Category Archives: Buenas Prácticas

Estafa Piramidal – Evidencias Electrónicas

  La estafa piramidal es una de las modalidades de estafa más prolíferas y extendidas sobre todo en épocas de crisis donde las personas pretenden obtener el mayor rédito posible de sus capitales, bienes o inversiones, familiarmente, a este tipo … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en Estafa Piramidal – Evidencias Electrónicas

Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC

Cada día es más habitual que los Clientes de los Proveedores de Proyectos e Implantaciones TIC (ERP, soluciones informáticas, desarrollos específicos, proyectos a medida, migraciones, etc.) impongan clausulas contractuales de penalización, bien en el contrato original o cuando se realiza … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, INICIO, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC

Suplantación de identidad en redes sociales – Perfiles Falsos

La suplantación de identidad en redes sociales se define como un tipo de fraude en el cual los delincuentes se hacen pasar por otra persona creando un perfil falso o tomando el control de una cuenta existente. A continuación, nos … Seguir leyendo

Publicado en acoso o stalking, Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, Violencia de Genero | Etiquetado , , , , , , | Comentarios desactivados en Suplantación de identidad en redes sociales – Perfiles Falsos

Los usos de los Algoritmos Hash o Funciones Resumen

Los algoritmos hash o funciones de resumen son elementos importantes para llevar a acabo acciones de autenticación de la preservación de la integridad de la información contenida en un fichero electrónico. Hoy en día sus usos son múltiples y determinantes, … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática | Etiquetado , , , , | Comentarios desactivados en Los usos de los Algoritmos Hash o Funciones Resumen

Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos

En las implantaciones de software tanto si es software desarrollado a medida («Tailor Software») como si se trata de la Implantación Estándar o Adaptada de aplicativos de gestión (SAP, SAGE, ODOO, etc.), la definición de los requisitos o necesidades del … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Evidencias, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , | Comentarios desactivados en Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos

ISO/EIC 27032:2012 – Contenido Parte IV

(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte III >> Ver Descripción de la norma ISO/EIC 27032:2012 Cap. 14 – Dispositivos móviles. Se entiende genéricamente por … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte IV

ISO/EIC 27032:2012 – Contenido Parte III

(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte II >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte IV Cap. 13 – Ordenadores y dispositivos … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , | Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte III

ISO/EIC 27032:2012 – Contenido Parte II

(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte I >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte III Cap. 12 – Equipos, medios y … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , | Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte II

ISO/EIC 27032:2012 – Contenido Parte I

Introducción La norma ISO/IEC 27037 es amplia y extensa, por lo que no se va ha realizar la traducción ni la transcripción de su contenido integro y  literal, en este sentido, se va a tratar aquellos apartados más relevantes sobre … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte I

Estafa Económica vía virus FedEx, Correo y otras Apps de Mensajería

Una de las estafas más habitual y cuantiosa que sufren los usuarios de móviles es la estafa del envío o de la paquetería. Ejemplo de ello serían el virus FedEx, el de Correos y el de cualquier otro nombre de … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Malware, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en Estafa Económica vía virus FedEx, Correo y otras Apps de Mensajería