saltar al contenido
Huella de datos, eDiscovery, Servicios de descubrimiento, iDiscovery, Discovery, iDS, Experto forense digital, Datos de dispositivos móviles, Dispositivo móvil, fuentes de datos móviles, rastros de datos de dispositivos móviles, Fuentes de datos

Si es un usuario experto en tecnología, probablemente comprenda que cada vez que usa su dispositivo móvil, deja un rastro digital. Estas huellas de datos pueden rastrear cada correo electrónico, mensaje de texto, llamada, geolocalización, sitio web y búsqueda ejecutada en su dispositivo, y gran parte de esta información en el dispositivo es recuperable por un experto en forense digital.

Sin embargo, es posible que un usuario promedio no entienda que los rastros de datos del dispositivo móvil pueden estar al acecho en ubicaciones separadas del propio dispositivo. Las huellas de datos que crea en su teléfono pueden estar disponibles en computadoras o servidores, a veces mucho después de que su dispositivo se haya ido.

Para los abogados y los profesionales del derecho, los dispositivos móviles están llenos de pruebas potenciales. Comprender las innumerables ubicaciones donde pueden vivir los datos móviles es fundamental. Al recopilar datos en una investigación o un asunto legal, sepa que se puede acceder a la información del dispositivo móvil desde ubicaciones alternativas, incluso si el dispositivo no está disponible o ya no existe.

Minería de fuentes de datos de copia de seguridad móviles

Los teléfonos celulares ya no son solo para hacer llamadas telefónicas. En cambio, los dispositivos móviles inteligentes son minicomputadoras, lo que hace que muchos de los mismos datos importantes que se almacenan en una computadora de escritorio o portátil también sean accesibles en un dispositivo móvil.

Como tal, es cada vez más importante que los usuarios realicen una copia de seguridad o sincronicen sus dispositivos móviles, para asegurarse de que nada se pierda si el dispositivo se daña o se extravía. Casi todo lo que sucede en el teléfono está disponible para respaldo, incluidos: mensajes de texto, registros telefónicos, listas de contactos, imágenes, videos e información de mapas GPS. Sin embargo, es importante comprender que para los mensajes de correo electrónico, incluso si el usuario accedió al correo electrónico en un dispositivo móvil, generalmente es más efectivo acceder al correo electrónico desde un servidor de correo electrónico.

Los datos del dispositivo móvil se pueden respaldar en una computadora o en la nube, y se deben considerar ambas ubicaciones al buscar fuentes alternativas de datos móviles. Por ejemplo, cuando se conecta un dispositivo móvil a una computadora, es posible que se realice una sincronización automática, junto con la actualización de los datos o los programas de software almacenados en el teléfono. Además, una sincronización inalámbrica elimina la necesidad de que el dispositivo esté conectado físicamente a la computadora para hacer una copia de seguridad de los datos.

Una copia de seguridad del dispositivo móvil es de vital importancia cuando el dispositivo ya no está disponible. Por ejemplo, está utilizando un iPhone 6, respaldado en iCloud. Decide actualizarse a un iPhone X, intercambiando el iPhone 6. Si los datos de su teléfono anterior fueron objeto de una investigación, los datos del iPhone 6 aún podrían respaldarse en iCloud. Lo mismo es cierto para un Android, donde puede hacer una copia de seguridad en Google u otras aplicaciones de terceros. 

Considere los almacenes de datos de los transportistas

El proveedor de servicios inalámbricos es otra ubicación a tener en cuenta al realizar una investigación de dispositivos móviles. Cada operador de telefonía celular tiene sus propios períodos y políticas de retención de datos. Como tal, la información disponible de un operador variará de un proveedor a otro.

Como profesional legal o investigador, aprenda la política de cada operador para saber si vale la pena obtener datos de un operador en un caso específico. Si necesita obtener datos de usuario de un operador, trabaje directamente con el usuario para solicitar los datos retenidos u obtener el consentimiento del usuario para poder solicitar los datos del operador. Si el usuario no está cooperando y un activo litigio está pendiente, considere entregar al transportista una citación para las fuentes de datos.

Es importante tener en cuenta que en la mayoría de las situaciones de litigio civil, se investiga un dispositivo móvil con el consentimiento del usuario. Para comenzar la mayoría de las recopilaciones de datos de dispositivos móviles, el examinador necesitará que el usuario proporcione el código de bloqueo de pantalla y cualquier contraseña de nivel secundario para otras aplicaciones en el dispositivo, como una contraseña de respaldo cifrada de iTunes.

Obtener acceso a la información de la contraseña es más fácil si la organización cuenta con un sólido sistema de administración de dispositivos móviles que controle las credenciales emitidas a un usuario de dispositivo móvil. Tome precauciones adicionales en situaciones en las que un empleado ya abandonó la organización y entregó su dispositivo sin la contraseña. Si el usuario controla la contraseña o la contraseña no está disponible para la organización, el experto en forense digital es posible que no pueda acceder al dispositivo sin pasos y costos adicionales.

iDiscovery Solutions es una firma de consultoría estratégica, tecnología y servicios expertos que ofrece soluciones personalizadas de eDiscovery, desde análisis forense digital hasta testimonios de expertos para bufetes de abogados y corporaciones en los Estados Unidos y Europa.

es_ESES