>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 457.735 Visitas
Subscríbete
Category Archives: Todos
ISO/IEC 27037:2012 Nueva norma para la Recopilación de Evidencias.
La actuación de campo de la recopilación de las evidencias es un actividad extremamente delicada y compleja. La valía legal y técnica de las evidencias en la mayoría de ocasiones depende del proceso realizado en la recopilación y preservación de … Seguir leyendo
Publicado en Cadena de Custoria, Cursos y Formación, Divulgación, Estándares y normas, Todos
Etiquetado Cadena de Custodia, Cursos y Formación, Estándares y normas, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en ISO/IEC 27037:2012 Nueva norma para la Recopilación de Evidencias.
Malware infectando los Sistemas IT de los Vehículos.
En días pasados he tenido la oportunidad de poder ver un video correspondiente a la charla “IT Security in Cars” proporcionada por Vicente Díaz (Analista de Virus de Kaspersky Lab) el pasado Mayo, en la cual se presenta una serie … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Malware, Opinión, Seguridad Informática, Todos
Etiquetado Delitos informáticos, Divulgación, Malware, Opinión, Seguridad Informática, Todos
Comentarios desactivados en Malware infectando los Sistemas IT de los Vehículos.
Condena penal de un Administrador web por los comentarios en su página
En los últimos tiempos se han producido varias sentencias por lo penal contra Administradores webs a causa de los comentarios ofensivos publicados por usuarios en sus páginas (foros, blogs, etc.). Como experiencias tenemos las últimas sentencias de la Audiencia Provincial … Seguir leyendo
Publicado en Divulgación, Legislación, LSSICE, Opinión, Todos
Etiquetado Divulgación, Legislación, LSSICE, Opinión, Todos
Comentarios desactivados en Condena penal de un Administrador web por los comentarios en su página
Un reto de Seguridad Informática con “Entrada”
Quiero compartir con los aficionados a los temas de Seguridad Informática, un reto que han creado mis colegas de If-Security y que está premiado con una entrada para el «IX edición del Congreso de Seguridad Informática No cON Name» que … Seguir leyendo
Publicado en Divulgación, Seguridad Informática, Todos
Etiquetado Seguridad Informática, Todos
Comentarios desactivados en Un reto de Seguridad Informática con “Entrada”
El ENS y la CCN-STIC 807 entierran definitivamente el MD5
Hoy en día es muy habitual todavía encontrar informes, certificados y elementos de seguridad que utilizan el algoritmo de Función Resumen MD5 como elemento de Checksum de validación, a pesar de que ya quedó demostrado en 2005 por Xiaoyun Wang … Seguir leyendo
Publicado en Divulgación, ENS, Estándares y normas, Estudios, Todos
Etiquetado Divulgación, ENS, Estándares y normas, Estudios, Todos
Comentarios desactivados en El ENS y la CCN-STIC 807 entierran definitivamente el MD5
Curso de Peritaje Informático en la UPV
>> *** CURSO ACTUAL DE PERITAJE INFORMÁTICO Y TECNOLÓGICO *** El curso de este post está vencido por fechas pero si estás interesado en este tipo de formación desde estas líneas te recomendamos visitar el curso en modalidad on-line: https://peritoit.com/curso-online/ … Seguir leyendo
Publicado en Cursos y Formación, Todos
Etiquetado Cursos y Formación
Comentarios desactivados en Curso de Peritaje Informático en la UPV
Códigos QR para marcar y autenticar billetes.
Cada día son más conocidos y utilizados los códigos QR como elementos que pueden almacenar gran cantidad de información y que pueden ser escaneados con los teléfonos móviles para leer la información contenida en los mismos. Los científicos de “South Dakota … Seguir leyendo
Publicado en Divulgación, Opinión, Todos
Etiquetado Divulgación, Opinión, Todos
Comentarios desactivados en Códigos QR para marcar y autenticar billetes.
MaaS – Malware as a Service, su Troyano a la carta.
Hasta hace poco, para poder crear tu propio malware se necesitaban conocimientos profundos sobre como funcionaban estos programas, conocer sus secretos y estar introducido en el mundillo de los hackers, pero esto ya es cosa del pasado, ya no son … Seguir leyendo
Publicado en Delitos Informáticos, Malware, Todos
Etiquetado Delitos informáticos, Malware, Todos
Comentarios desactivados en MaaS – Malware as a Service, su Troyano a la carta.
Shamoon o Disttrack, un nuevo virus destructivo.
Un nuevo virus destructivo denominado “Shamoon” o “Disttrack” hizo aparición en el pasado mes de Julio, su nombre en el sistema es “W32.Disttrack” o “W32.EraseMBR”. Este virus ataca básicamente a ordenadores de las empresas energéticas de Oriente Medio y su … Seguir leyendo
Publicado en Delitos Informáticos, Malware, Todos
Etiquetado Delitos informáticos, Intrusismo, Malware, Todos
Comentarios desactivados en Shamoon o Disttrack, un nuevo virus destructivo.