Articulos relacionados con Peritaje Informático - Perito Informático

Navegando por
Categoría: Peritaje Informático

¿Se puede despedir a través de WhatsApp?

¿Se puede despedir a través de WhatsApp?

En los entornos laborales está cada vez más asentado el uso de WhatsApp cómo herramienta fundamental de trabajo, debido a su comodidad e instantaneidad. La cotidianeidad en el uso de este tipo de aplicaciones de mensajería ha llevado a que actos cómo la comunicación de un despido, que históricamente siempre se habían realizado por otros medios, se estén ya llevando a cabo a través de esta y otras herramientas tecnológicas. Requisitos legales para la comunicación de un despido Existe bastante…

Leer más Leer más

7 puntos a tener en cuenta al contratar a un perito informático

7 puntos a tener en cuenta al contratar a un perito informático

Si en algún momento se ve en la necesidad de contratar un perito informático, es muy probable que solicite distintos presupuestos y le surjan dudas a la hora de decidir entre una propuesta u otra. Cómo es normal, el precio de los servicios será un factor importante a tener en cuenta, pero no debemos olvidar que estamos contratando a un profesional de cuyo trabajo puede depender el que tengamos éxito en una reclamación judicial, y en muchas ocasiones, puede resultar…

Leer más Leer más

¿Cuánto cuesta una prueba pericial informática?

¿Cuánto cuesta una prueba pericial informática?

Esta es una pregunta recurrente cuando alguien se acerca a consultar en el despacho de un perito informático. La mayor parte de las llamadas que recibo en el día tratan sobre si es o no posible realizar una prueba pericial, cuánto puede tardarse y cuánto puede costar. Para responder a la pregunta del coste de una prueba pericial informática, debemos tener en cuenta que no hay dos casos iguales. Cada caso es único y tiene unas características específicas que el…

Leer más Leer más

Cómo realizar una adquisición física en Android con “dd”, incluso cuando no tienes tarjeta SD – Parte 2

Cómo realizar una adquisición física en Android con “dd”, incluso cuando no tienes tarjeta SD – Parte 2

Segunda parte del artículo publicado en este blog (ver Parte 1), en la que amplio algunos de los conceptos gracias a las recomendaciones de Buenaventura Salcedo Santos-Olmo (@nomed__1) Hola de nuevo! Tenía este post en el tintero desde hace bastante tiempo, a raíz de una conversación que tuve a través de Telegram con Buenaventura Salcedo Santos-Olmo, que para los que no le conozcais todavía, es una de las personas que más sabe sobre adquisición a bajo nivel de dispositivos móviles….

Leer más Leer más

Manipulación de Whatsapp – Próxima charla en la conferencia h-c0n

Manipulación de Whatsapp – Próxima charla en la conferencia h-c0n

Hola a todos! En esta entrada sólo quiero informaros que los próximos días 8 y 9 de Febrero de 2019 se celebrará en el Campus Sur de la Universidad Politécnica de Madrid, la conferencia sobre hacking y ciberseguridad h-c0n, con un montón de ponencias interesantes y un elenco de ponentes de altísimo nivel. Podéis consultar la agenda, y si queréis adquirir entradas podéis hacerlo también desde aquí (disponibles a partir del 14/12). Los organizadores del evento (HackPlayers y CoreDumped) han…

Leer más Leer más

La intervención del perito informático en los contratos de escrow

La intervención del perito informático en los contratos de escrow

En este post quiero analizar el papel que puede desempeñar el perito informático en un contrato de escrow. Para comenzar, vamos a definir en qué consisten este tipo de contratos. El contrato de escrow o “depósito de código fuente” es el contrato mediante el cual una empresa desarrolladora de software y un cliente acuerdan depositar en un tercero de confianza (habitualmente un notario), el código fuente de un determinado programa informático creado por la empresa desarrolla para su cliente por…

Leer más Leer más

¿Que puedo hacer si alguien roba los datos de mi empresa?

¿Que puedo hacer si alguien roba los datos de mi empresa?

En este artículo vamos a abordar la problemática que se desencadena cuando un empresario descubre que alguien roba datos de su empresa y la información confidencial y/o estratégica de su empresa ha llegado a manos inadecuadas. Quiero enfocar el tema desde un punto de vista totalmente práctico, y no desde el punto de vista de la protección de datos personales o GPDR, dado que creo que ya existen muchos artículos publicados sobre este tema por profesionales mucho más cualificados de…

Leer más Leer más

Historial de Actividad en Windows 10 desde el punto de vista forense

Historial de Actividad en Windows 10 desde el punto de vista forense

La actualización de Abril de 2018 que Microsoft lanzó para Windows 10 hace unos días incluye una nueva función llamada “Historial de Actividad”. Este historial es similar al historial del navegador, pero aplicado a todas las acciones realizadas en el ordenador. Por eso es tán interesante desde el punto de vista forense, dado que aporta información cronológica, que junto con la MFT, las “jump lists” y las “shell bags”, nos permiten tener una visión muy completa de lo que ha…

Leer más Leer más

Cómo puedes defenderte si te acusan de un delito informático

Cómo puedes defenderte si te acusan de un delito informático

El número de delitos informáticos que se denuncian en los juzgados españoles aumenta de forma exponencial en los últimos años. A los delitos clásicos (principalmente de índole económica, pero realizados con medios tecnológicos) debemos sumar los nuevos delitos puramente tecnológicos: Ciberacoso, Grooming, Phishing, Stallking, etc… Tanto si te vieras acusado de alguno de estos delitos como si eres la víctima de alguno de ellos, además de solicitar los servicios de un buen abogado con experiencia en estos casos, debo recomendarte…

Leer más Leer más