Puedes buscar noticias por el contenido del título, descripción o texto completo.
Categorias
- 1. Institucional (975)
- 2. Formación (947)
- 3. Servicios colegiales (43)
- 4. Eventos culturales y deportivos (440)
- 5. Fundación de Estudios y Prácticas Jurídicas (137)
Archivo
- MARZO 2024 (20)
- FEBRERO 2024 (9)
- ENERO 2024 (11)
- DICIEMBRE 2023 (20)
- NOVIEMBRE 2023 (23)
- OCTUBRE 2023 (20)
- SEPTIEMBRE 2023 (15)
- JULIO 2023 (30)
- JUNIO 2023 (20)
- MAYO 2023 (21)
- ABRIL 2023 (17)
- MARZO 2023 (7)
Nube de Tag
Eventos
Solidaridad
Derecho Tributario
Violencia de Género
Formación
Derecho Administrativo
Jornadas de Novela Jurídica
Junta General
Mutualidad
Derecho de Extranjería
Real Academia de Jurisprudencia y Legislación de Granada
Derecho de la Cultura
Grupo de Abogados Jóvenes
Equipos deportivos
Derecho Ambiental y Animal
Derecho Militar
Presupuestos
Grupo de Abogados Séniors
Bienestar emocional
Convenios
Derecho de Familia
Institucional
Fundación Escuela de Derecho Concursal y Mercantil
Coro
Derecho Canónico
Derecho de Menores
Nuevas Tecnologías
Derecho Mercantil
Derecho de Propiedad Horizontal
Grupo de Teatro
Una jornada del Grupo de Abogados Jóvenes aborda cómo se lleva a cabo el peritaje informático forense
- viernes, 23 de octubre de 2020
- 2. Formación
Con el continuo avance de las nuevas tecnologías, los letrados deben recurrir cada vez con más frecuencia a la prueba electrónica. Por ello, el Grupo de Abogados Jóvenes centró su última jornada en esta materia, trasladando al censo colegial los conceptos básicos y funciones del peritaje informático forense.
El encargado de impartir la conferencia online fue el perito informático Lorenzo Martínez Rodríguez, presentado por la tesorera de la agrupación, Macarena Crespo. El experto comenzó compartiendo con los asistentes en qué consiste el análisis forense digital: “Se trata de asesorar al cliente y al abogado, identificar las fuentes de evidencia posibles para obtener la información, llevar a cabo la adquisición de las mismas, preservarlas para que nadie pueda alegar que se ha alterado nada, analizar las evidencias, preparar la documentación y presentarla en la sala”, explicó el fundador de Securízame.
En este sentido, el también miembro de ANCITE (Asociación Nacional de Ciberseguridad y Pericia Tecnológica) hizo hincapié en la importancia que tiene en todo el proceso la preservación de la cadena de custodia de cara a la validación final de la prueba y desgranó las distintas vías para adquirir las evidencias a partir de evidencias origen (medios de almacenamiento o dispositivos móviles), clonado o imagen, hash (algoritmo que identifica unívocamente un volumen de datos) o colisión de hash.
Por último, Martínez Rodríguez comentó cuáles son los casos más habituales en el peritaje informático forense, como las fugas de información, destrucción de datos, productividad de un trabajador, pshising o ransomware, actividad de usuario, correos enviados/recibidos…, exponiendo cómo desarrolla cada caso y qué artefactos forenses son utilizados.
Puede acceder al vídeo de la jornada, en este enlace.