Archivo de la categoría: Peritaje Informático o Tecnológico

Google Maps, localización y geoposición, trayectos y tracking, aplicación en peritajes informáticos

Google Maps es una herramienta muy conocida y utilizada por los internautas puesto que es muy útil y es proporcionada gratuitamente por Google dentro de su pack básico de aplicaciones en la que se puede acceder bien por una dirección … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , | Comentarios desactivados en Google Maps, localización y geoposición, trayectos y tracking, aplicación en peritajes informáticos

Norma UNE 197010:2015 para la elaboración de Informes Periciales TIC

Después de haber sido publicada la Norma UNE 197001:2011 sobre la elaboración de los informes periciales de carácter general, tras cuatro años de espera, sale publicada esta norma  UNE 197010:2015 “Normas Generales para la elaboración de informes y dictámenes periciales … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , | Comentarios desactivados en Norma UNE 197010:2015 para la elaboración de Informes Periciales TIC

Taller sobre Correos Electrónicos y WhatsApps

El pasado 22 de Julio 2016 tuvo lugar el taller teórico-práctico de Periciales Tecnológicas sobre el “Análisis de Correos Electrónicos y WhatsApps” patrocinado por la ACPTJ para sus socios, en el cual tuve el placer de conducir y desarrollar esta actividad … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en Taller sobre Correos Electrónicos y WhatsApps

La manipulación de mensajes de WhatsApp

En el momento de realizar el análisis de una conversación mantenida por WhatsApp, se ha de tener en cuenta que se está realizando el análisis de una conversación en el estado actual, es decir, que la misma podría haber sufrido … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, WhatsApp | Etiquetado , , , , , , | Comentarios desactivados en La manipulación de mensajes de WhatsApp

Absolución por falta de garantías en la Cadena de Custodia

La sentencia SJP 39/2016 de 6 de julio de 2016 del Juzgado de lo Penal de Gijón absuelve de todos los cargos a todos los acusados que fueron detenidos como los presuntos integrantes del colectivo “Anonymous” que presuntamente en mayo … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Absolución por falta de garantías en la Cadena de Custodia

Grabación de conversación por un empleado en la empresa

Una de las dudas que se presenta a los empleados cuando tienen conflictos laborales con sus jefes u organización es, llegado el caso, si el empleado grabase una conversación mantenida entre el mismo y  sus jefes o superiores (funcionales u … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en Grabación de conversación por un empleado en la empresa

El Estándar de la Prueba Electrónica

Uno de los grandes problemas que se nos plantea a los peritos informáticos y tecnológicos es la inexistencia de “Estándares de Prueba Electrónica” que nos permitan evaluar si el trabajo pericial desarrollado posee el suficiente nivel de corroboración como para … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en El Estándar de la Prueba Electrónica

Peritaje Informático y Tecnológico, entrevista.

A continuación os proporciono un breve artículo, de apenas 300 palabras, en el cual de forma lo sintética posible intento explicar aspectos esenciales de los servicios de “Peritaje Informático y Tecnológico” confío en que, poco a poco, los profesionales de … Seguir leyendo

Publicado en Divulgación, Noticias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , | Comentarios desactivados en Peritaje Informático y Tecnológico, entrevista.

Funciones Hash en la investigación forense

Los algoritmos hash o funciones de resumen son unos algoritmos de formulación matemática, los cuales, a partir de la consideración de elemento de entrada bien sea una cadena de caracteres, un fichero, una carpeta, una partición o un disco entero, … Seguir leyendo

Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en Funciones Hash en la investigación forense

La privacidad en el correo electrónico de la empresa

La comunicación por medio de correo electrónico forma parte de las actividades cotidianas a realizar dentro del contexto del desempeño de actividades de administración, coordinación y gestión en las diferentes áreas de la empresa. No se concibe la comunicación interna … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , , | Comentarios desactivados en La privacidad en el correo electrónico de la empresa