Archivo de la categoría: Seguridad Informática

Picnic4Working: Marco legal para la innovación y el papel de las TIC’s

El pasado 18 de noviembre 2014 tuve el placer de participar en una sesión de Picnic4Working organizado por la ATI y por itnig sobre el “Marco legal para la innovación y el papel de las TIC’s para el cumplimiento normativo” y … Seguir leyendo

Publicado en Divulgación, Opinión, Seguridad Informática, Todos | Etiquetado , , , | Comentarios desactivados en Picnic4Working: Marco legal para la innovación y el papel de las TIC’s

El troyano Koler ‘el virus de la Policía’ un ejemplo de superación

De nuevo un troyano nos muestra un ejemplo de evolución, superación y supervivencia, en este caso, se trata del ransomware “Trojan.Koler.A” o “Kole Police”, comúnmente conocido como “el virus de la Policía” que está programado para bloquear las pantallas de los dispositivos … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Malware, Opinión, Seguridad Informática, Todos | Etiquetado , , , , , | Comentarios desactivados en El troyano Koler ‘el virus de la Policía’ un ejemplo de superación

Curso de Ciberseguridad y Pericia Tecnológica de la UNIA

Del 2 al 4 de Julio tuve el honor y placer de participar como ponente en el “Curso de Ciberseguridad y Pericia Tecnológica” dentro de los cursos de verano 2014 organizados por la UNIA – Universidad Internacional de Andalucía que fue … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Libros, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en Curso de Ciberseguridad y Pericia Tecnológica de la UNIA

Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático

La Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de Agosto de 2013 viene a tomar el relevo de la Decisión Marco 2005/222/JAI (DM) del Consejo de Europa en una acción por unificar las legislaciones nacionales en la … Seguir leyendo

Publicado en Delitos Informáticos, Estándares y normas, Legislación, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , | Comentarios desactivados en Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático

Utilización de un programa espía para el despido por uso indebido de medios de la empresa

El Tribunal Superior de Justicia de Andalucía (TSJA) da un paso más en la concreción de las medidas posibles a aplicar en el control y vigilancia de los usos indebidos de los medios informáticos en las empresas,  así se desprende de … Seguir leyendo

Publicado en Divulgación, Evidencias, Legislación, Noticias, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en Utilización de un programa espía para el despido por uso indebido de medios de la empresa

Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

Poco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , | Comentarios desactivados en Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.

El Peritaje Informático y Tecnológico en Dossier Tecnológico

El pasado jueves día 29/10/2013 tuve el honor de participar en el espacio divulgativo Dossier Tecnológico dentro de su sección Radio Tertulia Digital en un programa cuya temática versaba sobre los Peritos Informáticos y Tecnológicos de la mano de su moderador … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Opinión, Seguridad Informática, Todos | Etiquetado , , , , , | Comentarios desactivados en El Peritaje Informático y Tecnológico en Dossier Tecnológico

Código Deontológico asociativo profesional, consideraciones y elaboración.

En días pasados he tenido la “enorme responsabilidad” de elaborar un Código Deontológico de una asociación profesional sobre peritaje tecnológico, lo que en un principio parecía que era algo que iba a surgir de forma fluida y continua porque suelen … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Opinión, Seguridad Informática, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Código Deontológico asociativo profesional, consideraciones y elaboración.

Ciberdelitos y los Menores, visión preventiva y educacional

El pasado 13 de Junio tuve el honor de ser ponente en la “Jornada de Ciberdelitos y los Menores” organizada por el Colegio de los Centros de Formación San Agustín ( http://www.agustinosmotril.es )  y el AMPA de los Centros Escolares. Los … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Menores, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Ciberdelitos y los Menores, visión preventiva y educacional

Un caso de éxito, absolución de una “Acusación por Dirección IP”.

Ésta es de esas noticias que siempre es un placer comentar porque aportan y traen consigo positividad y optimisto. El pasado día 23 de abril se hizo pública la sentencia 132/13 del Juzgado de lo Penal nº 1 de Motril (Granada) en el … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Evidencias, Seguridad Informática, Todos | Etiquetado , , , , | Comentarios desactivados en Un caso de éxito, absolución de una “Acusación por Dirección IP”.