Certificación de imágenes

Certificar fotografía/imagen

Hoy en día existen multitud de programas que nos permiten modificar/retocar imágenes de forma muy sencilla. En muchas ocasiones, estos retoques tienen una finalidad lícita (meros retoques estéticos) pero en otras ocasiones lo que se pretende es modificar aspectos esenciales de las imágenes, por lo que demostrar la autenticidad de imágenes cobra una especial relevancia cuando se trata de presentar dichas imágenes en un proceso judicial.

Si queremos presentar una imagen o fotografía como prueba en un procedimiento judicial con todas las garantías legales, es imprescindible contar con un Perito Informático titulado que verifique y certifique si dicha imagen o fotografía es auténtica o por el contrario ha podido ser manipulada.

Reunión peritos informáticos

ERROR LEVEL ANALYSIS (ELA)

ELA es una técnica bastante útil para encontrar o detectar manipulación en las imágenes, dicha técnica trabaja con la compresión de una imagen del 95% y esta misma evalúa la terminación de la misma partiendo de la figura original, por lo tanto se identifican las diferentes áreas modificadas el cual serán vistos con facilidad debido a los aspectos de caracterización de ELA.

Error Level Analysis evalúa el nivel de calidad de la red de cuadrados dentro de las imágenes. Presentan un mayor grado de error durante las operaciones sucesivas volver a guardar. El fenómeno es evidente si las imágenes no están optimizadas para un nivel de calidad de la cámara especificada. Por lo tanto, esta vuelve a guardar los recuadros posteriores que reducen el Error Level potencial ni, produciendo una ELA de imagen más oscura. Después de una
serie se vuelve a guardar, la cuadrícula alcanza su nivel mínimo error.

ELA usa varios métodos para identificación de las modificaciones el cual sus principales son:

Sombras: Análisis de las diferentes sombras que tiene una imagen digital el cual son relacionados a objetos diferente de la imagen a analizar y la correspondiente evaluación de ellos en relación de la luz fuente.

Ojos: la evaluación y diferenciación del color en los ojos, la reflexión de la luz sobre la imagen para permitir encontrar puntos negros en los ojos, el resultado debe ser una forma oscura o sombra para descartar alguna modificación.

Investigación informática

RUIDO DE FONDO

Se aumenta el volumen del audio para saturar el ruido de fondo típico del propio dispositivo grabador y del ambiente de la sala donde se realiza la grabación. Si no hay cambios en estos valores, tenemos más puntos a favor para determinar la no modificación del contenido.

Análisis, autentificar archivo audio

ANÁLISIS DE METADATOS

En los metadatos de los archivos suelen existir marcas y detalles que bien pueden justificar si ha habido una modificación del contenido y con qué programa se ha realizado dicha modificación.

Los metadatos son aquellos datos que son introducidos por los fabricantes en los dispositivos móviles y de grabación, se introducen en el momento de realizar una toma fotográfica. Existen varios tipos de metadatos, por ejemplo, la fecha y hora, tamaño, resolución, etc.

Cabe recalcar que los metadatos no se ven a simple vista, para su investigación es necesario el uso de software especial que realice la identificación de este tipo de datos que se encuentran ocultos.

El desarrollo de este análisis se basa principalmente en el metadato EXIF (Exchangeable image file format). Los fabricantes de dispositivos
móviles y de cámaras digitales se basan en este metadato ya que contiene las etiquetas “make”
y “model”, que junto con otros múltiples datos de interés podremos obtener un análisis más exhaustivo.

.

Análisis de audios
Perito informático en Sevilla
Ciberforensic sólo cuenta con peritos informáticos titulados y legalmente habilitados. 

d

Todos nuestros procedimientos cumplen la RFC 3227 y la Norma UNE/EN ISO/IEC 27037 para garantizar la autenticidad de la cadena de custodia.
Profesionalidad
Cercanía
Compromiso
Calidad
Call Now Button