Archivo de la etiqueta: Seguridad Informática

Utilización de un programa espía para el despido por uso indebido de medios de la empresa

El Tribunal Superior de Justicia de Andalucía (TSJA) da un paso más en la concreción de las medidas posibles a aplicar en el control y vigilancia de los usos indebidos de los medios informáticos en las empresas,  así se desprende de … Sigue leyendo

Publicado en Divulgación, Evidencias, Legislación, Noticias, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , ,

Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

Poco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van … Sigue leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , ,

El Peritaje Informático y Tecnológico en Dossier Tecnológico

El pasado jueves día 29/10/2013 tuve el honor de participar en el espacio divulgativo Dossier Tecnológico dentro de su sección Radio Tertulia Digital en un programa cuya temática versaba sobre los Peritos Informáticos y Tecnológicos de la mano de su moderador … Sigue leyendo

Publicado en Delitos Informáticos, Divulgación, Opinión, Seguridad Informática, Todos | Etiquetado , , , , ,

Esquemas y Patrones delictivos en el Peritaje Tecnológico

En las pasadas dos semanas tuve el honor de ser el ponente en unas sesiones divulgativas que se han desarrollado en las instalaciones del prestigioso bufete ECIJA sendas charlas en Madrid y Barcelona teniendo como tema principal los “Esquemas y Patrones Delictivos en … Sigue leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Delitos Informáticos, Divulgación, Todos | Etiquetado , , , , , ,

Código Deontológico asociativo profesional, consideraciones y elaboración.

En días pasados he tenido la “enorme responsabilidad” de elaborar un Código Deontológico de una asociación profesional sobre peritaje tecnológico, lo que en un principio parecía que era algo que iba a surgir de forma fluida y continua porque suelen … Sigue leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Opinión, Seguridad Informática, Todos | Etiquetado , , , , , , ,

Ciberdelitos y los Menores, visión preventiva y educacional

El pasado 13 de Junio tuve el honor de ser ponente en la “Jornada de Ciberdelitos y los Menores” organizada por el Colegio de los Centros de Formación San Agustín ( http://www.agustinosmotril.es )  y el AMPA de los Centros Escolares. Los … Sigue leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Menores, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , ,

Radiografía a los Correos Electrónicos, qué esconden.

Últimamente procedente de las noticias proporcionadas por los medios de comunicaciones estamos recibiendo mucha información referente a tramas delictivas de las cuales parte principal de la investigación son las pruebas en correos electrónicos o bien se puede seguir su curso … Sigue leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Todos | Etiquetado , , , , , , ,

Un caso de éxito, absolución de una “Acusación por Dirección IP”.

Ésta es de esas noticias que siempre es un placer comentar porque aportan y traen consigo positividad y optimisto. El pasado día 23 de abril se hizo pública la sentencia 132/13 del Juzgado de lo Penal nº 1 de Motril (Granada) en el … Sigue leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Evidencias, Seguridad Informática, Todos | Etiquetado , , , ,

Dirección IP, la huella digital telemática del criminal.

A raíz de un debate y una noticia de un colega, llegó hasta mis manos la Sentencia de Tribunal Supremo STS 8316/2012 en la cual se absuelven a dos acusados por delitos de estafa realizada por medios telemáticos. Lo interesante … Sigue leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Seguridad Informática, Todos | Etiquetado , , , , , , , ,

La revista SIC y el libro de peritaje informático: “Peritaje Informático y Tecnológico”

Las prestigiosa Revista SIC (http://www.revistasic.com/) especializada en temas de ciberseguridad, seguridad de la información y privacidad, de gran expansión e introducción entre los profesionales de la Seguridad Informática tras sus 22 años de publicación, en su Número 103 de febrero … Sigue leyendo

Publicado en Divulgación, Libros, Seguridad Informática, Todos | Etiquetado , , , , , , , ,