La evidencia digital es extremadamente frágil: puede ser alterada, manipulada o borrada con un simple manejo inadecuado. Por ello, su protección comienza desde el momento mismo de su localización y sigue protocolos internacionales estrictos.
01
💾
Imagen Forense (Clonación bit a bit)
Nunca se analiza el dispositivo original directamente. Se realiza una copia exacta "bit a bit" que incluye archivos activos, eliminados, ocultos y espacios no asignados. Toda la investigación se realiza sobre la copia; el original permanece resguardado e intacto.
02
🔏
Bloqueadores de Escritura
Durante la adquisición se emplean bloqueadores de escritura por hardware o software que impiden físicamente cualquier escritura accidental en el disco original, garantizando que su contenido permanezca intacto durante todo el proceso.
03
🔑
Certificación por Hash SHA-256
Se genera una "huella digital" matemática única del dispositivo original (MD5, SHA-1, SHA-256) y se compara con la de la copia. Si los valores coinciden exactamente, queda demostrado que la evidencia no ha sufrido ninguna alteración desde su recolección.
04
⚡
Adquisición de Evidencia Volátil
Procesos en ejecución, conexiones de red activas y contenidos en RAM se perderían al apagar el equipo. Se aplican técnicas de adquisición "en vivo" para capturar estos datos críticos antes de cualquier manipulación física del hardware.
05
📡
Aislamiento y Protección Física
Los dispositivos móviles se introducen en bolsas Faraday para evitar borrado remoto o bloqueo. Se usan bolsas antiestáticas y se controlan temperatura, humedad y campos magnéticos para preservar la integridad de los soportes de almacenamiento.
06
📋
Cadena de Custodia Documentada
Cada paso queda registrado: quién tuvo acceso a la evidencia, en qué fecha, lugar y con qué propósito. Esta trazabilidad completa permite demostrar ante el juez que el material presentado es exactamente el mismo que se recolectó.