>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 457.606 Visitas
Subscríbete
Category Archives: Opinión
El troyano Koler ‘el virus de la Policía’ un ejemplo de superación
De nuevo un troyano nos muestra un ejemplo de evolución, superación y supervivencia, en este caso, se trata del ransomware «Trojan.Koler.A» o «Kole Police», comúnmente conocido como «el virus de la Policía» que está programado para bloquear las pantallas de los dispositivos … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Evidencias, Malware, Opinión, Seguridad Informática, Todos
Etiquetado Delitos informáticos, Divulgación, Evidencias, Malware, Seguridad Informática, Todos
Comentarios desactivados en El troyano Koler ‘el virus de la Policía’ un ejemplo de superación
Despido sin haber preservado las evidencias informáticas.
Ésta es una situación muy común y que a menudo se nos presenta a los abogados y a los peritos. En ocasiones, las circunstancias y situaciones propician que los responsables de las empresas hayan tenido que tomar medidas disciplinarias sobre … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Legislación, Opinión, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Divulgación, Evidencias, Legislación, Opinión, Peritaje informático, Todos
Comentarios desactivados en Despido sin haber preservado las evidencias informáticas.
El tratamiento de la calidad de imágenes para procesos judiciales.
En los casos en los cuales es necesario el tratamiento de imágenes de video o fotografías para obtener una mayor nitidez de las mismas o bien una mejor comprensión visual que permita la identificación de objetos, individuos, escenarios o hechos, … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Evidencias, Opinión, Todos
Etiquetado Buenas Prácticas, Divulgación, Opinión, Peritaje informático, Todos
Comentarios desactivados en El tratamiento de la calidad de imágenes para procesos judiciales.
La Pericia Informática… ¿Qué han de saber los abogados?
Este es el título de la charla que el pasado viernes 11 de julio, tuve el honor y el placer de realizar al colectivo de PIMED’Advocats – Pequeños y Medianos Despachos de Abogados de Cataluña. Ésta fue una ponencia dirigida … Seguir leyendo
Publicado en Buenas Prácticas, Cursos y Formación, Delitos Informáticos, Divulgación, Evidencias, Opinión, Todos
Etiquetado Buenas Prácticas, Cursos y Formación, Delitos informáticos, Divulgación, Legislación, Opinión, Peritaje informático, Todos
Comentarios desactivados en La Pericia Informática… ¿Qué han de saber los abogados?
Localización y posicionamiento por medio de llamadas telefónicas. Peritaje Informático y Tecnológico.
En los últimos meses he tenido la oportunidad de trabajar en varias causas y expedientes, los cuales se basaban en la localización y posicionamiento del individuo en base a ser captado por una o varias antenas de telefonía móvil y … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Opinión, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Dispositivos, Divulgación, Evidencias, Opinión, Peritaje informático, Todos
Comentarios desactivados en Localización y posicionamiento por medio de llamadas telefónicas. Peritaje Informático y Tecnológico.
Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático
La Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de Agosto de 2013 viene a tomar el relevo de la Decisión Marco 2005/222/JAI (DM) del Consejo de Europa en una acción por unificar las legislaciones nacionales en la … Seguir leyendo
Publicado en Delitos Informáticos, Estándares y normas, Legislación, Opinión, Privacidad, Seguridad Informática, Todos
Etiquetado Delitos informáticos, Divulgación, Estándares y normas, Intrusismo, Legislación, Malware, Opinión, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático
Las 4 FC’s de un Informe Pericial
Hace unas semanas tuve que presentarme en una actuación de ratificación de un Informe Pericial en el cual, sorprendentemente, no fui llamado a la sala para realizar su ratificación. Cuando finalizó el juicio, el abogado dijo en tono simplón y algo … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Legislación, Opinión, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Legislación, Opinión, Peritaje informático, Todos
Comentarios desactivados en Las 4 FC’s de un Informe Pericial
El Peritaje de Gestión y Management en el Congreso de itSMF
El pasado mes de Noviembre tuve la oportunidad y el honor de realizar la charla “Aprende de los diluvios ajenos” que tuvo lugar en Madrid en el Congreso Nacional “Visión13” del itSMF. Esta charla básicamente trató sobre el Peritaje de … Seguir leyendo
Publicado en Buenas Prácticas, Cursos y Formación, Divulgación, Opinión, Todos
Etiquetado Buenas Prácticas, Cursos y Formación, Divulgación, Opinión, Peritaje informático, Todos
Comentarios desactivados en El Peritaje de Gestión y Management en el Congreso de itSMF
Utilización de un programa espía para el despido por uso indebido de medios de la empresa
El Tribunal Superior de Justicia de Andalucía (TSJA) da un paso más en la concreción de las medidas posibles a aplicar en el control y vigilancia de los usos indebidos de los medios informáticos en las empresas, así se desprende de … Seguir leyendo
Publicado en Divulgación, Evidencias, Legislación, Noticias, Opinión, Privacidad, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Dispositivos, Divulgación, Legislación, Noticias, Opinión, Peritaje informático, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en Utilización de un programa espía para el despido por uso indebido de medios de la empresa
Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.
Poco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Opinión, Privacidad, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Dispositivos, Divulgación, Evidencias, Legislación, Opinión, Peritaje informático, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.