top of page

Qué es?

  • Es el proceso de recolección de evidencia por medio de audio, video y data. Esta evidencia se adquiere por diferentes medios de que pueden incluir computaciÓn forense, video grabaciones, audio grabaciones, y computación forense para teléfonos móviles.

 

  • Generalmente, este proceso se enfoca en analizar evidencia potencial sin alertar o dañar la información y sin tener que decomisar el aparato o enviarlo con especialistas. Es una búsqueda rápida de información relevante para corroborar o deshechar sospechas.

En qué aplica?

  • En recuperar evidencia de video, audio ambiental, audio (telefonía) y data (teléfonos móviles, cámaras digitales, tabletas y computadores).

Qué se recupera?

  • Se puede recuperar documentos, correos, mensajes, imágenes, charlas y actividades en internet (Facebook, Whatsapp, Twitter, etc). Este data se puede recuperar aún haya sido eliminada.

 

  • Información de identificación personal (PII): Tarjetas de crédito (Visa, MasterCard, American Express, Discover), Números de teléfono (con o sin códigos de área), Correos electrónicos, Passwords.

Deja rastros?

  • Generalmente el proceso no deja rastro o señal de que el aparato ha sido investigado aún cuando hay que tener acceso físico al aparato.

 

  • Este acceso es tan sólo por algunos minutos y en algunos casos, no se necesita tener acceso al aparato pero depende de ciertas condiciones que deben ser cumplidas.

Y si el equipo está protegido?

  • En la mayoría de los casos se puede omitir la contraseña y tener acceso directo al equipo sin dañar la contraseña o eliminarla, lo que alertaría al investigado.

 

  • Una vez más, para lograr esto, se debe cumplir con ciertas características y situaciones.

Legalidad

  • El servicio de EE se usa exclusivamente cuando el cliente firma un descargo de responsabilidades y contrato de aceptación que este, tiene acceso legal al equipo o instalaciones donde se investigará.

 

  • Pero el servicio jamás podra ser usado si se detecta que se busca infringir o violar la privacidad ajena. Es decir, puede ser usado para recopilar información en la computadora del hogar, en la que ambas parejas usan pero no podrá ser usado para infiltrar y robar informacion del jefe de la compañía.

bottom of page