>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 454.794 Visitas
Subscríbete
Tag Archives: Divulgación
Estafa Piramidal – Evidencias Electrónicas
La estafa piramidal es una de las modalidades de estafa más prolíferas y extendidas sobre todo en épocas de crisis donde las personas pretenden obtener el mayor rédito posible de sus capitales, bienes o inversiones, familiarmente, a este tipo … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Evidencias, Opinión, Peritaje informático, Todos
Comentarios desactivados en Estafa Piramidal – Evidencias Electrónicas
Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
Cada día es más habitual que los Clientes de los Proveedores de Proyectos e Implantaciones TIC (ERP, soluciones informáticas, desarrollos específicos, proyectos a medida, migraciones, etc.) impongan clausulas contractuales de penalización, bien en el contrato original o cuando se realiza … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, INICIO, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje informático, Todos
Comentarios desactivados en Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
Suplantación de identidad en redes sociales – Perfiles Falsos
La suplantación de identidad en redes sociales se define como un tipo de fraude en el cual los delincuentes se hacen pasar por otra persona creando un perfil falso o tomando el control de una cuenta existente. A continuación, nos … Seguir leyendo
Publicado en acoso o stalking, Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, Violencia de Genero
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Evidencias, Peritaje informático, Privacidad, Todos
Comentarios desactivados en Suplantación de identidad en redes sociales – Perfiles Falsos
Los usos de los Algoritmos Hash o Funciones Resumen
Los algoritmos hash o funciones de resumen son elementos importantes para llevar a acabo acciones de autenticación de la preservación de la integridad de la información contenida en un fichero electrónico. Hoy en día sus usos son múltiples y determinantes, … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Peritaje informático, Todos
Comentarios desactivados en Los usos de los Algoritmos Hash o Funciones Resumen
Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
En las implantaciones de software tanto si es software desarrollado a medida («Tailor Software») como si se trata de la Implantación Estándar o Adaptada de aplicativos de gestión (SAP, SAGE, ODOO, etc.), la definición de los requisitos o necesidades del … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Evidencias, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Divulgación, Gestión y Management, Peritaje informático, Todos
Comentarios desactivados en Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
ISO/EIC 27032:2012 – Contenido Parte IV
(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte III >> Ver Descripción de la norma ISO/EIC 27032:2012 Cap. 14 – Dispositivos móviles. Se entiende genéricamente por … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Delitos informáticos, Divulgación, Evidencias, Normas, Peritaje informático, Todos
Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte IV
ISO/EIC 27032:2012 – Contenido Parte III
(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte II >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte IV Cap. 13 – Ordenadores y dispositivos … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Normas, Todos
Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte III
ISO/EIC 27032:2012 – Contenido Parte II
(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte I >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte III Cap. 12 – Equipos, medios y … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Normas, Peritaje informático
Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte II
ISO/EIC 27032:2012 – Contenido Parte I
Introducción La norma ISO/IEC 27037 es amplia y extensa, por lo que no se va ha realizar la traducción ni la transcripción de su contenido integro y literal, en este sentido, se va a tratar aquellos apartados más relevantes sobre … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Legislación, Normas, Todos
Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte I
Nuevo Sistema de Pulseras Telemáticas de Control de Condena – COMETA
En octubre de 2023 Vodafone y Securitas Seguridad España han obtenido la adjudicación del contrato para la implementación y desarrollo de un nuevo sistema telemático para el control del cumplimiento de medidas cautelares de prohibición de proximidad y acercamiento en … Seguir leyendo
Publicado en acoso o stalking, Delitos Informáticos, Noticias, Opinión, Peritaje Informático o Tecnológico, Pulseras Telemáticas, Todos, Violencia de Genero
Etiquetado Acoso, Delitos informáticos, Divulgación, Peritaje informático, Pulseras Telemáticas, Todos
Comentarios desactivados en Nuevo Sistema de Pulseras Telemáticas de Control de Condena – COMETA