Blog Post

News > Guido Rosales Uriona
La triangulación del delito, ante la clonación de celulares

La triangulación del delito, ante la clonación de celulares

Guido Rosales Uriona Si todo lo que dice esta circular esta funcionando, entonces las supuestas víctimas de la supuesta suplantación
Pericia informática: Puntos periciales en procesos penales

Pericia informática: Puntos periciales en procesos penales

Un aspecto determinante en la ejecución de una pericia informática, son los llamados “Puntos periciales – PP”. Estos determinan la
A propósito de los riesgos de suplantación

A propósito de los riesgos de suplantación

Guido Rosales Uriona La seguridad de Acceso comprende básicamente dos procesos. La identificación del solicitante y la autenticación del mismo.
Espionaje digital en la oficina… en pandemia

Espionaje digital en la oficina… en pandemia

Se dice mucho sobre la privacidad, pero aun se encuentran casos donde se esta vigilando las acciones de los funcionarios
Global Cybersecurity index (GCI) 2018

Global Cybersecurity index (GCI) 2018

Guido Rosales Uriona / Inmediaciones Mas allá de tratar de rebatir o debatir el resultado, tenemos que analizar de manera
TAF 5: BORRADO DE CIBER HUELLAS

TAF 5: BORRADO DE CIBER HUELLAS

Guido Rosales Uriona / Inmediaciones Por diferentes motivos los eventos deben dejar huella de su ocurrencia. Esta huella generalmente tiene
Nepotismo empresarial en tiempos de RRSS

Nepotismo empresarial en tiempos de RRSS

Guido Rosales Uriona / Inmediaciones Nepotismo: más allá del sector publico Si bien el nepotismo está asociado al sector púbico,
TAF 4: Autoinfección con Malware

TAF 4: Autoinfección con Malware

Continuando con la SAGA TAF – Técnicas Anti Forenses, hoy vamos a referirnos a la acción de AUTOINFECCIÓN CON MALWARE.
TAF 3: Borrado seguro – WIPE

TAF 3: Borrado seguro – WIPE

Guido Rosales Uriona / Inmediaciones Continuando con la tercera entrega, hoy vamos a referirnos a la técnica de borrado seguro
TAF 2: Defragmentación de disco

TAF 2: Defragmentación de disco

Siguiendo con las Técnicas ANTIFORENSES, hoy vamos a comentar el utilitario, por cierto muy antiguo en el contexto del sistema
  • 1
  • 2
error

Te gusta lo que ves?, suscribete a nuestras redes para mantenerte siempre informado

YouTube
Instagram
WhatsApp
Verificado por MonsterInsights