Blog

Análisis de bases de datos SQL

Las bases de datos SQL son utilizadas por iPhone, Android y Chrome, entre otros. En este artículo, nuestro perito informático en Sevilla nos explica cómo utilizar la herramienta SQLite Browser que nos ofrece OSForensic. La herramienta SQLite Browser permite analizar el contenido de los archivos de bases de datos SQLite. Esta herramienta ofrece la posibilidad […]

Ciberconsejos contra el phishing

El phishing es una técnica que consiste en engañar al usuario para robarle información confidencial, claves de acceso, etc., haciéndole creer que está en un sitio de total confianza. Hasta ahora los hackers han utilizado los correos electrónicos para lanzar este tipo de ataques, pero con el uso masivo de redes sociales y smartphones con conexión a Internet, las vías de ataque se están multiplicando. […]

¿Es legal grabar las llamadas de tu smartphone?

Cada vez son más frecuentes los casos judiciales en los que una llamada de teléfono grabada, ya sea saliente o entrante, puede ser la clave para ganar un juicio. En Ciberforensic contamos con peritos ingenieros informáticos debidamente cualificados para tratar este tipo de casos. Nuestro perito informático en Sevilla nos muestra lo que dice la […]

Consejos tecnológicos para evitar sustos en vacaciones

  El móvil, tablet y libro electrónico serán, seguramente, nuestros más fieles acompañantes durante nuestras vacaciones. Ante esta situación, el equipo de peritos informáticos de Sevilla de Ciberforensic, en colaboración con el Sindicato de Policía local de Sevilla, ha seleccionado algunos consejos tecnológicos para  evitar sustos innecesarios durante tus vacaciones de verano.   Poner contraseñas en los dispositivos. Si […]

Áreas ocultas – HPA/DCO con OSForensic

  A lo largo de este artículo, nuestro equipo de peritos informáticos en Sevilla nos trae una pequeña demostración de  cómo investigar y obtener información oculta en los sectores de un disco duro. Para desarrollar este tutorial se ha utilizado el software forense OSForensic. En primer lugar debemos tener claros los siguientes términos: HPA El […]

Phinsing: ¿Quién se esconde detrás de un e-mail?

Nuestro perito informático en Sevilla nos muestra un ejemplo de suplantación de identidad en un correo electrónico. En este caso nos encontramos ante un correo electrónico que es un intento de suplantación de identidad obvia. Para la práctica vamos a echar un vistazo a las señales de advertencia dentro de las cabeceras.     Cabecera del […]

10 Ciberconsejos para mujeres víctimas de violencia de género

  El equipo de peritos informáticos de Sevilla de Ciberforensic, en colaboración con AMUVI, ha seleccionado 10 Ciberconsejos para ayudar a mujeres víctimas de violencia de género:     Protege tu teléfono con una contraseña que solo conozcas tú y no la compartas con nadie.  Evita contraseñas débiles (Ejemplo: 1234) para entrar a tu ordenador, […]

Crear una imagen forense bit a bit

  Existen múltiples herramientas con las que realizar una imagen forense bit a bit de dispositivos físicos.  El equipo de peritos informáticos de Sevilla de Ciberforensic, después de realizar pruebas con diferentes herramientas, se ha  decantado por  “FTK Imager”, ya que tiene una gran ventaja: su interfaz gráfica, que permite crear imágenes de todo tipo […]

Call Now Button