SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
DIARIO DE UN PERITO INFORMÁTICO:
PRUEBAS, EVIDENCIAS Y DELITOS
INFORMÁTICOS
JORGE CORONADO (@JORGEWEBSEC)
CEO DE QUANTIKA14
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 1
¿QUIÉN ES JORGE CORONADO?
• CEO y socio fundador de QuantiKa14.
• Socio de la asociación de peritos tecnológicos e
informáticos de Andalucía (APTAN)
• Fundador y buscador en EXO Security
• Colaborador en Canal Sur Radio
• Twitter: @JorgeWebsec
• Web: peritosinformaticos.quantika14.com
• Email: jorge.coronado@quantika14.com
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 2
600 LETRADOS EN LAS JORNADAS DE VIOLENCIA
DE GÉNERO
¡NO SOY EL TÉCNICO DE
SONIDO DEL CONGRESO QUE
SE REALIZO EN 2013 EN EL
HOTEL MELIA!
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 3
¿QUÉ ES QUANTIKA14?
• Empresa con un equipo
multidisciplinar técnico y jurídico.
También colaboran con psicólogos,
detectives, etc.
• Facebook: /quantika14
• Twitter: @QuantiKa14
• Blog: blog.quantika14.com
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 4
INDICE
1. Datos QK14
2. Tipos de casos
1. ¿Cómo presentar un email como prueba? (caso real)
2. Recuperar conversaciones de Whatsapp
3. App espías en Android
4. Secuestro parental (caso real)
3. Conclusiones
[EXTRA] Cadena de custodia y Anonymous
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 5
1. DATOS CLIENTES 2015 QK14:
82%
18%
Datos
Particulares
Empresas
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 6
1. DATOS CLIENTES 2015 QK14
15%
2%
19%
3%1%
48%
12%
Gráfico de servicios realizados 2015
App Espias Android
App Espias Iphone
Whatsapp
Email
Intrusismo
Ransomware
Suplantación de identidad
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 7
1. DATOS CLIENTES 2015 QK14
67%
33%
Por género
Mujeres
Hombres
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 8
2. TIPOS DE CASOS
1. El cliente es conocedor de que existen pruebas en un dispositivo informático
2. El cliente tiene indicios de que existen pruebas en un dispositivo informático
3. El cliente te pide investigar
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 9
2.1. TIPO 1: UN
FALSO EMAIL
1. Mi cliente dice no haber
enviado un email desde
su cuenta de Gmail con
injurias a la otra parte.
2. La otra parte presenta
una prueba en papel y
nada digital.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 10
2.1. UN EMAIL FALSO
1. En un procedimiento judicial se debe presentar la prueba en papel y en
digital autentificado que no ha sido modificado. Es fundamental un peritaje
que certifique que los archivos digitales son reales y no han recibido ningún
cambio desde su creación, emisión y recepción.
2. Cualquier persona con pocos conocimientos en Paint puede hacer un email
falso
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 11
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 12
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 13
2.2. TIPO 1: RECUPERACIÓN DE WHATSAPP
Preguntas que siempre hago:
- ¿El dispositivo es Android, Iphone, Windows phone?
- ¿Los mensajes han sido borrados?¿O ha borrado la base de datos?¿O el
dispositivo ha sido formateado o dejado en modo fábrica?
- ¿Cuándo se borraron los mensajes?
- ¿Cuántos mensajes manda al día más de 10, 100,1000,etc?
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 14
2.2. ¿POR QUÉ PUEDEN SER RECUPERADOS?
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 15
2.3.DETENIDO POR INSTALAR APP ESPÍA A SU
PAREJA 20/07/2015
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 16
http://www.elperiodico.com/es/noticias/sucesos-y-tribunales/detenido-jaen-joven-por-instalar-
aplicacion-espia-movil-pareja-4370283
2.3. TIPO 2: APLICACIONES ESPÍAS EN ANDROID
INDICIOS:
• La batería se agota rápidamente
• Consumo de datos
• Localización
• Fuga de conversaciones y archivos
privados
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 17
¿CÓMO DENUNCIAR?
Comprar segundo
móvil y duplicado
de tarjeta sim
Dejar el
dispositivo para
su análisis
En caso de salir
positivo proceder
a denunciar con
el informe
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 18
2.3. TIPO 2: APLICACIONES ESPÍAS EN ANDROID
2.3. PROCESOS DE UN FORENSE EN SMARTPHONE
ANDROID
Entrega del
dispositivo
Clonado
parcial
Pre-análisis Rootear
Clonado
completo
Forense Informe
Juicio
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 19
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 20
A VECES NO SON
VÍCTIMAS DE
APLICACIONES ESPIAS SI
NO DE UN SEGUIMIENTO
DE DETECTIVES
PERITOSIFORMATICOS.QUANTIKA14.COM
¿POR QUÉ ES IMPORTANTE LA CADENA DE
CUSTODIA?
• Procedimiento controlado que se aplica a las evidencias digitales asociadas
con un posible delito, desde su localización y extracción hasta su valoración
por el perito informático encargado de su análisis y que tiene como fin evitar
alteraciones, sustituciones, contaminaciones o destrucciones, certificando su
autenticidad.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 21
CLONADO BIT A BIT
• El clonado es una copia exacta de
un dispositivo informático de
almacenamiento a otro.
• Para verificar que ambos
dispositivos son iguales se deben
sacar al menos 3 hash.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 22
¿QUÉ ES UNA FIRMA HASH?
Es una firma del contenido de un archivo
informático que se obtiene con un
algoritmo matemático. Esto es muy útil en
informática forense para establecer la
cadena de custodia de una
evidencia digital, determinando que los
elementos digitales no se han modificado
durante el proceso forense.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 23
¿QUÉ PASO EN EL CASO DE ANONYMOUS?
• La sentencia de la magistrada
Asunción Domínguez Luelmo, titular del
Juzgado Penal número 3 de Gijón, ha
declarado nulas todas las pruebas
derivadas de la entrada y registro en
los domicilios de los acusados, por
estimar que se rompió la cadena de
custodia de los soportes informáticos
intervenidos.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 24
FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2-
46ff-8c77-7d8a7a886093&v=&b=&from_search=4
¿QUÉ PASO EN EL CASO DE ANONYMOUS?
• Los tres jóvenes fueron
juzgados por pertenecer a la
"cúpula" de la organización
hacktivista Anonymous y acusados
de haber llevado a cabo ataques
informáticos contra varias webs en
2011, entre ellas, la de la Junta
Electoral Central.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 25
FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2-
46ff-8c77-7d8a7a886093&v=&b=&from_search=4
¿QUÉ FALLO?
• No se realizó una cadena de
custodia adecuada
• No se peritaron los servidores de la
Junta Electoral Central
• No se aportaron al proceso los
emails
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 26
FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2-
46ff-8c77-7d8a7a886093&v=&b=&from_search=4
2.4. TIPO 3: SECUESTRO PARENTAL
• Gracias al rastro de la navegación
del menor pude averiguar su IP.
• La menor solía frecuentar ciertos
foros y redes sociales.
• Usamos la técnica de Phishing.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 27
2.4. RASTREAR LA NAVEGACIÓN
• User-agent
• Resolución de pantalla
• Navegador
• Sistema operativo
• Cookies
• Historial
• Flash/Java
• Ip
• Ip Local
• Panopticlick.eff.org
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 28
2.4. FOROS/BLOGS/REDES SOCIALES
• Tras la entrevista con la madre
hacemos un curriculum de la menor.
• Sabiendo todos los datos sabemos
que podemos llegar a identificarla.
• Usamos la técnica del Phishing con
comentarios.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 29
3 CONCLUSIONES Y DATOS
1. Los peritos informáticos trabajamos en 3 tipos de casos.
2. Es importante no solo ser un perito informático si no, un profesional de la
seguridad informática.
3. Los peritos informáticos y los abogados seguimos hablando en leguajes
diferentes.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 30
PARA HABLAR EL MISMO IDIOMA
1. Ambas partes debemos empezar a usar los 2 lenguajes.
2. Seguir haciendo talleres, jornadas y cursos sobre estos temas.
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 31
PREGUNTAS?
28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 32
¡MUCHAS GRACIAS!

Más contenido relacionado

La actualidad más candente

All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINTQuantiKa14
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareQuantiKa14
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IQuantiKa14
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoQuantiKa14
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informáticaQuantiKa14
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surQuantiKa14
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsQuantiKa14
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos realesQuantiKa14
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...QuantiKa14
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaQuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de géneroQuantiKa14
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaQuantiKa14
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
 

La actualidad más candente (20)

All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuencia
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de género
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con Twiana
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 

Similar a Diario de un perito informático: pruebas, evidencias y delitos informáticos

La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Riesgos para la seguridad eurocopa docx
Riesgos para la seguridad  eurocopa docxRiesgos para la seguridad  eurocopa docx
Riesgos para la seguridad eurocopa docxPrismaComunicacion
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionChristian404806
 
Lentes Con CáMara Integrada
Lentes Con CáMara IntegradaLentes Con CáMara Integrada
Lentes Con CáMara IntegradaRichard Huett
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphonesEventos Creativos
 
Chip Contra-Secuestros
Chip Contra-SecuestrosChip Contra-Secuestros
Chip Contra-SecuestrosRichard Huett
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasketi
 
Plataformas de mensajería y riesgos asociados: caso WhatsApp
Plataformas de mensajería y riesgos asociados: caso WhatsAppPlataformas de mensajería y riesgos asociados: caso WhatsApp
Plataformas de mensajería y riesgos asociados: caso WhatsAppJaime Sánchez
 
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidadComunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidadGrupo DIRCOM
 
Trabajo%20 final[1].1.1
Trabajo%20 final[1].1.1Trabajo%20 final[1].1.1
Trabajo%20 final[1].1.1Ckballero
 
Chip Contra Secuestros
Chip Contra SecuestrosChip Contra Secuestros
Chip Contra SecuestrosRichard Huett
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Herramientas avanzadas de word, ajuste de texto
Herramientas avanzadas de word, ajuste de textoHerramientas avanzadas de word, ajuste de texto
Herramientas avanzadas de word, ajuste de textoneefernandez
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 

Similar a Diario de un perito informático: pruebas, evidencias y delitos informáticos (20)

La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Riesgos para la seguridad eurocopa docx
Riesgos para la seguridad  eurocopa docxRiesgos para la seguridad  eurocopa docx
Riesgos para la seguridad eurocopa docx
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Lentes Con CáMara Integrada
Lentes Con CáMara IntegradaLentes Con CáMara Integrada
Lentes Con CáMara Integrada
 
Lentes Con CáMara
Lentes Con CáMaraLentes Con CáMara
Lentes Con CáMara
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphones
 
La seguridad no es un juego, el futbol si
La seguridad no es un juego, el futbol siLa seguridad no es un juego, el futbol si
La seguridad no es un juego, el futbol si
 
Chip Contra-Secuestros
Chip Contra-SecuestrosChip Contra-Secuestros
Chip Contra-Secuestros
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
 
Plataformas de mensajería y riesgos asociados: caso WhatsApp
Plataformas de mensajería y riesgos asociados: caso WhatsAppPlataformas de mensajería y riesgos asociados: caso WhatsApp
Plataformas de mensajería y riesgos asociados: caso WhatsApp
 
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidadComunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
Comunicación, Turismo y TIC El impacto de los Smartphones y la movilidad
 
Trabajo%20 final[1].1.1
Trabajo%20 final[1].1.1Trabajo%20 final[1].1.1
Trabajo%20 final[1].1.1
 
Exposición.pptx
Exposición.pptxExposición.pptx
Exposición.pptx
 
Chip Contra Secuestros
Chip Contra SecuestrosChip Contra Secuestros
Chip Contra Secuestros
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Herramientas avanzadas de word, ajuste de texto
Herramientas avanzadas de word, ajuste de textoHerramientas avanzadas de word, ajuste de texto
Herramientas avanzadas de word, ajuste de texto
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 

Más de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 

Más de QuantiKa14 (10)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Último

Norma TEMA para intercambiadores -1.pptx
Norma TEMA para intercambiadores -1.pptxNorma TEMA para intercambiadores -1.pptx
Norma TEMA para intercambiadores -1.pptxdarksoldier655
 
sin respuestas Mecánica y m.a.s julio 4.pdf
sin respuestas Mecánica y m.a.s julio 4.pdfsin respuestas Mecánica y m.a.s julio 4.pdf
sin respuestas Mecánica y m.a.s julio 4.pdfNatalyGarca26
 
Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!shotter2005
 
Física de suelos , ph, textura de suelos
Física de suelos  , ph, textura de suelosFísica de suelos  , ph, textura de suelos
Física de suelos , ph, textura de suelosr3411710
 
Presentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdfPresentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdflisCuenca
 
Trabajo Mecanismos de cuatro barras.pdf
Trabajo  Mecanismos de cuatro barras.pdfTrabajo  Mecanismos de cuatro barras.pdf
Trabajo Mecanismos de cuatro barras.pdfIvanIsraelPiaColina
 
Ciclo de Refrigeracion aplicado a ToniCorp.pptx
Ciclo de Refrigeracion aplicado a ToniCorp.pptxCiclo de Refrigeracion aplicado a ToniCorp.pptx
Ciclo de Refrigeracion aplicado a ToniCorp.pptxUniversidad de Guayaquil
 
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDFACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDFDavidMorales257484
 
Sistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdfSistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdfLuisMarioMartnez1
 
1 METABOLISMO PROTEICO. el metabolismo docx
1 METABOLISMO PROTEICO. el metabolismo docx1 METABOLISMO PROTEICO. el metabolismo docx
1 METABOLISMO PROTEICO. el metabolismo docxssuser80acf9
 
MARCO antonio - capacitacion de aguas de lluvia .pptx
MARCO antonio - capacitacion de aguas de lluvia .pptxMARCO antonio - capacitacion de aguas de lluvia .pptx
MARCO antonio - capacitacion de aguas de lluvia .pptxFelicitasAsuncionDia
 
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfSISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfIvanIsraelPiaColina
 
Deilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - ConstrucciónDeilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - ConstrucciónDeilybethAinellAlaaY
 
Energia primero de bachillerato, con trabajo
Energia primero de bachillerato, con trabajoEnergia primero de bachillerato, con trabajo
Energia primero de bachillerato, con trabajodenniscarrillo10
 
Responsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptxResponsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptxROSARIODELPILARMERIN
 
Escenario económico - Desarrollo sustentable
Escenario económico - Desarrollo sustentableEscenario económico - Desarrollo sustentable
Escenario económico - Desarrollo sustentableJosPealoza7
 
TERRENO DE FUNDACION - CURSO DE PAVIMENTOS
TERRENO DE FUNDACION - CURSO DE PAVIMENTOSTERRENO DE FUNDACION - CURSO DE PAVIMENTOS
TERRENO DE FUNDACION - CURSO DE PAVIMENTOSELIAS RAMIREZ JUAREZ
 

Último (20)

Norma TEMA para intercambiadores -1.pptx
Norma TEMA para intercambiadores -1.pptxNorma TEMA para intercambiadores -1.pptx
Norma TEMA para intercambiadores -1.pptx
 
sin respuestas Mecánica y m.a.s julio 4.pdf
sin respuestas Mecánica y m.a.s julio 4.pdfsin respuestas Mecánica y m.a.s julio 4.pdf
sin respuestas Mecánica y m.a.s julio 4.pdf
 
Sistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdfSistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdf
 
Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!
 
Física de suelos , ph, textura de suelos
Física de suelos  , ph, textura de suelosFísica de suelos  , ph, textura de suelos
Física de suelos , ph, textura de suelos
 
Presentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdfPresentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdf
 
Deusto Ingeniería 24 (Año 2023) - Universidad de Deusto
Deusto Ingeniería 24 (Año 2023) - Universidad de DeustoDeusto Ingeniería 24 (Año 2023) - Universidad de Deusto
Deusto Ingeniería 24 (Año 2023) - Universidad de Deusto
 
Trabajo Mecanismos de cuatro barras.pdf
Trabajo  Mecanismos de cuatro barras.pdfTrabajo  Mecanismos de cuatro barras.pdf
Trabajo Mecanismos de cuatro barras.pdf
 
Ciclo de Refrigeracion aplicado a ToniCorp.pptx
Ciclo de Refrigeracion aplicado a ToniCorp.pptxCiclo de Refrigeracion aplicado a ToniCorp.pptx
Ciclo de Refrigeracion aplicado a ToniCorp.pptx
 
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDFACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
 
Litio en México y su uso en baterías
Litio en México y su uso en bateríasLitio en México y su uso en baterías
Litio en México y su uso en baterías
 
Sistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdfSistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdf
 
1 METABOLISMO PROTEICO. el metabolismo docx
1 METABOLISMO PROTEICO. el metabolismo docx1 METABOLISMO PROTEICO. el metabolismo docx
1 METABOLISMO PROTEICO. el metabolismo docx
 
MARCO antonio - capacitacion de aguas de lluvia .pptx
MARCO antonio - capacitacion de aguas de lluvia .pptxMARCO antonio - capacitacion de aguas de lluvia .pptx
MARCO antonio - capacitacion de aguas de lluvia .pptx
 
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfSISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
 
Deilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - ConstrucciónDeilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - Construcción
 
Energia primero de bachillerato, con trabajo
Energia primero de bachillerato, con trabajoEnergia primero de bachillerato, con trabajo
Energia primero de bachillerato, con trabajo
 
Responsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptxResponsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptx
 
Escenario económico - Desarrollo sustentable
Escenario económico - Desarrollo sustentableEscenario económico - Desarrollo sustentable
Escenario económico - Desarrollo sustentable
 
TERRENO DE FUNDACION - CURSO DE PAVIMENTOS
TERRENO DE FUNDACION - CURSO DE PAVIMENTOSTERRENO DE FUNDACION - CURSO DE PAVIMENTOS
TERRENO DE FUNDACION - CURSO DE PAVIMENTOS
 

Diario de un perito informático: pruebas, evidencias y delitos informáticos

  • 1. DIARIO DE UN PERITO INFORMÁTICO: PRUEBAS, EVIDENCIAS Y DELITOS INFORMÁTICOS JORGE CORONADO (@JORGEWEBSEC) CEO DE QUANTIKA14 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 1
  • 2. ¿QUIÉN ES JORGE CORONADO? • CEO y socio fundador de QuantiKa14. • Socio de la asociación de peritos tecnológicos e informáticos de Andalucía (APTAN) • Fundador y buscador en EXO Security • Colaborador en Canal Sur Radio • Twitter: @JorgeWebsec • Web: peritosinformaticos.quantika14.com • Email: jorge.coronado@quantika14.com 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 2
  • 3. 600 LETRADOS EN LAS JORNADAS DE VIOLENCIA DE GÉNERO ¡NO SOY EL TÉCNICO DE SONIDO DEL CONGRESO QUE SE REALIZO EN 2013 EN EL HOTEL MELIA! 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 3
  • 4. ¿QUÉ ES QUANTIKA14? • Empresa con un equipo multidisciplinar técnico y jurídico. También colaboran con psicólogos, detectives, etc. • Facebook: /quantika14 • Twitter: @QuantiKa14 • Blog: blog.quantika14.com 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 4
  • 5. INDICE 1. Datos QK14 2. Tipos de casos 1. ¿Cómo presentar un email como prueba? (caso real) 2. Recuperar conversaciones de Whatsapp 3. App espías en Android 4. Secuestro parental (caso real) 3. Conclusiones [EXTRA] Cadena de custodia y Anonymous 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 5
  • 6. 1. DATOS CLIENTES 2015 QK14: 82% 18% Datos Particulares Empresas 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 6
  • 7. 1. DATOS CLIENTES 2015 QK14 15% 2% 19% 3%1% 48% 12% Gráfico de servicios realizados 2015 App Espias Android App Espias Iphone Whatsapp Email Intrusismo Ransomware Suplantación de identidad 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 7
  • 8. 1. DATOS CLIENTES 2015 QK14 67% 33% Por género Mujeres Hombres 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 8
  • 9. 2. TIPOS DE CASOS 1. El cliente es conocedor de que existen pruebas en un dispositivo informático 2. El cliente tiene indicios de que existen pruebas en un dispositivo informático 3. El cliente te pide investigar 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 9
  • 10. 2.1. TIPO 1: UN FALSO EMAIL 1. Mi cliente dice no haber enviado un email desde su cuenta de Gmail con injurias a la otra parte. 2. La otra parte presenta una prueba en papel y nada digital. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 10
  • 11. 2.1. UN EMAIL FALSO 1. En un procedimiento judicial se debe presentar la prueba en papel y en digital autentificado que no ha sido modificado. Es fundamental un peritaje que certifique que los archivos digitales son reales y no han recibido ningún cambio desde su creación, emisión y recepción. 2. Cualquier persona con pocos conocimientos en Paint puede hacer un email falso 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 11
  • 14. 2.2. TIPO 1: RECUPERACIÓN DE WHATSAPP Preguntas que siempre hago: - ¿El dispositivo es Android, Iphone, Windows phone? - ¿Los mensajes han sido borrados?¿O ha borrado la base de datos?¿O el dispositivo ha sido formateado o dejado en modo fábrica? - ¿Cuándo se borraron los mensajes? - ¿Cuántos mensajes manda al día más de 10, 100,1000,etc? 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 14
  • 15. 2.2. ¿POR QUÉ PUEDEN SER RECUPERADOS? 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 15
  • 16. 2.3.DETENIDO POR INSTALAR APP ESPÍA A SU PAREJA 20/07/2015 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 16 http://www.elperiodico.com/es/noticias/sucesos-y-tribunales/detenido-jaen-joven-por-instalar- aplicacion-espia-movil-pareja-4370283
  • 17. 2.3. TIPO 2: APLICACIONES ESPÍAS EN ANDROID INDICIOS: • La batería se agota rápidamente • Consumo de datos • Localización • Fuga de conversaciones y archivos privados 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 17
  • 18. ¿CÓMO DENUNCIAR? Comprar segundo móvil y duplicado de tarjeta sim Dejar el dispositivo para su análisis En caso de salir positivo proceder a denunciar con el informe 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 18 2.3. TIPO 2: APLICACIONES ESPÍAS EN ANDROID
  • 19. 2.3. PROCESOS DE UN FORENSE EN SMARTPHONE ANDROID Entrega del dispositivo Clonado parcial Pre-análisis Rootear Clonado completo Forense Informe Juicio 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 19
  • 20. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 20 A VECES NO SON VÍCTIMAS DE APLICACIONES ESPIAS SI NO DE UN SEGUIMIENTO DE DETECTIVES PERITOSIFORMATICOS.QUANTIKA14.COM
  • 21. ¿POR QUÉ ES IMPORTANTE LA CADENA DE CUSTODIA? • Procedimiento controlado que se aplica a las evidencias digitales asociadas con un posible delito, desde su localización y extracción hasta su valoración por el perito informático encargado de su análisis y que tiene como fin evitar alteraciones, sustituciones, contaminaciones o destrucciones, certificando su autenticidad. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 21
  • 22. CLONADO BIT A BIT • El clonado es una copia exacta de un dispositivo informático de almacenamiento a otro. • Para verificar que ambos dispositivos son iguales se deben sacar al menos 3 hash. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 22
  • 23. ¿QUÉ ES UNA FIRMA HASH? Es una firma del contenido de un archivo informático que se obtiene con un algoritmo matemático. Esto es muy útil en informática forense para establecer la cadena de custodia de una evidencia digital, determinando que los elementos digitales no se han modificado durante el proceso forense. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 23
  • 24. ¿QUÉ PASO EN EL CASO DE ANONYMOUS? • La sentencia de la magistrada Asunción Domínguez Luelmo, titular del Juzgado Penal número 3 de Gijón, ha declarado nulas todas las pruebas derivadas de la entrada y registro en los domicilios de los acusados, por estimar que se rompió la cadena de custodia de los soportes informáticos intervenidos. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 24 FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2- 46ff-8c77-7d8a7a886093&v=&b=&from_search=4
  • 25. ¿QUÉ PASO EN EL CASO DE ANONYMOUS? • Los tres jóvenes fueron juzgados por pertenecer a la "cúpula" de la organización hacktivista Anonymous y acusados de haber llevado a cabo ataques informáticos contra varias webs en 2011, entre ellas, la de la Junta Electoral Central. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 25 FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2- 46ff-8c77-7d8a7a886093&v=&b=&from_search=4
  • 26. ¿QUÉ FALLO? • No se realizó una cadena de custodia adecuada • No se peritaron los servidores de la Junta Electoral Central • No se aportaron al proceso los emails 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 26 FUENTE: http://es.slideshare.net/pedrodelatorre1232/peritaje-informtico-errores-periciales-en-el-caso-anonymous?qid=6fc1638d-cda2- 46ff-8c77-7d8a7a886093&v=&b=&from_search=4
  • 27. 2.4. TIPO 3: SECUESTRO PARENTAL • Gracias al rastro de la navegación del menor pude averiguar su IP. • La menor solía frecuentar ciertos foros y redes sociales. • Usamos la técnica de Phishing. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 27
  • 28. 2.4. RASTREAR LA NAVEGACIÓN • User-agent • Resolución de pantalla • Navegador • Sistema operativo • Cookies • Historial • Flash/Java • Ip • Ip Local • Panopticlick.eff.org 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 28
  • 29. 2.4. FOROS/BLOGS/REDES SOCIALES • Tras la entrevista con la madre hacemos un curriculum de la menor. • Sabiendo todos los datos sabemos que podemos llegar a identificarla. • Usamos la técnica del Phishing con comentarios. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 29
  • 30. 3 CONCLUSIONES Y DATOS 1. Los peritos informáticos trabajamos en 3 tipos de casos. 2. Es importante no solo ser un perito informático si no, un profesional de la seguridad informática. 3. Los peritos informáticos y los abogados seguimos hablando en leguajes diferentes. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 30
  • 31. PARA HABLAR EL MISMO IDIOMA 1. Ambas partes debemos empezar a usar los 2 lenguajes. 2. Seguir haciendo talleres, jornadas y cursos sobre estos temas. 28/09/2016PERITOSINFORMATICOS.QUANTIKA14.COM 31