Category Archives: Delitos Informáticos

Estafa Piramidal – Evidencias Electrónicas

  La estafa piramidal es una de las modalidades de estafa más prolíferas y extendidas sobre todo en épocas de crisis donde las personas pretenden obtener el mayor rédito posible de sus capitales, bienes o inversiones, familiarmente, a este tipo … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en Estafa Piramidal – Evidencias Electrónicas

Suplantación de identidad en redes sociales – Perfiles Falsos

La suplantación de identidad en redes sociales se define como un tipo de fraude en el cual los delincuentes se hacen pasar por otra persona creando un perfil falso o tomando el control de una cuenta existente. A continuación, nos … Seguir leyendo

Publicado en acoso o stalking, Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, Violencia de Genero | Etiquetado , , , , , , | Comentarios desactivados en Suplantación de identidad en redes sociales – Perfiles Falsos

Los usos de los Algoritmos Hash o Funciones Resumen

Los algoritmos hash o funciones de resumen son elementos importantes para llevar a acabo acciones de autenticación de la preservación de la integridad de la información contenida en un fichero electrónico. Hoy en día sus usos son múltiples y determinantes, … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática | Etiquetado , , , , | Comentarios desactivados en Los usos de los Algoritmos Hash o Funciones Resumen

ISO/EIC 27032:2012 – Contenido Parte IV

(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte III >> Ver Descripción de la norma ISO/EIC 27032:2012 Cap. 14 – Dispositivos móviles. Se entiende genéricamente por … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte IV

ISO/EIC 27032:2012 – Contenido Parte III

(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte II >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte IV Cap. 13 – Ordenadores y dispositivos … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , | Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte III

Nuevo Sistema de Pulseras Telemáticas de Control de Condena – COMETA

En octubre de 2023 Vodafone y Securitas Seguridad España han obtenido la adjudicación del contrato para la implementación y desarrollo de un nuevo sistema telemático para el control del cumplimiento de medidas cautelares de prohibición de proximidad y acercamiento en … Seguir leyendo

Publicado en acoso o stalking, Delitos Informáticos, Noticias, Opinión, Peritaje Informático o Tecnológico, Pulseras Telemáticas, Todos, Violencia de Genero | Etiquetado , , , , , | Comentarios desactivados en Nuevo Sistema de Pulseras Telemáticas de Control de Condena – COMETA

Phishing en estafa bancaria – Recuperación del dinero estafado.

El Phishing, es una modalidad de engaño que, normalmente, se lleva a cabo mediante el envío de un correo electrónico o SMS por parte de un ciberdelincuente a un usuario, simulando ser una entidad legítima, con el objetivo de robarle … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Estafa, Evidencias, Opinión, Peritaje Informático o Tecnológico, Phishing, Todos | Etiquetado , , , , | Comentarios desactivados en Phishing en estafa bancaria – Recuperación del dinero estafado.

Estafa Económica vía virus FedEx, Correo y otras Apps de Mensajería

Una de las estafas más habitual y cuantiosa que sufren los usuarios de móviles es la estafa del envío o de la paquetería. Ejemplo de ello serían el virus FedEx, el de Correos y el de cualquier otro nombre de … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Malware, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en Estafa Económica vía virus FedEx, Correo y otras Apps de Mensajería

10º Aniversario de PERITOIT – Iniciativa de Consultas y Peritajes Informáticos Gratis

Hace 10 años en fecha 18 de septiembre 2014 comenzaba la andadura de este proyecto PERITOIT como empresa, hoy en día, consolidado con este su décimo aniversario. A lo largo de este periodo las necesidades de los clientes se han … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Noticias, Opinión, Peritaje Informático o Tecnológico, Todos, Uncategorized | Etiquetado , , , , , | Comentarios desactivados en 10º Aniversario de PERITOIT – Iniciativa de Consultas y Peritajes Informáticos Gratis

Ciberbullying o Ciberacoso en Menores – Responsabilidades derivadas

El Ciberbullying o Ciberacoso es una práctica de acoso mediante la utilización de redes sociales que suelen utilizar los menores y que va más allá de la agresión psicológica puntual puesto que el acoso se puede extender sin limitación a … Seguir leyendo

Publicado en acoso o stalking, Delitos Informáticos, Divulgación, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad | Etiquetado , , , , , | Comentarios desactivados en Ciberbullying o Ciberacoso en Menores – Responsabilidades derivadas