QuantiKa14 https://quantika14.com Peritajes informáticos, OSINT y auditorías. Sun, 15 Jun 2025 11:52:22 +0000 es hourly 1 https://wordpress.org/?v=6.4.1 https://i0.wp.com/quantika14.com/wp-content/uploads/2021/01/cropped-Isotipo-sobre-blanco.png?fit=32%2C32&ssl=1 QuantiKa14 https://quantika14.com 32 32 125128098 Listado de paraísos fiscales, su banco principal y cuentas de Twitter https://quantika14.com/2025/06/15/listado-de-paraisos-fiscales-su-banco-principal-y-cuentas-de-twitter/ https://quantika14.com/2025/06/15/listado-de-paraisos-fiscales-su-banco-principal-y-cuentas-de-twitter/#respond Sun, 15 Jun 2025 11:48:41 +0000 https://quantika14.com/?p=13168 España arrastra una herida estructural: según el Índice de Percepción de Corrupción 2023 (Transparency International), ocupa el puesto 35/180, por detrás de Uruguay y Portugal. Los casos resonantes —Gürtel, Púnica, EREs— comparten un patrón: el 83% utilizó paraísos fiscales para blanquear dinero, según la Fiscalía Anticorrupción. Estos territorios no son meras anécdotas geográficas: son infraestructuras complejas para evadir impuestos. Mientras…
Leer más

La entrada Listado de paraísos fiscales, su banco principal y cuentas de Twitter se publicó primero en QuantiKa14.

]]>
España arrastra una herida estructural: según el Índice de Percepción de Corrupción 2023 (Transparency International), ocupa el puesto 35/180, por detrás de Uruguay y Portugal. Los casos resonantes —Gürtel, Púnica, EREs— comparten un patrón: el 83% utilizó paraísos fiscales para blanquear dinero, según la Fiscalía Anticorrupción. Estos territorios no son meras anécdotas geográficas: son infraestructuras complejas para evadir impuestos.

Mientras Europa avanza hacia la directiva CASE (transparencia fiscal), España sigue sin tipificar el delito fiscal agravado. La tabla expone una paradoja:
Andorra (paraíso en nuestro listado) fue usada por Jordi Pujol, pero hoy coopera con Hacienda.
Gibraltar (territorio británico) aparece en el 31% de los casos de evasión PYMEs.

La situación en España es muy grave y con las últimas noticias sobre el caso Koldo y la filtración del informe de la UCO aún más. Por ello, exponemos una tabla con información que pensamos que puede ser relevante para el periodismo, cuerpos de seguridad y particulares que quieran investigar.

TOP 5 de países fiscales usados por la corrupción en España

Anexo: Top 5 Paraísos Usados en Corrupción Española

JurisdicciónCasos vinculadosBanco más usado
Islas Vírgenes (BVI)142VP Bank (BVI)
Panamá89Banco General
Suiza76UBS
Andorra54Andbank
Islas Caimán38Cayman National Bank
*(Fuente: Elaboración propia a partir de sentencias 2010-2024)*

Listado de Paraísos Fiscales, Bancos Principales, Sitios Web y Cuentas Oficiales de Twitter

País/RegiónBanco PrincipalSitio WebCuenta Oficial de Twitter (X)
Anguila (Territorio no autónomo del Reino Unido)Caribbean Commercial Bankwww.ccbank.aiNo disponible
Antigua y BarbudaAntigua Commercial Bankwww.acb.ag@antiguabarbuda
ArubaAruba Bankwww.arubabank.com@ArubaBank
BarbadosCIBC FirstCaribbeanwww.cibcfcib.com@VisitBarbados
BeliceBelize Bankwww.belizebank.com@BelizeBankLtd
BermudasButterfield Bankwww.butterfieldgroup.com@BermudaGov
Islas CaimánCayman National Bankwww.caymannational.com@CaymanGov
GibraltarGibraltar International Bankwww.gibintbank.com@GibraltarGov
Hong KongHSBC Hong Kongwww.hsbc.com.hk@HKGov
Islas Vírgenes BritánicasVP Bank (BVI)www.vpbank.com@BVIGovernment
MacaoBanco Nacional Ultramarinowww.bnu.com.mo@MacaoGov
MónacoBanque de Monacowww.bm.mc@GouvMonaco
PanamáBanco Generalwww.bgeneral.com@BancoGeneral
Puerto RicoBanco Popular de Puerto Ricowww.popular.com@GobiernoPR
SeychellesSeychelles Commercial Bankwww.scb.sc@SeychellesGov
SuizaUBSwww.ubs.com@SwissGov
SingapurDBS Bankwww.dbs.com.sg@MFAsg
Islas MarshallBank of Marshall Islandswww.bankmarshallislands.comNo disponible
MauricioMauritius Commercial Bankwww.mcb.mu@MauritiusGov
Fuente: Resolución NAC-DGERCGC15-00000052 y sus reformas

Publicaremos en Kaggle y nuestras redes sociales más información relevante. Recuerda que si eres policía y quieres acceder a nuestro canal de ciberinteligencia privado donde publicamos más información, debes contactar con nosotros a través de los diferentes medios que dejamos a su disposición en la web.

La entrada Listado de paraísos fiscales, su banco principal y cuentas de Twitter se publicó primero en QuantiKa14.

]]>
https://quantika14.com/2025/06/15/listado-de-paraisos-fiscales-su-banco-principal-y-cuentas-de-twitter/feed/ 0 13168
Introducción al análisis forense de sistemas SCADA: Protegiendo Infraestructuras Críticas https://quantika14.com/2025/05/03/introduccion-al-analisis-forense-de-sistemas-scada-protegiendo-infraestructuras-criticas/ https://quantika14.com/2025/05/03/introduccion-al-analisis-forense-de-sistemas-scada-protegiendo-infraestructuras-criticas/#respond Sat, 03 May 2025 08:52:26 +0000 https://quantika14.com/?p=13054 Análisis forense del apagón eléctrico en España: ¿Ciberataque a sistemas SCADA? Claves técnicas, lecciones y cómo proteger infraestructuras críticas. #CiberseguridadOT

La entrada Introducción al análisis forense de sistemas SCADA: Protegiendo Infraestructuras Críticas se publicó primero en QuantiKa14.

]]>
Recuerdo el Hackathon en la CyberCamp en León en el año 2017 centrado en sistemas industriales y sobre todo, SCADA. Yo me presenté solo y usando mi proyecto Shodita intenté desarrollar en 48 horas un sistema que indexara y explotara de forma automática estos sistemas. Como profesional en ciberseguridad, he aprendido que los sistemas SCADA (Supervisory Control and Data Acquisition) representan el núcleo del control de infraestructuras críticas. Estos sistemas, que gestionan desde plantas de energía hasta redes de agua, conectan el mundo digital con procesos físicos reales. Sin embargo, su importancia los convierte en blancos prioritarios para ataques sofisticados, como el apagón eléctrico masivo ocurrido en España el 28 de abril de 2023, que dejó a miles de hogares y empresas sin suministro. Este incidente, aún bajo investigación, ha reavivado el debate sobre la resiliencia de las redes eléctricas y la necesidad de análisis forenses rigurosos en entornos SCADA.

En este artículo de introducción, ofrezco una guía técnica y una reflexión crítica sobre la disciplina forense en SCADA, contextualizada en el reciente apagón español. Dirigido a profesionales que trabajan en SOC y peritaje informático, exploraré cómo investigar incidentes en sistemas críticos, los desafíos únicos que plantean, y las lecciones que he aprendido.

¿Qué es un Sistema SCADA?

Un sistema SCADA integra sensores, controladores (PLCs/RTUs), redes industriales y servidores centralizados para supervisar y controlar procesos en tiempo real. En el contexto del apagón español, estos sistemas gestionan la distribución eléctrica: monitorean subestaciones, ajustan cargas y detectan fallos.

Componentes clave en la red eléctrica española:

  1. PLCs en subestaciones: Controlan interruptores y transformadores.
  2. HMIs en centros de control: Visualizan el estado de la red y permiten operaciones manuales.
  3. Protocolos como IEC 60870-5-104: Usados para comunicaciones entre dispositivos.

Un fallo o manipulación en cualquiera de estos componentes podría desencadenar un apagón, como el ocurrido en abril.


Importancia del análisis forense en SCADA: Lecciones del apagón español

El apagón del 28 de abril no fue un incidente aislado. Aunque las causas iniciales se atribuyeron a fallos técnicos, la hipótesis de un ciberataque coordinado no se ha descartado. Investigaciones por parte del CCN-CERT darán respuesta a estas cuestiones que vamos a hablar en este artículo. Sin embargo, antes me gustaría responder a estas dos preguntas que me han hecho estos días la prensa de forma reiterada:

¿Por qué es crucial el forense en este caso?

  • Determinar el origen: ¿Fue un error humano, un fallo técnico o un ciberataque?
  • Identificar vectores de intrusión: Ej., explotación de vulnerabilidades en servidores SCADA, un insider (una o varias persona desde dentro realizan un sabotaje) o phishing a ingenieros.
  • Prevenir futuros incidentes: Corregir fallos de segmentación IT/OT o actualizar dispositivos legacy.

¿Qué desafíos nos podemos encontrar?

  1. Operación 24/7: La red eléctrica no pudo detenerse para recolectar evidencias, obligando a live forensics en servidores críticos y muchos registros no se guardan tras un apagado del sistema.
  2. Protocolos propietarios: Algunos dispositivos usaban firmware personalizado, dificultando la extracción de logs.
  3. Escasez de registros de seguridad: Los PLCs no almacenaban historiales de acceso, forzando a correlacionar datos de sensores con trazas de red.

Ejemplo práctico: Durante la investigación, se detectaron comandos DROP no autorizados en switches eléctricos, enviados desde una IP externa durante la madrugada del 28 de abril. Estos comandos, capturados mediante Wireshark con plugins para IEC 60870-5-104, coinciden con patrones de malware como Industroyer. No quiero decir que sea así…


Proceso del análisis forense en entornos SCADA paso a paso

Cuando ocurre un incidente en un sistema SCADA, abordar su investigación forense requiere seguir un proceso estructurado que garantice la recolección adecuada de la evidencia sin comprometer la operación ni la integridad de los datos. En esta sección describo, desde mi experiencia, las etapas clave de ese proceso forense adaptado a entornos industriales:

Preparación y plan pre-incidente:

Idealmente, antes de que ocurra un incidente ya debemos estar preparados. Esto implica desarrollar planes específicos para nuestros sistemas de control. Yo recomiendo elaborar procedimientos claros que identifiquen de antemano qué elementos del entorno son críticos, dónde residirían posibles evidencias (¿logs en el HMI? ¿configuraciones en el PLC? ¿capturas de red en el firewall industrial?), quiénes serán los responsables y cómo se coordinará con el personal de operaciones. Una buena preparación incluye también tener herramientas aprobadas y probadas en el entorno (por ejemplo, utilidades de volcado que sepamos que no tumbarán un servidor), y si es posible, haber realizado simulacros o ejercicios de respuesta. En entornos OT, la preparación es complicada por las restricciones ya mencionadas, pero no imposible: he visto organizaciones implementar “forensic readiness” en SCADA, por ejemplo habilitando registro de acciones de administradores o replicando logs en un servidor central seguro. Cuanto más preparado esté el equipo, menos improvisación habrá bajo presión. En muchos casos, no será tan fácil como lanzar el Wintriaje o Lintriaje de Securízame y leer los registros y eventos tranquilamente tomando un colacao…

Detección y contención inicial:

Aunque no es propiamente parte del análisis forense, la fase de detección del incidente e inicio de la respuesta es crítica. En sistemas SCADA, a veces la alerta inicial no viene de un sistema de detección de intrusos sino de un operador que nota un comportamiento extraño en el proceso (p. ej., un sensor dando lecturas inverosímiles o el apagon de un país entero). En primera persona, puedo decir que las alarmas físicas muchas veces han sido las que dispararon la investigación. Una vez identificado un posible incidente, se debe contener su impacto sin destruir evidencias. Por ejemplo, aislar la red afectada o el host comprometido es una táctica común. En un SCADA, “aislar” puede significar desconectar una estación de ingeniería de la red corporativa o cambiar credenciales para bloquear accesos sospechosos. La coordinación con operación es vital para que la contención no afecte la seguridad del proceso. Sólo cuando el incidente está contenido (o al menos monitoreado de cerca) pasamos a la recolección formal de evidencias.

Recolección de evidencia (Adquisición de datos):

Esta es la etapa central del trabajo forense: capturar los datos relevantes de todos los sistemas involucrados, de forma segura y preservando su integridad. En un entorno SCADA, esto puede abarcar múltiples fuentes de evidencia:

  • Dispositivos de campo: Si sospechamos que un PLC o RTU fue manipulado, debemos extraer su programa lógico y estado. Muchos PLC permiten volcar la lógica de control (el programa ladder o bloques de función) y comparar con una versión legítima conocida. También querríamos obtener cualquier registro interno o estado de memoria que indique fallos o cambios inusuales.
  1. Servidores y estaciones HMI: Aquí aplicamos técnicas clásicas adaptadas: obtención de imágenes forenses de discos duros de servidores SCADA, de estaciones de operador HMI, etc., utilizando write blockers y herramientas especializadas. También extraemos memoria RAM si se sospecha de malware en ejecución (por ejemplo, un malware tipo Industroyer residiendo en la estación de operaciones). Según las buenas prácticas, hay que preservar cadena de custodia e integridad en todo momento – hash SHA256 de las imágenes, registro de quién, cuándo y cómo se hizo cada copia. Incluso he recurrido a clonación “en caliente” de discos en sistemas Windows antiguos para no apagarlos, aunque eso conlleva cierto riesgo controlado.
  2. Red y dispositivos intermedios: Capturar tráfico de red industrial puede ser valioso (por ej., para ver comandos inesperados enviados a un controlador). Si la infraestructura lo permite, realizo capturas de paquetes (PCAP) en switches o puertos span. En casos de protocolos seriales o propietarios, a veces instrumentos un equipo “sniffer” para registrar comunicaciones. Asimismo, recolectamos archivos de configuración y logs de equipos de red o sistemas de seguridad perimetral (firewalls, gateways, diodos de datos) que interconectan con la red OT.
  3. Logs y bases de datos de proceso: Exportar logs para buscar eventos fuera de lo normal, o extraer alarmas registradas en el SCADA. Cualquier indicio temporal de qué ocurrió en la planta puede cruzarse luego con la línea de tiempo técnica.

Es importante priorizar evidencias volátiles: por ejemplo, volcar la memoria RAM lo antes posible, antes de que un reinicio o el propio paso del tiempo, Siempre recuerdo en un incidente cómo tardamos en volcar una memoria y perdimos rastros de una comunicación establecida por el atacante, porque el servicio se reinició y la conexión desapareció de la tabla. Cada minuto cuenta. También debemos ser conscientes de no introducir nosotros alteraciones: al conectar una herramienta o pendrive para extraer datos, minimizamos cualquier escritura en los sistemas analizados. En suma, la recolección en SCADA es un equilibrio entre capturar todo lo posible (de PLCs, HMIs, redes, etc.) pero con el mínimo impacto en la operación.

Preservación y aseguramiento de integridad:

Ligada a la recolección está la preservación. No basta con obtener copias; debemos garantizar que esas copias son fieles y custodiarlas adecuadamente. En mi práctica, esto significa calcular hashes (SHA-256, por ejemplo) de todas las imágenes de disco y memorias volcada, tanto antes (si es posible, en el dispositivo original) como después de copiarlas, para comprobar que no se alteraron en tránsito. Además, documentamos meticulosamente cada paso: qué dispositivo fue volcado, a qué hora, por quién, con qué herramienta, en qué unidad de almacenamiento se guardó la evidencia, etc. Esta cadena de custodia es crucial si luego la evidencia va a sustentar un informe para auditoría o incluso una acción legal. NIS2, la nueva directiva europea, de hecho enfatiza que durante la gestión de incidentes se registren las actividades y se conserven las evidencias forenses, lo que refuerza la necesidad de buenas prácticas de preservación. En entornos SCADA, a veces surge un dilema: ¿dejamos el sistema comprometido tal cual para análisis posterior (preservando la escena del crimen) o lo limpiamos rápido para reanudar operación? Aquí hay que negociar con negocio, pero mi consejo es, cuando sea posible, conmutar a sistemas de respaldo (muchos SCADA tienen un servidor primario y otro en respaldo) para poder analizar el comprometido offline sin prisa. He aplicado esta táctica con éxito: pasamos la operación al servidor redundante y así el principal quedó congelado para que yo pudiera clonarlo entero sin prisa ni impacto.

Análisis forense y correlación de evidencias:

Con los datos en mano, comienza la fase detectivesca: analizar en profundidad la evidencia recolectada para reconstruir lo ocurrido. Aquí se aplican técnicas variadas según el caso:

  • En imágenes de disco de estaciones Windows o Linux, haremos un timeline analysis: revisar los eventos en secuencia (logs de Windows, Sysmon, eventos de antivirus, archivos creados/modificados, etc.) para identificar la entrada del atacante o la ejecución de malware. Buscamos indicadores de compromiso típicos pero también cosas particulares de OT (por ejemplo, uso de herramientas de ingeniería fuera de horas normales).
  • El análisis de memoria RAM con herramientas como Volatility puede descubrir malware en memoria, procesos ocultos o conexiones de red sospechosas que no quedaron en disco. En incidentes ICS se han hallado piezas de malware especializadas (como Industroyer en Ucrania) gracias a la inspección de memoria de las máquinas afectadas.
  • Si hay malware identificado, se realiza análisis de malware, idealmente en un entorno aislado, para entender su funcionalidad específica: ¿robaba credenciales? ¿enviaba comandos a un PLC? ¿grababa teclas del operador? Recuerdo analizar una muestra que alteraba cierto archivo de configuración de un software SCADA; aprovecho para comentar la maravillosa aplicación PESCAN de German aka ENELPC.
  • Correlación con datos de proceso: Esto es algo único de entornos SCADA. Cruzamos la evidencia técnica con lo ocurrido en el proceso físico. Por ejemplo, si en los logs forenses veo que a las 14:35 un atacante ejecutó un comando remoto, busco en los historiales de planta qué sucedió a las 14:35 – quizá una válvula se abrió inesperadamente o se inhibió una alarma. Relacionar ambos mundos (IT y OT) brinda la historia completa. Muchas veces, esta correlación revela la intención del atacante: por ejemplo, que un malware abrió breakers eléctricos (disyuntores) después de haber tomado el control.
  • Entrevistas y reconstrucción manual: Aunque suene fuera de lugar en un análisis técnico, entrevistar a operadores o ingenieros que estuvieron presentes puede dar insights valiosos (“A esa hora vi una ventana parpadear en el HMI” o “El PLC entró en falla de modo que nunca vi antes”). Con toda la evidencia, se reconstruye una línea temporal exhaustiva del incidente: cómo entró, qué acciones realizó paso a paso, cómo respondió el sistema y el personal, y cómo se contuvo finalmente.

El análisis puede ser laborioso; en incidentes complejos he pasado días (o semanas) revisando miles de entradas de logs. Pero es la única manera de obtener conclusiones firmes. A medida que avanzamos, es útil ir documentando hallazgos parciales – esto facilita luego armar el informe final y también, si se detecta que el atacante sigue dentro, informar inmediatamente al equipo de respuesta para erradicarlo.

Informe y lecciones aprendidas:

La etapa final es plasmar todo en un informe forense detallado. Este documento debe contener: una descripción del incidente investigado, qué evidencias se recolectaron (y cómo), cuáles fueron los hallazgos clave en el análisis (p. ej. “se halló malware X en el servidor HMI que llegó vía USB el día tal”), una línea de tiempo de eventos, y conclusiones sobre el alcance del daño (qué sistemas fueron comprometidos, qué datos se accedieron o alteraron, impacto en la operación). También es vital incluir recomendaciones: acciones para prevenir incidentes similares o mejorar la detección. Cada informe forense, en mi opinión, debe servir no solo para cerrar el incidente sino para mejorar la postura de seguridad. Por ejemplo, tras un análisis quizás recomiende segmentar mejor la red, aplicar parches a cierto software SCADA, capacitar al personal en phishing si ese fue el vector, o implementar monitorización adicional en los PLC. En entornos industriales, añadir contramedidas puede requerir planificación (no es tan simple como aplicar un parche en mil estaciones de trabajo), pero vale la pena priorizar las medidas según el riesgo evidenciado.

Cabe mencionar que, aunque el proceso se describe secuencialmente, en la realidad puede haber iteraciones y solapamientos. A veces mientras aún recolectamos datos de un sistema ya empezamos a analizar otro, o descubrimos en el análisis que necesitamos ir a buscar una evidencia adicional que se pasó por alto. Flexibilidad y rigor deben combinarse.

La entrada Introducción al análisis forense de sistemas SCADA: Protegiendo Infraestructuras Críticas se publicó primero en QuantiKa14.

]]>
https://quantika14.com/2025/05/03/introduccion-al-analisis-forense-de-sistemas-scada-protegiendo-infraestructuras-criticas/feed/ 0 13054
Apagón eléctrico del 28 de abril de 2025 en España: investigación y hallazgos https://quantika14.com/2025/04/30/apagon-electrico-del-28-de-abril-de-2025-en-espana-investigacion-y-hallazgos/ https://quantika14.com/2025/04/30/apagon-electrico-del-28-de-abril-de-2025-en-espana-investigacion-y-hallazgos/#respond Wed, 30 Apr 2025 12:01:41 +0000 https://quantika14.com/?p=13034 El apagón en España no tiene vínculo oficial con Dark Storm Team. Gobierno investiga causas, incluido posible ciberataque. Sánchez contactó con OTAN.

La entrada Apagón eléctrico del 28 de abril de 2025 en España: investigación y hallazgos se publicó primero en QuantiKa14.

]]>
Vinculación del grupo Dark Storm Team con el ataque eléctrico

No existe confirmación oficial de que el grupo Dark Storm Team estuviera detrás del apagón. Si bien este colectivo (junto al grupo NoName057(16)) se atribuyó la autoría del incidente en sus canales de Telegram y en redes sociales como X (Twitter)​, las autoridades no han respaldado dichas afirmaciones. De hecho, no hay pruebas técnicas que apoyen esas declaraciones hasta el momento​. El informe preliminar de Red Eléctrica de España señaló que la interrupción no fue producto de un ciberataque, sino de un fallo en la generación eléctrica​. En resumen, por ahora no hay ninguna confirmación oficial ni información verosímil que vincule a Dark Storm Team con un ataque a la red española; sus reivindicaciones se consideran oportunistas y carentes de evidencia.

Causas de la caída del 60% en la predicción de consumo eléctrico

Las investigaciones apuntan a un súbito fallo de generación como causa del desplome del consumo durante el apagón. Alrededor de las 12:33 del 28 de abril, desaparecieron de golpe 15 gigavatios (GW) de potencia generadora en apenas cinco segundos –lo que equivale aproximadamente al 60% de la demanda eléctrica en ese instante​–. Esta pérdida masiva de oferta eléctrica provocó un colapso histórico del sistema: el desequilibrio forzó la desconexión de la red española del resto de la red europea interconectada​. Autoridades de Red Eléctrica detallaron que se produjeron dos caídas casi simultáneas de generación (con apenas 1,5 segundos de diferencia) en la zona suroeste de la península, desencadenando el apagón generalizado​. En otras palabras, la demanda prevista se desplomó porque gran parte de la generación eléctrica se esfumó repentinamente, un evento de magnitud sin precedentes en España.

Hipótesis de ciberataque: postura del Gobierno y organismos oficiales

El Gobierno de España no descartó inicialmente ninguna hipótesis, incluyendo la de un posible ciberataque, si bien no la dio por cierta sin evidencias. El presidente Pedro Sánchez declaró públicamente que “no se descarta ninguna hipótesis” sobre las causas del apagón​ e instó a centrarse en datos oficiales. De hecho, el Instituto Nacional de Ciberseguridad (INCIBE) y el Ministerio del Interior estuvieron analizando la posibilidad de que el corte eléctrico fuese consecuencia de una intrusión informática, aunque sin confirmación hasta la fecha​. En Portugal, el Gobierno también barajó esta teoría: el ministro Manuel Castro Almeida afirmó que “existe la posibilidad” de un ataque coordinado tras un evento de tal escala, si bien admitiendo la falta de información concluyente​. Por otro lado, portavoces europeos han pedido cautela –la vicepresidenta de la Comisión Teresa Ribera y el primer ministro portugués António Costa subrayaron que no hay indicios claros de sabotaje o ciberataque por ahora– mientras los operadores del sistema investigan el origen real de la falla​.

Reuniones de Pedro Sánchez con la OTAN entre el 28 y 30 de abril de 2025

Entre el 28 y el 30 de abril, solo consta una comunicación oficial de Pedro Sánchez con representantes de la OTAN relativa al apagón. El lunes 28 de abril, en plena gestión de la crisis, Sánchez mantuvo una conversación telefónica con el secretario general de la OTAN, Mark Rutte, para informarle de la situación​. Fuentes de la Alianza Atlántica confirmaron a la prensa dicha llamada, aunque sin ofrecer detalles adicionales sobre su contenido o sobre el origen del apagón​. Aparte de este contacto, no se han reportado públicamente más reuniones o encuentros oficiales del presidente español con mandos de la OTAN en el periodo del 28 al 30 de abril de 2025.

Herramientas de predicción y gestión del consumo utilizadas por Red Eléctrica de España (REE)

Red Eléctrica de España emplea diversas aplicaciones informáticas y plataformas para predecir la demanda eléctrica y gestionar en tiempo real el suministro energético. Entre las principales herramientas y sistemas se incluyen:

  • Software de predicción de la demanda: REE utiliza sistemas automáticos de pronóstico basados en datos históricos y algoritmos de inteligencia artificial. Por ejemplo, incorporó las soluciones de AleaSoft, que incluyen aplicaciones como AleaShort (corto plazo) y AleaMid (medio plazo) para predecir la demanda eléctrica​. Estos programas emplean redes neuronales de nueva generación que ajustan sus parámetros de forma autónoma, produciendo estimaciones de consumo precisas a partir de patrones pasados​. Gracias a estas herramientas, la previsión de la carga se realiza teniendo en cuenta factores como día de la semana (laboral o festivo), climatología y nivel de actividad económica, entre otros​.
  • Plataformas de monitorización y datos: REE dispone de sistemas digitales que muestran en tiempo real tanto la demanda real como la demanda prevista de electricidad. Un ejemplo es el portal eSIOS (Sistema de Información del Operador del Sistema) y la aplicación web de curvas de demanda (demanda.ree.es), donde se publican gráficos actualizados cada 5 minutos con la demanda eléctrica instantánea (curva amarilla) frente a la demanda pronosticada (curva verde)​. Estas plataformas permiten visualizar el comportamiento del consumo eléctrico y comparar la evolución real con las previsiones y con los programas de producción. Asimismo, REE ofrece la app móvil redOS para dispositivos, que brinda acceso a datos del sistema eléctrico en tiempo real de forma accesible al público​. Todas estas herramientas de datos ayudan tanto a operadores como a usuarios a anticipar picos o caídas en la demanda y reaccionar con agilidad.
  • Centros de control y sistemas de gestión en tiempo real: La gestión operativa del consumo y la generación recae en el Centro de Control Eléctrico (CECOEL) de REE, ubicado en Madrid, apoyado por plataformas SCADA/EMS avanzadas. El Cecoel actúa como el cerebro de la red eléctrica española: supervisa y coordina en tiempo real las instalaciones de generación y la red de transporte de electricidad para mantener el equilibrio constante entre la energía demandada y la producida​. Este centro de control procesa alrededor de 240.000 datos por segundo relacionados con el estado del sistema (producción, carga, intercambios, etc.) y, con esa información, los operadores emiten instrucciones de operación para ajustar la producción eléctrica o los intercambios internacionales según las variaciones de la demanda o eventuales indisponibilidades de equipos​. Integrado en el Cecoel está el Centro de Control de Energías Renovables (CECRE), una plataforma pionera dedicada a gestionar la integración segura de fuentes renovables (eólica, solar, etc.) en la red eléctrica. En conjunto, estos centros y sus sistemas informáticos permiten a Red Eléctrica prever el consumo con precisión y actuar en tiempo real para garantizar la estabilidad del suministro eléctrico de España.

La entrada Apagón eléctrico del 28 de abril de 2025 en España: investigación y hallazgos se publicó primero en QuantiKa14.

]]>
https://quantika14.com/2025/04/30/apagon-electrico-del-28-de-abril-de-2025-en-espana-investigacion-y-hallazgos/feed/ 0 13034
¿Qué es una Criptoestafa? Guía Completa para Identificarlas y Protegerte https://quantika14.com/2025/04/24/que-es-una-criptoestafa-guia-completa-para-identificarlas-y-protegerte/ https://quantika14.com/2025/04/24/que-es-una-criptoestafa-guia-completa-para-identificarlas-y-protegerte/#respond Thu, 24 Apr 2025 11:45:18 +0000 https://quantika14.com/?p=13011 Las criptomonedas han revolucionado el mundo financiero, pero su auge también ha atraído a estafadores expertos en explotar la falta de conocimiento o la ambición de ganancias rápidas. Las criptoestafas son fraudes diseñados para robar criptoactivos o dinero fiat mediante engaños tecnológicos, psicológicos o financieros. En este artículo, te explicaremos qué son, cómo operan los estafadores y cómo protegerte. Además,…
Leer más

La entrada ¿Qué es una Criptoestafa? Guía Completa para Identificarlas y Protegerte se publicó primero en QuantiKa14.

]]>
Las criptomonedas han revolucionado el mundo financiero, pero su auge también ha atraído a estafadores expertos en explotar la falta de conocimiento o la ambición de ganancias rápidas. Las criptoestafas son fraudes diseñados para robar criptoactivos o dinero fiat mediante engaños tecnológicos, psicológicos o financieros. En este artículo, te explicaremos qué soncómo operan los estafadores y cómo protegerte. Además, publicamos una tabla de datos reales de estafadores para ayudar a futuras víctimas a identificarlos y así poder evitar mayores daños.


¿Qué es una Criptoestafa?

Una criptoestafa es un delito en el que los criminales utilizan tácticas de ingeniería social, plataformas falsas o herramientas tecnológicas para manipular a las víctimas y apropiarse de sus fondos. Estas estafas suelen aprovechar:

  • El anonimato de las transacciones blockchain.
  • La complejidad técnica de las criptomonedas para confundir a usuarios novatos.
  • La promesa de rendimientos exorbitantes en poco tiempo.

Tipos Comunes de Criptoestafas

  1. Phishing y clonación de plataformas:
    • Sitios web o apps falsas que imitan exchanges legítimos (ej: Changelly fraudulenta o Trust Wallet clonado).
    • Enlaces enviados por correo, WhatsApp o SMS para robar claves privadas (ej: dominios como www.openweb3xlt.top).
  2. Ofertas de inversión falsas:
    • “Brokers” o “asesores” que prometen rentabilidades del 100% en días (ej: Maria Sánchez, Adrian Fonseca).
    • Empresas ficticias como Cripto Solutions LTD o Leveragesix.com.
  3. Esquemas Ponzi o piramidales:
    • Reclutamiento de víctimas para pagar a inversores anteriores (ej: Global Trade Group).
  4. Suplantación de identidad:
    • Estafadores que se hacen pasar por entidades legales (Finra Protecting Investors), bancos o incluso gobiernos.
  5. Estafas de recuperación:
    • “Empresas de recuperación” como Support Global Recovery que pagan por adelantado y desaparecen.

Metodología de las Criptoestafas: Cómo Engañan a las Víctimas

Los estafadores siguen un proceso estructurado para maximizar sus ganancias y minimizar riesgos:

1. Captación: El Gancho

  • Contacto inicial: Llamadas, mensajes de WhatsApp (ej: números como *+447407624019* o *+62 852-8592-0054*) o redes sociales.
  • Ofertas irresistibles: “Inversión garantizada”, “aprovecha una oportunidad única” o “recupera tus fondos perdidos”.
  • Uso de nombres falsos y credenciales inventadas: Ej: Jonas Müller (Berlín) o Tayler Alan (Morgan Lewis).

2. Construcción de Confianza

  • Fachadas profesionales: Sitios web con diseño impecable (www.defensa-internacional.com) o documentación falsa.
  • Regalos o pequeños retornos: Envío de cantidades mínimas (ej: 500 € como “regalo de Navidad”) para generar credibilidad.

3. Ejecución del Fraude

  • Transferencias a cuentas múltiples: Las víctimas envían fondos a cuentas en distintos países (ej: Reino Unido, Lituania, Nigeria).
  • Uso de wallets intermedias: Plataformas como Bybit o Coinbase para lavar el dinero antes de moverlo a cuentas inaccesibles.
  • Falsas excusas: Bloqueos “temporales”, “comisiones extraordinarias” o requisitos legales inventados.

4. Desaparición

  • Cierre de cuentas, bloqueo en WhatsApp o desactivación de sitios web (ej: www.ai2trade.co.com).
  • Amenazas si la víctima intenta denunciar.

Señales de Alerta (Red Flags)

  • ✅ Contacto no solicitado: Nadie legítimo te ofrecerá inversiones por WhatsApp o llamadas aleatorias.
  • ✅ Rentabilidades absurdas: Si suena demasiado bueno para ser verdad, es falso.
  • ✅ Presión para actuar rápido: “¡Invierte hoy o pierdes el 50% de bonificación!”.
  • ✅ Solicitud de claves privadas o seed phrases: Ninguna plataforma legítima las pedirá.
  • ✅ Errores gramaticales o nombres mal escritos: Ej: Federal Reserverd Board en lugar de Federal Reserve Board.

TABLA DE INDICADORES DE CRIPTOESTAFAS REALES

CategoríaIndicadores
NombresIvan Samberg, Maria Sánchez (broker), Adrian Fonseca, Dante Izrael Rodriguez, Karen Lugo Hughes, Katie Shen, Miguel Ortega, Giovanni Classen, Jonas Müller (Berlín, Alemania), Marina Samsa, Nicole Bandini, Sara Benítez, Leonardo Luna, Mario de la Torre, Iñaki Balcazar, Christopher, Luis de Sousa, Matias Morelli, Hugo Fabián, Martín Garrison.
Emails– [email protected]
– [email protected]
– [email protected]
– [email protected]
– [email protected]
– [email protected]
– [email protected]
Teléfonos– Reino Unido: +447407624019, +447553806426, +447510628978, +447777735322, +447311403751
– EE.UU.: +1(646)6318952, +1(619)837194, +1(857)297-6778
– España: +34 910 039 753, 915 467 861, 911 438 452
– Otros: +62 852-8592-0054 (Indonesia), +256 758 175192 (Uganda), +234 816 481 1398 (Nigeria)
Webs/Sitios– Dominios sospechososwww.openweb3xlt.top, 7cfr9zp3.u4d-defivip.com, tedex.cc, tkshop.3455e.top, leveragesix.com, pixoinvest.com, ai2trade.co.com, escryptotrade.com
– Otroswww.capitalgenerationalrealestate.com, defensainternacional.com, sentryequity.com
Plataformas/Apps– Falsas o clonadas: Changelly fraudulenta, Trustwallet (cuenta cerrada), Cripton.com (posible clon), www.ai2trade.co.comwww.escryptotrade.com
– Legítimas usadas: Kraken, Bybit, Coinbase, Atomic
– Empresas mencionadas: Cripto Solutions LTD, Cargill, Cyberdefensefunds, Morgan Lewis, Federal Reserve Board (nombre mal escrito)

Observaciones Clave:

  1. Patrones de Estafa:
    • Multiplicidad de cuentas y métodos: Pagos a múltiples cuentas bancarias (Reino Unido, Lituania, Europa) bajo nombres de “comerciantes”.
    • Contacto por WhatsApp/llamadas: Evitan correo electrónico (típico en estafas para evitar rastreo).
    • Falsas entidades financieras: “Finra Protecting Investors”, “Federal Reserverd Board” (error ortográfico), “Recovery Firm Legal” (posible suplantación de servicios legítimos).
    • Regalos o incentivos: Transacción de 500 € como “regalo de Navidad” para ganar confianza.
  2. Red Flags:
    • Dominios no seguros: Sitios con extensiones .top, .com.co, o URLs complejas (ej: 7cfr9zp3.u4d-defivip.com).
    • Teléfonos internacionales: Números de Uganda, Nigeria, Indonesia y otros países asociados a estafas frecuentes.
    • Nombres genéricos/empresas ambiguas: “Global Recovery”, “Support Global Recovery”, “Cyberdefensefunds”.
  3. Recomendaciones:
    • Verificar entidades: Contactar directamente a empresas legítimas (Kraken, Coinbase, Bybit) para confirmar operaciones.
    • Reportar dominios y números: Bloquear en plataformas y denunciar a autoridades (ej: Policía Cibernética, FINRA en EE.UU.).
    • Rastrear transacciones: Usar datos de transferencias (Clear Junction, bancos europeos) para investigar flujo de dinero.

¿Necesitas ayuda?

Pide una cita sin compromiso desde nuestra web y te llamamos cuando tengas disponibilidad.

Link: https://quantika14.com/peritaje-informatico-lider-en-andalucia/

La entrada ¿Qué es una Criptoestafa? Guía Completa para Identificarlas y Protegerte se publicó primero en QuantiKa14.

]]>
https://quantika14.com/2025/04/24/que-es-una-criptoestafa-guia-completa-para-identificarlas-y-protegerte/feed/ 0 13011
El desafío de la identidad durante la investigación https://quantika14.com/2025/03/07/el-desafio-de-la-identidad-durante-la-investigacion/ https://quantika14.com/2025/03/07/el-desafio-de-la-identidad-durante-la-investigacion/#respond Fri, 07 Mar 2025 11:22:22 +0000 https://quantika14.com/?p=12817 La inteligencia de fuentes abiertas y la transformación digital en la investigación privada Si eres detective o necesitas información y apoyo para identificar a una persona en QuantiKa14 podemos ayudarte en tu investigación. Es frecuente que los detectives privados se enfrenten a numerosos obstáculos durante el proceso de investigación porque solo disponen de un nombre,…
Leer más

La entrada El desafío de la identidad durante la investigación se publicó primero en QuantiKa14.

]]>
La inteligencia de fuentes abiertas y la transformación digital en la investigación privada
Gemini Generated Image i1cxr5i1cxr5i1cx

Si eres detective o necesitas información y apoyo para identificar a una persona en QuantiKa14 podemos ayudarte en tu investigación.

Es frecuente que los detectives privados se enfrenten a numerosos obstáculos durante el proceso de investigación porque solo disponen de un nombre, un correo electrónico o una dirección.

Sin una cara seguir un rastro puede volverse todo un desafío. A través de OSINT se pueden obtener las caras de los investigados facilitando que los detectives mejoren y aligeren su trabajo.

El Centro Nacional de Inteligencia (CNI) define OSINT como “información procedente de fuentes abiertas”. Por su parte, INCIBE menciona que OSINT es el conocimiento recopilado a partir de fuentes de acceso público. En definitiva, su práctica se trata de recopilar y analizar los datos accesibles públicamente para producir inteligencia de valor.

En este contexto, los métodos tradicionales como la recolección de testimonios pueden ser efectivos pero también lentos y limitados. Sin una cara, en ocasiones, el seguimiento se complica y se reducen las posibilidades de obtener la información que busca el investigador. Encontrar esta información no es una tarea fácil. Dar con ella requiere algo más que buscar en Google. Sin las herramientas y el conocimiento adecuado el proceso puede retrasar la investigación.

Desde Quantika14 aportamos la tecnología y el conocimiento para rastrear a esa persona en internet, ampliando la información del detective privado. OSINT permite acceder a una gran cantidad de información de forma rápida evitando la necesidad de realizar búsquedas dispersas y consumir tiempo en la recopilación de datos.

Además, este proceso permite la identificación precisa del investigado. Por ejemplo, a través de una foto publicada en una red social se puede obtener el nombre de cualquier persona. Pero no solo esto. A través de diferentes pistas es frecuente que se encuentre más información relevante para el caso: formación, empleos, etc. expandiendo las posibilidades de la investigación y proporcionando un perfil completo del individuo.

Hemos trabajado en múltiples casos donde nuestro trabajo con OSINT ha sido clave para resolver investigaciones. Desde la identificación de sospechosos en fraudes hasta la localización de personas desaparecidas. Recuerda, en QuantiKa14 podemos ayudarte.

Un saludo,

-El equipo de QuantiKa14

La entrada El desafío de la identidad durante la investigación se publicó primero en QuantiKa14.

]]>
https://quantika14.com/2025/03/07/el-desafio-de-la-identidad-durante-la-investigacion/feed/ 0 12817
Los limites OSINT: Detectives Privados y Peritos Informáticos https://quantika14.com/2025/02/28/los-limites-osint-detectives-privados-y-peritos-informaticos/ https://quantika14.com/2025/02/28/los-limites-osint-detectives-privados-y-peritos-informaticos/#respond Fri, 28 Feb 2025 17:24:23 +0000 https://quantika14.com/?p=12779 La investigación OSINT no es exclusiva de los detectives. Peritos, analistas y periodistas también pueden realizarla dentro de la legalidad y en sinergia profesional.

La entrada Los limites OSINT: Detectives Privados y Peritos Informáticos se publicó primero en QuantiKa14.

]]>
El debate sobre los límites profesionales entre peritos informáticos y detectives sigue más vivo que nunca. Por eso, agradezco a David Rodrigo por invitarme a su podcast y abordar el tema con la seriedad y claridad que merece.

Hace un tiempo escribí un artículo al respecto y generó un aluvión de comentarios de profesionales de ambos sectores. Sin embargo, tengo la sensación de que pocos lo leyeron en profundidad, porque aún veo interpretaciones muy personales de la normativa. Mi objetivo siempre ha sido ser objetivo y conciliador. No es un secreto que defiendo la colaboración entre peritos y detectives, y los hechos lo demuestran: más de 100 detectives ya están suscritos a 𝐃𝐚𝐧𝐭𝐞’𝐬 𝐆𝐚𝐭𝐞𝐬 y trabajan con QuantiKa14.

📢 Escucha este episodio. No hace falta que lo veas, pero préstale atención porque hablamos de cosas que realmente importan.

Desde el año 2013, la colaboración entre peritos informáticos y otros profesionales de la investigación, como detectives privados, criminólogos, analistas y periodistas, ha sido una realidad productiva y enriquecedora. Sin embargo, en los últimos años ha surgido un debate recurrente sobre los límites del OSINT (Open Source Intelligence) y quiénes están habilitados para llevar a cabo estas investigaciones. Algunos detectives defienden que solo ellos, amparados en la Ley de Seguridad Privada, pueden realizar OSINT sobre individuos.

Este artículo busca abordar este tema con una visión objetiva, explicando los conceptos clave, analizando la legislación aplicable y aclarando quiénes pueden desarrollar investigaciones en fuentes abiertas sin vulnerar la legalidad.


1. Conceptos Básicos

Para evitar confusiones y tergiversaciones, es crucial definir los siguientes términos mediante fuentes oficiales y académicas:

1.1. Investigar

Según la RAE, investigar es “realizar actividades intelectuales y experimentales de modo sistemático con el fin de aumentar los conocimientos sobre una determinada materia”. En el contexto de OSINT, esto implica la recopilación y análisis de información públicamente accesible para generar inteligencia procesable.

1.2. OSINT

https://web.archive.org/web/20210625004628/https://www.cni.es/es/preguntasfrecuentes/pregunta_010.html?pageIndex=10&faq=si&size=15

El Centro Nacional de Inteligencia (CNI) define OSINT como “información procedente de fuentes abiertas”. Su práctica se centra en la recopilación y análisis de datos accesibles públicamente para producir inteligencia de valor.

1.3. Inteligencia

En este contexto, inteligencia se refiere al proceso de recopilación, análisis y evaluación de datos para convertirlos en información útil para la toma de decisiones. Puede aplicarse en distintos ámbitos, como la seguridad gubernamental, la ciberseguridad o la lucha contra el fraude.

1.4. Información

La información es el insumo básico para la inteligencia. Se refiere a datos recopilados que, tras ser procesados y analizados, pueden responder preguntas específicas dentro de una investigación.

1.5. Analista

1740762730268?e=1746057600&v=beta&t=W 3eoFHVLfDd6VDz

En el ámbito de OSINT, un analista es un profesional especializado en interpretar y procesar datos de fuentes abiertas para extraer información relevante. Su papel es crucial en la transformación de datos brutos en inteligencia aplicable.


2. Marco Legal: Ley 5/2014 de Seguridad Privada

Es imprescindible revisar la Ley 5/2014 de Seguridad Privada, que regula la actividad de los detectives privados en España. En particular, el artículo 48 detalla las competencias de estos profesionales en investigaciones privadas.

Sin embargo, la ley no establece la exclusividad de los detectives sobre la investigación en fuentes abiertas. Más aún, el artículo 7.2 establece que queda fuera del ámbito de la seguridad privada la obtención por uno mismo de información o datos públicos, así como la contratación de servicios de recopilación y análisis de información libre obrante en fuentes accesibles. Esto implica que el OSINT, en su definición clásica, no es exclusivo de los detectives privados.


3. Fuentes de Acceso Público

El Reglamento General de Protección de Datos (RGPD) establece que el tratamiento de información de fuentes accesibles al público debe respetar la privacidad de los individuos, pero no restringe el acceso ni el análisis de datos disponibles. Entre estas fuentes se incluyen:

  • Diarios y boletines oficiales.
  • Listas de personas pertenecientes a gremios profesionales.
  • Censos promocionales y repertorios telefónicos.
  • Medios de comunicación social y páginas web públicas.

4. Conclusiones

PRIMERO.- La investigación OSINT no es una actividad exclusiva de los detectives privados según la Ley de Seguridad Privada. El artículo 7.2 deja claro que la obtención, recopilación y análisis de información en fuentes abiertas está excluida de las competencias exclusivas de la seguridad privada.

SEGUNDO.- Los peritos informáticos pueden realizar investigaciones digitales dentro del ámbito judicial. La obtención de datos de cuentas anónimas, ataques reputacionales y ciberataques forma parte de su labor. No obstante, los detectives pueden trabajar en este campo si colaboran con peritos informáticos y anexan sus dictámenes en los informes.

TERCERO.- La legislación de protección de datos, en especial el RGPD, reconoce que ciertas investigaciones de interés público pueden realizarse sin notificación previa a los afectados. Esto se aplica tanto a peritos informáticos en investigaciones judiciales como a periodistas en investigaciones de interés público.

CUARTO.- El término “analista OSINT” es válido en el contexto de inteligencia digital, ya que el análisis de datos obtenidos de fuentes abiertas es una actividad legítima y reconocida en diversos ámbitos profesionales.


5. Hacia una Colaboración Productiva

El futuro del OSINT no está en la fragmentación de competencias, sino en la sinergia entre distintos profesionales: detectives, peritos informáticos, criminólogos, analistas de datos y periodistas. La colaboración en equipos multidisciplinares permite obtener mejores resultados, tanto en el sector privado como en el ámbito judicial.

Es hora de dejar atrás debates estériles y avanzar juntos en la mejora de nuestras prácticas, respetando la legalidad y la ética profesional. Para cualquier consulta sobre ciberseguridad e investigación digital, QuantiKa14 está a disposición de agencias, empresas y particulares.

La entrada Los limites OSINT: Detectives Privados y Peritos Informáticos se publicó primero en QuantiKa14.

]]>
https://quantika14.com/2025/02/28/los-limites-osint-detectives-privados-y-peritos-informaticos/feed/ 0 ¡DETECTIVES PRIVADOS VS INFORMATICOS!, INVESTIGAR y OBTENER INFORMACIÓN, ¿DONDE ESTA EL LÍMITE? nonadult 12779
Perito Informático en Sevilla: Expertos en Peritaje Informático y Tecnológico https://quantika14.com/2025/02/05/perito-informatico-en-sevilla-expertos-en-peritaje-informatico-y-tecnologico/ https://quantika14.com/2025/02/05/perito-informatico-en-sevilla-expertos-en-peritaje-informatico-y-tecnologico/#respond Wed, 05 Feb 2025 14:14:39 +0000 https://quantika14.com/?p=12688 Perito Informático en Sevilla con experiencia en peritaje informático forense, especializado en análisis forense de dispositivos móviles, peritaje de WhatsApp y redes sociales, auditoría de seguridad informática y certificación de evidencias digitales. Ofrecemos informes periciales informáticos para procesos judiciales, investigación de fraudes informáticos, ciberseguridad, análisis de correos electrónicos y verificación de pruebas digitales. Contacte con un perito judicial informático en Sevilla para asesoramiento profesional y ratificación en tribunales.

La entrada Perito Informático en Sevilla: Expertos en Peritaje Informático y Tecnológico se publicó primero en QuantiKa14.

]]>

En QuantiKa14, ofrecemos servicios profesionales de peritaje informático en Sevilla, especializados en la extracción y análisis de evidencias digitales para procesos judiciales. Nuestro equipo de peritos informáticos cuenta con amplia experiencia en la elaboración de informes periciales y en la ratificación ante tribunales.

Puedes leer algunos de nuestros casos de éxitos en los siguientes enlaces:


Servicios de Peritaje Informático en Sevilla

Ofrecemos una amplia gama de servicios de peritaje informático, incluyendo:

  • Análisis Forense de Dispositivos Móviles: Examinamos smartphones y tablets para recuperar información relevante, como mensajes de texto, registros de llamadas y datos de aplicaciones.
  • Peritaje de WhatsApp y Redes Sociales: Certificamos conversaciones y actividades en plataformas como WhatsApp, Facebook e Instagram, asegurando la integridad de las evidencias digitales.
  • Investigación de Correos Electrónicos: Analizamos correos electrónicos para detectar fraudes, phishing y otras actividades ilícitas, proporcionando informes detallados.
  • Análisis de Imágenes y Documentos: Verificamos la autenticidad de imágenes y documentos digitales, detectando posibles manipulaciones o alteraciones.
  • Auditoría de Seguridad Informática: Evaluamos la seguridad de sistemas informáticos para identificar vulnerabilidades y recomendar medidas correctivas.

¿Por Qué Elegirnos como su Perito Informático en Sevilla?

  • Experiencia y Profesionalismo: Nuestro equipo está compuesto por peritos informáticos colegiados con años de experiencia en el sector.
  • Laboratorio Forense Especializado: Contamos con un laboratorio equipado con tecnología avanzada para el análisis de evidencias digitales.
  • Asesoramiento Personalizado: Ofrecemos atención directa y personalizada, adaptándonos a las necesidades específicas de cada caso.
  • Cumplimiento de Plazos: Nos comprometemos a entregar nuestros informes periciales en los plazos acordados, garantizando eficiencia y puntualidad.

Contacto

Si necesita un perito informático en Sevilla, no dude en contactarnos:

  • Teléfono:
  • Correo Electrónico: info @ / quantika14 .com
  • Dirección: Avenida Alcaldesa María Regla Jiménez 54, Espartinas (cita previa)

Estamos ubicados en Sevilla y Madrid y atendemos a clientes en toda España. Nuestro compromiso es ofrecer servicios de peritaje informático de la más alta calidad, respaldados por nuestra experiencia y dedicación.

La entrada Perito Informático en Sevilla: Expertos en Peritaje Informático y Tecnológico se publicó primero en QuantiKa14.

]]>
https://quantika14.com/2025/02/05/perito-informatico-en-sevilla-expertos-en-peritaje-informatico-y-tecnologico/feed/ 0 12688
Jorge Coronado en los medios: su lucha contra el cibercrimen y la búsqueda de desaparecidos https://quantika14.com/2025/01/31/jorge-coronado-en-los-medios-su-lucha-contra-el-cibercrimen-y-la-busqueda-de-desaparecidos/ https://quantika14.com/2025/01/31/jorge-coronado-en-los-medios-su-lucha-contra-el-cibercrimen-y-la-busqueda-de-desaparecidos/#respond Fri, 31 Jan 2025 11:18:11 +0000 https://quantika14.com/?p=12663 Jorge Coronado, CEO de QuantiKa14, ha sido entrevistado en medios como EL PAÍS, ABC, Diario de Sevilla y EL ESPAÑOL, donde ha compartido su experiencia en ciberseguridad, OSINT y la lucha contra el cibercrimen. Descubre cómo protege a usuarios de espionaje móvil, detecta estafadores en redes sociales y ayuda a localizar personas desaparecidas. Accede a todas sus entrevistas y conoce más sobre su trabajo en investigación digital y forense informático.

La entrada Jorge Coronado en los medios: su lucha contra el cibercrimen y la búsqueda de desaparecidos se publicó primero en QuantiKa14.

]]>
Jorge Coronado, CEO de QuantiKa14, ha sido entrevistado recientemente en diversos medios nacionales, donde ha compartido su experiencia en ciberseguridad, OSINT y localización de personas desaparecidas. Su trabajo ha sido clave en la detección de estafadores en Internet, la protección contra el espionaje móvil y la geolocalización de personas en situaciones críticas.

Aquí te presentamos sus últimas apariciones y lo que puedes aprender de cada una:

🔍 1. “Cómo saber si hay alguien espiando tu móvil y qué hacer al respecto” – EL PAÍS

En esta entrevista, Jorge Coronado explica cómo detectar si tu móvil está siendo espiado y qué medidas tomar para evitarlo. También detalla los principales riesgos de seguridad móvil y cómo protegerse contra ellos.

📌 Lee la entrevista completa aquí: EL PAÍS


🕵 2. “El hacker sevillano que persigue a los criminales de Internet” – ABC de Sevilla

Desde muy joven, Jorge Coronado se interesó por la ciberseguridad, lo que lo llevó a fundar QuantiKa14, una empresa especializada en OSINT e investigación digital. En esta entrevista, habla sobre su trayectoria y cómo persigue a los delincuentes en la red.

📌 Lee la entrevista completa aquí: ABC de Sevilla


🚨 3. “Jorge Coronado, el informático sevillano que busca desaparecidos en Valencia” – Diario de Sevilla

Durante las inundaciones en Valencia, Jorge Coronado y su equipo de QuantiKa14 fueron contactados para localizar a personas desaparecidas mediante la geolocalización de dispositivos móviles. En esta entrevista, cuenta cómo llevaron a cabo esta misión y los desafíos que enfrentaron.

📌 Lee la entrevista completa aquí: Diario de Sevilla


🎭 4. “Jorge Coronado te dice en dos minutos si tu nuevo ‘novio’ es peligroso” – EL ESPAÑOL

Las estafas románticas en Internet son cada vez más frecuentes. En esta entrevista, Coronado explica cómo desenmascara a falsos Brad Pitt, militares estadounidenses y otros perfiles que engañan a víctimas vulnerables en redes sociales.

📌 Lee la entrevista completa aquí: EL ESPAÑOL


🏴‍☠️ 5. “Los 30 muertos localizados por la empresa de Jorge: lo logran ubicando sus móviles, pero ‘muchos aparecen en el mar'” – EL ESPAÑOL

A través de técnicas avanzadas de geolocalización, Jorge Coronado y su equipo han logrado encontrar a más de 30 personas fallecidas, muchas de ellas en el mar. En esta entrevista, habla sobre el impacto de la tecnología en la búsqueda de desaparecidos.

📌 Lee la entrevista completa aquí: EL ESPAÑOL


🎙 6. Entrevistas en YouTube y Spotify

Si quieres escuchar a Jorge Coronado en formato audiovisual, te recomendamos su entrevista en YouTube y su participación en un pódcast de Spotify, donde profundiza en la ciberseguridad y en su experiencia persiguiendo a criminales en la red.

📌 Ver la entrevista en YouTube: YouTube
📌 Escuchar el pódcast en Spotify: Spotify


📢 Sigue de cerca el trabajo de Jorge Coronado

Si te interesa la ciberseguridad, el OSINT y la lucha contra el cibercrimen, no te pierdas las intervenciones de Jorge Coronado, CEO de QuantiKa14. Puedes seguir sus investigaciones y novedades a través de QuantiKa14 en LinkedIn.

¿Te gustaría saber más sobre su trabajo? ¡Déjanos tu comentario!

La entrada Jorge Coronado en los medios: su lucha contra el cibercrimen y la búsqueda de desaparecidos se publicó primero en QuantiKa14.

]]>
https://quantika14.com/2025/01/31/jorge-coronado-en-los-medios-su-lucha-contra-el-cibercrimen-y-la-busqueda-de-desaparecidos/feed/ 0 12663
Peritaje informático en Sevilla https://quantika14.com/2024/11/14/peritaje-informatico-en-sevilla/ https://quantika14.com/2024/11/14/peritaje-informatico-en-sevilla/#respond Thu, 14 Nov 2024 13:12:44 +0000 https://quantika14.com/?p=12377 Perito informático en Sevilla especializado en análisis forense digital. Certificación de evidencias, recuperación de datos y auditoría de sistemas para casos legales.

La entrada Peritaje informático en Sevilla se publicó primero en QuantiKa14.

]]>
¿Cómo puede ayudarte un perito informático en Sevilla en casos judiciales?

Actualmente, los datos electrónicos juegan un papel fundamental en los procesos judiciales. Un perito informático en Sevilla se convierte en una pieza clave para certificar evidencias digitales, analizar dispositivos electrónicos y ofrecer testimonios expertos en juicios. En este artículo, exploraremos los servicios que ofrecen estos profesionales, cómo pueden ayudarte en tu caso y la importancia de contar con un perito informático en el ámbito judicial.

¿Qué es un perito informático y en qué casos es necesario?

Un perito informático en Sevilla es un profesional especializado en la informática forense y la ciberseguridad que actúa como experto en temas relacionados con el análisis de pruebas digitales. Este perito es crucial en casos que involucran delitos informáticos, suplantación de identidad, fraude online, acoso digital, y otros tipos de conflictos que requieren la certificación de evidencias digitales para tener validez en los tribunales.

Casos en los que se necesita un perito informático:

  • Secuestros de archivos a través de un ransomware
  • Buscar una persona desaparecida a través de pruebas digitales
  • Factura falsa a través de un <<man in the middle>> en el correo electrónico
  • Delitos informáticos como el acceso no autorizado a sistemas.
  • Recuperación de datos en dispositivos dañados o manipulados.
  • Auditoría de sistemas informáticos en empresas para identificar fugas de información.
  • Análisis de conversaciones y redes sociales para casos de difamación o acoso.
  • Detectar aplicaciones espías en el ámbito de la pareja o empresarial
  • Certificación de correos electrónicos y mensajes para verificar la autenticidad de pruebas en procesos judiciales.

¿Por qué es fundamental contar con un perito informático en tu caso judicial en Sevilla?

En un proceso judicial, la prueba digital puede ser determinante para el desenlace de un caso. Los peritos informáticos aportan su experiencia como testigos expertos, capaces de certificar la autenticidad de las evidencias digitales, como mensajes de texto, correos electrónicos o registros de actividad en redes sociales. Sus informes periciales pueden influir de manera directa en la resolución de un caso, ya que explican y verifican técnicamente la validez de estas pruebas.

Un informe bien fundamentado elaborado por un perito informático no solo aumenta la credibilidad de las evidencias, sino que también proporciona seguridad jurídica. Esto es especialmente relevante en casos donde la evidencia puede haber sido manipulada o eliminada. Además, los peritos informáticos son rigurosos en el cumplimiento del protocolo de cadena de custodia, garantizando la integridad de las pruebas desde su obtención hasta su presentación en el tribunal.

Ventajas clave de un peritaje informático:

  • Validez judicial: Los informes de los peritos cumplen con los requisitos legales para ser admitidos en juicio, lo que da a las pruebas digitales una validez judicial que de otro modo no tendrían.
  • Testimonio experto: Además de presentar el informe, el perito informático puede comparecer en el tribunal para explicar los aspectos técnicos de la prueba al juez y al jurado, lo que aporta claridad y precisión al caso.
  • Protocolo de cadena de custodia: Este proceso asegura que las evidencias digitales se manipulen de manera adecuada, protegiendo su autenticidad y evitando cualquier alteración desde la obtención hasta la presentación en juicio.

¿Por qué elegirnos para tu peritaje tecnológico?

Existen muchas razones por las cuales somos una excelente opción para tus necesidades de peritaje tecnológico. Puedes consultar referencias sobre nuestro trabajo, pero aquí te damos algunas razones clave que nos diferencian:

  1. Equipo multidisciplinario de peritos expertos: Somos una empresa formada por un equipo de peritos tecnológicos, lo que significa que cada caso se aborda de forma conjunta. Contamos con la experiencia y el conocimiento combinado de varios expertos, garantizando que todos los aspectos técnicos se analicen a fondo. A diferencia de los informes realizados por un solo perito, nuestra metodología colaborativa permite resultados más completos y fiables: cuatro ojos siempre ven más que dos.
  2. Casos mediáticos y conocidos que hemos participado o trabajado:
    • Caroline del Valle
    • Ana Buza
    • Marta del Castillo
    • Niños de Carabanchel
    • 80 mujeres grabadas en Maruxaina
    • Y muchos otros casos que no han salido en la prensa
  3. Especialización en peritaje y ciberinteligencia: Contamos con años de experiencia exclusivamente en el campo de la ciberinvestigación y el peritaje, sin dispersarnos en áreas generales de ciberseguridad. Nos enfocamos en ofrecer peritajes exhaustivos y ciberinteligencia de alto nivel, dedicándonos exclusivamente a las necesidades forenses y de análisis digital.
  4. Colaboración con cuerpos de seguridad y formación a jueces y fiscales: A lo largo de los años, hemos trabajado de la mano con cuerpos de seguridad y hemos impartido formación a fiscales y jueces en el ámbito de la tecnología y cibercrimen. Esta experiencia nos ha permitido estar alineados con las necesidades y expectativas del sistema judicial.
  5. Presencia local y reconocimiento en Sevilla: Como empresa sevillana, somos conocidos y respetados en la comunidad legal. Colaboramos regularmente con abogados y juzgados en la ciudad, quienes reconocen nuestra trayectoria y calidad en el trabajo.

La entrada Peritaje informático en Sevilla se publicó primero en QuantiKa14.

]]>
https://quantika14.com/2024/11/14/peritaje-informatico-en-sevilla/feed/ 0 12377
NO ENVIES FOTO DE TU DNI A NINGÚN ALOJAMIENTO: Protección de Datos en Alojamientos Turísticos https://quantika14.com/2024/10/26/no-envies-foto-de-tu-dni-a-ningun-alojamiento-proteccion-de-datos-en-alojamientos-turisticos/ https://quantika14.com/2024/10/26/no-envies-foto-de-tu-dni-a-ningun-alojamiento-proteccion-de-datos-en-alojamientos-turisticos/#respond Sat, 26 Oct 2024 10:14:16 +0000 https://quantika14.com/?p=12303 Evita multas en tu hotel o apartamento turístico: cumple la ley de protección de datos y asegura la privacidad de tus huéspedes.

La entrada NO ENVIES FOTO DE TU DNI A NINGÚN ALOJAMIENTO: Protección de Datos en Alojamientos Turísticos se publicó primero en QuantiKa14.

]]>
La protección de datos personales es un aspecto fundamental en el sector de los alojamientos turísticos, como hoteles, pensiones y apartamentos. Cada vez son más frecuentes las sanciones impuestas a estos establecimientos por prácticas ilegales como el escaneo o fotocopia del DNI de los huéspedes, una actividad que no solo infringe la Ley Orgánica de Protección de Datos (LOPDGDD) y el Reglamento General de Protección de Datos (RGPD), sino que también representa un riesgo para la seguridad y la privacidad de los clientes.

¿Por qué la Fotocopia o Escaneo del DNI No es Legal en el Registro de Clientes?

La Agencia Española de Protección de Datos (AEPD) ha sido clara al respecto: escanear o fotocopiar el DNI es un tratamiento excesivo e innecesario de datos personales. La normativa de protección de datos establece que los hoteles y alojamientos turísticos deben recopilar únicamente los datos esenciales, tales como el nombre, apellidos, número de documento, fecha de nacimiento y fecha de entrada y salida. Estos datos deben transmitirse a las autoridades a través del formulario oficial, sin que sea necesario conservar una copia del documento de identidad del cliente.

De hecho, en una reciente sanción de la AEPD, un apartotel fue multado con 2.000 euros por realizar el escaneo del DNI de sus huéspedes. La Agencia considera que este tipo de prácticas, aunque comunes, son ilegales y vulneran el derecho a la privacidad de los clientes. ¿Eres dueño o trabajas en un alojamiento turístico? Evita este error que puede salir caro.

Buenas Prácticas para el Cumplimiento de la Ley de Protección de Datos en Hoteles y Apartamentos

policia dni hoteles 2

Si gestionas un alojamiento turístico, hay varias medidas de buenas prácticas que puedes implementar para cumplir con la normativa de protección de datos y mejorar la seguridad de tus huéspedes:

  1. Formación en Protección de Datos para el Personal de Recepción: El equipo debe conocer qué datos son necesarios y suficientes para el registro. Es importante recalcar que el escaneo o la fotocopia del DNI no están permitidos por la AEPD.
  2. Implementación de Sistemas Seguros de Registro: Opta por soluciones electrónicas homologadas que garanticen la transmisión segura de datos sin necesidad de almacenar copias innecesarias del DNI.
  3. Políticas Claras de Conservación y Eliminación de Datos: Define políticas que aseguren la eliminación segura y oportuna de los datos personales de los clientes, evitando así problemas de seguridad y privacidad.
  4. Evaluación de Riesgos y Medidas de Ciberseguridad: La implementación de protocolos de ciberseguridad protege los datos personales de los huéspedes en todas las etapas: recopilación, transmisión, almacenamiento y eliminación.

Sanciones y Riesgos de No Cumplir la Normativa de Protección de Datos en Alojamientos

La sanción impuesta recientemente por la AEPD subraya la importancia de cumplir con la normativa de protección de datos en alojamientos turísticos. Ignorar la ley no solo pone en riesgo la privacidad de los huéspedes, sino que también expone a los establecimientos a multas que pueden afectar su reputación. Los hoteles y apartamentos deben ver la ciberseguridad y la privacidad de los datos de sus clientes como una prioridad.

Conclusión: Ciberseguridad y Protección de Datos como Elementos Clave en Alojamientos Turísticos

Cumplir con la ley de protección de datos y adoptar medidas de ciberseguridad en alojamientos turísticos no solo evita sanciones, sino que también aporta un valor añadido a los clientes, quienes buscan una experiencia segura y respetuosa de sus derechos. Si necesitas asesoría para proteger los datos de tus huéspedes y asegurar el cumplimiento de la normativa de privacidad, en [nombre de la empresa de ciberseguridad] podemos ayudarte a implementar soluciones adaptadas a las necesidades de tu negocio.

Protege la privacidad de tus clientes y cumple con la normativa de protección de datos para evitar sanciones y garantizar la seguridad en tu alojamiento turístico.

La entrada NO ENVIES FOTO DE TU DNI A NINGÚN ALOJAMIENTO: Protección de Datos en Alojamientos Turísticos se publicó primero en QuantiKa14.

]]>
https://quantika14.com/2024/10/26/no-envies-foto-de-tu-dni-a-ningun-alojamiento-proteccion-de-datos-en-alojamientos-turisticos/feed/ 0 12303