Calendar

 

May
13
Lun
2019
CONEXIONES NAT: ACCESO SIMULTANEO CON UNA MISMA IP @ JUAN DE DIOS MESEGUER GONZÁLEZ
May 13 @ 21:00 – 21:30

Las conexiones NAT, (acrónimo de Network Adress Translation), son de forma simplificada de un sistema por el que multitud de usuarios de los servicios de acceso a Internet,  pueden acceder a la vez a través de una misma dirección IP,  pudiéndose individualizar por parte de  los operadores cada uno de ellos; este mecanismo utilizado habitualmente en telefonía móvil. Esto es relevante, porque en un procedimiento de investigación policial-judicial, pueden ser interceptados varios usuarios que usaban la misma IP., si bien, como decimos, es posible su diferenciación.

https://www.facebook.com/events/379114119600341/

 

 

May
23
Jue
2019
VOTO ELECTRÓNICO @ GABINETE JURÍDICO-TECNOLOGICO
May 23 @ 21:00 – 21:30

Análisis sobre la viabilidad, costo y la infraestructura necesaria para implementar en un Estado el Sistema de voto electrónico…

Jun
17
Lun
2019
Ciberterrorismo @ FACEBOOK
Jun 17 @ 21:00 – 21:30

El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. 

Se abordará su problemática y herramientas para combatirlo.

Jul
22
Lun
2019
Internet: padres e hijos @ GABINETE JURÍDICO-TECNOLÓGICO
Jul 22 @ 21:00 – 21:30

Internet se ha convertido en una herramienta de consulta para padres e hijos. La diferencia es que los padres deben saber dónde navegan sus hijos y los menores, conocer los peligros de navegar por determinas páginas.

El evento online, pretende analizar los riesgos y amenazas a las que se exponen los menores, cuando no cuentan con la supervisión de los padres o tutores.

 

Ago
12
Lun
2019
GEOPOSICIONAMIENTOS DE LOS DISPOSITIVOS MÓVILES @ GABINETE JURÍDICO-TECNOLÓGICO
Ago 12 @ 21:00 – 21:30

Existen multitud de casos en los que por medio del uso de los dispositivos móviles, ciertas personas terminan siendo investigadas e incluso acusadas por coincidir supuestamente en una determinada zona. Lo cierto es que los datos que facilitan los proveedores telefónicos, hay que analizarlos pericialmente, por cuanto depende el sistema de georeferenciación (formato de las coordenadas, datum, etc), nos podemos encontrar con situaciones fáciles de defender o difíciles de justificar. Lo conveniente siempre es que la defensa letrada solicite inmediatamente, el volcado y clonado de los móviles afectados, para contrastar la información entre los datos facilitados por los proveedores telefónicos y la activad real registrada en el terminal móvil. De no hacerlo, las personas se exponen a un juicio de difícil defensa cuando los datos obtenidos de geoposicionamiento les sean desfavorables.

En este evento, intentaremos aconsejar a los letrados y otros actores jurídicos, de la importancia del tratamiento de los dispositivos móviles, atendiendo al análisis pericial del terminal en sí y en contradicción con los datos de geoposicionamiento que sin duda siempre ofrecen errores destacables y calculables.

Sep
9
Lun
2019
ANÁLISIS DE GEOPOSICIONAMIENTOS 2 @ GABINETE JURÍDICO TECNOLOGICO
Sep 9 @ 21:00 – 21:30

Continuaremos explicando los diferentes tipos de escritos que los agentes jurídicos deben emplear para plantear una defensa adecuada.

Oct
14
Lun
2019
¿Cómo saber si disponemos de un móvil intervenido? @ GABINETE JURÍDICO-TECNOLÓGICO
Oct 14 @ 21:00 – 21:30

Se pretende dar a conocer las técnicas para deducir si un dispositivo móvil está siendo intervenido:

1º.-Si intervienen no es habitualmente el número de teléfono  sino el IMEI del teléfono.

Este IMEI es el código identificador único que cada terminal telefónico lleva en la memoria interna. No se puede cambiar ni borrar. 

2º.-El IMEI es fácilmente consultable marcando la secuencia *#06# en el teclado del móvil.

3º.-Si seguimos este paso te saldrá un número largo de 15 dígitos, si no calculo mal,… tal que así 123456789123456…

4º.-Si os lo tienen intervenido por voz… es decir… solo escuchan VOZ…

Este número presentará dos dígitos extra que van a ser 00.

Si por el contrario estuvieseis intervenidos en la totalidad de funciones del términal…el IMEI tendrá tres dígitos extra que serían 000.

Nov
18
Lun
2019
CORREO ELECTRÓNICO @ GABINETE JURÍDICO TECNOLOGICO
Nov 18 @ 21:00 – 21:30

Una de las pruebas que suelen presentarse en un Juicio son los correos electrónicos enviados y/o recibidos entre las partes. En esta ocasión, aprenderemos a distinguir aquellos elementos para identificar como letrados, la estructura que nos permitirá con ayuda de un informe pericial, concretar la hora de envío, desde dónde se envió y quien lo envió.

Y aunque parezca incomprensible, no servirá únicamente con aportar el texto impreso o en en formato digital, dado que habrá que identificar los elementos que se deducen desde la cabeza técnica.

Dic
16
Lun
2019
MEDIDAS DE SEGURIDAD PARA LA PROTECCIÓN DE SERVIDORES @ GABINETE JURÍDICO-TECNOLÓGICO
Dic 16 @ 21:00 – 21:30

¿Cuáles son en opinión de los expertos, las mejores medidas de seguridad para proteger los servidores?

Enumeremos algunos métodos que serán desarrollados en nuestro próximo evento:

1º.-Llaves SSH

2º.-Cortafuegos

3º.-IDS

4º.-VPN

5º.-IPS

6º.-Ambientes aislados de ejecución

7º.-Encriptación SSL / TLS

8º.-Hardening

9º.-Auditoría de servicio

10º.-Antihackers

Como siempre, se realizará en directo desde nuestro apartado en Facebook: https://www.facebook.com/events/278891309670752/ 

Ene
14
Mar
2020
Los desafíos de seguridad que debe afrontar la industria en el 2020 @ GABINETE JURÍDICO-TECNOLOGICO
Ene 14 @ 21:00 – 21:30

1. Los ataques de ransomwarea.
2. La explosión de las vulnerabilidades de Windows y las explosiones de vulnerabilidades de software de infraestructura y de virtualización.
3. El hardware y el firmware.
4. Los hackers  intentarán el “robo de drones” para diversos propósitos criminales o de hackeo.
5. Los ataques móviles combinarán bloqueos de dispositivos móviles con robo de credenciales, permitiendo a los ciberdelincuentes acceder a cosas tales como cuentas de bancos y tarjetas de crédito.
6. El malware  abrirá las puertas traseras de hogares conectados, lo que podría pasar desapercibido durante años.
7. El aprendizaje de máquinas acelerará la proliferación y el aumento de la sofisticación de los ataques de ingeniería social.
8. Los falsos anuncios y la venta de “Me gusta” seguirán proliferando y erosionarán la confianza.

Estos y otros fenómenos serán objeto de nuestro análisis y frente a la realidad del 2020.