>>> Curso Peritaje (Online)
>>> Libro de Peritaje
” …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López “
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Grabaciones a los trabajadores (TEDH caso López Ribalda y otros contra España)
- La Privacidad de los Trabajadores en los Medios de la Empresa
- Estafa por suplantación de facturas en correos electrónicos
- La Reingenería Inversa en el Plagio de Software
- Coherencia en la Valoración del Software Implantado o Entregado
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Pornografía infantil y abusos
- Privacidad
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 285.870 Visitas
Subscríbete
Archivo del Autor: Rafael_L_R
Incoherencias en el Sistema Cometa de Control de Pulseras de Alejamiento
El Sistema Cometa es el sistema de control que es el responsable de verificar el cumplimiento de la condena en relación a las penas de las distancias de alejamiento establecidas entre la persona protegida y la persona en vigilancia en … Seguir leyendo
Publicado en acoso o stalking, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos, Violencia de Genero
Etiquetado Dispositivos, Divulgación, Opinión, Todos, Violencia de Genero
Grabaciones conversaciones telefónicas por parte de una madre a una menor
En estos días he tenido la oportunidad de leer la sentencia SJP 145/2017 de 29 de mayo de 2017 del Juzgado de lo Penal Nº 1 de Pamplona publicada en el Diario la Ley, Nº 9062, sobre un caso de … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos
Etiquetado Buenas Prácticas, Dispositivos, Divulgación, Evidencias, Legislación, Menores, Opinión, Peritaje informático, Todos
Pericial Informática Documental – Caso Sra. Cifuentes
En el caso del máster de la Sra. Cifuentes, las evidencias documentales presentadas se basan en documentos que, aparentemente, forman parte del expediente académico y que algunos de ellos, según la información proporcionada por los medios de comunicación, presuntamente han … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Noticias, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Divulgación, Evidencias, Legislación, Noticias, Opinión, Todos
Norma ISO 27018, el RGPD y su impacto en los servicios prestados en la Nube
La entrada en vigor del RGDP – Reglamento de Protección de Datos ha dado un impulso a la contratación de los servicios en la nube de las empresas, dado que de este modo, toda la actividad alrededor de la seguridad … Seguir leyendo
Publicado en Buenas Prácticas, Estándares y normas, LOPD, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Divulgación, ENS, Legislación, LOPD, Opinión, Privacidad, Seguridad Informática, Todos
Phishing con Dominios y URL con punto bajo
En la definición y registro de los dominios es posible poder utilizar caracteres latinos Unicode con un punto bajo que permiten, por el tamaño del punto, el poder llevar a engaño al usuario ya que son cambios muy sutiles y … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Malware, Noticias, Peritaje Informático o Tecnológico, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Malware, Opinión, Seguridad Informática, Todos
La Ciberseguridad en la Empresa
El pasado miércoles 14 de marzo tuve el oportunidad de dar una charla sobre la Ciberseguridad en la Empresa a los alumnos del Máster de Compliance del ICAB. Es esta charla se trataron y desarrollaron los temas y recomendaciones realizadas … Seguir leyendo
Publicado en Buenas Prácticas, Compliance, Divulgación, Estándares y normas, Legislación, Malware, Opinión, Pentest, Privacidad, Seguridad Informática, Todos, WhatsApp
Etiquetado Buenas Prácticas, Compliance, Dispositivos, Divulgación, Intrusismo, Legislación, Malware, Opinión, Pentest, Privacidad, Seguridad Informática, Todos
El Técnico o Perito Informático en el Modelo de Compliance Penal de la Empresa
Cada día se pone más en relieve la necesidad de las empresas de contar con un modelo de cumplimiento Normativo (Compliance) con un adecuado diseño e implementación de un Programa de Prevención, Detección y Respuesta a los delitos que se … Seguir leyendo