Archivo de la categoría: Opinión

La manipulación de mensajes de WhatsApp

En el momento de realizar el análisis de una conversación mantenida por WhatsApp, se ha de tener en cuenta que se está realizando el análisis de una conversación en el estado actual, es decir, que la misma podría haber sufrido … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, WhatsApp | Etiquetado , , , , , , | Comentarios desactivados en La manipulación de mensajes de WhatsApp

Grabación de conversación por un empleado en la empresa

Una de las dudas que se presenta a los empleados cuando tienen conflictos laborales con sus jefes u organización es, llegado el caso, si el empleado grabase una conversación mantenida entre el mismo y  sus jefes o superiores (funcionales u … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en Grabación de conversación por un empleado en la empresa

El Estándar de la Prueba Electrónica

Uno de los grandes problemas que se nos plantea a los peritos informáticos y tecnológicos es la inexistencia de «Estándares de Prueba Electrónica» que nos permitan evaluar si el trabajo pericial desarrollado posee el suficiente nivel de corroboración como para … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en El Estándar de la Prueba Electrónica

Peritaje Informático y Tecnológico, entrevista.

A continuación os proporciono un breve artículo, de apenas 300 palabras, en el cual de forma lo sintética posible intento explicar aspectos esenciales de los servicios de «Peritaje Informático y Tecnológico» confío en que, poco a poco, los profesionales de … Seguir leyendo

Publicado en Divulgación, Noticias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , | Comentarios desactivados en Peritaje Informático y Tecnológico, entrevista.

Funciones Hash en la investigación forense

Los algoritmos hash o funciones de resumen son unos algoritmos de formulación matemática, los cuales, a partir de la consideración de elemento de entrada bien sea una cadena de caracteres, un fichero, una carpeta, una partición o un disco entero, … Seguir leyendo

Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en Funciones Hash en la investigación forense

La privacidad en el correo electrónico de la empresa

La comunicación por medio de correo electrónico forma parte de las actividades cotidianas a realizar dentro del contexto del desempeño de actividades de administración, coordinación y gestión en las diferentes áreas de la empresa. No se concibe la comunicación interna … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , , | Comentarios desactivados en La privacidad en el correo electrónico de la empresa

7 Debilidades del Informe Pericial

Uno de los mayores handicaps o retos que se les presentan a los técnicos a la hora de realizar un informe pericial es que éste no presente debilidades, ya no en el aspecto puramente técnico que a buen seguro es … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos | Etiquetado , , , , , , , | Comentarios desactivados en 7 Debilidades del Informe Pericial

Evidencia recibida sin garantías de Custodia

Una de las preguntas que más a menudo me están planteado por parte de algunos colegas y alumnos es ¿Qué se ha de hacer cuando te entregan una evidencia en la cual no ha existido garantía en el proceso de recopilación? Esta … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en Evidencia recibida sin garantías de Custodia

Cliente y Proveedor de Software, pulso de expectativas, Peritaje de Gestión o Management

En las relaciones mercantiles entre los Clientes y sus Proveedores de Software se establecen los términos del proyecto o servicio por medio del contrato o/y del pedido inicial que, normalmente, suelen dejar con mediana claridad definidos tanto el coste como  … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos | Etiquetado , , , , , | Comentarios desactivados en Cliente y Proveedor de Software, pulso de expectativas, Peritaje de Gestión o Management

Grooming vía Facebook

La utilización de medios electrónicos para las relaciones y la comunicación entre las personas, su introducción natural en la vida cotidiana estando al mismo tiempo accesibles a los menores de edad, hace que los delitos telemáticos, entre ellos el Grooming, … Seguir leyendo

Publicado en Delitos Informáticos, Grooming, Opinión, Privacidad, Todos | Etiquetado , , , , | Comentarios desactivados en Grooming vía Facebook