Perito Informático - Peritaje Forense, Ciberseguridad y Hacking Ético
7 puntos a tener en cuenta al contratar a un perito informático

7 puntos a tener en cuenta al contratar a un perito informático

Si en algún momento se ve en la necesidad de contratar un perito informático, es muy probable que solicite distintos presupuestos y le surjan dudas a la hora de decidir entre una propuesta u otra. Cómo es normal, el precio de los servicios será un factor importante a tener en cuenta, pero no debemos olvidar que estamos contratando a un profesional de cuyo trabajo puede depender el que tengamos éxito en una reclamación judicial, y en muchas ocasiones, puede resultar…

Leer más Leer más

¿Cuánto cuesta una prueba pericial informática?

¿Cuánto cuesta una prueba pericial informática?

Esta es una pregunta recurrente cuando alguien se acerca a consultar en el despacho de un perito informático. La mayor parte de las llamadas que recibo en el día tratan sobre si es o no posible realizar una prueba pericial, cuánto puede tardarse y cuánto puede costar. Para responder a la pregunta del coste de una prueba pericial informática, debemos tener en cuenta que no hay dos casos iguales. Cada caso es único y tiene unas características específicas que el…

Leer más Leer más

Un ransomware ha cifrado mis datos. ¿Qué puedo hacer?

Un ransomware ha cifrado mis datos. ¿Qué puedo hacer?

En la actualidad, existen múltiples amenazas que cada día se ciernen sobre las empresas y los usuarios, y de todas ellas, quizá la más devastadora sea el “Ransomware”. Desde la época del archiconocido virus “Barrotes” (si, son historias del abuelo cebolleta), los ciberdelincuentes han estado utilizando distintas formas de obtener beneficio económico a costa de empresas y particulares. Un “Ransomware” es un tipo de virus cuyo principal efecto es el cifrado de todos los datos almacenados en el equipo infectado….

Leer más Leer más

Cómo realizar una adquisición física en Android con “dd”, incluso cuando no tienes tarjeta SD – Parte 2

Cómo realizar una adquisición física en Android con “dd”, incluso cuando no tienes tarjeta SD – Parte 2

Segunda parte del artículo publicado en este blog (ver Parte 1), en la que amplio algunos de los conceptos gracias a las recomendaciones de Buenaventura Salcedo Santos-Olmo (@nomed__1) Hola de nuevo! Tenía este post en el tintero desde hace bastante tiempo, a raíz de una conversación que tuve a través de Telegram con Buenaventura Salcedo Santos-Olmo, que para los que no le conozcais todavía, es una de las personas que más sabe sobre adquisición a bajo nivel de dispositivos móviles….

Leer más Leer más

Manipulación de Whatsapp – Próxima charla en la conferencia h-c0n

Manipulación de Whatsapp – Próxima charla en la conferencia h-c0n

Hola a todos! En esta entrada sólo quiero informaros que los próximos días 8 y 9 de Febrero de 2019 se celebrará en el Campus Sur de la Universidad Politécnica de Madrid, la conferencia sobre hacking y ciberseguridad h-c0n, con un montón de ponencias interesantes y un elenco de ponentes de altísimo nivel. Podéis consultar la agenda, y si queréis adquirir entradas podéis hacerlo también desde aquí (disponibles a partir del 14/12). Los organizadores del evento (HackPlayers y CoreDumped) han…

Leer más Leer más

La intervención del perito informático en los contratos de escrow

La intervención del perito informático en los contratos de escrow

En este post quiero analizar el papel que puede desempeñar el perito informático en un contrato de escrow. Para comenzar, vamos a definir en qué consisten este tipo de contratos. El contrato de escrow o “depósito de código fuente” es el contrato mediante el cual una empresa desarrolladora de software y un cliente acuerdan depositar en un tercero de confianza (habitualmente un notario), el código fuente de un determinado programa informático creado por la empresa desarrolla para su cliente por…

Leer más Leer más

¿Que puedo hacer si alguien roba los datos de mi empresa?

¿Que puedo hacer si alguien roba los datos de mi empresa?

En este artículo vamos a abordar la problemática que se desencadena cuando un empresario descubre que alguien roba datos de su empresa y la información confidencial y/o estratégica de su empresa ha llegado a manos inadecuadas. Quiero enfocar el tema desde un punto de vista totalmente práctico, y no desde el punto de vista de la protección de datos personales o GPDR, dado que creo que ya existen muchos artículos publicados sobre este tema por profesionales mucho más cualificados de…

Leer más Leer más

Naturaleza y Eficacia Jurídica de la IP. Un caso práctico.

Naturaleza y Eficacia Jurídica de la IP. Un caso práctico.

A continuación os incluyo un enlace a un caso práctico que he publicado en el portal “El Derecho” de la editorial Lefebvre. Hablamos de un caso en el que una trabajadora recien despedida es acusada de publicar insultos y vejaciones en la página de Facebook de la empresa. Espero que os resulte interesante: Naturaleza y Eficacia Jurídica de la IP.