>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 454.795 Visitas
Subscríbete
Category Archives: Evidencias
Estafa Piramidal – Evidencias Electrónicas
La estafa piramidal es una de las modalidades de estafa más prolíferas y extendidas sobre todo en épocas de crisis donde las personas pretenden obtener el mayor rédito posible de sus capitales, bienes o inversiones, familiarmente, a este tipo … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Evidencias, Opinión, Peritaje informático, Todos
Comentarios desactivados en Estafa Piramidal – Evidencias Electrónicas
Suplantación de identidad en redes sociales – Perfiles Falsos
La suplantación de identidad en redes sociales se define como un tipo de fraude en el cual los delincuentes se hacen pasar por otra persona creando un perfil falso o tomando el control de una cuenta existente. A continuación, nos … Seguir leyendo
Publicado en acoso o stalking, Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, Violencia de Genero
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Evidencias, Peritaje informático, Privacidad, Todos
Comentarios desactivados en Suplantación de identidad en redes sociales – Perfiles Falsos
Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
En las implantaciones de software tanto si es software desarrollado a medida («Tailor Software») como si se trata de la Implantación Estándar o Adaptada de aplicativos de gestión (SAP, SAGE, ODOO, etc.), la definición de los requisitos o necesidades del … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Evidencias, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Divulgación, Gestión y Management, Peritaje informático, Todos
Comentarios desactivados en Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
ISO/EIC 27032:2012 – Contenido Parte III
(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte II >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte IV Cap. 13 – Ordenadores y dispositivos … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Normas, Todos
Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte III
Phishing en estafa bancaria – Recuperación del dinero estafado.
El Phishing, es una modalidad de engaño que, normalmente, se lleva a cabo mediante el envío de un correo electrónico o SMS por parte de un ciberdelincuente a un usuario, simulando ser una entidad legítima, con el objetivo de robarle … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Estafa, Evidencias, Opinión, Peritaje Informático o Tecnológico, Phishing, Todos
Etiquetado Delitos informáticos, Divulgación, Peritaje informático, Phishing, Todos
Comentarios desactivados en Phishing en estafa bancaria – Recuperación del dinero estafado.
Estafa por suplantación de facturas en correos electrónicos
Una de las formas más lucrativas de estafar con el uso de medios informáticos dentro del ámbito empresarial es la «Estafa por suplantación/alteración de facturas en correos electrónicos». Esquema del MitM – Man in the Middle La intercepción «MitM – … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Seguridad Informática, Todos
Etiquetado Dispositivos, Divulgación, Evidencias, Intrusismo, Seguridad Informática, Todos
Comentarios desactivados en Estafa por suplantación de facturas en correos electrónicos
Pericial Informática Documental – Caso Sra. Cifuentes
En el caso del máster de la Sra. Cifuentes, las evidencias documentales presentadas se basan en documentos que, aparentemente, forman parte del expediente académico y que algunos de ellos, según la información proporcionada por los medios de comunicación, presuntamente han … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Noticias, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Divulgación, Evidencias, Legislación, Noticias, Opinión, Todos
Comentarios desactivados en Pericial Informática Documental – Caso Sra. Cifuentes
Phishing con Dominios y URL con punto bajo
En la definición y registro de los dominios es posible poder utilizar caracteres latinos Unicode con un punto bajo que permiten, por el tamaño del punto, el poder llevar a engaño al usuario ya que son cambios muy sutiles y … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Malware, Noticias, Peritaje Informático o Tecnológico, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Malware, Opinión, Seguridad Informática, Todos
Comentarios desactivados en Phishing con Dominios y URL con punto bajo
Difusión de Pornografía Infantil … ¡con buena intención!
A través de un foro interno de la Asociación Stop Violencia de Género Digital me llegó una sorprendente noticia publicada por «elMundo.es» el pasado 8 de Febrero con el titular «Miles de usuarios de Facebook difunden pornografía infantil para intentar frenarla». … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Menores, Noticias, Opinión, Peritaje Informático o Tecnológico, Pornografía infantil y abusos, Todos
Etiquetado Divulgación, Evidencias, Legislación, Opinión, Pornografía infantil y abusos, Todos
Comentarios desactivados en Difusión de Pornografía Infantil … ¡con buena intención!
Secreto de las Comunicaciones en los Medios de Mensajería Instantánea
A raíz de la filtración y publicación por los medios de comunicación de la conversación de Puigdemont y Comín por medio de la aplicación de mensajería instantánea «Signal» se ha reabierto, de nuevo, el continuo debate sobre el derecho a … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, WhatsApp
Etiquetado Dispositivos, Divulgación, Intrusismo, Legislación, Noticias, Opinión, Peritaje informático, Privacidad, Todos
Comentarios desactivados en Secreto de las Comunicaciones en los Medios de Mensajería Instantánea