Ponencia Kaladrian Studio

Ponencia presentación Kaladrian Studio

El pasado 12 de septiembre, se celebró una ponencia presentación en BNI Relaciones Salamanca sobre Kaladrian Studio, durante la que se explicaron los servicios que actualmente ofrece la empresa:

  • Diseño, programación y desarrollo de páginas web corporativas.
  • Diseño y programación de Tiendas Online
  • Contratación de dominios y hosting
  • Servicios Jurídicos como perito judicial informático: certificación de correos electrónicos, conversaciones de whatsapp, contenido de páginas web… auditorías y cumplimientos contractuales de proyectos web.
Geolocalización con un click

Cómo geolocalizar a cualquiera con un click

Desde que tenemos smartphones en nuestras manos llevamos todo el internet en la palma de nuestra mano, sin ser muchas veces conscientes que esta relación con el mundo conectado es biunívoca y por tanto no solo recibimos información de la red de redes sino que además nosotros enviamos información a internet. De mucha de esa información enviada no somos conscientes.

Hace ya mucho tiempo que los teléfonos inteligentes cuentan con herramientas que le permiten saber en que posición está el móvil (horizontal y vertical), y en que posición esta ubicado (con el GPS). Además a través de la conexión de datos (3G, 4G y ya casi 5G) estamos continuamente conectados a las antenas de telefonía, dejando rastro de nuestra posición física a pesar de tener el GPS desactivado, si bien no con la misma precisión que un GPS pero si con la precisión suficiente para ubicar un dispositivo (y por tanto a nosotros mismos) en el mapa.

Últimamente nos estamos encontrando casos donde enmascarando un simple enlace un usuario «controlador» puede geolocalizar a otra persona tan solo mandándole dicho enlace y que este haga click.

PASO 1.- El usuario controlador enmascara un enlace de una noticia o artículo en internet que cree de interés para su victima.

PASO 2.- El usuario controlador envía el enlace enmascarado a la victima por whatsapp, correo electrónico o cualquier red social.

PASO 3.- La victima ve el titulo del enlace, ve que es un tema que le interesa y hace click, de esta forma accede primero a un sistema de captación de IP y geolocalización y cargando acto seguido la información de interés real para la victima.

De esta manera la victima ve una noticia o artículo que le interesa sin sospechar que al hacer click le ha dado su posición y su IP al usuario controlador. Además de la IP se facilita el sistema operativo del dispositivo móvil de la victima (información importante si el usuario controlador desea realizar un ataque o instalar alguna aplicación no autorizada en el dispositivo de la victima).

PD.- Se omite la técnica exacta para evitar difundir esta posibilidad. Aquellos que quieran profundizar en el tema pueden ponerse en contacto conmigo sin ningún tipo de compromiso.

 

Problemática certificar correos electrónicos reenviados

Son varias las consultas que me hacen acerca de como certificar correos electrónicos reenviados. Sin embargo no son pocos los que cometen errores que invalidan la prueba y que hacen que no podamos certificar la autenticidad de un correo electrónico.

Es importante destacar que para certificar un correo no nos vale un reenvío del mismo o un corta y pega de su contenido en otro correo. Necesitamos acceso al correo original al que o bien fue enviado o bien fue recibido pero en su versión original. Si un correo es reenviado a otro podemos certificar que un determinado contenido ha sido enviado, que no reenviado, pues cuando reenviamos un contenido por mail podemos editarlo sin problema alguno.

En alguna ocasión ocurre que no podremos volver a tener acceso a la cuenta de correo (en el caso de un trabajo donde estamos usando una cuenta de correo de la empresa y en caso de despido no podremos acceder nunca más a esa cuenta). En estos casos tenemos que guardar el correo que queremos certificar como fichero.

En el caso de querer guardar un correo de gmail podemos hacerlo así:

 

Como mostrar código original de email

Mostrar código original de email

 

 

En el caso de un gestor de correo como outlook o thunderbird:

 

Guardar código original de correo electrónico

Guardar código original de correo electrónico

Y ese fichero es el que tenemos que reenviar ya que contiene toda la información del correo original.

Ver web Perito Informático Judicial

tiempo es oro en cuanto a delitos informáticos

Para abogados: el tiempo es oro en cuanto a delitos informáticos

Aviso para abogados: el tiempo es oro en cuanto a delitos informáticos. Y es que sin duda alguno el tiempo pasa muy rápido cuando de preservar pruebas digitales se trata.

En el mundo digital la información es muy volatil. No solo por la información que se almacena en la memoria de un ordenador que cuando se apaga desaparece, si no que cualquier evidencia digital puede ser eliminada de las redes sociales, la nube o incluso de los discos de almacenamiento. A pesar de que hay técnicas que permiten recuperar esa información «borrada» estas no son infalibles y cuanto más tiempo pasa más posibilidades tenemos de perderlas para siempre.

Como en otros artículos hemos comentado debemos de distinguir dos tipos de casos:

1.- Perito informático asignado por el juzgado

Estos primeros casos son los más complicados. La justicia de por sí es lenta y cuando un juzgado nos asigna un caso a los peritos ha pasado mucho tiempo desde que se produce la evidencia o evidencias que tenemos que peritar. Generalmente pasado tanto tiempo los logs de routers, móviles y sistemas informáticos han sido eliminados; cualquiera de las partes implicadas han podido eliminar el contenido a analizar o una web ha sido retirada y ya no es accesible. Como es de entender todas estas acciones limitan las actuaciones de los peritos informáticos.

2.- Perito informático de parte

Es en estos casos donde las posibilidades de éxito son mayores, siempre y cuando el letrado sea hábil y se ponga en contacto con el perito informático tan pronto como el caso cae en sus manos. Esto permitirá acceder a más información, y el perito informático podrá obtener y preservar las evidencias para su posterior análisis, clonando incluso dispositivos completos que impidan la pérdida de la evidencia.

Es crucial actuar cuanto antes, el tiempo es oro, pero en el mundo del peritaje informático resulta esencial.

 

Recuperación de datos borrados

Podemos recuperar información borrada del ordenador o móviles

Podemos recuperar información borrada de dispositivos electrónicos.

En numerosas ocasiones nos ocurre que borramos un fichero, foto o documento sin querer y necesitamos recuperarlo. En otras ocasiones es el propio disco duro el que falla y necesitamos extraer la información que contenía.

En la mayoría de las ocasiones esa información puede ser recuperada. Resulta que cuando borramos documentos de nuestro ordenador el borrado es un borrado lógico (no físico). Todos los ficheros de un ordenador se graban en el disco duro en una posición física, y en la tabla de particiones se apunta el nombre del fichero y la dirección física en la que se encuentra como si de un callejero se tratara o un «páginas amarillas». Cuando se realiza el borrado de un fichero lo que realmente se borra es la entrada en la tabla de particiones dejando «libre» esa posición para poner otro fichero, pero el fichero realmente sigue almacenado en esa posición hasta que se sobreescriba.

En el caso de borrado por error de documentos, podemos recuperarlos. Tan pronto como descubran la pérdida del documento o documentos dejen de escribir en el ordenador, no instalen ningún programa y reduzcan su uso al mínimo para evitar la sobreescritura. Mediante técnicas forenses informáticas recuperaremos la información perdida.

En el caso de fallo del disco duro también podemos recuperar la información, también dependiendo del tipo de error que se haya producido. Consultenos sin compromiso https://www.peritoinformaticosalamanca.com

Autenticidad e integridad de las pruebas

Autenticidad e integridad de las pruebas

Nos enfrentamos en varias ocasiones a pruebas informáticas presentadas en una denuncia. Estas pruebas pueden ser facilmente manipulables. Es responsabilidad de la parte demandante garantizar la autenticidad e integridad de las pruebas presentadas. La documentación presentada en papel impreso no tiene validez alguna salvo que dicha documentación venga avalada por una actuación que garantice la autenticidad e integridad de las mismas.

Por autenticidad entendemos que se garantiza que las pruebas proceden de las fuentes originales y por integridad entendemos que estas pruebas no han sido alteradas o manipuladas.

En el caso de las acciones electrónicas, informáticas, telemáticas…  que realizamos dejan diferentes rastros, es por ello que identificar y recopilar las evidencias es una actuación fundamental ante un delito informático. Al estudiar las evidencias las someteremos a herramientas y procesos de búsqueda que pueden alterararlas por lo que el perito informático debe preservar las evidencias en su estado original de forma que estas puedan ser estudiadas con posterioridad y lo que es también importante, que puedan ser repetidas para comprobar su veracidad.

En el caso de las evidencias informáticas existe una gran ventaja y es la posibilidad de clonar las evidencias desde el primer momento. De esta forma todas las actuaciones que se realizan se realizaran sobre el clon de las evidencias manteniendo inalteradas las mismas.

Por ello no vale solo con presentar una captura de pantalla o un correo electrónico impreso. Se deben recopilar las pruebas en soporte informático, demostrar su autenticidad y mantenerlas inalteradas en todo el proceso.

 

 

 

Edad mínima de whatsapp

Edad mínima de whatsapp

El próximo 25 de mayo entra en vigor el nuevo Reglamento General de Protección de Datos (RGPD) de la unión europea lo que obliga a la mayoría de las empresas tecnológicas a modificar las condiciones del servicio que ofrecen a los ciudadanos europeos.

Es por ello que ultimamente muchas aplicaciones estan solicitándonos que aceptemos las nuevas condiciones del servicio que nos están ofreciendo. Entre ellas Whatsapp ha tenido que cambiar la edad mínima exigible para la utilización de dicha aplicación de mensajería a los 16 años.

Sin embargo a efectos reales estas actuaciones se van a reducir a que se reconozca mediante un «checkbox» (casilla de aceptación) que se tiene 16 o más años, siendo esta información veraz o no. El nuevo reglamento establece en 16 años la edad mínima de acceso a redes sociales y aplicaciones de mensajería PERO permite a cada país miembro de la Unión Europea fijar otra edad siempre que esta sea superior a los 13 años.

Así pues, todo parece indicar que en España la edad mínima de uso de whatsapp seguirá siendo los 14 años que es la que actualmente está vigente en el Estado Español.

Pericial Correo Electrónico

¿Quieres recibir un correo de la Casa Real?

Hoy he recibido un correo de Casa Real invitándome a un evento en Palacio.

¿un correo de casa real? ¿seguro? cuando lo abro compruebo la dirección del remitente y oh sorpresa es un correo de felipevi@casareal.es

Pues al menos el remitente es correcto…. vamos a ver el codigo fuente

Definitivamente es un correo de casa real…

PUES NO, realmente se trata de un correo FAKE enviado desde esta página web https://emkei.cz/

La única forma de demostrar si un correo es verídico es realizando una pericial informática. Ni que decir tiene que la mera presentación de unos correos electrónicos impresos en papel no tienen validez alguna cuando incluso mails como este que parecen totalmente verídico no lo es.

Ya habéis visto que se puede enviar un correo de parte de cualquiera sin tener conocimiento alguno de informática.

perito informático whatsapp

¿Vale la firma de un notario para validar una conversación de Whatsapp?

¿Vale la firma de un notario para validar una conversación de Whatsapp? En el año 2016 el eurobarómetro emitio un informe donde se reflejaba que es España el país que más usa whatsapp de toda Europa, hasta el punto que somos el país que menos SMS envíamos. Como resultado cada vez en más ocasiones nos encontramos con la necesidad de demostrar la veracidad de una conversación de whatsapp. Para ello hacemos una captura de pantalla y nos presentamos con el móvil ante un notario o secretario judicial con el fin de que ratifiquen que esa captura es veraz y concuerda fehacientemente con la conversación mostrada en pantalla. ¿Podemos usarlo como prueba?.

Por poder se puede pero es una prueba fácilmente impugnable. Las conversaciones de whatsapp pueden ser modificadas, se pueden eliminar mensajes, incluso añadir mensajes sin tener unos conocimientos de informática avanzados. Por lo que la prueba firmada por un notario o un secretario judicial no es suficiente.

No vamos a explicar aquí los métodos para validar y certificar que una conversación de whatsapp es válida pero existen métodos software y hardware que permiten extraer la conversación original, incluso cuando esta ha sido borrada. Para ello influyen muchos factores como modelo del teléfono, sistema operativo, tiempo que lleva la conversación borrada…

Es por ello que este trabajo debe realizarlo un perito informático, que tenga los conocimientos suficientes para obtener las evidencias, garantizar la custodia de las mismas y certificar en una pericial su contenido.

perito informático

¿Qué hay que tener en cuenta para elegir un perito informático judicial?

¿Qué hay que tener en cuenta para elegir un perito informático para un proceso judicial? A medida que nuestro mundo se vuelve más y más tecnológico también se hacen más comunes los problemas, desavenencias y litigios dentro del ámbito de las nuevas tecnologías. A la hora de enfrentarnos a un proceso judicial se hace más necesario poder demostrar de forma fehaciente que un determinado contenido o comunicación se ha producido y que se pueda presentar ante el Juez y explicar de forma sencilla las pruebas tecnológicas de las que se disponga.

Es aquí donde entra en juego la figura del perito informático y donde nos surge la pregunta que encabeza este artículo.

Titulación: Según el art. 340.1 LEC (Ley de Enjuiciamiento Civil) los peritos deberán poseer el título oficial que corresponda a la materia objeto del dictamen y a la naturaleza de este. Por lo que para ser perito informático se deberá poseer bien el Titulo de Ingeniero Informático o Ingeniero Técnico Informático. Este mismo artículo especifica que el título debe ser un título OFICIAL, por lo que no vale poder acreditar un número de horas cursadas y superadas en la materia.

Ademas el art. 458 LECrim (Ley de Enjuiciamiento Criminal) establece que el Juez, existiendo peritos titulares se valdrá con preferencia de estos frente a aquellos que no poseen título alguno. Es pues necesario que nos aseguremos que el perito a contratar cumple con los requisitos legales.

Conocimientos jurídicos: El perito informático debe tener conocimientos jurídicos para aportar una seguridad procesal en todas sus actuaciones para lo que es necesario una formación complementaria en el ámbito jurídico.

Perito Informático Colegiado: En primer lugar el hecho de que un perito informático esté colegiado garantiza que tiene la titulación requerida en el punto 1 anterior. Además si el perito pertenece al cuerpo de peritos judiciales de ese colegio nos garantizará que se posee la experiencia y los conocimientos jurídicos necesarios y cumplir con el punto 2 anterior, pues los colegios exigen acreditar esa formación para formar parte de las listas de peritos judiciales. El hecho de pertenecer a un colegio implica cumplir con el código deontológico siendo el colegio quien vela por su cumplimiento.

Dotes de comunicación: Además del conocimiento técnico y su capacidad para plasmar conceptos técnicos es necesario que el perito informático sea capaz de explicar en un lenguaje llano los conceptos técnicos, de forma que personas no legas en la materia sean capaces de comprender las acciones realizadas y el alcance de las mismas.