clonado con dc3dd

Clonando que es gerundio

El clonado, parte fundamental de un peritaje ¿Quien calcula mis hashes? Los peritos informáticos pasamos gran parte del tiempo clonando evidencias para nuestras periciales. En un análisis forense, cuando hablamos de clonado, existen distintas herramientas. A la hora de clonar los discos duros en los casos donde necesitemos recopilar evidencias de esos soportes está bastante…

Herramientas para Análisis Forense. Perito informático Forense

El análisis forense nos permite la identificación de información importante en fuentes de datos como discos duros, memorias USB,  tráfico de red, o volcados de memoria sin alterar su contenido. Os voy a mostrar algunas de las herramientas más populares como Autopsy y distribuciones como Caine o Deft.  Esta obtención de datos es fundamental para la labor del Perito Informático Forense.…

Peritos y auditores de seguridad informatica

Nuestros inicios como grupo de Peritos Informáticos Forenses

La idea de fundar Forensic-Security surge de la necesidad existente de profesionales “Peritos Informáticos Forenses” expertos. Debido a la gran proliferación de los llamados “ciberdelitos” la figura del Perito judicial está cada vez más demandada. Según los expertos, “contar con un perito informático puede ser vital a la hora de ganar una demanda o evitar una…