🔍 En #informáticaforense, los dispositivos móviles son una fuente de información, herramientas avanzadas como Cellebrite nos permiten crear timelines forenses (lineas de tiempo) que reconstruyen, con precisión, las actividades de un usuario. Esto no solo ayuda a entender qué ocurrió, sino también cuándo, cómo y por qué. 💡 ¿Qué datos se pueden incluir en un […]
-
-
Peritación en el Metaverso
Primera pericial informática realizada sobre unas gafas de realidad virtual en la Universidad Politécnica de Madrid. En el congreso #Tryit2022 el perito informático forense David del Olmo mostro a los asistentes en que consiste el trabajo del perito informático y como obtener las evidencias con las máximas garantías legales en la primera ponencia de la […]
-
C0r0n4con – Obtención y clonado forense de la información
Hemos participado en el congreso de ciberseguridad gratuito #c0r0n4con que ha tenido como objetivo recaudar fondos para la Cruz Roja. Ha contado con el apoyo institucional de Incibe , Ciberwall y el Centro Criptológico Nacional En el evento han participado más de 100 ponentes naciones e internacionales. David del Olmo , perito informático forense, impartio […]
-
Presentación: Debemos recordar que, con la entrada del nuevo código penal, nosotros como peritos tenemos que conocer la normativa y la legislación vigente durante el ejercicio de nuestra profesión, por otra parte las aseguradoras ya han empezado a comercializar a los clientes pólizas de productos con las características y coberturas de Ciberseguros o Ciber riesgos […]
-
04/08/2015
La cadena de custodia tiene como finalidad, evitar la manipulación, alteración, daños o eliminación de pruebas y así garantizar los medios probatorios del proceso. La prueba real original debe ser custodiada por un notario o juzgado y de un sistema de precintado , por ejemplo pegatinas tipo “void”, que trata de una pegatina que una […]
-
04/08/2015
La función del perito informático es la de buscar datos en los componentes informáticos que puedan constituir una prueba para el caso que ha sido asignado. El servicio puede ser requerido de parte (por un particular, una empresa, un abogado) o de oficio (un juzgado). El perito informático debe ser un experto en extracción de […]