>>> Curso Peritaje (Online)
>>> Libro de Peritaje
» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Grabaciones a los trabajadores (TEDH caso López Ribalda y otros contra España)
- La Privacidad de los Trabajadores en los Medios de la Empresa
- Estafa por suplantación de facturas en correos electrónicos
- La Reingenería Inversa en el Plagio de Software
- Coherencia en la Valoración del Software Implantado o Entregado
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Pornografía infantil y abusos
- Privacidad
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 404.579 Visitas
Subscríbete
Archivo de la etiqueta: Buenas Prácticas
Grabaciones a los trabajadores (TEDH caso López Ribalda y otros contra España)
La Gran Sala del Tribunal Europeo de Derechos Humanos (TEDH) ha dictaminado en sentencia del 17/10/2019 en el caso «López Ribalda y otros contra España» en favor del Estado español en contra de su criterio anterior, consecuentemente no se tendrá que … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Legislación, LOPD, Opinión, Privacidad, Todos
Etiquetado Buenas Prácticas, Divulgación, Legislación, LOPD, Opinión, Privacidad, Todos
Comentarios desactivados en Grabaciones a los trabajadores (TEDH caso López Ribalda y otros contra España)
La Reingenería Inversa en el Plagio de Software
Aplicando el método de la ingeniería inversa se puede obtener un código que se podría asimilar al original ya que este proceso trata de reproducir los mismos comandos del software del código fuente. No obstante, tiene poco poder probatorio a … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Gestión y Management, Peritaje Informático o Tecnológico, Todos
Etiquetado Antipirateria, Buenas Prácticas, Evidencias, Opinión, Todos
Comentarios desactivados en La Reingenería Inversa en el Plagio de Software
Coherencia en la Valoración del Software Implantado o Entregado
En los Contratos de Desarrollo e implantación de Software uno de los puntos que mayor controversia plantea es la valoración de los trabajos entregados cuando éstos se han excedido o están fuera del Alcance y no se han gestionado con … Seguir leyendo
Publicado en Buenas Prácticas, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Divulgación, Opinión, Todos
Comentarios desactivados en Coherencia en la Valoración del Software Implantado o Entregado
Las ayudas del PLAN AVANZA y las Resoluciones de Reintegro
Las Ayudas del PLAN AVANZA son unas convocatorias de ayudas públicas del Ministerio de Industria, Comercio y Turismo destinadas a impulsar proyectos de Investigación y Desarrollo dentro del ámbito de las Pymes dirigidas a los diferentes campos tecnológicos de interés … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Divulgación, Opinión, Todos
Comentarios desactivados en Las ayudas del PLAN AVANZA y las Resoluciones de Reintegro
Grabaciones conversaciones telefónicas por parte de una madre a una menor
En estos días he tenido la oportunidad de leer la sentencia SJP 145/2017 de 29 de mayo de 2017 del Juzgado de lo Penal Nº 1 de Pamplona publicada en el Diario la Ley, Nº 9062, sobre un caso de … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos
Etiquetado Buenas Prácticas, Dispositivos, Divulgación, Evidencias, Legislación, Menores, Opinión, Peritaje informático, Todos
Comentarios desactivados en Grabaciones conversaciones telefónicas por parte de una madre a una menor
Norma ISO 27018, el RGPD y su impacto en los servicios prestados en la Nube
La entrada en vigor del RGDP – Reglamento de Protección de Datos ha dado un impulso a la contratación de los servicios en la nube de las empresas, dado que de este modo, toda la actividad alrededor de la seguridad … Seguir leyendo
Publicado en Buenas Prácticas, Estándares y normas, LOPD, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Divulgación, ENS, Legislación, LOPD, Opinión, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en Norma ISO 27018, el RGPD y su impacto en los servicios prestados en la Nube
Phishing con Dominios y URL con punto bajo
En la definición y registro de los dominios es posible poder utilizar caracteres latinos Unicode con un punto bajo que permiten, por el tamaño del punto, el poder llevar a engaño al usuario ya que son cambios muy sutiles y … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Malware, Noticias, Peritaje Informático o Tecnológico, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Malware, Opinión, Seguridad Informática, Todos
Comentarios desactivados en Phishing con Dominios y URL con punto bajo
La Ciberseguridad en la Empresa
El pasado miércoles 14 de marzo tuve el oportunidad de dar una charla sobre la Ciberseguridad en la Empresa a los alumnos del Máster de Compliance del ICAB. Es esta charla se trataron y desarrollaron los temas y recomendaciones realizadas … Seguir leyendo
Publicado en Buenas Prácticas, Compliance, Divulgación, Estándares y normas, Legislación, Malware, Opinión, Pentest, Privacidad, Seguridad Informática, Todos, WhatsApp
Etiquetado Buenas Prácticas, Compliance, Dispositivos, Divulgación, Intrusismo, Legislación, Malware, Opinión, Pentest, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en La Ciberseguridad en la Empresa
La utilización del WhatsApp como canal de «Comunicación en el Trabajo»
El WhatsApp es un sistema de mensajería instantáneo por Internet el cual es muy práctico y fácil de utilizar como herramienta de trabajo en las actividades en las cuales existe una deslocalización entre los jefes o coordinadores y los empleados … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Peritaje Informático o Tecnológico, Privacidad, Todos, WhatsApp
Etiquetado Buenas Prácticas, Dispositivos, Divulgación, Opinión, Privacidad, Todos
Comentarios desactivados en La utilización del WhatsApp como canal de «Comunicación en el Trabajo»
La Cadena de Custodia en dispositivos informáticos dañados
Uno de los problemas que se puede presentar a la hora de realizar actuaciones de análisis y examen de dispositivos informáticos que contienen información es la de que internamente el dispositivo esté dañado y por los medios convencionales no pueda … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Dispositivos, Divulgación, Evidencias, Opinión, Todos
Comentarios desactivados en La Cadena de Custodia en dispositivos informáticos dañados