Perito Informático - Peritaje Forense, Ciberseguridad y Hacking Ético
Aplicación del cifrado extremo a extremo en las copias de seguridad de WhatsApp – Parte 3

Aplicación del cifrado extremo a extremo en las copias de seguridad de WhatsApp – Parte 3

Este post pertenece a una serie dedicada a WhatsApp multidispositivo. Una breve explicación de la misma con algunas notas aclaratorias se incluye al comienzo del primer artículo. Entradas de la serie: WhatsApp multidispositivo: ¿Qué hay de nuevo? – Parte 1 WhatsApp multidispositivo: Sincronizando los datos entre dispositivos – Parte 2 Aplicación del  cifrado de extremo a extremo en las copias de seguridad de WhatsApp – Parte 3 WhatsApp multidispositivo: ¿Cómo afectan los cambios al análisis forense? – Parte 4 En…

Leer más Leer más

7 puntos a tener en cuenta al contratar a un perito informático

7 puntos a tener en cuenta al contratar a un perito informático

Si en algún momento se ve en la necesidad de contratar un perito informático, es muy probable que solicite distintos presupuestos y le surjan dudas a la hora de decidir entre una propuesta u otra. Cómo es normal, el precio de los servicios será un factor importante a tener en cuenta, pero no debemos olvidar que estamos contratando a un profesional de cuyo trabajo puede depender el que tengamos éxito en una reclamación judicial, y en muchas ocasiones, puede resultar…

Leer más Leer más

¿Cuánto cuesta una prueba pericial informática?

¿Cuánto cuesta una prueba pericial informática?

Esta es una pregunta recurrente cuando alguien se acerca a consultar en el despacho de un perito informático. La mayor parte de las llamadas que recibo en el día tratan sobre si es o no posible realizar una prueba pericial, cuánto puede tardarse y cuánto puede costar. Para responder a la pregunta del coste de una prueba pericial informática, debemos tener en cuenta que no hay dos casos iguales. Cada caso es único y tiene unas características específicas que el…

Leer más Leer más

Un ransomware ha cifrado mis datos. ¿Qué puedo hacer?

Un ransomware ha cifrado mis datos. ¿Qué puedo hacer?

En la actualidad, existen múltiples amenazas que cada día se ciernen sobre las empresas y los usuarios, y de todas ellas, quizá la más devastadora sea el “Ransomware”. Desde la época del archiconocido virus “Barrotes” (si, son historias del abuelo cebolleta), los ciberdelincuentes han estado utilizando distintas formas de obtener beneficio económico a costa de empresas y particulares. Un “Ransomware” es un tipo de virus cuyo principal efecto es el cifrado de todos los datos almacenados en el equipo infectado….

Leer más Leer más

Cómo realizar una adquisición física en Android con “dd”, incluso cuando no tienes tarjeta SD – Parte 2

Cómo realizar una adquisición física en Android con “dd”, incluso cuando no tienes tarjeta SD – Parte 2

Segunda parte del artículo publicado en este blog (ver Parte 1), en la que amplio algunos de los conceptos gracias a las recomendaciones de Buenaventura Salcedo Santos-Olmo (@nomed__1) Hola de nuevo! Tenía este post en el tintero desde hace bastante tiempo, a raíz de una conversación que tuve a través de Telegram con Buenaventura Salcedo Santos-Olmo, que para los que no le conozcais todavía, es una de las personas que más sabe sobre adquisición a bajo nivel de dispositivos móviles….

Leer más Leer más

Manipulación de Whatsapp – Próxima charla en la conferencia h-c0n

Manipulación de Whatsapp – Próxima charla en la conferencia h-c0n

Hola a todos! En esta entrada sólo quiero informaros que los próximos días 8 y 9 de Febrero de 2019 se celebrará en el Campus Sur de la Universidad Politécnica de Madrid, la conferencia sobre hacking y ciberseguridad h-c0n, con un montón de ponencias interesantes y un elenco de ponentes de altísimo nivel. Podéis consultar la agenda, y si queréis adquirir entradas podéis hacerlo también desde aquí (disponibles a partir del 14/12). Los organizadores del evento (HackPlayers y CoreDumped) han…

Leer más Leer más