>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 454.795 Visitas
Subscríbete
Category Archives: Evidencias
La Cadena de Custodia en dispositivos informáticos dañados
Uno de los problemas que se puede presentar a la hora de realizar actuaciones de análisis y examen de dispositivos informáticos que contienen información es la de que internamente el dispositivo esté dañado y por los medios convencionales no pueda … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Dispositivos, Divulgación, Evidencias, Opinión, Todos
Comentarios desactivados en La Cadena de Custodia en dispositivos informáticos dañados
¿Cuándo es necesario un Peritaje Informático en mi Empresa?
El martes 12 de Diciembre de 2017, he tenido el honor y placer de ser invitado por ISACA Barcelona Chapter y en representación de la ACPJT para llevar a cabo la charla divulgativa de título «¿CUÁNDO es necesario un PERITAJE INFORMÁTICO … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Legislación, Opinión, Peritaje informático, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en ¿Cuándo es necesario un Peritaje Informático en mi Empresa?
Los riesgos de la monitorización de los dispositivos de los empleados
El Juzgado de lo Social nº19 de Madrid por primera vez en España ha hecho uso de los criterios marcados por la Gran Sala TEDH sobre el caso Bărbulescu en su sentencia SJS 453/2017 de fecha 17 de noviembre de 2017 … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Legislación, Opinión, Privacidad, Todos
Comentarios desactivados en Los riesgos de la monitorización de los dispositivos de los empleados
Elementos de localización por posicionamiento telefónico
En los estudios de posicionamiento y localización por medio de comunicaciones telefónicas se solicitan a las operadoras de telefonía por medio de oficios información acerca de las llamadas entrantes y salientes de un terminal identificado por su número de teléfono … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Dispositivos, Divulgación, Evidencias, Opinión, Todos
Comentarios desactivados en Elementos de localización por posicionamiento telefónico
Control de las Comunicaciones de los Empleados – Vulneración de Derechos
El pasado 5 de septiembre 2017 el Tribunal Europeo de Derechos Humanos (TEDH) de Estrasburgo, ha dictado una sentencia del caso nº 61496/08 (sentencia en inglés) relativa al despido de un trabajador rumano Bogdan Mihai Bărbulescu el cual tenía asignada … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Privacidad, Todos
Etiquetado Buenas Prácticas, Divulgación, Legislación, Privacidad, Todos
Comentarios desactivados en Control de las Comunicaciones de los Empleados – Vulneración de Derechos
Delito de Estafa CON o POR medios informáticos
Los delitos de estafa tratan de hechos que tienen como denominador común que producen un perjuicio patrimonial mediante la ejecución de una conducta engañosa. En el delito de estafa el bien jurídicamente protegido siempre es el patrimonio ajeno en cualquiera … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Legislación, Opinión, Todos
Comentarios desactivados en Delito de Estafa CON o POR medios informáticos
Las conversaciones falsas de WhatsApp
La picaresca, la imaginación y el intelecto de las personas siempre encuentran un resquicio por el cual se puede eludir las normas o lo establecido como criterio general cuando se habla de evidencias informáticas y, en este caso, en este … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos, WhatsApp
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Todos
Comentarios desactivados en Las conversaciones falsas de WhatsApp
Gastos inesperados de Roaming o de Navegación por Internet.
Cuando en el gasto de la factura telefónica llega un consumo inesperado de Roaming o de Navegación, es un evento de seria preocupación, ya no sólo porque no se es consciente de haberlo gastado o autorizado, sino por la cantidad … Seguir leyendo
Publicado en Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos
Etiquetado Dispositivos, Divulgación, Evidencias, Opinión, Todos
Comentarios desactivados en Gastos inesperados de Roaming o de Navegación por Internet.
Google Maps, localización y geoposición, trayectos y tracking, aplicación en peritajes informáticos
Google Maps es una herramienta muy conocida y utilizada por los internautas puesto que es muy útil y es proporcionada gratuitamente por Google dentro de su pack básico de aplicaciones en la que se puede acceder bien por una dirección … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos
Etiquetado Buenas Prácticas, Dispositivos, Divulgación, Evidencias, Opinión, Todos
Comentarios desactivados en Google Maps, localización y geoposición, trayectos y tracking, aplicación en peritajes informáticos
Norma UNE 197010:2015 para la elaboración de Informes Periciales TIC
Después de haber sido publicada la Norma UNE 197001:2011 sobre la elaboración de los informes periciales de carácter general, tras cuatro años de espera, sale publicada esta norma UNE 197010:2015 «Normas Generales para la elaboración de informes y dictámenes periciales … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Opinión, Todos
Comentarios desactivados en Norma UNE 197010:2015 para la elaboración de Informes Periciales TIC