Cadena Custodia Vs Mismidad 8

Cadena Custodia Vs Mismidad
   Todos los profesionales que nos movemos en este mundo relacionado con la Justicia (FCSE, Jueces, Fiscales, Abogados, Peritos, etc.), sabemos ya de la trascendencia y el significado que tiene el término “Cadena de Custodia”, pero no está de más que repasemos de nuevo su definición:    Según el portal digital “La Ley”, “…La cadena ...

Informática Forense: Documentoscopia Digital 1

Informática Forense: Documentoscopia Digital
   Estamos acostumbrados a realizar prácticas de informática forense relacionadas con contenido de discos, con extracción de metadatos -ya sea de correos electrónicos o de documentos-, búsqueda de rastros digitales existentes en internet, etc.; pero existe otro campo -si cabe más especializado y apasionante-, que es el de la documentoscopia digital.     Últimamente están saliendo ...

Hash De Disco Duro

Hash De Disco Duro
 Continuando con el artículo en el que hablábamos sobre cómo bloquear los puertos USB en Windows para poder conectar dispositivos externos, sin miedo a que se pueda modificar su información, hoy hablaremos de una recomendación muy útil, cuando de calcular el Hash de un Disco Duro se trata. Por regla general será preciso calcular el ...

Windows: Bloquear Puertos USB Contra Escritura 2

Windows: Bloquear Puertos USB Contra Escritura
 Una de las prioridades que debe contemplar un forense a la hora de duplicar una prueba es garantizar la autenticidad y indubitabilidad de la copia. En otras palabras: debe Garantizar que el clonado de los discos duros, o del dispositivo de almacenamiento que esté duplicando, se ha efectuado de forma correcta. Para certificar que el clonado ...

WhatsApp: La Prueba a Prueba 9

WhatsApp: La Prueba a Prueba
Tanto o más importante que encontrar pruebas forenses es acreditar la legitimidad de éstas y, sobre todo garantizar la salvaguardia de las mismas. Desde correos electrónicos, hasta información recuperada, pasando por mensajes existentes en aplicaciones de redes sociales, todo es susceptible de ser manipulado. De ahí la importancia de la salvaguardia de la prueba. Ya hemos ...

Windows7 Pirata Vs Windows10

Windows7 Pirata Vs Windows10
     O cómo hacer que una versión de Windows 7 previamente activada con herramientas de activación ilegales, se convierta en una versión de windows 10 completamente legal. ¿Es lícito obtener e instalar una versión de Windows10 Genuina, partiendo de una de windows7 u 8 activada ilegalmente mediante el uso de Loaders?      A buen seguro ...

Datos: Quién te delata

Datos: Quién te delata
    El otro día me dio por curiosear las imágenes de Whatsapp de mis contactos (no lo neguéis, que lo hacemos todos) y, -oh, sorpresa-, me di cuenta de que no había borrado (o en algún momento se habían recuperado de nuevo desde mi copia de seguridad de Google), un par de números antiguos, ...

CozyDuke: No tan Mono

CozyDuke: No tan Mono
    Llevo trabajando desde hace ya varias semanas en el análisis -desde el ámbito forense-, del comportamiento de ciertas aplicaciones informáticas y cómo éstas interactúan/afectan al sistema operativo. El objetivo de mi trabajo consistía en instalar una aplicación concreta dentro de una SandBox incluida a su vez dentro de un entorno virtual, para después comprobar qué cambios se ...

Amar en tiempos de Facebook

Amar en tiempos de Facebook
Ahora que tan de moda está el asunto de las infidelidades del portal Ashley Madison, me vino a la mente una pericial que tuvimos que hacer, allá por 2012. Se trataba de averiguar quién había podido difundir fotos de contenido sexual explícito pertenecientes a una joven de 18 años. Estas fotos habían sido robadas de su ...

Qué Les Pasa a Los Menores

Qué Les Pasa a Los Menores
Hace unos días, mi apreciada amiga Susana (www.susanagonzalez.es), me invitó a ver este impactante vídeo, que trata sobre la facilidad con que puede engañarse a una menor, a través de Redes Sociales. El experimento se realizó con niñas menores de 14 años. La mayor impresión me la llevé cuando en este vídeo se ve cómo una niña ...