Sacar Fotos de Instagram

Sacar Fotos de Instagram
Cómo Sacar las Fotos Originales subidas a Instagram Hace algún tiempo, una cliente llamó a nuestro despacho de Auditores, para que extrajéramos una serie de evidencias digitales, sobre unas fotos que habían publicado de ella en un perfil de Instagram, sin su consentimiento. Lo cierto es que la Red Social Instagram permite subir fotos tomadas ...

Mi Opinión sobre Wanacrypt0r 2

Mi Opinión sobre Wanacrypt0r
El pasado día 12 de mayo sufrimos un ataque informático a nivel mundial –el RansomWare WanaCrypt0r-, que ha involucrado a más de 150 países y más de 200.000 afectados, según Europol. “Hipotéticamente”, no se han librado, ni China, ni Rusia, ni Estados Unidos: los que siempre suelen estar en el punto de mira del origen. ...

La Hora de Whatsapp 6

La Hora de Whatsapp
Whatsapp y la hora de última conexión, O cómo engañar a su TimeLine… Cuando nos conectamos a Whatsapp –y siempre que no tengamos capada la opción de “ver la hora de nuestra última conexión, tal y como bien me indicó Jacob Peregrina (@tecnoiuris_es)-, los demás pueden ver nuestra última hora de conexión, entre otros datos. Pero, ...

Clonado De Discos iMac

Clonado De Discos iMac
     Una de las tareas a las que ha de enfrentarse un forense informático es la de clonar el disco duro de un iMac. Estos equipos “todo en uno” se caracterizan por no tener tornillos externos que quitar que nos dejen acceder al interior de la máquina. El único método que tenemos para poder verlas consiste en “despegar” ...

Rastros Ejecución TOR Windows

Rastros Ejecución TOR Windows
  El pasado 7 de febrero hablé en el post “Forense a TOR-I: Instalación en Windows“, sobre cómo la instalación de TOR en un entorno windows dejaba rastros, incluso tras la eliminación de esta herramienta de navegación anónima. Una de las cosas que me quedaban por averiguar investigar era “si en el ordenador cliente quedaba algún ...

Forense TOR en Windows

Forense TOR en Windows
Cómo saber si se ha instalado TOR en un equipo con Windows:   Continuando con el preámbulo a la forense a TOR, que titulamos “El Sr. Locard y La Red TOR“, en el artículo de hoy intentaremos encontrar un patrón de búsqueda en diversas áreas del sistema operativo, que nos permita averiguar si un ordenador ...

Locard y Red TOR 1

Locard y Red TOR
FORENSE A TOR – I: Preliminares   Todos los que nos dedicamos al mundo de la Forense Informática sabemos en qué consiste el denominado “Principio de Intercambio”, o “Principio de Locard”, postulado en 1928 por el Dr. Edmund Locard, médico, abogado y criminólogo considerado por muchos como el padre de la criminología y responsable indiscutible ...

Cadena Custodia Vs Mismidad 11

Cadena Custodia Vs Mismidad
   Todos los profesionales que nos movemos en este mundo relacionado con la Justicia (FCSE, Jueces, Fiscales, Abogados, Peritos, etc.), sabemos ya de la trascendencia y el significado que tiene el término “Cadena de Custodia”, pero no está de más que repasemos de nuevo su definición:    Según el portal digital “La Ley”, “…La cadena ...

Informática Forense: Documentoscopia Digital 1

Informática Forense: Documentoscopia Digital
   Estamos acostumbrados a realizar prácticas de informática forense relacionadas con contenido de discos, con extracción de metadatos -ya sea de correos electrónicos o de documentos-, búsqueda de rastros digitales existentes en internet, etc.; pero existe otro campo -si cabe más especializado y apasionante-, que es el de la documentoscopia digital.     Últimamente están saliendo ...

Hash De Disco Duro

Hash De Disco Duro
 Continuando con el artículo en el que hablábamos sobre cómo bloquear los puertos USB en Windows para poder conectar dispositivos externos, sin miedo a que se pueda modificar su información, hoy hablaremos de una recomendación muy útil, cuando de calcular el Hash de un Disco Duro se trata. Por regla general será preciso calcular el ...