edición general

encontrados: 9382, tiempo total: 0.031 segundos rss2
10 meneos
54 clics

Delito de intrusismo profesional en el ámbito pericial informático

La peritación informática es un acto propio de la profesión de ingeniero técnico en informática (Ley 12/1986 art. 2). Alrededor del 80% de los peritos carece de titulación académica, afectando a derechos fundamentales tales como el derecho a la libertad o el de tutela judicial efectiva. ¿Cómo se configura el delito de intrusismo profesional en el ámbito pericial informático?
15 meneos
89 clics

Caso Corinna: el perito informático no tiene titulación

El Colegio Profesional de Ingenieros Técnicos Informáticos de Andalucía ha remitido una carta a Eduardo Peris Millán presidente del Consejo General de Colegios Oficiales de Ingeniería Técnica en Informática (CONCITI), a la que ha tenido acceso Diario16, en la que se informa de un «flagrante caso de intrusismo profesional para que, en el ejercicio de las funciones propias del Consejo General que presides, procedas a ejercer las correspondientes acciones judiciales».
60 meneos
1894 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Forense informático contesta a comentarios de Menéame

Forense informático crea hilo en Twitter con sus respuestas a comentarios de Menéame sobre un caso que narraba en este meneo: www.meneame.net/story/caso-informatica-forense
337 meneos
11032 clics

Caso de informática forense

"Si no quieres que todo el mundo vea el vídeo, haz lo que te diga. Dile a tus padres que vas a estudiar a casa de una amiga. Nos vemos mañana a las 17:30 en la pensión que hay en la calle..." Fue el mail recibido por Celia, de 13 años. Nuevo #CasoDeInformáticaForense
52 meneos
1284 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Catálogo de herramientas de informática forense [EN]

Catálogo de herramientas forenses de fácil búsqueda. Esto permite a los profesionales encontrar herramientas que satisfagan sus necesidades técnicas específicas. El Catálogo ofrece la posibilidad de buscar por parámetros técnicos basados en funciones forenses digitales específicas, como imágenes de disco o recuperación de archivos eliminados. Nota: la información de la herramienta es proporcionada por el proveedor.
268 meneos
5195 clics

Lista de impresoras que muestran (o no) puntos de seguimiento [EN] [2015]

[2015] Algunos de los documentos recibidos por la "Electronic Frontier Foundation" a través de FOIA sugerían que todos los fabricantes de impresoras láser color entraron en un acuerdo secreto con los gobiernos para asegurar que la salida de esas impresoras es rastreable forénsicamente. Las generaciones posteriores de tecnologías de rastreo forense podrían funcionar de manera diferente.
22 meneos
848 clics

Así se saltó el FBI la protección del iPhone del caso de San Bernardino

Recuerdan el caso del iPhone implicado en el tiroteo de San Bernardino, y cómo el FBI mantuvo que no podían obtener la clave de cifrado de Apple sin que habilitaran una puerta trasera? Muchos expertos en seguridad informática dijeron que estaban equivocad...
3 meneos
23 clics

Metadatos la autopsia informatica

A través del los metadatos se han identificado innumerables crímenes cometidos a través del mundo. Desde asesinatos en serie hasta estafas multimillonarias entre otras. Aqui se explica que son y para que sirven en un mundo donde la tecnologia no deja de brindarnos soluciones.
3 0 3 K -21 tecnología
3 0 3 K -21 tecnología
1308 meneos
1902 clics

Peritos concluyen que un ordenador de Bárcenas se formateó el 3 de julio del 2013

Un informe de expertos informáticos de la Policía Nacional concluye que el disco duro que contenía uno de los ordenadores aportados por el PP al juez Pablo Ruz y que usó su extesorero Luis Bárcenas en la sede del partido fue formateado el 3 de julio, seis días después de que ingresara en prisión. En el informe, al que ha tenido acceso Efe, se analiza el disco duro de marca Seagate que contenía el ordenador portátil Apple MacBook Pro, que usó Bárcenas cuando trabajaba en la formación política.
423 885 0 K 635
423 885 0 K 635
4 meneos
133 clics

Herramientas para análisis forense de dispositivos GPS

Varias herramientas para realizar un análisis forense de dispositivos GPS de varios fabricantes. Estas herramientas permiten la extracción de datos de diferentes GPS y su interpretación.
10 meneos
254 clics

¡Alguien me espía en el equipo!

No es la primera vez que en Informática64 recibimos una llamada de alguien que cree que le están accediendo al equipo y le están leyendo los documentos. Suelen comenzar las sospechas porque notan que se han movido archivos de sitio o porque el correo electrónico aparece como leído cuando ellos no lo habían hecho aún. Es entonces cuando se produce ese momento de paranoia que a nadie le gusta sentir.En esos caso lo mejor es hacer un análisis forense del equipo para descubrir qué ha pasado allí en el último periodo de tiempo de uso de ese equipo.
6 meneos
180 clics

101 utilidades forenses

Estuve revisando el software y hardware que suelo llevarme cuando tengo un caso o intervención en un cliente y he creído conveniente compartir las utilidades que mas suelo emplear o que alguna vez he necesitado. También de paso contesto a los correos en los que me preguntáis por una u otra herramienta.Quiero decir que este recopilatorio es personal y se basa en aquellas utilidades que suelo emplear o como ya he dicho y precisado alguna vez. Algunas son comerciales y en su mayoría 'Open'. He puesto 101, pero seguro que me dejo alguna.
2 meneos
61 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Reconocimiento biométrico de voz. Análisis Forense

Introducción al reconocimiento biométrico de voz, analisis forense de voces, espectrografía, peritaje forense y medios técnicos a utilizar.
1 1 6 K -60
1 1 6 K -60
10 meneos
537 clics

Informática Forense ¿Qué es? ¿Para qué sirve? Aplicaciones técnicas y recursos

La disciplina forense adaptada al ámbito de las nuevas tecnologías, surge como respuesta al auge delincuencial que utiliza como apoyo o medio cualesquiera soportes electrónicos. En el momento actual son muchos los casos en los que se obtienen distintos medios de prueba, vitales para el éxito de una investigación, de discos duros, teléfonos móviles, PDAs y sistemas GPS.
7 meneos
145 clics

Historia de la informática forense

En 1978 Florida reconoce los crimines de sistemas informáticos en el "Computer Crimes Act", en casos de sabotaje, copyright, modificación de datos y ataques similares. Nace Copy II PC de Central Point Software en 1981. También es conocida como copy2pc, se usa para la copia exacta de disquetes, que generalmente están protegidos para evitar copias piratas. El producto será posteriormente integrado en las "Pc Tools". La compañía es un éxito y es comprada por Symantec en 1994.
513 meneos
 
Análisis Forense: Te puede pasar a ti...

Análisis Forense: Te puede pasar a ti...

Silvia y Mirian son unas adolescentes de 13 y 14 años respectivamente. A estas edades las hormonas se disparán y todo es color brillante y rosa....Silvia fué grabada (¿sin saberlo?) desde un teléfono móvil en actitudes podríamos decir poco decorosas. En el instituto todo el mundo habla de que existe un un link de acceso a una descarga del vídeo desde Rapidshare....
200 313 0 K 511
200 313 0 K 511
2 meneos
 

Evidencias Informáticas: nueva empresa de informática forense

En Evidencias Informáticas trabajan mediante la investigación forense, el peritaje informático, la recuperación de datos y el borrado seguro de datos entre otros para descubrir fraudes, usos no autorizados de ordenadores, violación de confidencialidad o de políticas de empresa, investigación de uso informático inadecuado en horario laboral, etc.
2 0 13 K -143
2 0 13 K -143
2 meneos
 

Evento de Seguridad de la Información Arcanus Security Tour - Montevideo

Se trata de un Congreso Académico, que tiene como objetivo la actualización y capacitación sobre Seguridad de la Información, mediante conferencias brindadas por calificados expertos. Entre los temas de la agenda se destacan; Informática forense, Fuga de Información, Seguridad en las transacciones en Internet, Administración de Riesgo
1 1 4 K -35
1 1 4 K -35
45 meneos
 

Introducción a la Informática Forense

Se suele definir el análisis forense, en su acepción más general, como la “aplicación de la ciencia a cuestiones de interés legal”. En el contexto de T.I y la Seguridad de la Información, se define como “la inspección sistemática y tecnológica de un sistema informático y sus contenidos para la obtención de evidencia de un crimen o cualquier otro uso que sea investigado”.
39 6 0 K 341
39 6 0 K 341
23 meneos
 

8 Consejos para hacer de informático forense en Linux y tener éxito

Pues sí, uno de nuestros servidores, con Mandrake 9.1 ha petado: el “file system” en Ext3 está lo suficientemente corrompido como para que linux dé un “Kernel Panic”. Vamos a ver unos consejillos que he seguido para recuperar la información al estilo de guía-burros...
16 7 3 K 130
16 7 3 K 130
24 meneos
 

Que son los honeypots

Se conocen como honeypots aquellas máquinas que se instalan en una red para hacer creer a un posible atacante que ha sido capaz de penetrar en la misma.
24 0 1 K 182
24 0 1 K 182
21 meneos
 

Live View: virtualización en Informática Forense

Live View es una aplicación gráfica basada en Java que se utiliza para temas forenses, preparada para evitar tener que utilizar un equipo dedicado para analizar la información de un disco duro, ya que permite crear una imagen VMware con dicho disco y lanzarlo desde nuestro escritorio. La herramienta es capaz de crear una imagen virtual VMware desde una imagen (dd) o disco físico.
21 0 0 K 208
21 0 0 K 208
11 meneos
316 clics
Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Cómo convertirse en Tripulante Aéreo Autorizado con un SQL Injection Level 1 (y saltarse las colas de seguridad de los aeropuertos)

Las técnicas de SQL Injection fueron descubiertas en 1998. El 25 de Diciembre de 1998 el investigador rfp (rain.forest.puppy) publicaba el famoso ezine en el que hablaba de cómo se podía saltar la seguridad de una aplicación web que validaba usuarios contra una tabla en una base de datos usando consultas SQL con cadenas de texto concatenadas. Acababa de nacer el fallo de seguridad que más impacto ha tenido en la historia de la seguridad web desde que nació la Web.
11 meneos
55 clics
Informe: el 80% de los proyectos de inteligencia artificial fracasan, el doble que los proyectos informáticos habituales [ENG]

Informe: el 80% de los proyectos de inteligencia artificial fracasan, el doble que los proyectos informáticos habituales [ENG]

RAND Corporation entrevistó a 65 científicos de datos e ingenieros. Identificó 5 causas principales de la tasa de fracaso del 80%. La primera y más común: no entienden o comunican mal el problema que hay que resolver y lo que la IA puede hacer. Falta de datos necesarios para entrenar la IA. Centrarse en usar la última y mejor versión de la IA. Falta de infraestructura para gestionar datos y desplegar modelos de IA completos. Aplicar la IA a problemas que demasiado difíciles. [ Informe: www.rand.org/pubs/research_reports/RRA2680-1.html ]
27 meneos
237 clics
0118 999 88199 9119 725... 3

0118 999 88199 9119 725... 3  

El nuevo número de Emergencias ya no será sólo de Emergencias, serán "tus" Emergencias (THE IT CROWD).
164 meneos
2708 clics
Y tenía corazón…

Y tenía corazón…  

Una mujer de mala vida al margen de la sociedad. Un objeto de placer para usar y tirar. Pero, mira por dónde, era un ser humano. Y tenía corazón… Vamos a ver sus secretos. Mientras realiza una autopsia, un anciano forense contempla pensativo el corazón que acaba de extraer al cadáver de una mujer joven sobre la mesa. El pintor experimenta con la arriesgada disposición perpendicular del cadáver hacia la pared del fondo
14 meneos
49 clics

Un ataque informático roba datos personales de 50.000 profesionales del SAS en Granada

Un grupo de ciberdelincuentes, del que todavía se desconoce su identidad, ha atacado las páginas web de los hospitales Clínico San Cecilio y Virgen de las Nieves de la capital, el Santa Ana de Motril, así como a las del Área de Gestión Sanitaria Sur de Granada y Distrito Sanitario Granada-Metropolitano, afectando a aproximadamente 50.000 profesionales del Servicio Andaluz de Salud (SAS) en la provincia, aunque no todos ellos se encuentran en activo.
15 meneos
45 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ciberguerra: apuesta central de un nuevo intento de golpe en Venezuela

Los ataques al sistema electoral venezolano han alcanzado el terreno de la ciberguerra, de acuerdo a la denuncia hecha por el presidente reelecto Nicolás Maduro y las autoridades del Consejo Nacional Electoral (CNE) y del Ministerio Público (MP).
20 meneos
247 clics
Los informaticos - Musical gay

Los informaticos - Musical gay

Fragmento del capítulo 1 de la temporada 2 de The IT Crowd donde Jen, Moss y Roy asisten como espectadores al musical gay al que les han invitado.
16 meneos
50 clics

WhatsApp para Windows permite ejecutar scripts Python y PHP sin previo aviso [ENG]

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, Python debe estar instalado, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
5 meneos
28 clics

IMDEA Software lanza un nuevo enfoque que mejora la reparación automática de software

Los investigadores de IMDEA Software Facundo Molina, Juan Manuel Copia y Alessandra Gorla presentan FIXCHECK, un enfoque novedoso para mejorar los análisis de corrección de parches que combina análisis estáticos, pruebas aleatorias y grandes modelos de lenguaje.
2 meneos
15 clics

800.000 viajeros afectados por "un ataque masivo" que intenta paralizar la red de alta velocidad francesa

La empresa nacional francesa de ferrocarril (SNCF) ha denunciado este viernes "un ataque masivo" que ha paralizado su red de trenes de alta velocidad (TGV) y que afecta a tres de las cuatro líneas de París. La incidencia afecta a 800.000 viajeros que iban a utilizar los servicios de alta velocidad francesa Los problemas, que podrían durar todo el fin de semana, se producen en el día de la ceremonia de inauguración de los Juegos Olímpicos de París y en unos días especiales para la salida y entrada de vacaciones.
2 0 0 K 28 actualidad
2 0 0 K 28 actualidad
22 meneos
216 clics
Esclavitud 2.0: Ofertas de trabajo para programadores

Esclavitud 2.0: Ofertas de trabajo para programadores  

En este video, reviso algunas de las ofertas de trabajo más absurdas y exageradas que me habéis enviado. Desde requerir conocimientos en todas las herramientas posibles hasta pagar menos del salario mínimo.
350 meneos
1240 clics
Sentencia histórica de la Audiencia Nacional señalando que un perito informático debe ser un profesional colegiado y titulado

Sentencia histórica de la Audiencia Nacional señalando que un perito informático debe ser un profesional colegiado y titulado

La Audiencia Nacional ha dictado una sentencia histórica, tomando dos párrafos de un artículo escrito hace años por este perito informático en esta misma página web, en la que establece que un perito informático titular es aquél que está colegiado y posee una titulación universitaria oficial. La sentencia no es baladí porque cita, directamente, el precepto legal contenido en el artículo 457 de la Ley de Enjuiciamiento Criminal, que establece las condiciones que deben cumplir los peritos titulares y su diferencia respecto de los no titulares.
4 meneos
84 clics

Cómo un archivo de 40 kb desató un 'Armagedon' informático en todo el mundo: "Puede volver a ocurrir"

Un fallo en una actualización de CrowdStrike afectó a Microsoft Azure y sembró el pánico a nivel global, con cientos de compañías sin poder operar. Un pequeño archivo que provocó un caos a nivel global. Durante la mañana, una actualización defectuosa de la plataforma de ciberseguridad CrowdStike hizo que fallara el servicio en la nube Microsoft Azure, lo que bloqueó los sistemas que operan con Windows; afectando a los aeropuertos de España, bancos, hospitales y cientos de empresas, como Iberdrola, Bizum, Vocento y a otras tantas instituciones.
3 1 7 K -26 actualidad
3 1 7 K -26 actualidad
7 meneos
112 clics

¿Por qué el "apagón informático" no afectó a la Argentina?

Marcos Mansueti, experto en Ciberseguridad, habló con Marcelo Longobardi y equipo en Esta Mañana y explicó que el error se produjo por una actualización muy reciente y muy cara por parte de una empresa, que no fue compatible con Windows.
10 meneos
224 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Crowdstrike, la seguridad y los castillos de naipes

Compañías en todo el mundo están notificando problemas a la hora de mantener su actividad debido a un problema en la actualización de una aplicación de seguridad, Crowdstrike, que ha generado problemas en el arranque de Windows.
232 meneos
3468 clics
Cómo resolver el pantallazo azul de CrowdStrike que está afectando a medio mundo

Cómo resolver el pantallazo azul de CrowdStrike que está afectando a medio mundo  

Si tienes un pantallazo azul debido al fallo de CrowdStrike que está afectando a medio mundo, hay solución: ▪️ Arranca Windows en Modo Seguro ▪️ Busca la carpeta de CrowdStrike ▪️ Busca y borra el archivo C-00000291*.sys. ▪️ Reinicia el ordenador
2 meneos
70 clics

Parking gratuito y facturación a mano en Valencia tras la caída mundial de sistemas en los aeropuertos

Hasta tres y cuatro personas para realizar, a mano, el proceso de facturación que registra un sistema informático en segundos. Pero ha caído, a nivel global, el sistema informático de todos los aeropuertos del mundo y en el de Valencia trabajan ahora a destajo para paliar las consecuencias de un problema de consecuencias imprevisibles.
8 meneos
159 clics

El abogado que salvó Nintendo: la denuncia de los estudios Universal y su "King Kong" contra Nintendo y su "Donkey Kong"

”Esta es una discusión sobre dos gorilas”. Así empieza el juez Robert W. Sweet la sentencia que resolvió la demanda de Universal Pictures contra Nintendo en 1983. En el litigio, Universal sostenía que Nintendo había infringido en el juego “Donkey Kong” ciertos derechos de propiedad intelectual que tenía sobre el nombre y la trama de King Kong. Nintendo no era el coloso del entretenimiento en el que se convirtió después. En ese pleito millonario Nintendo se jugaba su existencia. Y su victoria final tiene un nombre propio: John Kirby.
13 meneos
44 clics
La UCO vuelve a la Diputación de Badajoz tras detectar “errores informáticos” en el volcado de los correos del hermano de Sánchez

La UCO vuelve a la Diputación de Badajoz tras detectar “errores informáticos” en el volcado de los correos del hermano de Sánchez

La jueza instructora ha autorizado a la Unidad Central Operativa (UCO) de la Guardia Civil a volver a registrar el despacho del hermano del presidente del Gobierno, Pedro Sánchez, en la Diputación de Badajoz este jueves tras detectar “errores informáticos” en el volcado de los correos electrónicos de la cuenta corporativa del investigado, lo que provoca que existan “espacios temporales amparados por el mandamiento judicial que no muestran contenido”.
4 meneos
35 clics

Vencer al cibercrimen: entrevista al juez Peralta  

Alfonso Peralta Gutiérrez es Magistrado-Juez del Juzgado de Primera Instancia e Instrucción n. 2 de Guadix, primer español miembro del Comité Consultivo de Inteligencia Artificial de la Comisión Europea y Consultor UNESCO para el Comité Global Toolkit AI and Rule of Law, entre otros muchos más cargos. Casi dos horas de conversación que no dejará indiferente a nadie.
167 meneos
1826 clics
Historia del Intel 8080: El microprocesador que revolucionó la informática

Historia del Intel 8080: El microprocesador que revolucionó la informática

El Intel 8080 es uno de los microprocesadores más emblemáticos y significativos en la historia de la informática. Lanzado en 1974, el 8080 no solo fue fundamental para el desarrollo de computadoras personales, sino que también estableció las bases para el diseño de futuros microprocesadores. A continuación, exploramos la historia y el impacto del Intel 8080 en el mundo de la tecnología.
23 meneos
57 clics
Investigadores chinos en computación cuática avanzan con hito en memoria cuántica eficiente para Qudit de 25 dimensiones [eng]

Investigadores chinos en computación cuática avanzan con hito en memoria cuántica eficiente para Qudit de 25 dimensiones [eng]

La memoria cuántica es una unidad indispensable para construir redes cuánticas, y el almacenamiento eficiente de estados cuánticos de alta dimensión es de gran importancia para aumentar la capacidad de los canales de las redes cuánticas. En los últimos años se habían desarrollado memoria cuántica altamente eficiente en sistemas cuánticos bidimensionales, pero la eficiencia del almacenamiento aún era baja para sistemas de alta dimensión. Utilizaron como medio de almacenamiento un conjunto atómico de rubidio enfriado por láser con una gran ...
38 meneos
41 clics
Los físicos chinos punteros en investigación cuántica objeto de la última lista negra comercial de Estados Unidos [eng]

Los físicos chinos punteros en investigación cuántica objeto de la última lista negra comercial de Estados Unidos [eng]

La actualizada 'Lista de Entidades' sancionadas por EE. UU. incluye a 22 de los principales científicos de China en investigación e industria cuántica, y a 37 de sus empresas e institutos. Las últimas restricciones comerciales de Estados Unidos a China no tienen "precedentes" y tendrán un "impacto de gran alcance" en la investigación cuántica china: desde el acceso a equipos avanzados hasta los intercambios académicos. Sus actividades son contrarias a la seguridad nacional y a los intereses de política exterior de Estados Unidos.
16 meneos
53 clics

El Gobierno de Japón acaba de conseguir una inusual victoria en pleno 2024: librarse del uso de los disquetes

El uso de los disquetes estaba tan arraigado en el gobierno que erradicarlos de un día para el otro era una misión imposible. Hace dos años, unos 1.900 procedimientos mencionaban el manejo de soportes físicos como floppy disks o CDs. Y esto era un problema para impulsar alternativas modernas. Este soporte de almacenamiento magnético introducido inicialmente a principios de la década de 1970 (en su versión original de 8 pulgadas), seguirá vivo en algunos sistemas importantes como en algunos trenes de San Francisco.
18 meneos
197 clics
La Policía investiga un ordenador “pirata” oculto en un armario del Ayuntamiento de Gijón

La Policía investiga un ordenador “pirata” oculto en un armario del Ayuntamiento de Gijón

Estaba conectado a la red, con acceso a información sensible. Las sospechas se centran en torno a un trabajador del servicio de Informática. La Brigada de la Policía Judicial de la Comisaría de Gijón investiga el uso y contenido de un ordenador hallado «oculto» en un doble fondo de un armario del Ayuntamiento y que al parecer no estaba autorizado para estar conectado a la red municipal
« anterior1234540

menéame