El Quinto Elemento: Ciberguerra

El Quinto Elemento: Ciberguerra
Las reglas del tablero cibernético han cambiado. Esto es un hecho que no admite discusión alguna. La ciberguerra ha venido para quedarse. Lo que antes parecía un asunto de ciencia-ficción es ahora un tema con el que nos desayunamos cada mañana. Ciberataques a las páginas web de SONY, a los servidores de ITUNES, a sitios ...

A Vueltas Con La Ley 25/2007

A Vueltas Con La Ley 25/2007
Recientemente, el Alto Tribunal Europeo invalidó la Directiva 2006-24-ce, relativa al procedimiento de  Conservación de Datos, por parte de los miembros de la Unión Europea. Esta directiva nació como consecuencia de los atentados del 11-M de madrid y del 7-J de Londres, respectivamente. Con la creación de esta directiva, se pretendía establecer un mecanismo por el que ...

El Silencio de la Prueba 2

El Silencio de la Prueba
¿Qué sucede cuando sabemos que algo raro está pasando, pero no sabemos de qué se trata?¿Qué pasa cuando tras la búsqueda de pruebas sólo encontramos silencio y respuestas negativas?. Pues entonces tenemos que tirar de imaginación. Hace algún tiempo, una cliente –a través de su abogado-, se puso en contacto con nosotros, para que buscáramos ...

Las puertas del Campo

Las puertas del Campo
“No se le puede poner puertas al Campo”. Así se dice –desde muy antiguo-, en nuestro refranero español, refiriéndose al inútil intento de controlar aquellas cosas que son incontrolables como –en este caso-, es internet; la “red de redes” es regulable, pero difícilmente controlable. Un ejemplo claro lo tenemos con los últimos pasos dados por ...

Yo he visto cosas que vosotros no creeríais

Yo he visto cosas que vosotros no creeríais
 O cómo Defender una Evidencia Digital, y no morir en el intento.      Una de las primeras cosas que debe hacer un abogado, cuando intenta dar credibilidad a una prueba documental aportada por éste (como puede ser una pericial informática), es asegurarse de que dicha prueba no tenga fisuras procedimentales, pues lo primero que intentará ...

El Mapa de Metro de Internet

El Mapa de Metro de Internet
Recientemente, el Instituto de Internet de Oxford ha editado –usando para ello la similitud gráfica con un plano de metro-, lo que denominan el “Internet Tube”, o el modelo simplificado de la red de cable mundial de fibra óptica submarino existente en la actualidad, o en fase de finalización. En este estupendo mapa se han ...

El Correo electrónico y la vulneración de la intimidad personal

El Correo electrónico y la vulneración de la intimidad personal
Estamos asistiendo en los últimos tiempos al nacimiento de una nueva tendencia, en lo que respecta a la vulneración de la intimidad personal y los derechos fundamentales que asisten a los trabajadores de toda empresa, cuando se accede a su correo corporativo. Lo que antes se consideraba como un tema tabú e inviolable, ahora está ...

I Jornadas de Prevención del Fraude

I Jornadas de Prevención del Fraude
El pasado mes de enero de 2014 tuve el enorme privilegio de exponer una conferencia en el Centro de Referencia Nacional de Informática y Comunicaciones, perteneciente al Gobierno de la Rioja. En concreto, mi charla trataba sobre las “iFrames Maliciosas”, esas típicas ventanas que aparecen en muchas de las páginas web que visitamos y que, ...

La cadena de custodia aplicada a la informática – II

La cadena de custodia aplicada a la informática - II
En el artículo anterior (La cadena de Custodia aplicada a la informática – I) hablábamos de la cadena de custodia, aplicada a la informática. En este nuevo artículo pretendemos explicar de forma breve las fases que intervienen en el estudio y manipulación del material informático objeto de custodia. Según bastantes manuales y artículos estudiados, relativos ...

La cadena de custodia aplicada a la informática – I 2

La cadena de custodia aplicada a la informática - I
La Cadena De Custodia (también conocida como CdC) es uno de los protocolos de actuación que ha de seguirse con respecto a una prueba durante su período de vida o de validez, desde que ésta se consigue o genera, hasta que se destruye, o deja de ser necesaria. Este protocolo debe controlar dónde y cómo ...