perito-informatico-hash-procedimiento-judicial

¿Qué es el hash de un archivo y para qué nos vale?

En la informática forense, el concepto de «hash de archivos» emerge como una herramienta esencial para asegurar la integridad y autenticidad de la evidencia digital. El hash, en este contexto, no es solo un término técnico, sino una pieza clave que garantiza la validez de los documentos y archivos en el ámbito judicial.

El Hash de los archivos informáticos

El término «hash» no es solo una secuencia de caracteres; es un algoritmo matemático que transforma cualquier conjunto de datos en una serie única de dígitos o caracteres de longitud fija. Su propósito es claro: asegurar que un archivo no ha sido modificado o alterado. La analogía proviene del mundo real, donde el término «picar o mezclar» se asemeja al proceso de generación del hash, donde los datos se comprimen y convierten en una secuencia compacta que refleja el contenido del archivo original.

Este mecanismo se basa en la singularidad del hash. Aunque se trate de documentos con dimensiones variables, un archivo tendrá el mismo hash siempre que su contenido sea idéntico, sin importar su tamaño o tipo. Así, los cambios en el archivo, por pequeños que sean, generarán un hash completamente diferente.

Pondremos un ejemplo:

  1. Creamos un fichero «.txt» llamado prueba.txt, el cual tiene como hash SHA-1: DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
  2. Modificamos el archivo escribiendo en el blog de notas y comprobamos el resultado SHA-1 antes de la modificación: DA39A3EE5E6B4B0D3255BFEF95601890AFD80709 y SHA-1 después de la modificación: D96A61AC59F3C3DEF1A1E0596ED5A7D0EEF60D3B

Aunque el archivo se siga llamando igual «prueba.txt» el contenido del mismo ha cambiado, luego su hash también lo hace. En otras palabras, el documento original ha sido manipulado.

El Hash en el Procedimiento Judicial y la ISO 27037

En el contexto de procedimientos judiciales, la utilización del hash cobra un significado aún más profundo. La autenticidad y la inalterabilidad de la evidencia digital son piedras angulares en cualquier caso legal. Los peritos informáticos, expertos en el manejo de estas cuestiones, utilizan los hashes para garantizar que los archivos presentados como pruebas no han sido manipulados.

Pongamos un ejemplo concreto para ilustrar su aplicación: imaginemos un caso en el que se presenta un correo electrónico como evidencia. Para asegurarse de que el contenido del correo no ha sido modificado, se calcula el hash del archivo original y se compara con el hash del archivo presentado. Si los hashes coinciden, la integridad del archivo está intacta. Sin embargo, si los hashes difieren, esto sugiere que el contenido ha sido alterado y la evidencia puede cuestionarse.

Esta práctica está en perfecta armonía con la normativa ISO 27037. Esta norma brinda directrices para la identificación, recolección, adquisición y preservación de evidencia digital, asegurando que los procesos sean rigurosos y consistentes. Los peritos informáticos, en su papel de guardianes de la integridad de la evidencia, aplican los principios de la ISO 27037 para asegurar que cada etapa del procedimiento judicial sea llevada a cabo de manera imparcial y confiable.

El Compromiso de GlobátiKa Peritos Informáticos con la Integridad Digital

En el mundo de la informática forense, la labor del Peritos Informático Judicial  adquiere un papel vital en la garantía de la veracidad y autenticidad de los archivos que se presentan como pruebas en casos judiciales. Mediante la aplicación de comprobaciones exhaustivas del número hash, el Perito Informático experto en pruebas digitales asegura que los ficheros que son analizados no han sido alterados ni modificados en el transcurso de un caso pericial.

Imaginemos un escenario en el que una empresa está involucrada en un litigio legal y presenta documentos digitales como prueba. Estos documentos pueden incluir correos electrónicos, registros financieros o cualquier otro tipo de información relevante. Nuestro equipo de Peritos Informáticos entran en acción al aplicar métodos de análisis forense a estos archivos, calculando los hashes correspondientes y comparándolos con los hashes originales generados en el momento de la obtención de la evidencia.

En este proceso, nuestros Peritos Informáticos buscan inconsistencias. Cualquier cambio en el archivo, por mínimo que sea, generará un hash completamente diferente. Esto significa que si el hash calculado difiere del hash original, se puede inferir que el archivo ha sido modificado de alguna manera. En este punto, se vuelve imperativo cuestionar la autenticidad de la prueba y evaluar su validez en el contexto legal.

La aplicación de estas comprobaciones no solo garantiza la veracidad de los archivos presentados, sino que también protege los derechos de las partes involucradas. Los peritos informáticos, siguiendo los lineamientos de la normativa ISO 27037, aseguran que todos los procedimientos de manejo de evidencia digital se realicen de manera imparcial, con integridad y confiabilidad.

El Impacto en la credibilidad de la prueba

El cumplimiento de estos estándares no solo tiene un impacto en la integridad de la evidencia, sino también en la credibilidad de las pruebas presentadas. Cuando un Perito Informático asegura que los archivos han sido manejados de acuerdo con las directrices establecidas, se añade un nivel adicional de confianza a la prueba presentada ante el tribunal. La falta de cumplimiento puede resultar en la desestimación de la evidencia o en la disminución de su peso en la toma de decisiones judiciales.

Podemos concluir que, la veracidad de los archivos digitales presentados como pruebas en procedimientos judiciales es esencial para garantizar la justicia y proteger los derechos de todas las partes involucradas. En este sentido, en GlobátiKa Lab contamos con un equipo de Peritos informáticos, que a través de rigurosas comprobaciones de hashes y el seguimiento de las pautas de la normativa ISO 27037, cumplen un papel crítico en la garantía de que los ficheros no hayan sufrido alteraciones, asegurando así la validez y la autenticidad de la evidencia digital.

Contacte con nosotros

En GlobátiKa Peritos Informáticos, nos posicionamos como líderes en el análisis forense de evidencias digitales y la lucha contra la cibercriminalidad. Nuestro equipo altamente calificado está comprometido en brindar soluciones efectivas y personalizadas que protejan sus activos y su integridad en el ciberespacio.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Otras entrevistas a Ángel González, CEO de GlobátiKa, en los Medios de Comunicación

Ángel González, CEO de GlobátiKa, alerta sobre los peligros de crear conversaciones falsas

Ángel González, CEO de GlobátiKa, alerta sobre los peligros de crear conversaciones falsas

Hoy en día, manipular la información es cada vez más sencillo y accesible, lo que hace que surja una creciente preocupación sobre el uso...
Peritaje en moviles, la importancia de contar con un experto-GlobatiKa Peritos Informaticos

Peritaje en móviles, la importancia de contar con un experto

Peritaje en móviles, la importancia de contar con un experto Los teléfonos móviles pueden significar el cambio en un veredicto judicial y suponer la solución...
Entrevista a Angel Gonzalez CEO de GlobatiKa Peritos Informaticos sobre la funcion y caracteristicas de un perito informatico-Globatika Peritos Informaticos

Entrevista a Ángel González, CEO de GlobátiKa Peritos Informáticos, sobre la función y características...

¿Cuándo es necesaria la peritación en redes sociales? ¿Cuáles son las características de un perito informático profesional? Un perito informático es aquel profesional cualificado, experto en materia informática...
Tres bancos son condenados a devolver el importe robado a sus clientes por phishing

Tres bancos son condenados a devolver el importe robado a sus clientes por phishing

Sevilla, 17 de octubre de 2023.- Las amenazas cibernéticas continúan evolucionando y adaptándose a las medidas de seguridad cada vez más robustas. Una de...
Las Consejerías de Igualdad incluyen servicios de peritación Informática para los casos de ciberacoso de la mano de GlobátiKa Peritos Informáticos

Las Consejerías de Igualdad incluyen servicios de peritación Informática para los casos de ciberacoso...

Las Consejerías de Igualda pueden incluir los servicios de peritación Informática para los casos de ciberacoso de la mano de GlobátiKa Peritos Informáticos Según el...