>>> Curso Peritaje (Online)
>>> Libro de Peritaje
» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Grabaciones a los trabajadores (TEDH caso López Ribalda y otros contra España)
- La Privacidad de los Trabajadores en los Medios de la Empresa
- Estafa por suplantación de facturas en correos electrónicos
- La Reingenería Inversa en el Plagio de Software
- Coherencia en la Valoración del Software Implantado o Entregado
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Pornografía infantil y abusos
- Privacidad
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 427.098 Visitas
Subscríbete
Archivo de la categoría: Seguridad Informática
Picnic4Working: Marco legal para la innovación y el papel de las TIC’s
El pasado 18 de noviembre 2014 tuve el placer de participar en una sesión de Picnic4Working organizado por la ATI y por itnig sobre el «Marco legal para la innovación y el papel de las TIC’s para el cumplimiento normativo» y … Seguir leyendo
Publicado en Divulgación, Opinión, Seguridad Informática, Todos
Etiquetado Divulgación, Opinión, Seguridad Informática, Todos
Comentarios desactivados en Picnic4Working: Marco legal para la innovación y el papel de las TIC’s
El troyano Koler ‘el virus de la Policía’ un ejemplo de superación
De nuevo un troyano nos muestra un ejemplo de evolución, superación y supervivencia, en este caso, se trata del ransomware «Trojan.Koler.A» o «Kole Police», comúnmente conocido como «el virus de la Policía» que está programado para bloquear las pantallas de los dispositivos … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Evidencias, Malware, Opinión, Seguridad Informática, Todos
Etiquetado Delitos informáticos, Divulgación, Evidencias, Malware, Seguridad Informática, Todos
Comentarios desactivados en El troyano Koler ‘el virus de la Policía’ un ejemplo de superación
Curso de Ciberseguridad y Pericia Tecnológica de la UNIA
Del 2 al 4 de Julio tuve el honor y placer de participar como ponente en el «Curso de Ciberseguridad y Pericia Tecnológica» dentro de los cursos de verano 2014 organizados por la UNIA – Universidad Internacional de Andalucía que fue … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Libros, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Cursos y Formación, Delitos informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, libro, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Curso de Ciberseguridad y Pericia Tecnológica de la UNIA
Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático
La Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de Agosto de 2013 viene a tomar el relevo de la Decisión Marco 2005/222/JAI (DM) del Consejo de Europa en una acción por unificar las legislaciones nacionales en la … Seguir leyendo
Publicado en Delitos Informáticos, Estándares y normas, Legislación, Opinión, Privacidad, Seguridad Informática, Todos
Etiquetado Delitos informáticos, Divulgación, Estándares y normas, Intrusismo, Legislación, Malware, Opinión, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático
Utilización de un programa espía para el despido por uso indebido de medios de la empresa
El Tribunal Superior de Justicia de Andalucía (TSJA) da un paso más en la concreción de las medidas posibles a aplicar en el control y vigilancia de los usos indebidos de los medios informáticos en las empresas, así se desprende de … Seguir leyendo
Publicado en Divulgación, Evidencias, Legislación, Noticias, Opinión, Privacidad, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Dispositivos, Divulgación, Legislación, Noticias, Opinión, Peritaje informático, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en Utilización de un programa espía para el despido por uso indebido de medios de la empresa
Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.
Poco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Opinión, Privacidad, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Dispositivos, Divulgación, Evidencias, Legislación, Opinión, Peritaje informático, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.
El Peritaje Informático y Tecnológico en Dossier Tecnológico
El pasado jueves día 29/10/2013 tuve el honor de participar en el espacio divulgativo Dossier Tecnológico dentro de su sección Radio Tertulia Digital en un programa cuya temática versaba sobre los Peritos Informáticos y Tecnológicos de la mano de su moderador … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Opinión, Seguridad Informática, Todos
Etiquetado Delitos informáticos, Divulgación, Opinión, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en El Peritaje Informático y Tecnológico en Dossier Tecnológico
Código Deontológico asociativo profesional, consideraciones y elaboración.
En días pasados he tenido la “enorme responsabilidad” de elaborar un Código Deontológico de una asociación profesional sobre peritaje tecnológico, lo que en un principio parecía que era algo que iba a surgir de forma fluida y continua porque suelen … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Opinión, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Divulgación, Estándares y normas, Legislación, Opinión, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Código Deontológico asociativo profesional, consideraciones y elaboración.
Un caso de éxito, absolución de una “Acusación por Dirección IP”.
Ésta es de esas noticias que siempre es un placer comentar porque aportan y traen consigo positividad y optimisto. El pasado día 23 de abril se hizo pública la sentencia 132/13 del Juzgado de lo Penal nº 1 de Motril (Granada) en el … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Evidencias, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Un caso de éxito, absolución de una “Acusación por Dirección IP”.