>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 455.989 Visitas
Subscríbete
Category Archives: Estándares y normas
La Tasación Informática o Tecnológica, una actividad infravalorada.
Hoy en día cualquiera con una buena labor de búsqueda en Internet y unas cuantas tablas de referencia de precios se permite la licencia de realizar una tasación de bienes informáticos o tecnológicos (hardware, software e infraestructuras). Evidentemente, tal saturación … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Opinión, Todos
Etiquetado Buenas Prácticas, Dispositivos, Divulgación, Estándares y normas, Opinión, Peritaje informático, Todos
Comentarios desactivados en La Tasación Informática o Tecnológica, una actividad infravalorada.
“El fruto del árbol envenenado” en el peritaje informático y tecnológico.
A raíz de una consulta de un colega acerca de la validez de la pruebas y evidencias en los peritajes informáticos y tecnológicos salió a relucir la expresión “el fruto del árbol envenenado” una curiosa y llamativa invocación que en principio, literal y … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Estándares y normas, Legislación, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Legislación, Peritaje informático, Todos
Comentarios desactivados en “El fruto del árbol envenenado” en el peritaje informático y tecnológico.
Cumplir con la norma UNE197001:2011 ¿Un indicador de Calidad?
Desde hace tiempo vengo observando las prácticas de marketing publicitario utilizadas dentro del contexto profesional por las webs de peritaje (de asociaciones, colegios y peritos) en un afán de tratar de mostrar al público que son buenos y dignos de su confianza … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Legislación, Opinión, Todos
Etiquetado Buenas Prácticas, Divulgación, Estándares y normas, Estudios, Legislación, Opinión, Peritaje informático, Todos
Comentarios desactivados en Cumplir con la norma UNE197001:2011 ¿Un indicador de Calidad?
ISO/IEC 27037:2012 Nueva norma para la Recopilación de Evidencias.
La actuación de campo de la recopilación de las evidencias es un actividad extremamente delicada y compleja. La valía legal y técnica de las evidencias en la mayoría de ocasiones depende del proceso realizado en la recopilación y preservación de … Seguir leyendo
Publicado en Cadena de Custoria, Cursos y Formación, Divulgación, Estándares y normas, Todos
Etiquetado Cadena de Custodia, Cursos y Formación, Estándares y normas, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en ISO/IEC 27037:2012 Nueva norma para la Recopilación de Evidencias.
El ENS y la CCN-STIC 807 entierran definitivamente el MD5
Hoy en día es muy habitual todavía encontrar informes, certificados y elementos de seguridad que utilizan el algoritmo de Función Resumen MD5 como elemento de Checksum de validación, a pesar de que ya quedó demostrado en 2005 por Xiaoyun Wang … Seguir leyendo
Publicado en Divulgación, ENS, Estándares y normas, Estudios, Todos
Etiquetado Divulgación, ENS, Estándares y normas, Estudios, Todos
Comentarios desactivados en El ENS y la CCN-STIC 807 entierran definitivamente el MD5
Norma ISO/IEC 15408, Common Criteria.
Cada día crece más la preocupación sobre la seguridad de la información contenida en los dispositivos hardware y sistemas de IT. Los usuarios finales de TI carecen de los conocimientos, la experiencia o los recursos necesarios para poder determinar o juzgar … Seguir leyendo
Publicado en Divulgación, Estándares y normas, Legislación, Todos
Etiquetado Divulgación, Estándares y normas, Legislación, Todos
Comentarios desactivados en Norma ISO/IEC 15408, Common Criteria.
Hola Democracia, adiós ACTA.
Este es el lema “Hello Democracy, Goodbye Acta” que muestran las pancartas alzadas por los miembros del Parlamento Europeo tras el contundente resultado de 478 votos en contra, 39 a favor y 163 abstenciones que se obtuvieron en la votación … Seguir leyendo
Publicado en Divulgación, Estándares y normas, Legislación, Opinión
Etiquetado Antipirateria, Divulgación, Opinión, Privacidad, Todos
Comentarios desactivados en Hola Democracia, adiós ACTA.
RFC 3227…Directrices para la recopilación de evidencias
En estos últimos días he estado trabajando con el documento de las recomendaciones propuestas por la RFC 3227 “Directrices para la recopilación de evidencias y su almacenamiento”. Realmente cuando te enfrentas a la realización de una actuación, se es consciente … Seguir leyendo
Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Estudios
Etiquetado Cadena de Custodia, Divulgación, Estándares y normas, Estudios, Peritaje informático, Todos
Comentarios desactivados en RFC 3227…Directrices para la recopilación de evidencias
Un informe pericial de la Defensa confirma la manipulación de pruebas
Un informe pericial solicitado por los 7 defensas del caso Malaya concluye que la prueba de cargo, consistente en los dispositivos electrónicos que contenían los archivos informáticos en los que se consignaban los presuntos apuntes de las cantidades de dinero, … Seguir leyendo
Publicado en Cadena de Custoria, Delitos Informáticos, Estándares y normas, Legislación, Todos
Etiquetado Cadena de Custodia, Delitos informáticos, Estándares y normas, Legislación, Peritaje informático, Todos
Comentarios desactivados en Un informe pericial de la Defensa confirma la manipulación de pruebas