Archivo de la etiqueta: Seguridad Informática

El troyano Koler ‘el virus de la Policía’ un ejemplo de superación

De nuevo un troyano nos muestra un ejemplo de evolución, superación y supervivencia, en este caso, se trata del ransomware “Trojan.Koler.A” o “Kole Police”, comúnmente conocido como “el virus de la Policía” que está programado para bloquear las pantallas de los dispositivos … Sigue leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Malware, Opinión, Seguridad Informática, Todos | Etiquetado , , , , ,

Curso de Ciberseguridad y Pericia Tecnológica de la UNIA

Del 2 al 4 de Julio tuve el honor y placer de participar como ponente en el “Curso de Ciberseguridad y Pericia Tecnológica” dentro de los cursos de verano 2014 organizados por la UNIA – Universidad Internacional de Andalucía que fue … Sigue leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Libros, Seguridad Informática, Todos | Etiquetado , , , , , , , , , ,

Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático

La Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de Agosto de 2013 viene a tomar el relevo de la Decisión Marco 2005/222/JAI (DM) del Consejo de Europa en una acción por unificar las legislaciones nacionales en la … Sigue leyendo

Publicado en Delitos Informáticos, Estándares y normas, Legislación, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , ,

Utilización de un programa espía para el despido por uso indebido de medios de la empresa

El Tribunal Superior de Justicia de Andalucía (TSJA) da un paso más en la concreción de las medidas posibles a aplicar en el control y vigilancia de los usos indebidos de los medios informáticos en las empresas,  así se desprende de … Sigue leyendo

Publicado en Divulgación, Evidencias, Legislación, Noticias, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , ,

Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

Poco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van … Sigue leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , ,

El Peritaje Informático y Tecnológico en Dossier Tecnológico

El pasado jueves día 29/10/2013 tuve el honor de participar en el espacio divulgativo Dossier Tecnológico dentro de su sección Radio Tertulia Digital en un programa cuya temática versaba sobre los Peritos Informáticos y Tecnológicos de la mano de su moderador … Sigue leyendo

Publicado en Delitos Informáticos, Divulgación, Opinión, Seguridad Informática, Todos | Etiquetado , , , , ,

Esquemas y Patrones delictivos en el Peritaje Tecnológico

En las pasadas dos semanas tuve el honor de ser el ponente en unas sesiones divulgativas que se han desarrollado en las instalaciones del prestigioso bufete ECIJA sendas charlas en Madrid y Barcelona teniendo como tema principal los “Esquemas y Patrones Delictivos en … Sigue leyendo

Publicado en Buenas Prácticas, Cursos y Formación, Delitos Informáticos, Divulgación, Todos | Etiquetado , , , , , ,