>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 455.982 Visitas
Subscríbete
Tag Archives: Delitos informáticos
Estafa Piramidal – Evidencias Electrónicas
La estafa piramidal es una de las modalidades de estafa más prolíferas y extendidas sobre todo en épocas de crisis donde las personas pretenden obtener el mayor rédito posible de sus capitales, bienes o inversiones, familiarmente, a este tipo … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Evidencias, Opinión, Peritaje informático, Todos
Comentarios desactivados en Estafa Piramidal – Evidencias Electrónicas
Suplantación de identidad en redes sociales – Perfiles Falsos
La suplantación de identidad en redes sociales se define como un tipo de fraude en el cual los delincuentes se hacen pasar por otra persona creando un perfil falso o tomando el control de una cuenta existente. A continuación, nos … Seguir leyendo
Publicado en acoso o stalking, Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, Violencia de Genero
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Evidencias, Peritaje informático, Privacidad, Todos
Comentarios desactivados en Suplantación de identidad en redes sociales – Perfiles Falsos
ISO/EIC 27032:2012 – Contenido Parte IV
(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte III >> Ver Descripción de la norma ISO/EIC 27032:2012 Cap. 14 – Dispositivos móviles. Se entiende genéricamente por … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Delitos informáticos, Divulgación, Evidencias, Normas, Peritaje informático, Todos
Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte IV
ISO/EIC 27032:2012 – Contenido Parte III
(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte II >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte IV Cap. 13 – Ordenadores y dispositivos … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Normas, Todos
Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte III
Nuevo Sistema de Pulseras Telemáticas de Control de Condena – COMETA
En octubre de 2023 Vodafone y Securitas Seguridad España han obtenido la adjudicación del contrato para la implementación y desarrollo de un nuevo sistema telemático para el control del cumplimiento de medidas cautelares de prohibición de proximidad y acercamiento en … Seguir leyendo
Publicado en acoso o stalking, Delitos Informáticos, Noticias, Opinión, Peritaje Informático o Tecnológico, Pulseras Telemáticas, Todos, Violencia de Genero
Etiquetado Acoso, Delitos informáticos, Divulgación, Peritaje informático, Pulseras Telemáticas, Todos
Comentarios desactivados en Nuevo Sistema de Pulseras Telemáticas de Control de Condena – COMETA
Phishing en estafa bancaria – Recuperación del dinero estafado.
El Phishing, es una modalidad de engaño que, normalmente, se lleva a cabo mediante el envío de un correo electrónico o SMS por parte de un ciberdelincuente a un usuario, simulando ser una entidad legítima, con el objetivo de robarle … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Estafa, Evidencias, Opinión, Peritaje Informático o Tecnológico, Phishing, Todos
Etiquetado Delitos informáticos, Divulgación, Peritaje informático, Phishing, Todos
Comentarios desactivados en Phishing en estafa bancaria – Recuperación del dinero estafado.
Estafa Económica vía virus FedEx, Correo y otras Apps de Mensajería
Una de las estafas más habitual y cuantiosa que sufren los usuarios de móviles es la estafa del envío o de la paquetería. Ejemplo de ello serían el virus FedEx, el de Correos y el de cualquier otro nombre de … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Malware, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Estafa, Evidencias, Peritaje informático
Comentarios desactivados en Estafa Económica vía virus FedEx, Correo y otras Apps de Mensajería
10º Aniversario de PERITOIT – Iniciativa de Consultas y Peritajes Informáticos Gratis
Hace 10 años en fecha 18 de septiembre 2014 comenzaba la andadura de este proyecto PERITOIT como empresa, hoy en día, consolidado con este su décimo aniversario. A lo largo de este periodo las necesidades de los clientes se han … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Noticias, Opinión, Peritaje Informático o Tecnológico, Todos, Uncategorized
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Evidencias, Peritaje informático, Todos
Comentarios desactivados en 10º Aniversario de PERITOIT – Iniciativa de Consultas y Peritajes Informáticos Gratis
Ciberbullying o Ciberacoso en Menores – Responsabilidades derivadas
El Ciberbullying o Ciberacoso es una práctica de acoso mediante la utilización de redes sociales que suelen utilizar los menores y que va más allá de la agresión psicológica puntual puesto que el acoso se puede extender sin limitación a … Seguir leyendo
Publicado en acoso o stalking, Delitos Informáticos, Divulgación, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad
Etiquetado Delitos informáticos, Divulgación, Evidencias, Opinión, Peritaje informático, Privacidad
Comentarios desactivados en Ciberbullying o Ciberacoso en Menores – Responsabilidades derivadas
La manipulación de mensajes de WhatsApp
En el momento de realizar el análisis de una conversación mantenida por WhatsApp, se ha de tener en cuenta que se está realizando el análisis de una conversación en el estado actual, es decir, que la misma podría haber sufrido … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, WhatsApp
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Evidencias, Opinión, Peritaje informático, Todos
Comentarios desactivados en La manipulación de mensajes de WhatsApp