Beneficios de la reconstrucción analítica y virtual de accidentes de tránsito para los procesos legales

En el contexto legal, la precisión y claridad de las pruebas son elementos esenciales para resolver disputas y establecer responsabilidades. En los casos de accidentes de tránsito, la reconstrucción ha emergido como un proceso clave, proporcionando información técnica – científica con una representación gráfica  de los hechos que ayuda a jueces, abogados y aseguradoras a tomar decisiones informadas y basadas en datos concretos.

La reconstrucción virtual de accidentes permite recrear virtualmente el siniestro mediante soluciones forenses que consideran múltiples variables, como la velocidad, el ángulo de impacto, la trayectoria de los vehículos, las condiciones de la carretera y factores externos como el clima o la visibilidad. A continuación, se detallan algunos de los principales beneficios que este servicio aporta a los procesos legales:

  1. Pruebas objetivas y claras: La representación gráfica de un accidente mediante una reconstrucción virtual 3D brinda una perspectiva clara y fácil de entender para todos los involucrados en un proceso legal, incluyendo a jueces y jurados que pueden no estar familiarizados con términos técnicos complejos. Esto facilita una mejor comprensión de cómo ocurrió el accidente y las causas que lo provocaron.
  2. Imparcialidad en la evaluación de los hechos: Las reconstrucciones virtuales se basan en datos técnicos y objetivos obtenidos del lugar del accidente, los vehículos involucrados y otras fuentes, como cámaras de seguridad. Esto elimina las suposiciones o interpretaciones subjetivas, aportando una visión imparcial que puede ser decisiva en casos donde las versiones de las partes sean contradictorias.
  3. Soporte técnico en temas de seguros: Las compañías de seguros se benefician enormemente de la precisión que ofrece la reconstrucción analítica y virtual. Al contar con resultados que describen con exactitud cómo se desarrolló el accidente, se facilita la resolución de reclamaciones de manera más rápida y justa. Además, al proporcionar pruebas contundentes, es menos probable que surjan disputas prolongadas entre las partes involucradas.
  4. Optimización del tiempo en los procesos legales: La tecnología permite obtener resultados de manera más eficiente en comparación con los métodos tradicionales. Esto implica que los informes que incluyan una reconstrucción virtual pueden presentarse en un menor plazo, reduciendo el tiempo que tardan los casos en resolverse y ayudando a descongestionar los sistemas judiciales.

En LAFORSE-HG, contamos con un equipo altamente especializado que utiliza tecnología avanzada para realizar la reconstrucción analítica y virtual de accidentes de tránsito. Nuestros informes no solo ofrecen una visión técnica precisa, sino que también son una herramienta invaluable para los profesionales del ámbito legal que buscan resolver casos de accidentes de manera justa y rápida. Te proporcionaremos un respaldo confiable y objetivo en los procesos legales que involucran accidentes de tránsito.

Implicancias de Ley de Protección de Datos Personales en la Auditoría Forense

Por Kaylí Casma

En la actualidad nos encontramos inmersos en una creciente era digital, la información que maneja cada organización se ha convertido en uno de sus activos más valiosos. Entendiendo ello, es evidente que se acrecienten los riesgos derivados del manejo de información, especialmente cuando se trata de la manipulación de datos personales durante auditorías forenses.

La práctica de las auditorías forenses cumple un rol crucial en la detección de fraudes, delitos cibernéticos, y demás hechos que pueden subsumirse en la comisión de delitos. En ese entender es fundamental que cuando las mismas se realicen, esto se haga verificando un estricto cumplimiento de la norma de protección de datos personales a fin de que no se transgredan derechos de terceros.

En esa línea, la creciente legislación sobre protección de datos personales contenida en la presente ley 29733 y su Reglamento, explaya tres aspectos clave que resultan aplicables al tratamiento de datos en las auditorías forenses:

Consentimiento y Transparencia

Cualquier tratamiento de datos en una auditoría forense debe contar con el consentimiento previo y expreso del titular de los datos, asimismo cuando se realice una transmisión de la información o de un banco de datos, los titulares previamente deben estar informados de este accionar a fin de que puedan ejercer sus derechos ARCO de manera eficiente; esto con el fin de que las personas sean conscientes de cómo y por qué se están utilizando sus datos. La Ley de Protección de Datos Personales es clara al exigir que los titulares sean informados sobre el uso de sus datos. Sin embargo, existe un supuesto en el cual se puede prescindir del consentimiento y ello es cuando la investigación es requerida por una autoridad judicial o administrativa. (Art.14 de LPDP).

Confidencialidad y Seguridad

La normativa de protección de datos exige que las organizaciones adopten medidas de seguridad para proteger dichos datos frente a los accesos no autorizados, usos indebidos o filtración de los mismos.

En el ámbito de la auditoría forense, se sabe que se manejan grandes volúmenes de información confidencial por lo que es entendible que está protección se vuelva aún más crucial. Por lo expuesto, las auditorías en pro del cumplimiento normativo deben adoptar técnicas forenses que aseguren la integridad de los datos y eviten su manipulación y/o filtración/ exposición hacia terceros.

Responsabilidad y Sanciones

La legislación peruana no solo establece obligaciones a las empresas en cuanto al manejo de los datos, sino que también impone sanciones severas en caso de incumplimiento.

La Autoridad Nacional de Protección de Datos Personales puede imponer multas significativas las cuales van desde la 0.5 UIT hasta las 100 UIT, si se detectan violaciones en el tratamiento de la información personal durante una auditoría forense.

De lo expuesto se concluye que si bien la normativa peruana no cuenta con una norma que regule de manera expresa como debe llevarse a cabo una auditoría forense, ello no excluye el tratamiento de datos y el manejo de los mismos, si existe una mala práctica, fuga o afectación de los titulares del dato o del banco de datos personales. Las empresas auditoras no se encuentran exentas de responsabilidad y, por lo tanto, son susceptibles de contar con sanciones. Por último, la importancia de la protección de datos personales exige que las auditorías forenses sean realizadas bajo estrictos criterios de seguridad y transparencia, ya que el adecuado cumplimiento de la normativa no solo evita sanciones, sino que también fortalece la confianza de los stakeholders y la reputación de la empresa auditora.

¿Sospechas que están rastreando tu celular? Identifica las señales y conoce cómo protegerlo

Hoy en día, el uso de dispositivos móviles es indispensable en nuestra vida diaria. Sin embargo, la preocupación por la privacidad y la seguridad ha aumentado, especialmente con la posibilidad de que nuestros teléfonos puedan ser rastreados o monitoreados sin nuestro conocimiento. Detectar si están rastreando tu celular puede ser complicado, pero hay señales claras que pueden confirmarlo:

1. Consumo de batería inusual: Si notas que tu batería se descarga rápidamente sin haber cambiado tus hábitos de uso, podría ser señal de que alguna aplicación en segundo plano está consumiendo recursos para rastrear tu actividad.

2. Sobrecalentamiento constante: Si tu dispositivo se calienta de manera continua sin estar en uso intensivo, podría indicar que alguna app o software malicioso está activo, en segundo plano, rastreando o monitoreando tu teléfono.

3. Uso excesivo de datos móviles: Un aumento considerable en el uso de tus datos móviles podría ser indicativo de que se están transmitiendo datos desde tu celular sin que lo sepas.

4. Aplicaciones desconocidas: Si encuentras apps que no recuerdas haber instalado, podrían ser aplicaciones espía que se ejecutan en segundo plano.

5. Mensajes sospechosos: Recibir mensajes de texto inusuales con códigos o enlaces extraños podría ser una forma en la que se intenta acceder a tu dispositivo.

6. Problemas de rendimiento: Si tu celular comienza a tener problemas de rendimiento, tarda en abrir aplicaciones o demora en realizar tareas básicas, podría contar con un software espía o malware que esté activo en segundo plano.

Recomendaciones para proteger tu celular

1. Revisa los permisos de las aplicaciones: Muchas veces, las apps solicitan más permisos de los que realmente necesitan. Asegúrate de revisar los permisos y revocar aquellos innecesarios para proteger tu privacidad.

2. Mantén tu software actualizado: Las actualizaciones de sistema operativo y de aplicaciones suelen incluir parches de seguridad que corrigen vulnerabilidades. Mantener tu dispositivo actualizado es crucial para evitar posibles ataques.

3. Instala aplicaciones de fuentes oficiales: Evita descargar apps desde fuentes desconocidas o no verificadas, ya que podrían incluir software malicioso diseñado para rastrear tu dispositivo.

4. Usa contraseñas fuertes y autentificación en dos pasos: Configura contraseñas seguras y únicas para tu dispositivo y cuentas vinculadas. Además, habilita la autenticación en dos pasos siempre que sea posible.

5. Activa un antivirus móvil: Hay numerosas aplicaciones de seguridad móvil que pueden detectar software espía y proteger tu dispositivo contra posibles ataques.

6. Desactiva el GPS cuando no lo uses: Muchas apps requieren acceso a tu ubicación, pero si no es necesario, desactivar el GPS puede ayudar a minimizar el riesgo de ser rastreado.

Proteger la privacidad en nuestros dispositivos móviles es esencial para mantener nuestra información a salvo. Estar atentos a señales sospechosas y seguir prácticas de seguridad efectivas puede prevenir el rastreo no deseado y protegernos de posibles amenazas. En LAFORSE-HG, nuestros especialistas pueden ayudarte a analizar la situación y a tomar las medidas adecuadas para proteger tus datos. No dudes en contactarnos para recibir la asistencia profesional que necesites.

Conoce los principales riesgos cibernéticos para las empresas

La proliferación de tecnologías digitales ha llevado a una mayor interconexión y dependencia de sistemas informáticos para las operaciones diarias de las empresas. Desde la gestión de datos confidenciales hasta la comunicación interna y externa, cada aspecto del negocio está ahora vinculado a la red, lo que expone a las empresas a una amplia gama de amenazas cibernéticas. Estos riesgos no solo afectan la integridad de los datos, sino que también pueden comprometer la reputación y la viabilidad financiera de una organización.

A continuación, exploramos los principales riesgos cibernéticos que las empresas deben tener en cuenta y cómo se pueden mitigar estos peligros:

1. Ataques de Ransomware

El ransomware es uno de los ciberataques más comunes y perjudiciales que se ha propagado exponencialmente en los últimos años. Los delincuentes cifran los datos de una empresa y exigen un rescate para devolver el acceso. Estos ataques pueden paralizar operaciones y causar pérdidas financieras significativas.

La clave para prevenir el ransomware incluye la implementación de soluciones de seguridad robustas, la educación continua del personal de la organización sobre prácticas seguras y la realización periódica de copias de seguridad de los datos críticos.

2. Phishing y Spear Phishing

El phishing es un método utilizado por los ciberdelincuentes para engañar a los empleados y obtener información confidencial, como credenciales de acceso o datos financieros. En el spear phishing, los ataques son altamente personalizados y dirigidos a individuos específicos dentro de una organización.

Las empresas deben implementar filtros y mecanismos de autenticación de correo electrónico avanzados y capacitar a su personal para reconocer y evitar posibles intentos de phishing.

3. Fugas de Datos

Las fugas de datos pueden ocurrir debido a errores operativos, vulnerabilidades en el software o ataques maliciosos. La exposición de información confidencial puede tener graves consecuencias legales y reputacionales.

Las empresas deben implementar políticas estrictas de protección de datos, realizar auditorías de seguridad periódicas y utilizar herramientas de detección de intrusiones para evitar el acceso externo no autorizado y minimizar el riesgo de fugas de información.

4. Vulnerabilidades en el Software

El software desactualizado o mal protegido puede ser una puerta de entrada para los atacantes. Las vulnerabilidades en el software pueden ser explotadas para obtener acceso no autorizado a sistemas y datos.

Mantener el software actualizado, aplicar parches de seguridad de manera oportuna y realizar evaluaciones de seguridad regulares son medidas cruciales para protegerse contra estas amenazas.

En LAFORSE-HG, entendemos la importancia de una defensa robusta y una respuesta rápida ante estos riesgos. Ofrecemos servicios especializados en informática forense, preservación de evidencia digital y recuperación de datos que están diseñados para identificar vulnerabilidades, mitigar riesgos y proteger su empresa.

Contáctenos para una evaluación exhaustiva y asegure la tranquilidad que su organización necesita para prosperar en la era digital.

Quishing, la nueva modalidad utilizada por los ciberdelincuentes

La comodidad de los pagos móviles ha transformado la forma en que se realizan las transacciones. Aplicaciones como Yape y Plin han facilitado los pagos con códigos QR en una variedad de lugares, desde bodegas y restaurantes hasta grandes comercios. Sin embargo, esta innovación también ha abierto la puerta a un nuevo tipo de estafa cibernética conocido como quishing.

¿Qué es el Quishing?

Es una técnica de estafa en la que los ciberdelincuentes utilizan códigos QR manipulados para engañar a los usuarios y obtener información personal o financiera. Estos pueden estar diseñados para redirigir a los usuarios a sitios web fraudulentos o para recopilar datos sensibles de manera encubierta.

Riesgos asociados con el pago con QR

1. Redirección a sitios web falsos: Los ciberdelincuentes pueden generar códigos QR que, cuando se escanean, llevan a los usuarios a sitios web falsos diseñados para robar información personal, como contraseñas o números de tarjetas de crédito.

2. Instalación de malware: Algunos códigos QR pueden dirigir a los usuarios a páginas de descarga de aplicaciones maliciosas que, una vez instaladas, pueden comprometer la seguridad del dispositivo.

3. Cambio de códigos QR: En un escenario aún más preocupante, los estafadores pueden colocar stickers de códigos QR falsos sobre los códigos legítimos en lugares públicos, como bodegas y restaurantes. De este modo, los usuarios que escanean el código equivocado terminan realizando pagos a cuentas fraudulentas sin saberlo.

4. Riesgo de robo de información: Los datos personales y financieros ingresados en sitios web falsos pueden ser capturados por los estafadores, lo que puede resultar en un robo de identidad o pérdida financiera.

¿Cómo prevenir?

  • Verifica el código QR: Antes de escanear un código QR, asegúrate de que provenga de una fuente confiable. En lugares como bodegas o restaurantes, verifica que el código QR esté visible y no cubierto por ningún sticker sospechoso.
  • Usa aplicaciones de escaneo seguras: Utiliza aplicaciones de escaneo de QR que incluyan funciones de seguridad para verificar el enlace antes de abrirlo. Algunas aplicaciones pueden alertarte si el enlace parece sospechoso o inseguro.
  • Consulta con el comercio: Si tienes alguna duda sobre la autenticidad del código QR, pregunta al personal del comercio o lugar donde estás realizando el pago. Ellos pueden confirmar si el código es legítimo y si corresponde al establecimiento.
  • Mantén actualizado tu software: Asegúrate de que tu dispositivo móvil tenga instalado un software de seguridad actualizado. Esto ayudará a detectar y prevenir amenazas de malware.
  • Evita Instalar aplicaciones de fuentes desconocidas: Evita en todo lo posible descargar e instalar aplicaciones de orígenes desconocidos, utiliza siempre los servicios oficiales como App Store o Google Play Store.

Es crucial ser consciente de los riesgos asociados con el quishing y tomar medidas preventivas para proteger tu información personal y financiera. Al seguir estas recomendaciones y mantener una actitud cautelosa, puedes reducir significativamente el riesgo de caer víctima de este tipo de estafa cibernética.

Si crees que has sido víctima de quishing y has proporcionado información personal o financiera a través de un código QR manipulado, es fundamental actuar rápidamente. En LAFORSE-HG, especialistas pueden ayudarte a analizar la situación y a tomar las medidas adecuadas para proteger tus datos. No dudes en contactar con nosotros para recibir asistencia profesional en la recuperación y protección de tu información.

¿Realizas teletrabajo? Conoce los riesgos y cómo mitigarlos

En el contexto del creciente auge del teletrabajo, acelerado por la COVID19, la reciente modificación de la Ley 31572 y su artículo 11 introducen importantes medidas para regular esta modalidad laboral. Esta normativa exige que los teletrabajadores informen a sus empleadores con una antelación de cinco días hábiles sobre cualquier cambio en su lugar habitual de trabajo, garantizando condiciones óptimas para realizar sus tareas de manera segura y eficiente. No obstante, este entorno virtual y descentralizado también abre nuevas vías para riesgos significativos, te presentamos algunos:

1. Fugas de Información: La gestión y el intercambio de información confidencial a través de canales no seguros o en dispositivos compartidos aumenta el riesgo de que datos sensibles sean expuestos o filtrados, sobre todo en aquellos dispositivos que se encuentren fuera del espectro de la seguridad que ofrece la organización.

2. Acceso no autorizado: La flexibilidad del teletrabajo puede dar lugar a que se utilicen dispositivos o redes no suficientemente seguras, facilitando el acceso no autorizado a sistemas corporativos. Ciberdelincuentes pueden aprovecharse de conexiones Wi-Fi vulnerables o dispositivos personales sin protección adecuada para infiltrarse en la red de la empresa.

3. Fraude Interno: La falta de supervisión directa y el aislamiento del teletrabajador pueden crear oportunidades para el fraude interno. Empleados deshonestos podrían manipular datos, falsificar información o realizar transacciones fraudulentas sin la misma probabilidad de ser detectados que en un entorno de oficina tradicional.

Medidas para mitigar riesgos

1. Implementación de Políticas de Seguridad Estrictas: Las empresas deben establecer políticas claras de seguridad que especifiquen los protocolos para el uso de dispositivos personales, redes y aplicaciones. Esto incluye el uso obligatorio de redes privadas virtuales (VPN) y autenticación multifactor.

2. Monitoreo y Auditorías: Realizar auditorías periódicas y monitorizar el acceso a sistemas críticos puede detectar actividades inusuales o no autorizadas. Implementar herramientas de monitoreo y análisis de tráfico de red ayuda a identificar y responder a posibles alertas.

3. Protección de Dispositivos: Los empleados deben utilizar software de seguridad actualizado, como antivirus, en sus dispositivos personales que utilicen para tareas de trabajo, así como el propio equipo informático de la empresa. Además, es esencial que estos dispositivos estén protegidos con contraseñas fuertes y cifrados cuando sea posible.

4. Revisión de Condiciones de Trabajo: Conforme a la Ley 31572, los empleadores deben asegurarse de que las condiciones en el nuevo lugar de teletrabajo sean seguras. Esto implica una evaluación de riesgos previa y continua, así como la provisión de las herramientas necesarias para mantener la integridad de los sistemas y la confidencialidad de la información.

5. Verificación del lugar de teletrabajo: Conforme a la Ley 31572, los empleadores deben realizar una verificación in situ del nuevo lugar de teletrabajo del empleado para identificar los peligros y evaluar los riesgos a los que se encontraría expuesto el teletrabajador. Basado en esta evaluación, se deben implementar medidas correctivas para mitigar cualquier riesgo identificado y garantizar un entorno de trabajo seguro.

En este contexto, en LAFORSE-HG contamos con servicios de auditoría informática, programas de concientización de riesgos cibernéticos para organizaciones, así como consultoría forense. Contáctenos para conocer cómo podemos ayudarle a proteger sus activos digitales y a mantener un entorno de trabajo seguro y eficiente.

La IA y su implicancia en la presentación de las evidencias digitales

Escrito por André Loyola

Antes de la propagación exponencial de la inteligencia artificial generativa, se generaban o modificaban imágenes de contenido multimedia haciendo uso de herramientas de diseño gráfico. A su vez, se iban creando aplicaciones móviles y páginas en internet que permitían la creación de contenido irreal, por ejemplo, contenido relacionado a conversaciones. En su momento, se dio con fines de diversión; sin embargo, la facilidad de acceso a estos medios permitía su uso para fines de engaño.

Hoy con la facilidad de acceso a servicios de inteligencia artificial, ya no es necesario usar herramientas gráficas, o buscar páginas en internet para generar contenido multimedia falso o modificado. Esto se debe a que con la IA se puede entrenar un modelo con fotos, videos y audios de una persona para crear un video totalmente irreal con el rostro y voz de esta persona. Incluso tan sencillo como pedirle a la Inteligencia Artificial que genere una imagen que represente la conversación entre dos personas por el aplicativo de WhatsApp, Instagram u otros.

Sin duda la IA está marcando un antes y un después en nuestro día a día, generando un impacto significativo en todas direcciones. Las salas y tribunales de justicia no son ajenas a los riesgos que el uso desmedido de esta tecnología ofrece. A medida que los métodos de creación de contenido se vuelven más sofisticados y de fácil acceso, también lo hacen las tácticas para engañar y defraudar, aumentando la complejidad de la labor judicial en la evaluación de evidencias.

Es por ello, que, desde el punto de vista de la valoración de la prueba respecto a las evidencias digitales, todos los actores jurídicos deben conocer y entender el riesgo de no realizar un adecuado filtro de admisibilidad de estos aportes. Asimismo, se debe considerar de suma importancia la exigencia de un riguroso examen técnico pericial que permita advertir inconsistencias en la autenticidad e integridad de los elementos digitales aportados que atenten contra la idoneidad de estos elementos de prueba. En este punto, no basta con presentar un elemento digital junto a su firma hash esperando que sea valorado como tal, sino que, además, debe acreditarse que ha sido generado de manera orgánica por su fuente (dispositivo) original, y que posterior a esta creación, no ha existido ningún tipo de edición o modificación que altere o tergiverse su contenido.

Para finalizar, el avance de la inteligencia artificial exige una revisión constante de los métodos y procedimientos utilizados en la verificación de evidencias digitales. La capacidad de generar contenido falso con gran precisión y facilidad impone una responsabilidad aún mayor sobre los profesionales del derecho y peritos en informática forense para garantizar que la integridad y autenticidad de las pruebas sean mantenidas. Solo a través de una rigurosa y actualizada metodología se podrá enfrentar adecuadamente los desafíos que presenta esta tecnología emergente y proteger así la justicia en un mundo cada vez más digitalizado.

Canales de denuncia: Herramientas clave para la detección de fraude

Escrito por Greysi Choque

En el ámbito de la auditoría forense, la lucha contra el fraude es un desafío constante que requiere una combinación de estrategias preventivas y reactivas. Entre las herramientas más efectivas para la detección temprana de fraudes se encuentran los canales de denuncia. Estos mecanismos, también conocidos como líneas éticas o de alerta, permiten a los empleados, proveedores y otras partes interesadas reportar actividades sospechosas de manera confidencial y, en muchos casos, anónima.

Desde la perspectiva de un auditor forense, podemos destacar cómo los canales de denuncia pueden marcar la diferencia en la detección y prevención de fraudes dentro de las organizaciones. Estos canales no solo actúan como un medio para identificar irregularidades, sino que también promueven una cultura de transparencia y responsabilidad.

La Importancia de los canales de denuncia

La detección de fraude a través de auditorías tradicionales puede ser limitada, especialmente cuando los fraudes son complejos y bien ocultos. Según el Informe Global de Fraude y Abuso Ocupacional 2022 de la Asociación de Examinadores de Fraude Certificados (ACFE), el 42% de los casos de fraude fueron detectados gracias a denuncias. Este porcentaje hace que los canales de denuncia sean el método más efectivo para descubrir fraudes, superando otras técnicas como auditorías internas (16%) o controles de gestión (12%).

Los fraudes detectados a través de denuncias son descubiertos rápidamente, en un promedio de 12 meses, y con menores pérdidas financieras, alrededor de $117,000, en comparación con otros métodos que pueden tardar más tiempo en detectar irregularidades y, por tanto, acumular pérdidas más significativas.

Confidencialidad y protección: Elementos clave

Para que un canal de denuncia sea efectivo, es esencial que ofrezca garantías de confidencialidad y protección contra represalias. El mismo informe de la ACFE revela que el 32% de los denunciantes prefieren hacerlo de manera anónima. Esto subraya la importancia de un sistema que proteja la identidad de quienes reportan actividades sospechosas, evitando represalias y fomentando un entorno donde los empleados se sientan seguros al denunciar.

Un estudio de Ethics & Compliance Initiative (ECI) destaca que las organizaciones con sistemas sólidos de protección para denunciantes son 67% más efectivas en la detección de fraudes, lo que demuestra el valor de estos mecanismos cuando se implementan correctamente.

Retos y consideraciones

A pesar de sus beneficios, los canales de denuncia también presentan desafíos. Uno de los más comunes es el manejo de denuncias falsas o malintencionadas, que pueden desviar recursos y dañar la reputación de personas inocentes. Según datos del ACFE, solo el 2% de los casos reportados son considerados maliciosos, lo que indica que, aunque existen, estos son mínimos comparados con las denuncias legítimas que permiten detectar fraudes reales.

Otro reto es garantizar que los canales de denuncia sean accesibles y conocidos por todos los empleados. La comunicación constante sobre la existencia y el propósito de estos canales, junto con la capacitación en ética y cumplimiento, es vital para maximizar su uso.

El mismo estudio de Ethics & Compliance Initiative (ECI) muestra que en organizaciones donde se promueve activamente el uso de canales de denuncia, la probabilidad de detectar fraudes aumenta en un 50%.

LAFORSE-HG y Gobierno Regional de Ica implementaran nuevos laboratorios de criminalística

Fuente: Proinversión

En LAFORSE-HG nos complacemos de anunciar nuestra participación en un significativo proyecto de seguridad para la región Ica en colaboración con el Gobierno Regional y Proinversión. Con el convenio firmado, Consorcio Financistas Laboratorio Ica, conformado por LAFORSE-HG y la empresa Representaciones Robinson 2000, se encargará de construir cinco laboratorios de criminalística bajo el Proyecto Ica Segura, con una inversión de unos 20 millones de soles.

Ante esto, nuestro director de servicios y proyectos de forense digital y ciberseguridad de LAFORSE-HG, Luis André Loyola comentó lo siguiente: “El compromiso como consorcio de LAFORSE-HG y la empresa Robinson 2000 es poder trasladar toda nuestra experiencia de más de 25 años en este rubro del sector criminalístico de implementación de laboratorios tecnológicos para que la Policía Nacional del Perú pueda estar al nivel de las principales agencias de investigación del mundo”.

En los próximos meses, se espera que los peritos de criminalística dispongan de equipos de vanguardia que garantizarán un proceso de investigación óptimo. Este esfuerzo subraya el compromiso de LAFORSE-HG con la mejora de la seguridad y la protección integral de los ciudadanos de Ica, fortaleciendo la capacidad de respuesta ante el crimen y elevando los estándares de justicia en la región.

Durante la ceremonia de suscripción del convenio, el gobernador de Ica, Jorge Hurtado Herrera, destacó la importancia de este proyecto: “Al trabajar con un consorcio, el más fuerte de Perú, nos va a permitir tener las pruebas criminalísticas en 24 horas y no mandarlas y traerlas de Lima y esperar un o dos meses, porque no existe laboratorio”.

LAFORSE-HG está entusiasmada no solo por contribuir esta iniciativa transformadora, sino también por lo que puede significar para otros gobiernos regionales: “La implementación de estos laboratorios marca un hito importante para abrir la posibilidad de que esto se pueda replicar en varios gobiernos regionales. El apoyo interinstitucional con nuestra Policía Nacional del Perú para poder equiparlos de herramientas que van a ser muy necesarias para poder combatir justamente todos los hechos delictivos”, finalizó Luis André Loyola.

Permisos en las aplicaciones: ¿Cómo proteger tu información?

Desde redes sociales y mensajería instantánea, hasta herramientas de productividad y entretenimiento, estas aplicaciones se encuentran interconectadas a la vida diaria de los usuarios por las facilidades y utilidades que brindan. Para su correcto funcionamiento, las aplicaciones solicitan permisos para acceder a diferentes funciones y datos que se almacenan en el equipo móvil, no obstante, esto puede plantear riesgos a la privacidad.

En este contexto, en LAFORSE-HG consideramos que es fundamental entender cómo estas aplicaciones acceden a la información y qué medidas se pueden tomar para proteger la seguridad digital.

¿Cómo funciona?

Las aplicaciones móviles suelen requerir permisos para acceder a ciertas funcionalidades y datos del dispositivo móvil, como micrófono, cámara, GPS, contactos, fotos, grabaciones de audio, mensajes, entre otros. Los permisos permiten a las apps recopilar información personal sensible, lo que puede usarse para fines comerciales o, en el peor caso, favorecer a ciberdelincuentes.

Las aplicaciones pueden pedir acceso a la galería para compartir fotos, a la grabadora de audio para enviar mensajes de voz, o a la ubicación para ofrecer servicios basados en geolocalización. Aunque algunas de estas solicitudes son legítimas y necesarias para determinadas aplicaciones, es esencial que los usuarios revisen cuidadosamente qué permisos están concediendo y por qué.

Recomendaciones

  1. Revisar y ajustar los permisos de cada aplicación en la configuración de tu dispositivo limitando el acceso a solo lo necesario para el funcionamiento de la aplicación.
  2. Desconfiar de aplicaciones que solicitan permisos que no están directamente relacionados con sus funciones principales.
  3. Mantener las aplicaciones actualizadas, ya que los desarrolladores suelen corregir vulnerabilidades y mejoran la seguridad con nuevas versiones.
  4. Evitar descargar las aplicaciones de sitios web no verificados, y usa tiendas confiables como Google Play o Apple store.
  5. Realizar la instalación desde un sitio no verificado para Android o IOS, ya que estos, podrían tener algún tipo de código malicioso que comprometa la seguridad del dispositivo móvil y del usuario.