Perito Informático - Página 2 de 3 - Peritaje Forense, Ciberseguridad y Hacking Ético
Manipulación de Whatsapp – Próxima charla en la conferencia h-c0n

Manipulación de Whatsapp – Próxima charla en la conferencia h-c0n

Hola a todos! En esta entrada sólo quiero informaros que los próximos días 8 y 9 de Febrero de 2019 se celebrará en el Campus Sur de la Universidad Politécnica de Madrid, la conferencia sobre hacking y ciberseguridad h-c0n, con un montón de ponencias interesantes y un elenco de ponentes de altísimo nivel. Podéis consultar la agenda, y si queréis adquirir entradas podéis hacerlo también desde aquí (disponibles a partir del 14/12). Los organizadores del evento (HackPlayers y CoreDumped) han…

Leer más Leer más

La intervención del perito informático en los contratos de escrow

La intervención del perito informático en los contratos de escrow

En este post quiero analizar el papel que puede desempeñar el perito informático en un contrato de escrow. Para comenzar, vamos a definir en qué consisten este tipo de contratos. El contrato de escrow o “depósito de código fuente” es el contrato mediante el cual una empresa desarrolladora de software y un cliente acuerdan depositar en un tercero de confianza (habitualmente un notario), el código fuente de un determinado programa informático creado por la empresa desarrolla para su cliente por…

Leer más Leer más

¿Que puedo hacer si alguien roba los datos de mi empresa?

¿Que puedo hacer si alguien roba los datos de mi empresa?

En este artículo vamos a abordar la problemática que se desencadena cuando un empresario descubre que alguien roba datos de su empresa y la información confidencial y/o estratégica de su empresa ha llegado a manos inadecuadas. Quiero enfocar el tema desde un punto de vista totalmente práctico, y no desde el punto de vista de la protección de datos personales o GPDR, dado que creo que ya existen muchos artículos publicados sobre este tema por profesionales mucho más cualificados de…

Leer más Leer más

Naturaleza y Eficacia Jurídica de la IP. Un caso práctico.

Naturaleza y Eficacia Jurídica de la IP. Un caso práctico.

A continuación os incluyo un enlace a un caso práctico que he publicado en el portal “El Derecho” de la editorial Lefebvre. Hablamos de un caso en el que una trabajadora recien despedida es acusada de publicar insultos y vejaciones en la página de Facebook de la empresa. Espero que os resulte interesante: Naturaleza y Eficacia Jurídica de la IP.

Historial de Actividad en Windows 10 desde el punto de vista forense

Historial de Actividad en Windows 10 desde el punto de vista forense

La actualización de Abril de 2018 que Microsoft lanzó para Windows 10 hace unos días incluye una nueva función llamada “Historial de Actividad”. Este historial es similar al historial del navegador, pero aplicado a todas las acciones realizadas en el ordenador. Por eso es tán interesante desde el punto de vista forense, dado que aporta información cronológica, que junto con la MFT, las “jump lists” y las “shell bags”, nos permiten tener una visión muy completa de lo que ha…

Leer más Leer más

Cómo puedes defenderte si te acusan de un delito informático

Cómo puedes defenderte si te acusan de un delito informático

El número de delitos informáticos que se denuncian en los juzgados españoles aumenta de forma exponencial en los últimos años. A los delitos clásicos (principalmente de índole económica, pero realizados con medios tecnológicos) debemos sumar los nuevos delitos puramente tecnológicos: Ciberacoso, Grooming, Phishing, Stallking, etc… Tanto si te vieras acusado de alguno de estos delitos como si eres la víctima de alguno de ellos, además de solicitar los servicios de un buen abogado con experiencia en estos casos, debo recomendarte…

Leer más Leer más

El forense digital: La figura clave para la respuesta ante incidentes de seguridad informática

El forense digital: La figura clave para la respuesta ante incidentes de seguridad informática

En este artículo explico qué papel jugamos los informáticos expertos en técnicas forenses en relación a la investigación de incidentes de ciberseguridad. Lo que viene a llamarse #DFIR (Digital Forensics Incident Response). El forense digital: La figura clave para la respuesta ante incidentes de seguridad informática    

Cómo realizar una adquisición física en Android con “dd”, incluso cuando no tienes tarjeta SD – PARTE 1

Cómo realizar una adquisición física en Android con “dd”, incluso cuando no tienes tarjeta SD – PARTE 1

Supongo que si alguna vez os habéis encontrado con la necesidad de realizar una adquisición física de un dispositivo Android para crear una imagen completa del mismo, os habréis encontrado con problemas similares a los que yo me he encontrado en un caso real. Para una prueba pericial judicial, en la que he tenido que analizar un teléfono Android, me he encontrado esta necesidad, y por eso quería escribirla para que a alguien más le pueda servir. En este post…

Leer más Leer más