{"id":1023,"date":"2012-07-22T21:12:03","date_gmt":"2012-07-22T21:12:03","guid":{"rendered":"http:\/\/www.palentino.es\/blog\/?p=1023"},"modified":"2012-07-22T21:15:12","modified_gmt":"2012-07-22T21:15:12","slug":"en-que-consiste-la-informatica-forense-herramientas-asociadas","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/en-que-consiste-la-informatica-forense-herramientas-asociadas\/","title":{"rendered":"\u00bfEn qu\u00e9 consiste la Inform\u00e1tica Forense?, herramientas asociadas."},"content":{"rendered":"<p style=\"text-align: justify;\">Hace un a\u00f1os atr\u00e1s, las computadoras eran m\u00e1quinas colosales que s\u00f3lo eran utilizadas por corporaciones multinacionales y agencias gubernamentales en pa\u00edses poderosos. Estas m\u00e1quinas eran tan grandes y tan complejas, que inclusive requer\u00edan sus propios ambientes con temperatura controlada, para que los equipos funcionaran apropiadamente. Desde ese tiempo, podemos decir que han sufrido una metamorfosis hasta convertirse en <strong>equipos dom\u00e9sticos comunes<\/strong>, tan comunes que forman parte de nuestra vida cotidiana, como un tel\u00e9fono o como un televisor.<\/p>\n<p style=\"text-align: justify;\">En vista de que la mayor\u00eda de nosotros usamos las computadoras para comunicarnos, aprender, trabajar e inclusive para entretenimiento, llegamos a percibir a nuestros computadores como una extensi\u00f3n de nosotros mismos. Por esta raz\u00f3n, nuestras computadoras, en la mayor\u00eda de los casos, <strong>contienen informaci\u00f3n muy importante que puede ser usada como prueba o evidencia en procesos legales,<\/strong> tanto en materia penal como en civil, inclusive en el caso en que la evidencia no sea directamente relacionada con las computadoras.<\/p>\n<p style=\"text-align: justify;\">El <strong>c\u00f3mputo forense<\/strong>, tambi\u00e9n llamado <strong>inform\u00e1tica forense<\/strong>, <strong>computaci\u00f3n forense<\/strong>, <strong>an\u00e1lisis forense digital<\/strong> o<strong> examinaci\u00f3n forense digital<\/strong> es la aplicaci\u00f3n de <strong>t\u00e9cnicas cient\u00edficas<\/strong> y anal\u00edticas especializadas a infraestructura tecnol\u00f3gica que permiten <strong>identificar<\/strong>, <strong>preservar<\/strong>, <strong>analizar<\/strong> y <strong>presentar<\/strong> <strong>datos<\/strong> que sean <strong>v\u00e1lidos<\/strong> dentro de un <strong>proceso legal<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Dichas t\u00e9cnicas incluyen <strong>reconstruir<\/strong> el bien inform\u00e1tico, <strong>examinar<\/strong> datos residuales, <strong>autenticar<\/strong> datos y <strong>explicar<\/strong> las caracter\u00edsticas t\u00e9cnicas del uso aplicado <strong>a los datos y bienes inform\u00e1ticos<\/strong>.<\/p>\n<p style=\"text-align: justify;\">La Inform\u00e1tica forense permite la soluci\u00f3n de conflictos tecnol\u00f3gicos relacionados con seguridad inform\u00e1tica y protecci\u00f3n de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad,competencia desleal, fraude, robo de informaci\u00f3n confidencial y\/o espionaje industrial surgidos a trav\u00e9s de uso indebido de las tecnolog\u00edas de la informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electr\u00f3nicamente para que puedan ser aceptadas en un proceso legal.<\/p>\n<p><!--more--><\/p>\n<p><strong>&#8211; \u00bfPara qu\u00e9 sirve?<\/strong><\/p>\n<p>Para garantizar la efectividad de las pol\u00edticas de seguridad y la protecci\u00f3n tanto de la informaci\u00f3n como de las tecnolog\u00edas que facilitan la gesti\u00f3n de esa informaci\u00f3n.<\/p>\n<p><strong>&#8211; \u00bfEn qu\u00e9 consiste?<\/strong><\/p>\n<p>Consiste en la investigaci\u00f3n de los sistemas de informaci\u00f3n con el fin de detectar evidencias de la vulneraci\u00f3n de los sistemas.<\/p>\n<p><strong>&#8211; \u00bfCu\u00e1l es su finalidad?<\/strong><\/p>\n<p>Cuando una empresa contrata servicios de Inform\u00e1tica forense puede perseguir objetivos preventivos, anticip\u00e1ndose al posible problema u objetivos correctivos, para una soluci\u00f3n favorable una vez que la vulneraci\u00f3n y las infracciones ya se han producido.<\/p>\n<p><strong>&#8211; \u00bfQu\u00e9 metodolog\u00edas utiliza la Inform\u00e1tica forense?<\/strong><\/p>\n<p style=\"text-align: justify;\">Las distintas metodolog\u00edas forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de informaci\u00f3n se cataloga prepar\u00e1ndola para su posterior an\u00e1lisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificaci\u00f3n de las hip\u00f3tesis que en \u00e9l se barajan a partir de las pruebas recogidas.<\/p>\n<p><strong>&#8211; \u00bfCu\u00e1l es la forma correcta de proceder? Y, \u00bfpor qu\u00e9?<\/strong><\/p>\n<p style=\"text-align: justify;\">Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ning\u00fan momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.<\/p>\n<p style=\"text-align: justify;\">En resumen, estamos hablando de la utilizaci\u00f3n de la inform\u00e1tica con una finalidad preventiva, en primer t\u00e9rmino. Como medida preventiva sirve a las empresas para auditar, mediante la pr\u00e1ctica de diversas pruebas t\u00e9cnicas, que los mecanismos de protecci\u00f3n instalados y las condiciones de seguridad aplicadas a los sistemas de informaci\u00f3n son suficientes.<\/p>\n<p style=\"text-align: justify;\">Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuesti\u00f3n que pasa por redactar y elaborar las oportunas pol\u00edticas sobre uso de los sistemas de informaci\u00f3n facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.<\/p>\n<p style=\"text-align: justify;\">Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la inform\u00e1tica forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electr\u00f3nicas, el origen del ataque (si es una vulneraci\u00f3n externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.<\/p>\n<p>La Inform\u00e1tica Forense <strong>puede ser usada para descubrir evidencia potencial en una variedad de casos<\/strong>, incluyendo:<\/p>\n<p style=\"text-align: justify;\">&#8211; Delitos contra la Propiedad Intelectual, en caso de Software Pirata o documentos con el debido registro de derechos de Autor.<br \/>\n&#8211; Robo de Propiedad Intelectual y Espionaje industrial (que aunque no se crea, s\u00ed existe en nuestro pa\u00eds).<br \/>\n&#8211; Blanqueo de Dinero, v\u00eda transferencia de fondos por Internet.<br \/>\n&#8211; Acoso Sexual (v\u00eda e-mail); Chantaje o amenazas (v\u00eda e-mail).<br \/>\n&#8211; Acceso no autorizado a propiedad intelectual.<br \/>\n&#8211; Corrupci\u00f3n.<br \/>\n&#8211; Destrucci\u00f3n de Informaci\u00f3n Confidencial.<br \/>\n&#8211; Fraude (en apuestas, compras, etc. V\u00eda e-mail).<br \/>\n&#8211; Pornograf\u00eda en todas sus formas, inclusive en la m\u00e1s devastadora: Pornograf\u00eda infantil.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Veamos alguna utilidad pr\u00e1ctica empleando software, para:<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong><\/strong><br \/>\nRecuperar archivos y correos borrados, rescatar las contrase\u00f1as, escarbar en cach\u00e9s e historiales, buscar documentos y adjuntos de correo, buscar clasificar y recuperar im\u00e1genes, explorar disco duro y memoria, y alguna Suite: OSForensics y Windows File Analyzer.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Herramientas para recuperar contrase\u00f1as.<\/strong><\/p>\n<p>La contrase\u00f1a es un sistema de protecci\u00f3n usado por muchos sitios web, programas de mensajer\u00eda y herramientas ofim\u00e1ticas. Recolectar las claves existentes permite rescatar mucha informaci\u00f3n valiosa.<\/p>\n<ul>\n<li><a href=\"http:\/\/browserpassworddecryptor.softonic.com\/\">BrowserPasswordDecryptor<\/a>\u00a0recupera todas las contrase\u00f1as almacenadas en los navegadores web<\/li>\n<li><a href=\"http:\/\/messenpass.softonic.com\/\">MessenPass<\/a>\u00a0hace otro tanto con los usuarios y contrase\u00f1as de Messenger, ICQ, Yahoo!&#8230;<\/li>\n<li><a href=\"http:\/\/www.nirsoft.net\/utils\/mailpv.html\">Mail PassView<\/a>\u00a0rescata las claves de las cuentas de correo locales (en Outlook, Eudora, Thunderbird, etc.)<\/li>\n<li><a href=\"http:\/\/bulletspassview.softonic.com\/\">BulletsPassView<\/a>,\u00a0<a href=\"http:\/\/www.mcafee.com\/us\/downloads\/free-tools\/showin.aspx\">ShoWin<\/a>\u00a0y\u00a0<a href=\"http:\/\/asterisk-key.softonic.com\/\">AsteriskKey<\/a>\u00a0desvelan las contrase\u00f1as ocultas tras asteriscos<\/li>\n<li><a href=\"http:\/\/wirelesskeydump.softonic.com\/\">WirelessKeyDump<\/a>\u00a0obtiene las contrase\u00f1as de las redes WiFi<\/li>\n<li><a href=\"http:\/\/firemaster.softonic.com\/\">FireMaster<\/a>\u00a0intenta recuperar la contrase\u00f1a maestra de Firefox<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Mail Passview\" src=\"http:\/\/imagenes.es.sftcdn.net\/blog\/es\/\/2011\/03\/mailpv.gif\" alt=\"Mail Passview\" width=\"599\" height=\"204\" \/><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.nirsoft.net\/password_recovery_tools.html\">Nirsoft<\/a>\u00a0y\u00a0<a href=\"http:\/\/securityxploded.com\/tools.php\">SecurityXploded<\/a>\u00a0tienen muchas herramientas dedicadas exclusivamente a la recuperaci\u00f3n de contrase\u00f1as, casi todas ejecutables desde memorias USB. Conviene recordar que solo obtienen contrase\u00f1as almacenadas sin protecci\u00f3n y que para romper el cifrado es necesario recurrir a ataques criptogr\u00e1ficos (por ejemplo, con\u00a0<a href=\"http:\/\/cain-and-abel.softonic.com\/\">Cain &amp; Abel<\/a>)<\/p>\n<p><strong>Explorar el disco duro y la memoria<\/strong><\/p>\n<p>Al examinar un ordenador, necesitar\u00e1s una visi\u00f3n global de carpetas y archivos;\u00a0<a href=\"http:\/\/spacesniffer.softonic.com\/\">SpaceSniffer<\/a>,\u00a0<a href=\"http:\/\/scanner.softonic.com\/\">Scanner<\/a>\u00a0o\u00a0<a href=\"http:\/\/windirstat-portable.softonic.com\/\">WinDirStat Portable<\/a>\u00a0ofrecen res\u00famenes r\u00e1pidos del reparto de espacio en los discos duros. Para crear una base de datos de carpetas, usa\u00a0<a href=\"http:\/\/getfolder.softonic.com\/\">getFolder<\/a>\u00a0y\u00a0<a href=\"http:\/\/thd-filelister.softonic.com\/\">FileLister<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"SpaceSniffer\" src=\"http:\/\/imagenes.es.sftcdn.net\/blog\/es\/\/2011\/03\/3_moredetail.jpg\" alt=\"SpaceSniffer\" width=\"593\" height=\"428\" \/><\/p>\n<p style=\"text-align: justify;\">Por \u00faltimo, puede darse el caso de que el ordenador al que has accedido est\u00e9 todav\u00eda encendido y con programas abiertos. Comprueba qu\u00e9 archivos est\u00e1n en uso con\u00a0<a href=\"http:\/\/www.nirsoft.net\/utils\/opened_files_view.html\">OpenedFilesView<\/a>\u00a0y analiza la memoria con la ayuda de un editor hexadecimal (por ejemplo,\u00a0<a href=\"http:\/\/winhex.softonic.com\/\">WinHex<\/a>\u00a0o\u00a0<a href=\"http:\/\/hxd.softonic.com\/\">HxD<\/a>).<\/p>\n<p style=\"text-align: justify;\">M\u00e1s avanzados son\u00a0<a href=\"http:\/\/www.moonsols.com\/windows-memory-toolkit\/\">MoonSols Windows Memory Toolkit<\/a>\u00a0y\u00a0<a href=\"https:\/\/www.volatilesystems.com\/default\/volatility\">Volatility Framework<\/a>, que analizan volcados de memoria y ficheros de hibernaci\u00f3n de Windows, trozos de memoria &#8220;congelados&#8221; que pueden contener informaci\u00f3n valiosa.<\/p>\n<p><strong>Recuperar archivos y correos borrados.<\/strong><\/p>\n<p>A menos que alguien lleve a cabo limpiezas peri\u00f3dicas del espacio vac\u00edo (por ejemplo, con\u00a0<a href=\"http:\/\/disk-wipe.softonic.com\/\">Disk Wipe<\/a>) o trabaje en entornos temporales (como Live-CD o m\u00e1quinas virtuales), recuperar los archivos borrados no solo es posible, sino tambi\u00e9n muy sencillo.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"DiskDigger\" src=\"http:\/\/imagenes.es.sftcdn.net\/blog\/es\/\/2011\/03\/diskdigger-01-700x453.png\" alt=\"DiskDigger\" width=\"599\" height=\"387\" \/><\/p>\n<p style=\"text-align: justify;\">Algunas de las herramientas m\u00e1s eficaces para este cometido son\u00a0<a href=\"http:\/\/diskdigger.softonic.com\/\">DiskDigger<\/a>,\u00a0<a href=\"http:\/\/recuva.softonic.com\/\">Recuva<\/a>,\u00a0<a href=\"http:\/\/pandora-recovery.softonic.com\/\">Pandora Recovery<\/a>\u00a0o<a href=\"http:\/\/testdisk.softonic.com\/\">TestDisk<\/a>, que rescata incluso particiones perdidas y sectores de arranque.<\/p>\n<p style=\"text-align: justify;\">Si los datos se encuentran en CD y DVD ilegibles, vale la pena intentar una lectura de bajo nivel con\u00a0<a href=\"http:\/\/isobuster.softonic.com\/\">ISOBuster<\/a>. Para correos borrados en Outlook Express,\u00a0<a href=\"http:\/\/format-recovery-for-email.softonic.com\/\">Format Recovery<\/a>\u00a0es una buena opci\u00f3n gratuita.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Keyloggers.<\/strong><\/p>\n<p style=\"text-align: justify;\">El software keylogger, tambi\u00e9n conocido como &#8220;Software de registro de actividades del Computador&#8221; o &#8220;keylogger&#8221;, es un programa que registra secretamente todas las actividades que tuvo lugar en un equipo, en redes de computadores, de manera individual o corporativa. Y cuando se dice &#8220;todas las actividades&#8221;, se refiere a cada golpe de teclado mecanografiados, el uso del internet, los sitios web visitados, las conversaciones de chat, palabras \u201cclaves\u201d, documentos impresos, la creaci\u00f3n o modificaci\u00f3n de archivos, im\u00e1genes, correos enviados y recibidos, que dependiendo de la sofisticaci\u00f3n del software keylogger que es usado, permiten realizar un an\u00e1lisis de lo que ocurre en un computador de un empleado en particular o en redes de computadoras en empresas de gran volumen.<\/p>\n<p>1)\u00a0<a href=\"http:\/\/www.refog.com\/free-keylogger\/key-logger.html\">REFOG<\/a><\/p>\n<p>2<a href=\"http:\/\/www.keyloggerdownloads.com\/super-free-keylogger.html\">) \u00a0Super Free Keylogger<\/a><\/p>\n<p>3)\u00a0<a href=\"http:\/\/www.logixoft.com\/revealer-keylogger-free-edition.html\">Revealer Keylogger Free Edition<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2605\" title=\"refog-free-keylogger-copy\" src=\"http:\/\/hackspc.com\/wp-content\/uploads\/2009\/04\/refog-free-keylogger-copy.jpg\" alt=\"Free Keylogger\" width=\"500\" height=\"375\" \/><\/p>\n<p><strong>Suites<\/strong><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/osforensics.softonic.com\/\">OSForensics<\/a>\u00a0es una suite de inform\u00e1tica forense con una serie de utilidades \u00fanicas: buscador de texto, \u00edndice de contenidos del disco, analizador de actividad reciente, b\u00fasqueda de archivos borrados o discordantes y visor de memoria y disco.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"OSForensics\" src=\"http:\/\/imagenes.es.sftcdn.net\/blog\/es\/\/2011\/03\/osfo.png\" alt=\"OSForensics\" width=\"600\" height=\"395\" \/><\/p>\n<p style=\"text-align: justify;\">La particularidad de OSForensics, adem\u00e1s de concentrar varias herramientas en una sola ventana, es su gestor de casos, \u00fatil para organizar los datos de distintas investigaciones.<\/p>\n<p style=\"text-align: justify;\">M\u00e1s sencillo es\u00a0<a href=\"http:\/\/windows-file-analyzer.softonic.com\/\">Windows File Analyzer<\/a>, que explora en las bases de datos de miniaturas (los archivos Thumbs.db), archivos de precarga (Prefetch), documentos recientes, historial de Internet Explorer y basura de la Papelera.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Windows File Analyzer\" src=\"http:\/\/imagenes.es.sftcdn.net\/blog\/es\/\/2011\/03\/wal.png\" alt=\"Windows File Analyzer\" width=\"600\" height=\"420\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>WinHex: Software para inform\u00e1tica forense y recuperaci\u00f3n de archivos, Editor Hexadecimal de Archivos, Discos y RAM<\/p>\n<p><span style=\"font-size: small;\">WinHex es un editor hexadecimal universal, y al mismo tiempo posiblemente la m\u00e1s potente utilidad de sistema jam\u00e1s creada. Apropiado para\u00a0inform\u00e1tica forense,\u00a0recuperaci\u00f3n de archivos,\u00a0<\/span><span style=\"font-family: Verdana; font-size: small;\">peritaje inform\u00e1tico, procesamiento de datos\u00a0<\/span><span style=\"font-size: small;\">de bajo nivel y seguridad inform\u00e1tica.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.x-ways.net\/pics\/winhex-e.gif\" alt=\"Capturas\" width=\"801\" height=\"599\" \/><\/p>\n<p>Enlace de descarga :<a href=\"http:\/\/www.winhex.com\/winhex\/index-e.html\">http:\/\/www.winhex.com\/winhex\/index-e.html<\/a><\/p>\n<p><strong>Autopsy Forensic Browser<\/strong><\/p>\n<p>Enlace de descarga:\u00a0<a href=\"http:\/\/www.sleuthkit.org\/autopsy\/desc.php\">http:\/\/www.sleuthkit.org\/autopsy\/desc.php<\/a><\/p>\n<p><strong>OXYGEN FORENSIC SUITE<\/strong><\/p>\n<p>Esta suite es interesante para el an\u00e1lisis forense del iPhone: <strong>OXYGEN FORENSIC SUITE<\/strong><a href=\"http:\/\/www.oxygen-forensic.com\/en\/#unique\"><br \/>\nhttp:\/\/www.oxygen-forensic.com\/en\/#unique<\/a><\/p>\n<p>Para Android: \u00a0<a href=\"http:\/\/www.mobiledit.com\/me-overview.htm\" target=\"_blank\"><strong>MOBILedit!Forensic<\/strong><\/a><\/p>\n<p style=\"text-align: justify;\">Para finalizar, ten en cuenta que algunas de herramientas se <strong>distribuyen libremente<\/strong>, pero la legitimidad de su uso depende exclusivamente de ti.<strong> A menos que est\u00e9s autorizado para acceder a un equipo inform\u00e1tico y extraer informaci\u00f3n, conviene que no las emplees.<\/strong><\/p>\n<p style=\"text-align: justify;\">No me hago responsable del mal uso, ni de los enlaces relacionados de los autores de las aplicaciones.<\/p>\n<p>Espero que el tema os parezca interesante, Saludos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace un a\u00f1os atr\u00e1s, las computadoras eran m\u00e1quinas colosales que s\u00f3lo eran utilizadas por corporaciones multinacionales y agencias gubernamentales en pa\u00edses poderosos. Estas m\u00e1quinas eran tan grandes y tan complejas, que inclusive requer\u00edan sus propios ambientes con temperatura controlada, para que los equipos funcionaran apropiadamente. Desde ese tiempo, podemos decir que han sufrido una metamorfosis hasta convertirse en equipos dom\u00e9sticos comunes, tan comunes que forman parte de nuestra vida cotidiana, como un tel\u00e9fono o como un televisor. En vista de que la mayor\u00eda de nosotros usamos las computadoras para comunicarnos, aprender, trabajar e inclusive para entretenimiento, llegamos a percibir a nuestros computadores como una extensi\u00f3n de nosotros mismos. Por esta raz\u00f3n, nuestras computadoras, en la mayor\u00eda de los casos, contienen informaci\u00f3n muy importante que puede ser usada como prueba o evidencia en procesos legales, tanto en materia penal como en civil, inclusive en el caso en que la evidencia no sea directamente relacionada con las computadoras. El c\u00f3mputo forense, tambi\u00e9n llamado inform\u00e1tica forense, computaci\u00f3n forense, an\u00e1lisis forense digital o examinaci\u00f3n forense digital es la aplicaci\u00f3n de t\u00e9cnicas cient\u00edficas y anal\u00edticas especializadas a infraestructura tecnol\u00f3gica que permiten identificar, preservar, analizar y presentar datos que sean v\u00e1lidos dentro de un proceso legal. Dichas t\u00e9cnicas incluyen reconstruir el bien inform\u00e1tico, examinar datos residuales, autenticar datos y explicar las caracter\u00edsticas t\u00e9cnicas del uso aplicado a los datos y bienes inform\u00e1ticos. La Inform\u00e1tica forense permite la soluci\u00f3n de conflictos tecnol\u00f3gicos relacionados con seguridad inform\u00e1tica y protecci\u00f3n de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad,competencia desleal, fraude, robo de informaci\u00f3n confidencial y\/o espionaje industrial surgidos a trav\u00e9s de uso indebido de las tecnolog\u00edas de la informaci\u00f3n. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electr\u00f3nicamente para que puedan ser aceptadas en un proceso legal.<\/p>\n","protected":false},"author":1,"featured_media":1025,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[119,118,668],"class_list":["post-1023","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-varios","tag-auditoria","tag-informatica-forese","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/1023","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=1023"}],"version-history":[{"count":30,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/1023\/revisions"}],"predecessor-version":[{"id":1054,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/1023\/revisions\/1054"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/1025"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=1023"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=1023"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=1023"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}