Normativa de Seguridad sobre el IoT – Internet de las Cosas (Internet of Things)

Normativa IoTLa evolución de los dispositivos funcionales, tecnológicos o gadgets tecnológicos discurre en aras a la intercomunicación vía Wifi, Bluetooth, redes o Internet con otros dispositivos tecnológicos de mayor nivel funcional como son el Smartphone, la tableta, los PC’s y Servidores, PLC o equipos Industriales. A esta interconexión se le denomina el “Internet de las Cosas” o “IoT” acrónimo en inglés de “Internet of Things”.

En ocasiones, cuando estos dispositivos se conectan a otros dispositivos personales de los usuarios o a la red interna de una empresa o a cualquier infraestructura o plataforma tecnológica tienen acceso a la información privada del usuario o sensible de la empresa sin que exista realmente una normativa o un estándar que determine cuál es el nivel de protección o seguridad que han de alcanzar estos dispositivos, estando esta decisión, en la mayoría de los casos, en la mesa de los fabricantes de los mismos que ponderan siempre el nivel de seguridad frente al coste de implementación en su producto.

Seguir leyendo

Anuncios
Publicado en Divulgación, Estándares y normas, Legislación, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , ,

Elementos de localización por posicionamiento telefónico

localizacion por mensajeriaEn los estudios de posicionamiento y localización por medio de comunicaciones telefónicas se solicitan a las operadoras de telefonía por medio de oficios información acerca de las llamadas entrantes y salientes de un terminal identificado por su número de teléfono (número SIM) y de las antenas que han gestionado las llamadas.

La obligación de conservar y aportar esta información por parte de las operadoras está regulado en los art. 4 y art. 5 de Ley 25/2007 de 18 de Octubre de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.

No obstante, esta información sólo es proporcionada por las operadoras mediante requerimiento judicial (art. 6 Ley 25/2007).

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , ,

Control de las Comunicaciones de los Empleados – Vulneración de Derechos

Corte EuropeaEl pasado 5 de septiembre 2017 el Tribunal Europeo de Derechos Humanos (TEDH) de Estrasburgo, ha dictado una sentencia del caso nº 61496/08 (sentencia en inglés) relativa al despido de un trabajador rumano Bogdan Mihai Bărbulescu el cual tenía asignada y gestionaba una cuenta de Yahoo Messenger de la empresa para interaccionar como parte de su labor con los clientes de la misma.

La empresa en una acción unilateral y sin aviso al empleado había recabado 45 páginas de contenido comunicaciones realizadas entre los días 5 y 12 de julio de 2007 que demostraban que dicho empleado había utilizado dicha cuenta asignada por la empresa para enviar correos y mensajes de naturaleza personal a su hermano y a su pareja, en dichas comunicaciones se trataban temas de índole privado tales como son temas de salud y sexo.

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Privacidad, Todos | Etiquetado , , , ,

Las pulseras electrónicas de proximidad y el quebrantamiento de condena.

Pulsera y quebrantamiento de delitoLas “Pulseras Electrónicas de Control Telemático de Proximidad” son unos dispositivos que en base al art. 48.8 del Código Penal español pueden ser utilizados para el control del alejamiento de un inculpado/condenado en relación a las víctimas, normalmente como efecto directo de una condena y la aplicación de uno de estos dos protocolos:

Seguir leyendo

Publicado en acoso o stalking, Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , ,

¿Cuánto vale una aplicación informática, desarrollo o producto finalizado?

Aplicacion informativa y dineroCada día aparecen más a menudo empresas que han creado aplicaciones informáticas, soluciones o productos para cubrir las necesidades de un negocio o problemática determinada y, una vez desarrollado el software y estando el mismo en fase de Explotación, desean incorporarlo al activo de la empresa dado que, al fin y al cabo, ha sido una inversión que se ha realizado a lo largo del tiempo y que ahora cuando toma carácter de realidad como un activo determinante para el negocio, o bien frente a una decisión empresarial (fusión, venta, ampliación de capital, etc.) es recomendable tasar o valorar cuál es su coste interno o precio de venta para ser considerado como tal.

En esta situación el primer planteamiento que se ha de realizar es conocer o determinar cuál es el objetivo final que se persigue con la tasación o valoración del aplicativo, solución o producto.

Seguir leyendo

Publicado en Divulgación, Estándares y normas, Gestión y Management, Peritaje Informático o Tecnológico, Todos | Etiquetado , , ,

Tipologías de los Contratos según la Responsabilidad de las Partes

Pelea_ContratoEn los peritajes de Gestión y Management, a la hora de determinar los incumplimientos de los contratos por alguna de las partes, un elemento esencial a considerar es el tipo de contrato que se haya firmado, es decir qué tipo de relación se establece en la prestaciones contractuales y con ello discernir la responsabilidad de cada una de las partes.

Hasta aquí todo parece normal y obvio. El problema sobreviene cuando no queda clara la relación contractual, porque no existe una definición clara del tipo de contrato o bien se mezclan términos que dan pie a pensar que es un contrato diferente según el párrafo o el prisma con que se lea,  es decir, en aquellas ocasiones en las que aparecen términos tales como: “es imprescindible la colaboración y el conocimiento del cliente como conocedor del negocio para obtener el éxito del proyecto” o en el otro sentido “el proveedor con su expertise ha de asesorar al cliente y contribuir al éxito del proyecto”, es aquí donde se entremezclan las responsabilidades y, consecuentemente, se genera problemas en la determinación del grado de culpabilidad que se puede atribuir a cada una de las partes en los incumplimientos contractuales.

Seguir leyendo

Publicado en Divulgación, Estándares y normas, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , ,

Delito de Estafa CON o POR medios informáticos

Estafa_CON_y_POR_medios_informáticosLos delitos de estafa tratan de hechos que tienen como denominador común que producen un perjuicio patrimonial mediante la ejecución de una conducta engañosa. En el delito de estafa el bien jurídicamente protegido siempre es el patrimonio ajeno en cualquiera de sus formas, bienes muebles, inmuebles, o derechos y son estos bienes o derechos los que representan el objeto material del delito.

En el delito de estafa desde una perspectiva global se puede diferenciar básicamente en dos tipos diferenciados: la estafa clásica como tal, art. 248.1 CP y las especializaciones informáticas o electrónicas que tienen su reflejo en el art. 248.2 CP, en el cual se dedica tres definiciones conceptuales diferentes y especializadas para poder encuadrar el amplio abanico de estos delitos tecnológicos.

A continuación se va a desarrollar las diferenciaciones y características de entre los delitos CON y POR medios informáticos.

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , ,