La entrada Listado de paraísos fiscales, su banco principal y cuentas de Twitter se publicó primero en QuantiKa14.
]]>Mientras Europa avanza hacia la directiva CASE (transparencia fiscal), España sigue sin tipificar el delito fiscal agravado. La tabla expone una paradoja:
– Andorra (paraíso en nuestro listado) fue usada por Jordi Pujol, pero hoy coopera con Hacienda.
– Gibraltar (territorio británico) aparece en el 31% de los casos de evasión PYMEs.
La situación en España es muy grave y con las últimas noticias sobre el caso Koldo y la filtración del informe de la UCO aún más. Por ello, exponemos una tabla con información que pensamos que puede ser relevante para el periodismo, cuerpos de seguridad y particulares que quieran investigar.
| Jurisdicción | Casos vinculados | Banco más usado |
|---|---|---|
| Islas Vírgenes (BVI) | 142 | VP Bank (BVI) |
| Panamá | 89 | Banco General |
| Suiza | 76 | UBS |
| Andorra | 54 | Andbank |
| Islas Caimán | 38 | Cayman National Bank |
| *(Fuente: Elaboración propia a partir de sentencias 2010-2024)* |
| País/Región | Banco Principal | Sitio Web | Cuenta Oficial de Twitter (X) |
|---|---|---|---|
| Anguila (Territorio no autónomo del Reino Unido) | Caribbean Commercial Bank | www.ccbank.ai | No disponible |
| Antigua y Barbuda | Antigua Commercial Bank | www.acb.ag | @antiguabarbuda |
| Aruba | Aruba Bank | www.arubabank.com | @ArubaBank |
| Barbados | CIBC FirstCaribbean | www.cibcfcib.com | @VisitBarbados |
| Belice | Belize Bank | www.belizebank.com | @BelizeBankLtd |
| Bermudas | Butterfield Bank | www.butterfieldgroup.com | @BermudaGov |
| Islas Caimán | Cayman National Bank | www.caymannational.com | @CaymanGov |
| Gibraltar | Gibraltar International Bank | www.gibintbank.com | @GibraltarGov |
| Hong Kong | HSBC Hong Kong | www.hsbc.com.hk | @HKGov |
| Islas Vírgenes Británicas | VP Bank (BVI) | www.vpbank.com | @BVIGovernment |
| Macao | Banco Nacional Ultramarino | www.bnu.com.mo | @MacaoGov |
| Mónaco | Banque de Monaco | www.bm.mc | @GouvMonaco |
| Panamá | Banco General | www.bgeneral.com | @BancoGeneral |
| Puerto Rico | Banco Popular de Puerto Rico | www.popular.com | @GobiernoPR |
| Seychelles | Seychelles Commercial Bank | www.scb.sc | @SeychellesGov |
| Suiza | UBS | www.ubs.com | @SwissGov |
| Singapur | DBS Bank | www.dbs.com.sg | @MFAsg |
| Islas Marshall | Bank of Marshall Islands | www.bankmarshallislands.com | No disponible |
| Mauricio | Mauritius Commercial Bank | www.mcb.mu | @MauritiusGov |
Publicaremos en Kaggle y nuestras redes sociales más información relevante. Recuerda que si eres policía y quieres acceder a nuestro canal de ciberinteligencia privado donde publicamos más información, debes contactar con nosotros a través de los diferentes medios que dejamos a su disposición en la web.
La entrada Listado de paraísos fiscales, su banco principal y cuentas de Twitter se publicó primero en QuantiKa14.
]]>La entrada Introducción al análisis forense de sistemas SCADA: Protegiendo Infraestructuras Críticas se publicó primero en QuantiKa14.
]]>En este artículo de introducción, ofrezco una guía técnica y una reflexión crítica sobre la disciplina forense en SCADA, contextualizada en el reciente apagón español. Dirigido a profesionales que trabajan en SOC y peritaje informático, exploraré cómo investigar incidentes en sistemas críticos, los desafíos únicos que plantean, y las lecciones que he aprendido.
Un sistema SCADA integra sensores, controladores (PLCs/RTUs), redes industriales y servidores centralizados para supervisar y controlar procesos en tiempo real. En el contexto del apagón español, estos sistemas gestionan la distribución eléctrica: monitorean subestaciones, ajustan cargas y detectan fallos.
Componentes clave en la red eléctrica española:
Un fallo o manipulación en cualquiera de estos componentes podría desencadenar un apagón, como el ocurrido en abril.
El apagón del 28 de abril no fue un incidente aislado. Aunque las causas iniciales se atribuyeron a fallos técnicos, la hipótesis de un ciberataque coordinado no se ha descartado. Investigaciones por parte del CCN-CERT darán respuesta a estas cuestiones que vamos a hablar en este artículo. Sin embargo, antes me gustaría responder a estas dos preguntas que me han hecho estos días la prensa de forma reiterada:
¿Por qué es crucial el forense en este caso?
¿Qué desafíos nos podemos encontrar?
Ejemplo práctico: Durante la investigación, se detectaron comandos DROP no autorizados en switches eléctricos, enviados desde una IP externa durante la madrugada del 28 de abril. Estos comandos, capturados mediante Wireshark con plugins para IEC 60870-5-104, coinciden con patrones de malware como Industroyer. No quiero decir que sea así…
Cuando ocurre un incidente en un sistema SCADA, abordar su investigación forense requiere seguir un proceso estructurado que garantice la recolección adecuada de la evidencia sin comprometer la operación ni la integridad de los datos. En esta sección describo, desde mi experiencia, las etapas clave de ese proceso forense adaptado a entornos industriales:
Idealmente, antes de que ocurra un incidente ya debemos estar preparados. Esto implica desarrollar planes específicos para nuestros sistemas de control. Yo recomiendo elaborar procedimientos claros que identifiquen de antemano qué elementos del entorno son críticos, dónde residirían posibles evidencias (¿logs en el HMI? ¿configuraciones en el PLC? ¿capturas de red en el firewall industrial?), quiénes serán los responsables y cómo se coordinará con el personal de operaciones. Una buena preparación incluye también tener herramientas aprobadas y probadas en el entorno (por ejemplo, utilidades de volcado que sepamos que no tumbarán un servidor), y si es posible, haber realizado simulacros o ejercicios de respuesta. En entornos OT, la preparación es complicada por las restricciones ya mencionadas, pero no imposible: he visto organizaciones implementar “forensic readiness” en SCADA, por ejemplo habilitando registro de acciones de administradores o replicando logs en un servidor central seguro. Cuanto más preparado esté el equipo, menos improvisación habrá bajo presión. En muchos casos, no será tan fácil como lanzar el Wintriaje o Lintriaje de Securízame y leer los registros y eventos tranquilamente tomando un colacao…
Aunque no es propiamente parte del análisis forense, la fase de detección del incidente e inicio de la respuesta es crítica. En sistemas SCADA, a veces la alerta inicial no viene de un sistema de detección de intrusos sino de un operador que nota un comportamiento extraño en el proceso (p. ej., un sensor dando lecturas inverosímiles o el apagon de un país entero). En primera persona, puedo decir que las alarmas físicas muchas veces han sido las que dispararon la investigación. Una vez identificado un posible incidente, se debe contener su impacto sin destruir evidencias. Por ejemplo, aislar la red afectada o el host comprometido es una táctica común. En un SCADA, “aislar” puede significar desconectar una estación de ingeniería de la red corporativa o cambiar credenciales para bloquear accesos sospechosos. La coordinación con operación es vital para que la contención no afecte la seguridad del proceso. Sólo cuando el incidente está contenido (o al menos monitoreado de cerca) pasamos a la recolección formal de evidencias.
Esta es la etapa central del trabajo forense: capturar los datos relevantes de todos los sistemas involucrados, de forma segura y preservando su integridad. En un entorno SCADA, esto puede abarcar múltiples fuentes de evidencia:
Es importante priorizar evidencias volátiles: por ejemplo, volcar la memoria RAM lo antes posible, antes de que un reinicio o el propio paso del tiempo, Siempre recuerdo en un incidente cómo tardamos en volcar una memoria y perdimos rastros de una comunicación establecida por el atacante, porque el servicio se reinició y la conexión desapareció de la tabla. Cada minuto cuenta. También debemos ser conscientes de no introducir nosotros alteraciones: al conectar una herramienta o pendrive para extraer datos, minimizamos cualquier escritura en los sistemas analizados. En suma, la recolección en SCADA es un equilibrio entre capturar todo lo posible (de PLCs, HMIs, redes, etc.) pero con el mínimo impacto en la operación.
Ligada a la recolección está la preservación. No basta con obtener copias; debemos garantizar que esas copias son fieles y custodiarlas adecuadamente. En mi práctica, esto significa calcular hashes (SHA-256, por ejemplo) de todas las imágenes de disco y memorias volcada, tanto antes (si es posible, en el dispositivo original) como después de copiarlas, para comprobar que no se alteraron en tránsito. Además, documentamos meticulosamente cada paso: qué dispositivo fue volcado, a qué hora, por quién, con qué herramienta, en qué unidad de almacenamiento se guardó la evidencia, etc. Esta cadena de custodia es crucial si luego la evidencia va a sustentar un informe para auditoría o incluso una acción legal. NIS2, la nueva directiva europea, de hecho enfatiza que durante la gestión de incidentes se registren las actividades y se conserven las evidencias forenses, lo que refuerza la necesidad de buenas prácticas de preservación. En entornos SCADA, a veces surge un dilema: ¿dejamos el sistema comprometido tal cual para análisis posterior (preservando la escena del crimen) o lo limpiamos rápido para reanudar operación? Aquí hay que negociar con negocio, pero mi consejo es, cuando sea posible, conmutar a sistemas de respaldo (muchos SCADA tienen un servidor primario y otro en respaldo) para poder analizar el comprometido offline sin prisa. He aplicado esta táctica con éxito: pasamos la operación al servidor redundante y así el principal quedó congelado para que yo pudiera clonarlo entero sin prisa ni impacto.
Con los datos en mano, comienza la fase detectivesca: analizar en profundidad la evidencia recolectada para reconstruir lo ocurrido. Aquí se aplican técnicas variadas según el caso:
El análisis puede ser laborioso; en incidentes complejos he pasado días (o semanas) revisando miles de entradas de logs. Pero es la única manera de obtener conclusiones firmes. A medida que avanzamos, es útil ir documentando hallazgos parciales – esto facilita luego armar el informe final y también, si se detecta que el atacante sigue dentro, informar inmediatamente al equipo de respuesta para erradicarlo.
La etapa final es plasmar todo en un informe forense detallado. Este documento debe contener: una descripción del incidente investigado, qué evidencias se recolectaron (y cómo), cuáles fueron los hallazgos clave en el análisis (p. ej. “se halló malware X en el servidor HMI que llegó vía USB el día tal”), una línea de tiempo de eventos, y conclusiones sobre el alcance del daño (qué sistemas fueron comprometidos, qué datos se accedieron o alteraron, impacto en la operación). También es vital incluir recomendaciones: acciones para prevenir incidentes similares o mejorar la detección. Cada informe forense, en mi opinión, debe servir no solo para cerrar el incidente sino para mejorar la postura de seguridad. Por ejemplo, tras un análisis quizás recomiende segmentar mejor la red, aplicar parches a cierto software SCADA, capacitar al personal en phishing si ese fue el vector, o implementar monitorización adicional en los PLC. En entornos industriales, añadir contramedidas puede requerir planificación (no es tan simple como aplicar un parche en mil estaciones de trabajo), pero vale la pena priorizar las medidas según el riesgo evidenciado.
Cabe mencionar que, aunque el proceso se describe secuencialmente, en la realidad puede haber iteraciones y solapamientos. A veces mientras aún recolectamos datos de un sistema ya empezamos a analizar otro, o descubrimos en el análisis que necesitamos ir a buscar una evidencia adicional que se pasó por alto. Flexibilidad y rigor deben combinarse.
La entrada Introducción al análisis forense de sistemas SCADA: Protegiendo Infraestructuras Críticas se publicó primero en QuantiKa14.
]]>La entrada Apagón eléctrico del 28 de abril de 2025 en España: investigación y hallazgos se publicó primero en QuantiKa14.
]]>No existe confirmación oficial de que el grupo Dark Storm Team estuviera detrás del apagón. Si bien este colectivo (junto al grupo NoName057(16)) se atribuyó la autoría del incidente en sus canales de Telegram y en redes sociales como X (Twitter), las autoridades no han respaldado dichas afirmaciones. De hecho, no hay pruebas técnicas que apoyen esas declaraciones hasta el momento. El informe preliminar de Red Eléctrica de España señaló que la interrupción no fue producto de un ciberataque, sino de un fallo en la generación eléctrica. En resumen, por ahora no hay ninguna confirmación oficial ni información verosímil que vincule a Dark Storm Team con un ataque a la red española; sus reivindicaciones se consideran oportunistas y carentes de evidencia.
Las investigaciones apuntan a un súbito fallo de generación como causa del desplome del consumo durante el apagón. Alrededor de las 12:33 del 28 de abril, desaparecieron de golpe 15 gigavatios (GW) de potencia generadora en apenas cinco segundos –lo que equivale aproximadamente al 60% de la demanda eléctrica en ese instante–. Esta pérdida masiva de oferta eléctrica provocó un colapso histórico del sistema: el desequilibrio forzó la desconexión de la red española del resto de la red europea interconectada. Autoridades de Red Eléctrica detallaron que se produjeron dos caídas casi simultáneas de generación (con apenas 1,5 segundos de diferencia) en la zona suroeste de la península, desencadenando el apagón generalizado. En otras palabras, la demanda prevista se desplomó porque gran parte de la generación eléctrica se esfumó repentinamente, un evento de magnitud sin precedentes en España.
El Gobierno de España no descartó inicialmente ninguna hipótesis, incluyendo la de un posible ciberataque, si bien no la dio por cierta sin evidencias. El presidente Pedro Sánchez declaró públicamente que “no se descarta ninguna hipótesis” sobre las causas del apagón e instó a centrarse en datos oficiales. De hecho, el Instituto Nacional de Ciberseguridad (INCIBE) y el Ministerio del Interior estuvieron analizando la posibilidad de que el corte eléctrico fuese consecuencia de una intrusión informática, aunque sin confirmación hasta la fecha. En Portugal, el Gobierno también barajó esta teoría: el ministro Manuel Castro Almeida afirmó que “existe la posibilidad” de un ataque coordinado tras un evento de tal escala, si bien admitiendo la falta de información concluyente. Por otro lado, portavoces europeos han pedido cautela –la vicepresidenta de la Comisión Teresa Ribera y el primer ministro portugués António Costa subrayaron que no hay indicios claros de sabotaje o ciberataque por ahora– mientras los operadores del sistema investigan el origen real de la falla.
Entre el 28 y el 30 de abril, solo consta una comunicación oficial de Pedro Sánchez con representantes de la OTAN relativa al apagón. El lunes 28 de abril, en plena gestión de la crisis, Sánchez mantuvo una conversación telefónica con el secretario general de la OTAN, Mark Rutte, para informarle de la situación. Fuentes de la Alianza Atlántica confirmaron a la prensa dicha llamada, aunque sin ofrecer detalles adicionales sobre su contenido o sobre el origen del apagón. Aparte de este contacto, no se han reportado públicamente más reuniones o encuentros oficiales del presidente español con mandos de la OTAN en el periodo del 28 al 30 de abril de 2025.
Red Eléctrica de España emplea diversas aplicaciones informáticas y plataformas para predecir la demanda eléctrica y gestionar en tiempo real el suministro energético. Entre las principales herramientas y sistemas se incluyen:
La entrada Apagón eléctrico del 28 de abril de 2025 en España: investigación y hallazgos se publicó primero en QuantiKa14.
]]>La entrada ¿Qué es una Criptoestafa? Guía Completa para Identificarlas y Protegerte se publicó primero en QuantiKa14.
]]>Una criptoestafa es un delito en el que los criminales utilizan tácticas de ingeniería social, plataformas falsas o herramientas tecnológicas para manipular a las víctimas y apropiarse de sus fondos. Estas estafas suelen aprovechar:
Los estafadores siguen un proceso estructurado para maximizar sus ganancias y minimizar riesgos:
Contacto no solicitado: Nadie legítimo te ofrecerá inversiones por WhatsApp o llamadas aleatorias.
Rentabilidades absurdas: Si suena demasiado bueno para ser verdad, es falso.
Presión para actuar rápido: “¡Invierte hoy o pierdes el 50% de bonificación!”.
Solicitud de claves privadas o seed phrases: Ninguna plataforma legítima las pedirá.
Errores gramaticales o nombres mal escritos: Ej: Federal Reserverd Board en lugar de Federal Reserve Board.| Categoría | Indicadores |
|---|---|
| Nombres | Ivan Samberg, Maria Sánchez (broker), Adrian Fonseca, Dante Izrael Rodriguez, Karen Lugo Hughes, Katie Shen, Miguel Ortega, Giovanni Classen, Jonas Müller (Berlín, Alemania), Marina Samsa, Nicole Bandini, Sara Benítez, Leonardo Luna, Mario de la Torre, Iñaki Balcazar, Christopher, Luis de Sousa, Matias Morelli, Hugo Fabián, Martín Garrison. |
| Emails | – [email protected] – [email protected] – [email protected] – [email protected] – [email protected] – [email protected] – [email protected] |
| Teléfonos | – Reino Unido: +447407624019, +447553806426, +447510628978, +447777735322, +447311403751 – EE.UU.: +1(646)6318952, +1(619)837194, +1(857)297-6778 – España: +34 910 039 753, 915 467 861, 911 438 452 – Otros: +62 852-8592-0054 (Indonesia), +256 758 175192 (Uganda), +234 816 481 1398 (Nigeria) |
| Webs/Sitios | – Dominios sospechosos: www.openweb3xlt.top, 7cfr9zp3.u4d-defivip.com, tedex.cc, tkshop.3455e.top, leveragesix.com, pixoinvest.com, ai2trade.co.com, escryptotrade.com – Otros: www.capitalgenerationalrealestate.com, defensainternacional.com, sentryequity.com |
| Plataformas/Apps | – Falsas o clonadas: Changelly fraudulenta, Trustwallet (cuenta cerrada), Cripton.com (posible clon), www.ai2trade.co.com, www.escryptotrade.com – Legítimas usadas: Kraken, Bybit, Coinbase, Atomic – Empresas mencionadas: Cripto Solutions LTD, Cargill, Cyberdefensefunds, Morgan Lewis, Federal Reserve Board (nombre mal escrito) |
Pide una cita sin compromiso desde nuestra web y te llamamos cuando tengas disponibilidad.
Link: https://quantika14.com/peritaje-informatico-lider-en-andalucia/
La entrada ¿Qué es una Criptoestafa? Guía Completa para Identificarlas y Protegerte se publicó primero en QuantiKa14.
]]>La entrada El desafío de la identidad durante la investigación se publicó primero en QuantiKa14.
]]>
Si eres detective o necesitas información y apoyo para identificar a una persona en QuantiKa14 podemos ayudarte en tu investigación.
Es frecuente que los detectives privados se enfrenten a numerosos obstáculos durante el proceso de investigación porque solo disponen de un nombre, un correo electrónico o una dirección.
Sin una cara seguir un rastro puede volverse todo un desafío. A través de OSINT se pueden obtener las caras de los investigados facilitando que los detectives mejoren y aligeren su trabajo.
El Centro Nacional de Inteligencia (CNI) define OSINT como “información procedente de fuentes abiertas”. Por su parte, INCIBE menciona que OSINT es el conocimiento recopilado a partir de fuentes de acceso público. En definitiva, su práctica se trata de recopilar y analizar los datos accesibles públicamente para producir inteligencia de valor.
En este contexto, los métodos tradicionales como la recolección de testimonios pueden ser efectivos pero también lentos y limitados. Sin una cara, en ocasiones, el seguimiento se complica y se reducen las posibilidades de obtener la información que busca el investigador. Encontrar esta información no es una tarea fácil. Dar con ella requiere algo más que buscar en Google. Sin las herramientas y el conocimiento adecuado el proceso puede retrasar la investigación.
Desde Quantika14 aportamos la tecnología y el conocimiento para rastrear a esa persona en internet, ampliando la información del detective privado. OSINT permite acceder a una gran cantidad de información de forma rápida evitando la necesidad de realizar búsquedas dispersas y consumir tiempo en la recopilación de datos.
Además, este proceso permite la identificación precisa del investigado. Por ejemplo, a través de una foto publicada en una red social se puede obtener el nombre de cualquier persona. Pero no solo esto. A través de diferentes pistas es frecuente que se encuentre más información relevante para el caso: formación, empleos, etc. expandiendo las posibilidades de la investigación y proporcionando un perfil completo del individuo.
Hemos trabajado en múltiples casos donde nuestro trabajo con OSINT ha sido clave para resolver investigaciones. Desde la identificación de sospechosos en fraudes hasta la localización de personas desaparecidas. Recuerda, en QuantiKa14 podemos ayudarte.
Instagram: @quantika14sl
Facebook: Quantika14
Newsletter de LinkedIn: La Karta
Telegram: Dante’s Gates CommunityUn saludo,
-El equipo de QuantiKa14
La entrada El desafío de la identidad durante la investigación se publicó primero en QuantiKa14.
]]>La entrada Los limites OSINT: Detectives Privados y Peritos Informáticos se publicó primero en QuantiKa14.
]]>
Escucha este episodio. No hace falta que lo veas, pero préstale atención porque hablamos de cosas que realmente importan.
Desde el año 2013, la colaboración entre peritos informáticos y otros profesionales de la investigación, como detectives privados, criminólogos, analistas y periodistas, ha sido una realidad productiva y enriquecedora. Sin embargo, en los últimos años ha surgido un debate recurrente sobre los límites del OSINT (Open Source Intelligence) y quiénes están habilitados para llevar a cabo estas investigaciones. Algunos detectives defienden que solo ellos, amparados en la Ley de Seguridad Privada, pueden realizar OSINT sobre individuos.
Este artículo busca abordar este tema con una visión objetiva, explicando los conceptos clave, analizando la legislación aplicable y aclarando quiénes pueden desarrollar investigaciones en fuentes abiertas sin vulnerar la legalidad.
Para evitar confusiones y tergiversaciones, es crucial definir los siguientes términos mediante fuentes oficiales y académicas:
Según la RAE, investigar es “realizar actividades intelectuales y experimentales de modo sistemático con el fin de aumentar los conocimientos sobre una determinada materia”. En el contexto de OSINT, esto implica la recopilación y análisis de información públicamente accesible para generar inteligencia procesable.
El Centro Nacional de Inteligencia (CNI) define OSINT como “información procedente de fuentes abiertas”. Su práctica se centra en la recopilación y análisis de datos accesibles públicamente para producir inteligencia de valor.
En este contexto, inteligencia se refiere al proceso de recopilación, análisis y evaluación de datos para convertirlos en información útil para la toma de decisiones. Puede aplicarse en distintos ámbitos, como la seguridad gubernamental, la ciberseguridad o la lucha contra el fraude.
La información es el insumo básico para la inteligencia. Se refiere a datos recopilados que, tras ser procesados y analizados, pueden responder preguntas específicas dentro de una investigación.
En el ámbito de OSINT, un analista es un profesional especializado en interpretar y procesar datos de fuentes abiertas para extraer información relevante. Su papel es crucial en la transformación de datos brutos en inteligencia aplicable.
Es imprescindible revisar la Ley 5/2014 de Seguridad Privada, que regula la actividad de los detectives privados en España. En particular, el artículo 48 detalla las competencias de estos profesionales en investigaciones privadas.
Sin embargo, la ley no establece la exclusividad de los detectives sobre la investigación en fuentes abiertas. Más aún, el artículo 7.2 establece que queda fuera del ámbito de la seguridad privada la obtención por uno mismo de información o datos públicos, así como la contratación de servicios de recopilación y análisis de información libre obrante en fuentes accesibles. Esto implica que el OSINT, en su definición clásica, no es exclusivo de los detectives privados.
El Reglamento General de Protección de Datos (RGPD) establece que el tratamiento de información de fuentes accesibles al público debe respetar la privacidad de los individuos, pero no restringe el acceso ni el análisis de datos disponibles. Entre estas fuentes se incluyen:
PRIMERO.- La investigación OSINT no es una actividad exclusiva de los detectives privados según la Ley de Seguridad Privada. El artículo 7.2 deja claro que la obtención, recopilación y análisis de información en fuentes abiertas está excluida de las competencias exclusivas de la seguridad privada.
SEGUNDO.- Los peritos informáticos pueden realizar investigaciones digitales dentro del ámbito judicial. La obtención de datos de cuentas anónimas, ataques reputacionales y ciberataques forma parte de su labor. No obstante, los detectives pueden trabajar en este campo si colaboran con peritos informáticos y anexan sus dictámenes en los informes.
TERCERO.- La legislación de protección de datos, en especial el RGPD, reconoce que ciertas investigaciones de interés público pueden realizarse sin notificación previa a los afectados. Esto se aplica tanto a peritos informáticos en investigaciones judiciales como a periodistas en investigaciones de interés público.
CUARTO.- El término “analista OSINT” es válido en el contexto de inteligencia digital, ya que el análisis de datos obtenidos de fuentes abiertas es una actividad legítima y reconocida en diversos ámbitos profesionales.
El futuro del OSINT no está en la fragmentación de competencias, sino en la sinergia entre distintos profesionales: detectives, peritos informáticos, criminólogos, analistas de datos y periodistas. La colaboración en equipos multidisciplinares permite obtener mejores resultados, tanto en el sector privado como en el ámbito judicial.
Es hora de dejar atrás debates estériles y avanzar juntos en la mejora de nuestras prácticas, respetando la legalidad y la ética profesional. Para cualquier consulta sobre ciberseguridad e investigación digital, QuantiKa14 está a disposición de agencias, empresas y particulares.
La entrada Los limites OSINT: Detectives Privados y Peritos Informáticos se publicó primero en QuantiKa14.
]]>La entrada Perito Informático en Sevilla: Expertos en Peritaje Informático y Tecnológico se publicó primero en QuantiKa14.
]]>En QuantiKa14, ofrecemos servicios profesionales de peritaje informático en Sevilla, especializados en la extracción y análisis de evidencias digitales para procesos judiciales. Nuestro equipo de peritos informáticos cuenta con amplia experiencia en la elaboración de informes periciales y en la ratificación ante tribunales.
Puedes leer algunos de nuestros casos de éxitos en los siguientes enlaces:
Ofrecemos una amplia gama de servicios de peritaje informático, incluyendo:
Contacto
Si necesita un perito informático en Sevilla, no dude en contactarnos:
Estamos ubicados en Sevilla y Madrid y atendemos a clientes en toda España. Nuestro compromiso es ofrecer servicios de peritaje informático de la más alta calidad, respaldados por nuestra experiencia y dedicación.
La entrada Perito Informático en Sevilla: Expertos en Peritaje Informático y Tecnológico se publicó primero en QuantiKa14.
]]>La entrada Jorge Coronado en los medios: su lucha contra el cibercrimen y la búsqueda de desaparecidos se publicó primero en QuantiKa14.
]]>Aquí te presentamos sus últimas apariciones y lo que puedes aprender de cada una:
1. “Cómo saber si hay alguien espiando tu móvil y qué hacer al respecto” – EL PAÍSEn esta entrevista, Jorge Coronado explica cómo detectar si tu móvil está siendo espiado y qué medidas tomar para evitarlo. También detalla los principales riesgos de seguridad móvil y cómo protegerse contra ellos.
Lee la entrevista completa aquí: EL PAÍS
2. “El hacker sevillano que persigue a los criminales de Internet” – ABC de SevillaDesde muy joven, Jorge Coronado se interesó por la ciberseguridad, lo que lo llevó a fundar QuantiKa14, una empresa especializada en OSINT e investigación digital. En esta entrevista, habla sobre su trayectoria y cómo persigue a los delincuentes en la red.
Lee la entrevista completa aquí: ABC de Sevilla
3. “Jorge Coronado, el informático sevillano que busca desaparecidos en Valencia” – Diario de SevillaDurante las inundaciones en Valencia, Jorge Coronado y su equipo de QuantiKa14 fueron contactados para localizar a personas desaparecidas mediante la geolocalización de dispositivos móviles. En esta entrevista, cuenta cómo llevaron a cabo esta misión y los desafíos que enfrentaron.
Lee la entrevista completa aquí: Diario de Sevilla
4. “Jorge Coronado te dice en dos minutos si tu nuevo ‘novio’ es peligroso” – EL ESPAÑOLLas estafas románticas en Internet son cada vez más frecuentes. En esta entrevista, Coronado explica cómo desenmascara a falsos Brad Pitt, militares estadounidenses y otros perfiles que engañan a víctimas vulnerables en redes sociales.
Lee la entrevista completa aquí: EL ESPAÑOL
5. “Los 30 muertos localizados por la empresa de Jorge: lo logran ubicando sus móviles, pero ‘muchos aparecen en el mar'” – EL ESPAÑOLA través de técnicas avanzadas de geolocalización, Jorge Coronado y su equipo han logrado encontrar a más de 30 personas fallecidas, muchas de ellas en el mar. En esta entrevista, habla sobre el impacto de la tecnología en la búsqueda de desaparecidos.
Lee la entrevista completa aquí: EL ESPAÑOL
6. Entrevistas en YouTube y SpotifySi quieres escuchar a Jorge Coronado en formato audiovisual, te recomendamos su entrevista en YouTube y su participación en un pódcast de Spotify, donde profundiza en la ciberseguridad y en su experiencia persiguiendo a criminales en la red.
Ver la entrevista en YouTube: YouTube
Escuchar el pódcast en Spotify: Spotify
Sigue de cerca el trabajo de Jorge CoronadoSi te interesa la ciberseguridad, el OSINT y la lucha contra el cibercrimen, no te pierdas las intervenciones de Jorge Coronado, CEO de QuantiKa14. Puedes seguir sus investigaciones y novedades a través de QuantiKa14 en LinkedIn.
¿Te gustaría saber más sobre su trabajo? ¡Déjanos tu comentario!
La entrada Jorge Coronado en los medios: su lucha contra el cibercrimen y la búsqueda de desaparecidos se publicó primero en QuantiKa14.
]]>La entrada Peritaje informático en Sevilla se publicó primero en QuantiKa14.
]]>Actualmente, los datos electrónicos juegan un papel fundamental en los procesos judiciales. Un perito informático en Sevilla se convierte en una pieza clave para certificar evidencias digitales, analizar dispositivos electrónicos y ofrecer testimonios expertos en juicios. En este artículo, exploraremos los servicios que ofrecen estos profesionales, cómo pueden ayudarte en tu caso y la importancia de contar con un perito informático en el ámbito judicial.
Un perito informático en Sevilla es un profesional especializado en la informática forense y la ciberseguridad que actúa como experto en temas relacionados con el análisis de pruebas digitales. Este perito es crucial en casos que involucran delitos informáticos, suplantación de identidad, fraude online, acoso digital, y otros tipos de conflictos que requieren la certificación de evidencias digitales para tener validez en los tribunales.
Casos en los que se necesita un perito informático:
En un proceso judicial, la prueba digital puede ser determinante para el desenlace de un caso. Los peritos informáticos aportan su experiencia como testigos expertos, capaces de certificar la autenticidad de las evidencias digitales, como mensajes de texto, correos electrónicos o registros de actividad en redes sociales. Sus informes periciales pueden influir de manera directa en la resolución de un caso, ya que explican y verifican técnicamente la validez de estas pruebas.
Un informe bien fundamentado elaborado por un perito informático no solo aumenta la credibilidad de las evidencias, sino que también proporciona seguridad jurídica. Esto es especialmente relevante en casos donde la evidencia puede haber sido manipulada o eliminada. Además, los peritos informáticos son rigurosos en el cumplimiento del protocolo de cadena de custodia, garantizando la integridad de las pruebas desde su obtención hasta su presentación en el tribunal.
Existen muchas razones por las cuales somos una excelente opción para tus necesidades de peritaje tecnológico. Puedes consultar referencias sobre nuestro trabajo, pero aquí te damos algunas razones clave que nos diferencian:
La entrada Peritaje informático en Sevilla se publicó primero en QuantiKa14.
]]>La entrada NO ENVIES FOTO DE TU DNI A NINGÚN ALOJAMIENTO: Protección de Datos en Alojamientos Turísticos se publicó primero en QuantiKa14.
]]>La Agencia Española de Protección de Datos (AEPD) ha sido clara al respecto: escanear o fotocopiar el DNI es un tratamiento excesivo e innecesario de datos personales. La normativa de protección de datos establece que los hoteles y alojamientos turísticos deben recopilar únicamente los datos esenciales, tales como el nombre, apellidos, número de documento, fecha de nacimiento y fecha de entrada y salida. Estos datos deben transmitirse a las autoridades a través del formulario oficial, sin que sea necesario conservar una copia del documento de identidad del cliente.
De hecho, en una reciente sanción de la AEPD, un apartotel fue multado con 2.000 euros por realizar el escaneo del DNI de sus huéspedes. La Agencia considera que este tipo de prácticas, aunque comunes, son ilegales y vulneran el derecho a la privacidad de los clientes. ¿Eres dueño o trabajas en un alojamiento turístico? Evita este error que puede salir caro.

Si gestionas un alojamiento turístico, hay varias medidas de buenas prácticas que puedes implementar para cumplir con la normativa de protección de datos y mejorar la seguridad de tus huéspedes:
La sanción impuesta recientemente por la AEPD subraya la importancia de cumplir con la normativa de protección de datos en alojamientos turísticos. Ignorar la ley no solo pone en riesgo la privacidad de los huéspedes, sino que también expone a los establecimientos a multas que pueden afectar su reputación. Los hoteles y apartamentos deben ver la ciberseguridad y la privacidad de los datos de sus clientes como una prioridad.
Cumplir con la ley de protección de datos y adoptar medidas de ciberseguridad en alojamientos turísticos no solo evita sanciones, sino que también aporta un valor añadido a los clientes, quienes buscan una experiencia segura y respetuosa de sus derechos. Si necesitas asesoría para proteger los datos de tus huéspedes y asegurar el cumplimiento de la normativa de privacidad, en [nombre de la empresa de ciberseguridad] podemos ayudarte a implementar soluciones adaptadas a las necesidades de tu negocio.
Protege la privacidad de tus clientes y cumple con la normativa de protección de datos para evitar sanciones y garantizar la seguridad en tu alojamiento turístico.
La entrada NO ENVIES FOTO DE TU DNI A NINGÚN ALOJAMIENTO: Protección de Datos en Alojamientos Turísticos se publicó primero en QuantiKa14.
]]>