
Breve guía para detectar un programa espía en teléfonos móviles
Hasta el siglo XXI el microfilm, las cámaras tipo botón y otros gadgets pintorescos han formado parte del mundo del espionaje en el imaginario colectivo.
Hasta el siglo XXI el microfilm, las cámaras tipo botón y otros gadgets pintorescos han formado parte del mundo del espionaje en el imaginario colectivo.
Aunque los correos electrónicos tienen validez legal y han demostrado ser decisivos en la resolución de procesos judiciales, su desestimación por falta de autenticidad o
Los crímenes informáticos han aumentado un 89% desde la pandemia del coronavirus SARS-CoV-2. Según un reciente Balance de Criminalidad del Ministerio del Interior, este tipo
Primero fueron los SMS, después los wasaps: el acoso escolar, laboral y sexual es una lacra persistente que se contagia de generación en generación. Como
La clonación de tarjetas SIM es una práctica legal para uso personal que, sin embargo, está siendo utilizada por los ciberdelincuentes para cometer una de
Aunque infrecuentes, las denuncias por difusión de conversaciones personales pueden ser admitidas a trámite en caso de cumplirse una serie de condiciones, como la falta
Después de un formateo o restablecimiento de fábrica, la información personal contenida en un teléfono móvil se pierde para siempre, de modo que ni su
La recuperación de datos es uno de los servicios más demandados en informática forense, por el valor probatorio que los archivos, metadatos y demás evidencias
Las personas de la generación milénica en adelante han crecido rodeadas de metadatos: en sus móviles, tabletas y smartwatches, en sus consolas y en reproductores
El 53% de las PYMEs recibió al menos un ciberataque en 2022, con un coste medio de 75.000 euros por incidente, según un estudio de
Un Gran Laboratorio Forense Informático en el que Puede Confiar
El pasado año se registraron 374.737 delitos cibernéticos en nuestro país, de acuerdo con el último ‘Informe sobre la Cibercriminalidad en España’ del Ministerio del
Del análisis de sistemas operativos al de dispositivos de telefonía móvil, pasando por el cloud forensics, el estudio de bases de datos y el de
Desde su introducción en 1988, los sistemas RAID de discos duros se han consolidado rápidamente en el mundo de la informática gracias a su elevada