Herramientas informáticas forenses, charla Francisco J. Folgado en BitUp.

¿Justicia divina? Herramientas informáticas forenses

Lo has hecho o no lo has hecho pero yo lo puedo probar. Esto resumiría a la perfección la labor que se encomienda a un perito informático cuando se enfrente a una pericial. Y como lo importante es probar los hechos no importa qué tipo de herramientas informáticas forenses emplees para ello siempre y cuando el resultado que se refleje en el informe se pueda repetir paso a paso dando el mismo resultado.

En Palabra de hacker se han dedicado muchos espacios a hablar de informática forense, prueba de ello son los más que interesantes ciberdebates disponibles en el canal ‘Análisis forense digital: qué es y cómo se investigan las evidencias‘ y ‘Cibercrimen: la autoría de los ciberdelitos‘.

En las Jornadas de seguridad informática BitUp que se celebran en Alicante, José Francisco Folgado director tecnológico de BeCloud, especializado en robótica (Cobots), IoT y seguridad informática y que ejerce como perito informático del Tribunal Superior de Justicia de Madrid, dedicó una pequeña charla para entrar en el proceso forense informático y en las herramientas empleadas.

Cuando se habla de herramientas informáticas forenses la clave no está en el nombre de la misma, ni en el dominio de una u otra, ni si es libre o de pago sino que lo importante es ser capaz de hacer lo que quieres demostrar sin esas herramientas. Están y son importantes porque ayudan a automatizar el proceso a la hora de realizar un peritaje informático forense (fases del proceso informático forense) y obviamente se usan a diario pero lo importante es aprender, formarse y capacitarse para ser capaz de hacer el proceso sin esas mismas herramientas, más que nada porque con el tiempo van cambiando.

La charla ‘¿Justicia divina? Herramientas informáticas forenses‘ disponible a continuación tanto en vídeo como en podcast se puede complementar con estas otras ponencias dedicadas a la materia: ‘Cómo hacer una forense informática y no morir en el intento‘, ‘Análisis forense en dispositivos Android en casos extremos (Chip-off)‘, ‘Bypass paso a paso a un terminal cifrado con Android 7 para análisis forense‘ y las ‘Memorias de un perito informático Vol. IV: David contra Goliat‘.

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo

Podcast

¿Tienes Telegram? Suscríbete al canal de Palabra de hacker: https://t.me/palabradehacker

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    ¡Deja tu comentario! Tu correo electrónico no será publicado.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.