Introducción: Obtener la dirección IP de un extorsionador implica preservar la integridad de la prueba digital. A continuación se detallan las fases esenciales —preservación y análisis técnico— junto con herramientas que utilizamos en detectuve hacker.
| Canal de extorsión | Dónde mirar la IP | Procedimiento correcto |
|---|---|---|
| Correo electrónico | Línea Received: más próxima al remitente en la cabecera cruda |
Descargar el mensaje en formato .eml, visualizar “Show original” y copiar sin editar. |
| SMS / llamadas VoIP | Registros CDR de la operadora | Solicitud judicial o de la fiscalía —art. 588 LECrim (ES) / orden judicial equivalente—. |
| Redes sociales (Facebook, Instagram, WhatsApp) | Logs de servidor | Requiere oficio judicial a la plataforma (MLAT o Convenio de Budapest). |
| Mensajería cifrada (Telegram, Signal) | IP de registro / último login (si la guarda el proveedor) | Igual: oficio judicial. |
| Web extorsiva (foro, pastebin, dark-web) | access.log del hosting o Cloudflare | Petición al proveedor; si usa reverse proxy, revisar encabezados X-Forwarded-For. |
| Herramienta | Uso |
|---|---|
| Wireshark | Capturar paquetes en tiempo real (VoIP, web chats) y aislar la IP de origen. |
| FTK Imager / Autopsy | Clonar e inspeccionar disco del servidor o PC víctima sin alterar los tiempos MAC. |
| Logstash + Kibana (ELK) | Ingestar y firmar logs de correos, firewall, IDS; generar dashboards de atribución. |
| HashCalc / OpenSSL | Calcular y verificar SHA-256 y SHA-512 para sellado de evidencia. |
| Magnet AXIOM Cloud | Extraer legalmente registros de Snapchat, WhatsApp Cloud y Facebook con orden judicial. |
Revisar el descargo de responsabilidad en nuestro sitio web: https://detectivehacker.org/detective-hacker/