Cadena Custodia Vs Mismidad 11

Cadena Custodia Vs Mismidad
   Todos los profesionales que nos movemos en este mundo relacionado con la Justicia (FCSE, Jueces, Fiscales, Abogados, Peritos, etc.), sabemos ya de la trascendencia y el significado que tiene el término “Cadena de Custodia”, pero no está de más que repasemos de nuevo su definición:    Según el portal digital “La Ley”, “…La cadena ...

Hash De Disco Duro

Hash De Disco Duro
 Continuando con el artículo en el que hablábamos sobre cómo bloquear los puertos USB en Windows para poder conectar dispositivos externos, sin miedo a que se pueda modificar su información, hoy hablaremos de una recomendación muy útil, cuando de calcular el Hash de un Disco Duro se trata. Por regla general será preciso calcular el ...

WhatsApp: La Prueba a Prueba 9

WhatsApp: La Prueba a Prueba
Tanto o más importante que encontrar pruebas forenses es acreditar la legitimidad de éstas y, sobre todo garantizar la salvaguardia de las mismas. Desde correos electrónicos, hasta información recuperada, pasando por mensajes existentes en aplicaciones de redes sociales, todo es susceptible de ser manipulado. De ahí la importancia de la salvaguardia de la prueba. Ya hemos ...

Windows7 Pirata Vs Windows10

Windows7 Pirata Vs Windows10
     O cómo hacer que una versión de Windows 7 previamente activada con herramientas de activación ilegales, se convierta en una versión de windows 10 completamente legal. ¿Es lícito obtener e instalar una versión de Windows10 Genuina, partiendo de una de windows7 u 8 activada ilegalmente mediante el uso de Loaders?      A buen seguro ...

Datos: Quién te delata

Datos: Quién te delata
    El otro día me dio por curiosear las imágenes de Whatsapp de mis contactos (no lo neguéis, que lo hacemos todos) y, -oh, sorpresa-, me di cuenta de que no había borrado (o en algún momento se habían recuperado de nuevo desde mi copia de seguridad de Google), un par de números antiguos, ...

A Vueltas Con La Ley 25/2007

A Vueltas Con La Ley 25/2007
Recientemente, el Alto Tribunal Europeo invalidó la Directiva 2006-24-ce, relativa al procedimiento de  Conservación de Datos, por parte de los miembros de la Unión Europea. Esta directiva nació como consecuencia de los atentados del 11-M de madrid y del 7-J de Londres, respectivamente. Con la creación de esta directiva, se pretendía establecer un mecanismo por el que ...

El Silencio de la Prueba 2

El Silencio de la Prueba
¿Qué sucede cuando sabemos que algo raro está pasando, pero no sabemos de qué se trata?¿Qué pasa cuando tras la búsqueda de pruebas sólo encontramos silencio y respuestas negativas?. Pues entonces tenemos que tirar de imaginación. Hace algún tiempo, una cliente –a través de su abogado-, se puso en contacto con nosotros, para que buscáramos ...

Las puertas del Campo

Las puertas del Campo
“No se le puede poner puertas al Campo”. Así se dice –desde muy antiguo-, en nuestro refranero español, refiriéndose al inútil intento de controlar aquellas cosas que son incontrolables como –en este caso-, es internet; la “red de redes” es regulable, pero difícilmente controlable. Un ejemplo claro lo tenemos con los últimos pasos dados por ...

El Correo electrónico y la vulneración de la intimidad personal

El Correo electrónico y la vulneración de la intimidad personal
Estamos asistiendo en los últimos tiempos al nacimiento de una nueva tendencia, en lo que respecta a la vulneración de la intimidad personal y los derechos fundamentales que asisten a los trabajadores de toda empresa, cuando se accede a su correo corporativo. Lo que antes se consideraba como un tema tabú e inviolable, ahora está ...

La informática, la Justicia y el Ciberinvestigado

La informática, la Justicia y el Ciberinvestigado
Hace muy  pocos días se ha creado el debate sobre la posibilidad de que la policía –siempre con el permiso de un juez-, pueda infectar el ordenador de un hipotético ciberdelincuente, inoculando sus equipos con un software de tipo troyano. En el borrador  del anteproyecto del código procesal penal se dice que “El tribunal de ...