Category Archives: Opinión

La Ciberseguridad en la Empresa

El pasado miércoles 14 de marzo tuve el oportunidad de dar una charla sobre la Ciberseguridad en la Empresa a los alumnos del Máster de Compliance del ICAB. Es esta charla se trataron y desarrollaron los temas y recomendaciones realizadas … Seguir leyendo

Publicado en Buenas Prácticas, Compliance, Divulgación, Estándares y normas, Legislación, Malware, Opinión, Pentest, Privacidad, Seguridad Informática, Todos, WhatsApp | Etiquetado , , , , , , , , , , , | Comentarios desactivados en La Ciberseguridad en la Empresa

El Técnico o Perito Informático en el Modelo de Compliance Penal de la Empresa

Cada día se pone más en relieve la necesidad de las empresas de contar con un modelo de cumplimiento Normativo (Compliance) con un adecuado diseño e implementación de un Programa de Prevención, Detección y Respuesta a los delitos que se … Seguir leyendo

Publicado en Compliance, Delitos Informáticos, Divulgación, Estándares y normas, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , | Comentarios desactivados en El Técnico o Perito Informático en el Modelo de Compliance Penal de la Empresa

Difusión de Pornografía Infantil … ¡con buena intención!

A través de un foro interno de la Asociación Stop Violencia de Género Digital me llegó una sorprendente noticia publicada por «elMundo.es» el pasado 8 de Febrero con el titular «Miles de usuarios de Facebook difunden pornografía infantil para intentar frenarla». … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Menores, Noticias, Opinión, Peritaje Informático o Tecnológico, Pornografía infantil y abusos, Todos | Etiquetado , , , , , | Comentarios desactivados en Difusión de Pornografía Infantil … ¡con buena intención!

Secreto de las Comunicaciones en los Medios de Mensajería Instantánea

A raíz de la filtración y publicación por los medios de comunicación de la conversación de Puigdemont y Comín por medio de la aplicación de mensajería instantánea «Signal» se ha reabierto, de nuevo, el continuo debate sobre el derecho a … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, WhatsApp | Etiquetado , , , , , , , , | Comentarios desactivados en Secreto de las Comunicaciones en los Medios de Mensajería Instantánea

Capturas de Evidencias Web: Notario vs Perito Informático

En algunos expedientes judiciales en los que se presentan evidencias en forma de capturas de pantalla de la Web se da la circunstancia de que ha intervenido un fedatario público (contratando los servicios de un notario) para realizar la recopilación … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en Capturas de Evidencias Web: Notario vs Perito Informático

¿Cuándo es necesario un Peritaje Informático en mi Empresa?

El martes 12 de Diciembre de 2017, he tenido el honor y placer de ser invitado por ISACA Barcelona Chapter y en representación de la ACPJT para llevar a cabo la charla divulgativa de título «¿CUÁNDO es necesario un PERITAJE INFORMÁTICO … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en ¿Cuándo es necesario un Peritaje Informático en mi Empresa?

Los riesgos de la monitorización de los dispositivos de los empleados

El Juzgado de lo Social nº19 de Madrid por primera vez en España ha hecho uso de los criterios marcados por la Gran Sala TEDH sobre el caso Bărbulescu  en su sentencia SJS 453/2017 de fecha 17 de noviembre de 2017 … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , | Comentarios desactivados en Los riesgos de la monitorización de los dispositivos de los empleados

Elementos de localización por posicionamiento telefónico

En los estudios de posicionamiento y localización por medio de comunicaciones telefónicas se solicitan a las operadoras de telefonía por medio de oficios información acerca de las llamadas entrantes y salientes de un terminal identificado por su número de teléfono … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en Elementos de localización por posicionamiento telefónico

Las pulseras electrónicas de proximidad y el quebrantamiento de condena.

Las «Pulseras Electrónicas de Control Telemático de Proximidad» son unos dispositivos que en base al art. 48.8 del Código Penal español pueden ser utilizados para el control del alejamiento de un inculpado/condenado en relación a las víctimas, normalmente como efecto … Seguir leyendo

Publicado en acoso o stalking, Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en Las pulseras electrónicas de proximidad y el quebrantamiento de condena.

Tipologías de los Contratos de IT según la Responsabilidad de las Partes

En los peritajes de Gestión y Management, a la hora de determinar los incumplimientos de los contratos por alguna de las partes, un elemento esencial a considerar es el tipo de contrato que se haya firmado, es decir qué tipo … Seguir leyendo

Publicado en Divulgación, Estándares y normas, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , | Comentarios desactivados en Tipologías de los Contratos de IT según la Responsabilidad de las Partes