 |
.Sobre mí |
Ing. Andres Aliaga
Gerente Comercial - Software - Profesor de la Universidad del Salvador
»
Ver perfil
|
|
| Mostrando 16 a 25, de 40 entrada/s en total:
En muchas oportunidades parte del peritaje consiste en realizar la desgrabación de archivos de audio e incorporar los textos al expediente para que puedan ser analizados por el juez. El trabajo de desgrabación manual es muy lento y puede ser complementado fácilmente con herramientas de reconocimiento de voz que se encuentran online.
Recientemente he probado el sitio web Voice Dictation que utiliza la herramienta de reconocimiento del habla propia de Google y funciona muy bien. Aquí el... Continuar leyendo
Para dispositivos Android anteriores a 2016 es posible aprovechar una vulnerabilidad del sistema operativo llamada Dirty Cow (Copy on Write). A continuación se muestra cómo realizar esto utilizando el celular LG L20 y Lubuntu 19.04 (64 bits).
1. Pasos previos: 1.1. Configurar el dispositivo para que acepte adb. Modo desarrollador -> USB Debugging. 1.2. Instalar adb en lubuntu (Opcionalmente también fastboot aunque no es necesario para este procedimiento). ... Continuar leyendo
En muchas imágenes capturadas por cámara digital es posible recuperar de los metadatos la imagen en formato miniatura. En una imagen editada, la miniatura y la imagen original no coincidirían. Cuando se debe realizar este proceso sobre más de tres imágenes el trabajo de extracción de miniatura puede tornarse laborioso. Para ello resulta más eficiente utilizar la siguiente metodología.
1. Descargar el aplicativo Exiftool en su... Continuar leyendo
La metodología consiste en tomar una imagen, almacenarla utilizando otro nivel de calidad (v.gr. 90%) y calcular la diferencia entre ambas. Las modificaciones, agregados se verán representados como una área brillante dentro de la imagen resultante. El detalle completo puede leerse en el siguiente hipervínculo: http://fotoforensics.com/tutorial-ela.php
Para obtener el filtrado mediante nivel de error puede utilizarse el software de código abierto Gimp al cual se le debe incorporar un plugin... Continuar leyendo
Un peritaje de correos electrónicos requiere la identificación de las partes actuantes. El objetivo es identificar las personas que participaron de dicha conversación.
1. La parte que ofrece las credenciales de acceso a la cuenta de correo electrónico, o bien los archivos de correo electrónico, se presume como uno de los autores.
2. Para el caso de que el correo electrónico pertenezca a un dominio privado se debe investigar el sitio web perteneciente al dominio para ello... Continuar leyendo
Es frecuente que los letrados soliciten al perito que realice la validación de un contenido publicado en una página web determinada. 1. Para el caso de que la página web no exista al momento del acto pericial, revisar el historial en Wayback Machine en el siguiente hipervínculo: https://archive.org/web/ y realizar una búsqueda por términos en Google.- 2. Si la página web existe proceder a realizar la verificación de IP y... Continuar leyendo
Una vez realizado el peritaje informático sobre un correo electrónico es competencia de los magistrados realizar la valoración de la prueba ofrecida. Cada perito utiliza su lenguaje para transmitir los conceptos relacionados a los elementos disponibles. En los casos favorables, se llega generalmente a una conclusión donde no son detectados indicios que indiquen alteración en las comunicaciones, la cual es leída por el magistrado como prueba de autenticidad de las comunicaciones... Continuar leyendo
Las situaciones donde la prueba informática desaparece de un momento a otro, suele generar desánimo en muchos letrados, principalmente en casos donde existen pocos elementos alternativos para probar determinados hechos. Los mensajes de WhatsApp son los más expuestos a este tipo de situaciones, con lo que se listan las situaciones en las que ocurre esto y las medidas que deben tomarse para preservar este tipo de evidencia digital... Continuar leyendo
La informática se ha convertido
en una disciplina de público conocimiento. Lo que históricamente era un espacio
reservado a especialistas hoy ha adquirido relevancia pública a punto tal que
el desconocimiento informático resulta más la excepción que la regla.
Aprovechando esta tendencia, los letrados utilizan sus conocimientos de
informática para defender las pruebas que ofrecen y para rechazar aquellas que
no les son funcionales.
Cada vez que... Continuar leyendo
|