 |
.Sobre mí |
Ing. Andres Aliaga
Gerente Comercial - Software - Profesor de la Universidad del Salvador
»
Ver perfil
|
|
| « Entradas por tag: peritaje
Para descargar los correos electrónicos y registros de IMAP del servidor realizar el siguiente procedimiento.
1. Ingresar a la cuenta de correo de Yahoo provista por la parte requirente.
2. Obtener una clave para acceso vía IMAP
2.1. Acceder a las opciones de seguridad de Yahoo mail. 2.1.a. Buscar en google por los términos: yahoo app password 2.1.b. Opcionalmente buscar en google por los términos: yahoo mail generar contraseña de... Continuar leyendo
La metodología consiste en tomar una imagen, almacenarla utilizando otro nivel de calidad (v.gr. 90%) y calcular la diferencia entre ambas. Las modificaciones, agregados se verán representados como una área brillante dentro de la imagen resultante. El detalle completo puede leerse en el siguiente hipervínculo: http://fotoforensics.com/tutorial-ela.php
Para obtener el filtrado mediante nivel de error puede utilizarse el software de código abierto Gimp al cual se le debe incorporar un plugin... Continuar leyendo
Es frecuente que los letrados soliciten al perito que realice la validación de un contenido publicado en una página web determinada. 1. Para el caso de que la página web no exista al momento del acto pericial, revisar el historial en Wayback Machine en el siguiente hipervínculo: https://archive.org/web/ y realizar una búsqueda por términos en Google.- 2. Si la página web existe proceder a realizar la verificación de IP y... Continuar leyendo
Una vez realizado el peritaje informático sobre un correo electrónico es competencia de los magistrados realizar la valoración de la prueba ofrecida. Cada perito utiliza su lenguaje para transmitir los conceptos relacionados a los elementos disponibles. En los casos favorables, se llega generalmente a una conclusión donde no son detectados indicios que indiquen alteración en las comunicaciones, la cual es leída por el magistrado como prueba de autenticidad de las comunicaciones... Continuar leyendo
En peritaje de correos electrónicos suelen presentarse las más variadas situaciones. Una persona con pocos conocimientos de informática podría realizar la impresión directa de los correos electrónicos de la empresa donde trabaja, con lo cual los elementos a peritar están contenidos en el texto del papel ofrecido como prueba. El papel ofrece información susceptible de verificación, por ejemplo, existencia de cuentas de correo electrónico origen y destino, existencia del servidor, configuración... Continuar leyendo
En varios informes periciales he podido encontrar puntos donde se hace referencia al código fuente de un correo electrónico, aclarando posteriormente la metodología para encontrar y extraer este código. Existen diferentes códigos fuentes para los correos, siendo necesario el que respeta el estandar RFC 5322 y sucesivos... Continuar leyendo
¿Qué pasa cuando sólo hay un correo electrónico
intercambiado y nada más?
En el ofrece prueba aparece una cuenta de correo electrónico donde la parte requirente solicita peritar un único correo electrónico. Revisando el detalle del correo, se trata de un correo saliente y un destinatario sin otra comunicación que la que se desea peritar. Es decir no existe otro intercambio de correos electrónicos con ese destinatario.
Caso... Continuar leyendo
El formato de archivos xlsx posee una cantidad de archivos comprimidos cuya estructura de directorio interna presenta indicios
susceptibles de análisis.
1. Fechas:
Las fechas de creación, modificación, última impresión del
archivo xlsx no siempre reflejan la fecha real en la cual el archivo fue
creado, modificado o impreso. Esto es debido a que al momento en que se debe
realizar el análisis, el archivo ha sido copiado a un CD o pendrive a fines de
ser ofrecido como prueba... Continuar leyendo
|