Category Archives: Evidencias

Estafa Piramidal – Evidencias Electrónicas

  La estafa piramidal es una de las modalidades de estafa más prolíferas y extendidas sobre todo en épocas de crisis donde las personas pretenden obtener el mayor rédito posible de sus capitales, bienes o inversiones, familiarmente, a este tipo … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en Estafa Piramidal – Evidencias Electrónicas

Suplantación de identidad en redes sociales – Perfiles Falsos

La suplantación de identidad en redes sociales se define como un tipo de fraude en el cual los delincuentes se hacen pasar por otra persona creando un perfil falso o tomando el control de una cuenta existente. A continuación, nos … Seguir leyendo

Publicado en acoso o stalking, Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, Violencia de Genero | Etiquetado , , , , , , | Comentarios desactivados en Suplantación de identidad en redes sociales – Perfiles Falsos

Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos

En las implantaciones de software tanto si es software desarrollado a medida («Tailor Software») como si se trata de la Implantación Estándar o Adaptada de aplicativos de gestión (SAP, SAGE, ODOO, etc.), la definición de los requisitos o necesidades del … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Evidencias, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , | Comentarios desactivados en Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos

ISO/EIC 27032:2012 – Contenido Parte III

(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte II >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte IV Cap. 13 – Ordenadores y dispositivos … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , | Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte III

Phishing en estafa bancaria – Recuperación del dinero estafado.

El Phishing, es una modalidad de engaño que, normalmente, se lleva a cabo mediante el envío de un correo electrónico o SMS por parte de un ciberdelincuente a un usuario, simulando ser una entidad legítima, con el objetivo de robarle … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Estafa, Evidencias, Opinión, Peritaje Informático o Tecnológico, Phishing, Todos | Etiquetado , , , , | Comentarios desactivados en Phishing en estafa bancaria – Recuperación del dinero estafado.

Estafa por suplantación de facturas en correos electrónicos

Una de las formas más lucrativas de estafar con el uso de medios informáticos dentro del ámbito empresarial es la «Estafa por suplantación/alteración de facturas en correos electrónicos». Esquema del MitM – Man in the Middle La intercepción «MitM – … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , | Comentarios desactivados en Estafa por suplantación de facturas en correos electrónicos

Pericial Informática Documental – Caso Sra. Cifuentes

En el caso del máster de la Sra. Cifuentes, las evidencias documentales presentadas se basan en documentos que, aparentemente, forman parte del expediente académico y que algunos de ellos, según la información proporcionada por los medios de comunicación, presuntamente han … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Noticias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en Pericial Informática Documental – Caso Sra. Cifuentes

Phishing con Dominios y URL con punto bajo

En la definición y registro de los dominios es posible poder utilizar caracteres latinos Unicode con un punto bajo que permiten, por el tamaño del punto, el poder llevar a engaño al usuario ya que son cambios muy sutiles y  … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Malware, Noticias, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , , | Comentarios desactivados en Phishing con Dominios y URL con punto bajo

Difusión de Pornografía Infantil … ¡con buena intención!

A través de un foro interno de la Asociación Stop Violencia de Género Digital me llegó una sorprendente noticia publicada por «elMundo.es» el pasado 8 de Febrero con el titular «Miles de usuarios de Facebook difunden pornografía infantil para intentar frenarla». … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Menores, Noticias, Opinión, Peritaje Informático o Tecnológico, Pornografía infantil y abusos, Todos | Etiquetado , , , , , | Comentarios desactivados en Difusión de Pornografía Infantil … ¡con buena intención!

Secreto de las Comunicaciones en los Medios de Mensajería Instantánea

A raíz de la filtración y publicación por los medios de comunicación de la conversación de Puigdemont y Comín por medio de la aplicación de mensajería instantánea «Signal» se ha reabierto, de nuevo, el continuo debate sobre el derecho a … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, WhatsApp | Etiquetado , , , , , , , , | Comentarios desactivados en Secreto de las Comunicaciones en los Medios de Mensajería Instantánea