Contacto

×
  • +54 343 4178845

  • bcuadra@examedia.com.ar

  • Entre Ríos, Argentina

  • Patricia Bullrich presentó el “Cellebritie-Inseyets”, el nuevo sistema que se utilizará en las investigaciones federales

    Gualeguaychu » Nova Comunicaciones

    Fecha: 20/08/2025 20:45

    El nuevo sistema presentado por Patricia Bullrich acelera el análisis de dispositivos y disminuye la dependencia de laboratorios externos. En una conferencia realizada este miércoles en el Ministerio de Seguridad, Patricia Bullrich anunció la incorporación de un nuevo sistema tecnológico, basado en 30 equipos Cellebritie-Inseyets, con el objetivo de optimizar el desbloqueo e investigación de teléfonos durante operativos policiales. Según explicó Bullrich, estas nuevas unidades se suman a las 20 que ya operaban en las fuerzas federales, permitiendo una ampliación del 150% en la capacidad operativa de la Policía Federal, el Departamento Federal de Investigaciones (DFI) y el Departamento Federal de Coordinación (DFC). Además, la ministra de Seguridad detalló que ahora hay cinco veces más acceso a dispositivos iOS y Android, y un incremento del 60 % en la recolección de datos provenientes de los sistemas operativos más recientes. “Se decodifican los datos el doble de rápido”, mejorando tiempos y eficacia en los trámites. Patricia Bullrich destacó la reducción en la dependencia de laboratorios externos. Uno de los logros destacados por la ministra fue la reducción en la dependencia de laboratorios externos, ya que la nueva herramienta permite que el trabajo se realice dentro de la misma fuerza federal, con equipos accesibles para personal de distintos niveles de experiencia. Bullrich puso en contexto la importancia operativa: “Antes, extraer datos de un celular demoraba entre tres y cuatro días, y en medio de una operación podríamos perder la lógica temporal del caso; ahora podemos actuar de manera inmediata”. Cómo funcionan los equipos Cellebritie-Inseyets. Conexión al dispositivo: el celular se conecta físicamente a la estación de trabajo mediante un cable USB o adaptadores especiales. Algunos modelos permiten también conexión remota bajo determinadas condiciones. Bypass de seguridad. El sistema utiliza técnicas de desbloqueo forense que permiten superar medidas de seguridad como PIN, patrones, contraseñas o huellas digitales. En muchos casos no “rompe” la seguridad de forma violenta, sino que explota vulnerabilidades del sistema operativo o usa métodos autorizados de acceso. Extracción de datos. Lógica: copia la información visible en el sistema (mensajes, fotos, contactos, apps, etc.). Física: genera una copia completa de la memoria del dispositivo (incluyendo datos borrados o en áreas ocultas). Selectiva: permite elegir sólo ciertos archivos o tipos de datos, acelerando procesos. Decodificación y análisis. Una vez copiada la información, el software la decodifica para hacerla legible: historial de llamadas, chats de WhatsApp, Telegram, redes sociales, ubicaciones GPS, correos electrónicos y hasta datos eliminados. Incluye funciones de análisis avanzado, como reconstrucción de conversaciones, relaciones entre contactos o identificación de patrones de movimiento. Generación de reportes forenses, los datos se exportan en un formato estandarizado para tribunales o ministerios públicos, garantizando la cadena de custodia y la validez judicial de la prueba digital.

    Ver noticia original

    También te puede interesar

  • Examedia © 2024

    Desarrollado por