Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
img
img

 

 

Informática forense
Peritajes informáticos, análisis de evidencia presentada por las partes en juicios civiles.

img
img
img
.Más leídos
» Convertir msg a eml
» Correo Microsoft Exchange modificado manualmente
» Desaparecieron los correos que tenía en hotmail
» Editores de texto que resalten la sintaxis eml de correos electrónicos
» ¿Es posible peritar emails en formato papel o pdf?
» Metadatos de archivos digitales
» Metodología para realizar una comparación forense de voces paso a paso
» Preservar mensajes de WhatsApp
» Thread index análisis forense de emails
» Triángulo vocálico con Praat
img
.Sobre mí
FOTO

Ing. Andres Aliaga

Gerente Comercial - Software -
Profesor de la Universidad del Salvador

» Ver perfil

img
.Buscador
Blog   Web
img
.Nube de tags [?]
img
.Enlaces
img
.Se comenta...
» Convertir msg a eml
1 Comentario: Marco
Mostrando 16 a 25, de 40 entrada/s en total:
27 de Febrero, 2020 · General

En muchas oportunidades parte del peritaje consiste en realizar la desgrabación de archivos de audio e incorporar los textos al expediente para que puedan ser analizados por el juez. El trabajo de desgrabación manual es muy lento y puede ser complementado fácilmente con herramientas de reconocimiento de voz que se encuentran online.


Recientemente he probado el sitio web Voice Dictation que utiliza la herramienta de reconocimiento del habla propia de Google y funciona muy bien. Aquí el... Continuar leyendo

publicado por andresaliaga a las 09:13 · Sin comentarios  ·  Recomendar
21 de Febrero, 2020 · General

Para dispositivos Android anteriores a 2016 es posible aprovechar una vulnerabilidad del sistema operativo llamada Dirty Cow (Copy on Write). A continuación se muestra cómo realizar esto utilizando el celular LG L20 y Lubuntu 19.04 (64 bits).


1. Pasos previos:

1.1. Configurar el dispositivo para que acepte adb. Modo desarrollador -> USB Debugging.

1.2. Instalar adb en lubuntu (Opcionalmente también fastboot aunque no es necesario para este procedimiento).

... Continuar leyendo
publicado por andresaliaga a las 17:47 · Sin comentarios  ·  Recomendar
17 de Febrero, 2020 · General

En muchas imágenes capturadas por cámara digital es posible recuperar de los metadatos la imagen en formato miniatura. En una imagen editada, la miniatura y la imagen original no coincidirían.

Cuando se debe realizar este proceso sobre más de tres imágenes el trabajo de extracción de miniatura puede tornarse laborioso. Para ello resulta más eficiente utilizar la siguiente metodología.



1. Descargar el aplicativo Exiftool en su... Continuar leyendo

publicado por andresaliaga a las 10:57 · Sin comentarios  ·  Recomendar
14 de Febrero, 2020 · General

La metodología consiste en tomar una imagen, almacenarla utilizando otro nivel de calidad (v.gr. 90%) y calcular la diferencia entre ambas. Las modificaciones, agregados se verán representados como una área brillante dentro de la imagen resultante. El detalle completo puede leerse en el siguiente hipervínculo: http://fotoforensics.com/tutorial-ela.php


Para obtener el filtrado mediante nivel de error puede utilizarse el software de código abierto Gimp al cual se le debe incorporar un plugin... Continuar leyendo

publicado por andresaliaga a las 18:00 · Sin comentarios  ·  Recomendar
10 de Febrero, 2020 · General

Un peritaje de correos electrónicos requiere la identificación de las partes actuantes. El objetivo es identificar las personas que participaron de dicha conversación.


1. La parte que ofrece las credenciales de acceso a la cuenta de correo electrónico, o bien los archivos de correo electrónico, se presume como uno de los autores.


2. Para el caso de que el correo electrónico pertenezca a un dominio privado se debe investigar el sitio web perteneciente al dominio para ello... Continuar leyendo

publicado por andresaliaga a las 14:18 · Sin comentarios  ·  Recomendar
09 de Febrero, 2020 · General

Es frecuente que los letrados soliciten al perito que realice la validación de un contenido publicado en una página web determinada.


1. Para el caso de que la página web no exista al momento del acto pericial, revisar el historial en Wayback Machine en el siguiente hipervínculo: https://archive.org/web/ y realizar una búsqueda por términos en Google.-


2. Si la página web existe proceder a realizar la verificación de IP y... Continuar leyendo

publicado por andresaliaga a las 16:54 · Sin comentarios  ·  Recomendar
19 de Noviembre, 2019 · General
publicado por andresaliaga a las 15:22 · 1 Comentario  ·  Recomendar
29 de Marzo, 2019 · General

Una vez realizado el peritaje informático sobre un correo electrónico es competencia de los magistrados realizar la valoración de la prueba ofrecida. Cada perito utiliza su lenguaje para transmitir los conceptos relacionados a los elementos disponibles. En los casos favorables, se llega generalmente a una conclusión donde no son detectados indicios que indiquen alteración en las comunicaciones, la cual es leída por el magistrado como prueba de autenticidad de las comunicaciones... Continuar leyendo

publicado por andresaliaga a las 12:10 · Sin comentarios  ·  Recomendar
28 de Marzo, 2019 · General

Las situaciones donde la prueba informática desaparece de un momento a otro, suele generar desánimo en muchos letrados, principalmente en casos donde existen pocos elementos alternativos para probar determinados hechos. Los mensajes de WhatsApp son los más expuestos a este tipo de situaciones, con lo que se listan las situaciones en las que ocurre esto y las medidas que deben tomarse para preservar este tipo de evidencia digital... Continuar leyendo

publicado por andresaliaga a las 11:57 · Sin comentarios  ·  Recomendar
27 de Marzo, 2019 · General

La informática se ha convertido en una disciplina de público conocimiento. Lo que históricamente era un espacio reservado a especialistas hoy ha adquirido relevancia pública a punto tal que el desconocimiento informático resulta más la excepción que la regla. Aprovechando esta tendencia, los letrados utilizan sus conocimientos de informática para defender las pruebas que ofrecen y para rechazar aquellas que no les son funcionales.

Cada vez que... Continuar leyendo

publicado por andresaliaga a las 08:40 · Sin comentarios  ·  Recomendar
img img
FULLServices Network | Blog gratis | Privacidad