La validez Jurídica del correo electrónico 10

La validez Jurídica del correo electrónico
     Desde hace ya tiempo es muy común el uso y presentación de correos electrónicos, como prueba en un litigio. Esto es fruto del constante trasiego de información que se produce por vía electrónica. Ya casi no escribimos cartas a nuestros familiares y amigos, ni a nuestros clientes. Simplemente enviamos un correo electrónico a un ...

La Fotografía en la clonación de Discos

La Fotografía en la clonación de Discos
Una imagen vale más que mil palabras. Es un dicho muy antiguo, pero muy cierto; Y totalmente aplicable a la informática forense. Es muy conveniente documentar fotográficamente –y no sólo con cuadernos de notas-, todas aquellas actuaciones periciales en que actuemos. De hecho, si repasamos el término  proveniente del griego, “fotografía”, éste no puede ser ...

Acoso en La Sombra

Acoso en La Sombra
     Nuestras dos vidas, la física y la digital, caminan de la mano, pero no en lo que a protección se refiere. El mayor riesgo existe cuando quieren cibernavegar niños o adolescenes. Llevan una mochila llena de nueva tecnología, pero vacía de experiencia.      Acosadores, extorsionadores, pedófilos y pederastas viven al otro lado ...

El Ordenador del Futuro

El Ordenador del Futuro
      Estupendo Capítulo del programa “Redes – Computación”, dirigido por el famoso divulgador científico, D. Eduardo Punset.      Os recomiendo la visualización del reportaje de Rtve, que viene a ahondar -de forma mucho más técnica que como yo lo expuse en mi artículo “Entender la Criptografía Cuántica”-, en el fascinante  mundo de la ...

Entender la Criptografía Cuántica

Entender la Criptografía Cuántica
…Y no morir en el intento… Para entender qué es la Criptografía Cuántica, quizá lo mejor que se puede hacer es  explicar el significado de cada término por separado para, después, dar una definición global del concepto. Entendemos por Criptografía, como el hecho de “escribir de forma oculta”. No hay que confundir con Criptología, que ...

La informática, la Justicia y el Ciberinvestigado

La informática, la Justicia y el Ciberinvestigado
Hace muy  pocos días se ha creado el debate sobre la posibilidad de que la policía –siempre con el permiso de un juez-, pueda infectar el ordenador de un hipotético ciberdelincuente, inoculando sus equipos con un software de tipo troyano. En el borrador  del anteproyecto del código procesal penal se dice que “El tribunal de ...

Los Nietos de la Nación Árabe 1

Los Nietos de la Nación Árabe
…”Somos los nietos de los héroes de la Nación Árabe e Islámica. Seremos vuestra pesadilla. Atacando a vuestros sitios vitales vamos a terminar con vuestra débil economía”. Así es como reza la frase que ha aparecido en algunas de las páginas web españolas hackeadas por el denominado grupo “Fantasmas marroquíes”, también denominados “Los Monárquicos”. ..”Viva ...

Si antes lo decimos…

Si antes lo decimos...
Lo comenté en un post que subí a la página ayer mismo, titulado “La protección del Ciberespacio”. En ese artículo decía que “La robustez de una cadena  viene dada por la robustez de su eslabón más débil”; y que ese eslabón solíamos ser las personas. Hoy desayuné con la noticia de que ciberespías chinos habían ...

La Protección del CiberEspacio

La Protección del CiberEspacio
    El pasado mes de Noviembre tuve la oportunidad y el honor  de impartir una conferencia en el Centro Superior de Estudios de la Defensa Nacional (CESEDEN), en Madrid, ante más de 40 altos mandos del ejército Español y responsables del Centro Nacional de Inteligencia (CNI).     Mi exposición estaba enmarcada dentro de ...

Aquí Hay Futuro

Aquí Hay Futuro
     Todos lo hemos visto en las pelis, o en las novelas policíacas. Cuando se descubre un crimen llegan los agentes, investigan, recogen las pruebas… ..¿Pero qué pasa cuando estamos ante un delito informático, cuando la escena del crimen no existe más que en la red?.      Bueno, pues ahí entran en acción ...