´

Feria Judicial de Invierno 2024 en la Justicia Nacional y Federal


Mediante Acordada Nº 16/2024 la Corte Suprema de Justicia de la Nación dispone el feriado judicial del corriente año para los tribunales federales y nacionales de la Capital Federal, desde el día 15 de julio y hasta el 26 de julio, ambas fechas inclusive.


La misma, hace saber también a las Cámaras Federales de Apelaciones, que con arreglo a lo previsto en la Acordada Nº 30/84, respecto de la coincidencia de la feria en ella establecida con las vacaciones escolares deberán determinar para sus respectivas jurisdicciones, un feriado judicial de diez (10) días hábiles.



Para participar del Foro en Facebook, hacé click aquí
 
El grupo es cerrado y se requiere admisión.

Honorarios Profesionales: valor UMA


La importancia del digesto matemático hash en los informes periciales

Lic. Mariano D. Francisco

Consejos útiles para enunciar los puntos de pericia de la prueba informática o lo que todo abogado debería saber – parte 2 -

La importancia del digesto matemático hash en los informes periciales

por Lic. Mariano D. Francisco (1)
Perito en informática

"Los eruditos árabes inventaron el criptoanálisis,
la ciencia de descifrar un mensaje sin conocimiento de la clave".
-Simon Singh, El libro de los códigos


1. Introducción y un poco de historia

¿Qué tan nuevos son estos conceptos y su técnica? La historia de las funciones hash es bastante larga y ha evolucionado con el tiempo. Se remonta a los años 50 y 60 cuando los científicos de la computación comenzaron a trabajar en la creación de técnicas para el almacenamiento y la recuperación de datos en las computadoras.

Un poco de historia, uno de los primeros usos de las funciones hash fue en la creación de tablas hash, que son estructuras de datos que permiten el acceso rápido a la información almacenada en ellas. Estas tablas utilizan una función hash para asignar una clave única a cada elemento almacenado en la tabla. La que luego se utiliza para calcular la ubicación en la tabla donde se debe almacenar cada elemento. De esta manera, cuando se busca un elemento en la tabla, se puede acceder directamente a la ubicación donde se encuentra, lo que permite una búsqueda rápida y eficiente.

Luego, ya con el tiempo, las funciones hash se convirtieron en una herramienta importante en el campo de la criptografía (2) , ya que permiten la creación de algoritmos criptográficos que pueden proteger la integridad de los datos. Más tarde, en la década de 1970, se crearon las primeras funciones hash criptográficas, como MD4 y MD5 (3) (aún con sus vaivenes sigue vigente). Estas funciones se utilizan para verificar la integridad de los datos, proteger las contraseñas y firmar digitalmente documentos.

Con el tiempo, se descubrieron algunas debilidades en estas funciones, lo que llevó al desarrollo de nuevas funciones hash criptográficas más seguras, como SHA-1, SHA-2 y SHA-3. Estas funciones se utilizan actualmente en una variedad de aplicaciones de seguridad, como la verificación de contraseñas, la firma digital de documentos y la autenticación de mensajes.

Para entender un poco más, un hash es una especie de "huella digital" que se obtiene de un archivo o información. Es un número único, una cadena de datos, y se genera a partir de la información que se quiere proteger. Este número es muy importante porque permite verificar que los datos originales no han sido modificados y que siguen siendo los mismos que en el momento en que se generó el hash. Es como si cada archivo tuviera una firma digital que permite comprobar que no ha sido alterado. Debe pensarse como una herramienta muy útil para garantizar la seguridad e integridad de los datos, y es importante saber que se la utiliza en muchos ámbitos, que van desde la informática hasta la investigación forense.

Cómo obtener comprobante de inscripción como Auxiliar de la Justicia 2024


Ya se encuentra disponible el comprobante que acredita nuestra inscripción en las distintas especialidades como Auxiliar de la Justicia del Poder Judicial de la Nación.

La forma es muy sencilla pero requiere de varios pasos. Ante todo, debemos acceder al Sistema de Administración de Usuarios.

A continuación compartimos las pantallas paso por paso:

1 - Portal del PJN: En el recuadro amarillo encontrará el acceso al Sistema de Gestión de Auxiliares de la Justicia

Webinar sobre Informática Forense, por Educación IT

A continuación compartimos dos webinar gratuito sobre Informática Forense.

Es introducción al tema cuya capacitación se puede realizar en Educación IT.




A continuación el link a la carrera:

Docente: Lic. Javier Vallejos Martínez.






Para participar del Foro en Facebook, hacé click aquí http://goo.gl/XfgtxE 
El grupo es cerrado y requiere admisión.
top