
Proteger la cadena de custodia digital
A medida que la actividad delictiva se extiende del mundo real al ciberespacio y ahora a los mundos virtuales, la protección de la integridad de las pruebas digitales se ha vuelto aún más importante.
La computación cuántica puede permitir comunicaciones que no viajan a través de una red en el sentido convencional y poner en peligro los métodos tradicionales de cifrado, lo que conlleva implicaciones críticas para la inteligencia legal.
Prevenir el tráfico ilícito es una tarea de enormes proporciones para las agencias de seguridad fronteriza. La visión por ordenador y la inteligencia de localización basadas en IA mejoran la seguridad, reducen los costes y colman las lagunas de vigilancia.
Las soluciones eficaces de inteligencia legal hacen algo más que ingerir y analizar datos. Construyen narrativas probatorias lo suficientemente convincentes para los tribunales, respaldadas por una cadena de custodia totalmente auditable.
El cifrado y las aplicaciones OTT limitan el valor de las herramientas de escucha legales, como las escuchas telefónicas, pero las redes móviles ofrecen un potente motor para obtener nuevos datos: el conocimiento geográfico en tiempo real mediante una localización de alta precisión.
La interceptación legal de la voz por parte de las fuerzas y cuerpos de seguridad se remonta a una época en la que las llamadas telefónicas no cifradas a través de una red de telefonía fija definían la comunicación electrónica. En la era de los smartphones, han proliferado otros métodos.
A medida que la actividad delictiva se extiende del mundo real al ciberespacio y ahora a los mundos virtuales, la protección de la integridad de las pruebas digitales se ha vuelto aún más importante.
La capacidad de ingerir y analizar una gama ilimitada de fuentes de datos es un requisito clave para una práctica moderna de inteligencia legal. Los datos pueden
Los reguladores llevan tiempo exigiendo redundancia geográfica para los recursos de red operados por los proveedores de servicios de comunicaciones (CSP), pero cumplir este mandato se ha vuelto más
Aunque a menudo se piensa que la interceptación legal comenzó con las escuchas telefónicas, en realidad los registros son anteriores a esta práctica y a los propios teléfonos, ya que se desarrollaron durante la década de 1920.
Los pasos fronterizos nacionales constituyen puntos de contacto únicos para las operaciones de inteligencia legales. Los controles en los puntos de entrada y salida de un país exigen que los viajeros presenten identificación, presenten
En general, las personas tienen una mayor expectativa de privacidad en casa que en público, y con razón. Medidas reguladoras como las órdenes de registro protegen esas expectativas.
A medida que aumenta el alcance de la información digital generada por sujetos y dispositivos de interés, los organismos encargados de la aplicación de la ley (LEA) deben evolucionar sus técnicas para
En la última década se ha producido un crecimiento asombroso de la cantidad de datos disponibles sobre las personas, sus comunicaciones y sus pautas de vida, pero
La Organización Mundial de la Salud calcula que aproximadamente una de cada tres mujeres en el mundo ha sido víctima de violencia física y/o sexual. Esta violencia va desde la doméstica
Hasta hace poco, la mayoría de los sistemas de seguridad de red se basaban en sólidas defensas perimetrales que rodeaban un entorno de usuarios y programas de confianza. Como una ciudad medieval amurallada, este
EL DILEMA DEL SILO DE DATOS PARA LAS FUERZAS DE SEGURIDAD
Cómo ingerir, filtrar y consultar volúmenes 5G
Webinar presentado por Kevin McTiernan