Sei sulla pagina 1di 9

DIRECCIÓN GENERAL DE

LABORATORIOS
CRIMINALISTICOS DE LA
COORDINACIÓN GENERAL DE
SERVICIOS PERICIALES

Carpeta de investigación: CI-FAS/E/UI/3/C/D/240/02/2019


Asunto: Secuestro
Lugar: Dr. Rio de la Loza n° 170 esquina Niños Héroes,
colonia Doctores, Alcaldía Cuauhtémoc.
Fecha: 02 de abril del 2019

Lic. Rodolfo Soria Portillo


Profesor de la materia de Informática Forense
Platilla de la Academia Internacional de Formación en Ciencias Forenses
Academia Internacional de Formación en Ciencias Forenses

El que suscribe perito oficial en materia de informática forense, adscrito y propuesto


por la Dirección General de Laboratorios Criminalisticos de la Coordinación General
de Servicios Periciales de la agencia de intervención citada al rubro y con
fundamento en lo establecido en los artículos 127, 131 fracción IX, 214, 227, 228,
269, 272, 273 y 368 del Código Nacional de Procedimientos Penales y de los
numerales 22 fracción I, inciso d) y 25 de la ley Orgánica de la Institución, que
permite rendir el presente:

D I C T A M E N

Siendo las 8:00 horas del día 4 de marzo del 2019, a petición del Dirección General
de Laboratorios Criminalisticos de la Coordinación General de Servicios Periciales,
me constituí al lugar de intervención relacionada con la averiguación previa antes
citada, para realizar el correspondiente estudio.
I. Planteamiento del problema

‘‘…en atención a la solicitud hecha por el Lic. Rodolfo Soria Portillo, en calidad
de titular de la materia Informática forense, quien solicita al perito en materia de
Informática Forense, tenga a realizar revisión de los archivos contenidos dentro
del equipo ubicado en las instalaciones de la Academia Internacional de
Formación en Ciencias Forenses, tercer piso, laboratorio ‘Q’, maquina número
27, y determinar si existe información dentro de ellos, haciéndolas diligencias,
métodos, practicas o lo que se requiera, relacionada con la carpeta de
investigación CI-FAS/E/UI/3/C/D/240/02/2019.”

II. Narración de los hechos

Me presente al inmueble ubicado en Dr. Rio de la Loza n° 170 esquina Niños


Héroes, colonia Doctores, Alcaldía Cuauhtémoc, CP 06720, Ciudad de México.
Allí me dirigí al tercer piso donde me proporcionaron la maquina a examinar con
el número 27 del aula Q. En la maquina se colocó un disco cargado previamente
con el programa de “Hirens”, una vez abierto el programa en la opción de MINI
WINDOWS XD. Utilizando el programa de HBCD, opción “Programs”,
herramienta “Recuva” se realiza la recuperación de los archivos y se guardan en
una USB y se obtiene el código HASH con el programa “Hash my Files” para
mantener un resguardo de la originalidad de los archivos obtenidos.
Una vez obtenidos los archivos, me conduje al laboratorio de informática donde
se analizaron los archivos con el programa “Open Puff”, con el cual se corroboro
que no se almacenaba información oculta dentro de ellos.
Se realizó un análisis y se documentó todo este procedimiento para
proporcionarlo a las autoridades correspondientes.

III. Metodología

Se utilizaron las aplicaciones de:


 Hirens.
Una vez abierto este programa en la opción de MINI WINDOWS XD se abrirá el
programa de HBCD…

Con esta aplicación se accedió a la búsqueda de los archivos borrados…

1. Se abre la herramienta de RECUVA


2. Se selecciona el formato de los archivos borrados que se desea recuperar.

3. Se selecciona la ubicación de los archivos a recuperar.


4. Se selecciona STAR para comenzar la búsqueda de archivos.

5. Una vez finalizada la operación, se enlistaran los archivos encontrados


clasificándose en tres categorías:

a. Verdes: recuperación completa


b. Amarillo: recuperación parcial.
c. Rojo: no se puede recuperar
6. Una vez ubicados y seleccionados los archivos que se desea recuperar se
selecciona la opción RECOVER y se busca la carpeta en donde se desea
guardar la información.
 Hash my files
Con esta aplicación se obtendrán los códigos HASH únicos de cada archivo.

 Open puf
Se abre la aplicación y se selecciona la opción “UNHIDE”
Se abrirán cuadro dones se colocara el archivo y la ubicación de este.

Se pedirá una contraseña


IV. Relación de las operaciones practicadas

Gracias a la aplicación de Hirens se puede acceder al disco duro de la computadora


sin dañar o alterar su contenido. Una vez obtenidos estos documentos, se guardan
los archivos que se puedes rescatar y se guardan en una memoria USB exclusiva
para este caso.
Una vez obtenidos con la aplicación de Hash my Files, se obtienen los códigos Hash
los cuales nos sirven para poder mantener la confiabilidad de los documentos que
se van a proporcionar ya que si estos son modificados, gracias a estos códigos
podemos corroborar esta información afirmando su legitimidad y teniendo así la
certeza que no han sido alterados.
Por ultimo la aplicación de Open puff, nos sirve para poder examinar los archivos
recopilados, analizarlos y asi poder verificar si estos contiene otros archivos ocultos
o almacenados dentro de estos.

V. Conclusiones

Dentro de los archivos recuperados no se encontró archivos sospechosos o que


hicieran referencia a actividades delictivas así como tampoco de encontró otro tipo
de información oculta dentro de estos archivos.

ATENTAMENTE

Abigail Aquetzali Sánchez Paredes


Perito en Informática Forense

Potrebbero piacerti anche