Flujo de trabajo Aunque no existe un proceso estándar bien establecido para la investigación forense móvil, existen a...
Acústica forense: Pruebas periciales que el perito puede obtener de una grabación
La acústica forense es una disciplina que se ocupa de analizar y verificar grabaciones de audio o vídeo, identificar voc...
El perito informático y sus funciones
El perito informático es un profesional que investiga, coteja, valora, documenta y explica las pruebas informáticas enco...
Analisis Forense de Telegram. Peritaje de conversaciones y chats
Telegram es una de las aplicaciones de mensajería más populares del mundo con más de 800 millones de usuarios activ...
Falsificación de Conversaciones en Redes Sociales. La validación de mensajes como gran desafío de la Informática Forense.
En la era digital actual, las redes sociales han evolucionado para convertirse en una parte integral de nuestras vidas, ...
Facturas con cuentas bancarias falsas enviadas por correo electrónico.
Los Peligros de Enviar Facturas por e-mail: Fraude y Seguridad en la era digital ¿Le han estafado modificando o supla...
Diseccionando el sistema operativo iOS
Realizar un examen forense de evidencia digital desde un dispositivo móvil requiere no solo una comprensión completa de ...
Evidencias Digitales
Introducción a la evidencia digital Todos los dispositivos digitales pueden almacenar algunos datos sobre la sesión, ...
La Importancia de la Cadena de Custodia en la Informática Forense
La informática forense es una disciplina esencial en el mundo digital actual, ya que se encarga de investigar y analizar...
Herramientas de simulación de phishing
El phishing es una de las amenazas cibernéticas más comunes y peligrosas en la actualidad. Implica el intento de engañar...