>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 456.005 Visitas
Subscríbete
Tag Archives: Divulgación
El ENS y la CCN-STIC 807 entierran definitivamente el MD5
Hoy en día es muy habitual todavía encontrar informes, certificados y elementos de seguridad que utilizan el algoritmo de Función Resumen MD5 como elemento de Checksum de validación, a pesar de que ya quedó demostrado en 2005 por Xiaoyun Wang … Seguir leyendo
Publicado en Divulgación, ENS, Estándares y normas, Estudios, Todos
Etiquetado Divulgación, ENS, Estándares y normas, Estudios, Todos
Comentarios desactivados en El ENS y la CCN-STIC 807 entierran definitivamente el MD5
Códigos QR para marcar y autenticar billetes.
Cada día son más conocidos y utilizados los códigos QR como elementos que pueden almacenar gran cantidad de información y que pueden ser escaneados con los teléfonos móviles para leer la información contenida en los mismos. Los científicos de “South Dakota … Seguir leyendo
Publicado en Divulgación, Opinión, Todos
Etiquetado Divulgación, Opinión, Todos
Comentarios desactivados en Códigos QR para marcar y autenticar billetes.
Norma ISO/IEC 15408, Common Criteria.
Cada día crece más la preocupación sobre la seguridad de la información contenida en los dispositivos hardware y sistemas de IT. Los usuarios finales de TI carecen de los conocimientos, la experiencia o los recursos necesarios para poder determinar o juzgar … Seguir leyendo
Publicado en Divulgación, Estándares y normas, Legislación, Todos
Etiquetado Divulgación, Estándares y normas, Legislación, Todos
Comentarios desactivados en Norma ISO/IEC 15408, Common Criteria.
Pentest: Recolección de Información (Information Gathering).
Este es el título de un estudio promovido por INTECO CERT , sobre técnicas de “Information Gathering” que por su contenido y calidad, a mi entender, merece ser divulgado y dado a conocer. Es un magnífico y excelente trabajo cuyos … Seguir leyendo
Publicado en Divulgación, Estudios, Footprinting, Pentest, Todos
Etiquetado Divulgación, Estudios, Footprinting, Information Gathering, Pentest, Todos
Comentarios desactivados en Pentest: Recolección de Información (Information Gathering).
Hola Democracia, adiós ACTA.
Este es el lema “Hello Democracy, Goodbye Acta” que muestran las pancartas alzadas por los miembros del Parlamento Europeo tras el contundente resultado de 478 votos en contra, 39 a favor y 163 abstenciones que se obtuvieron en la votación … Seguir leyendo
Publicado en Divulgación, Estándares y normas, Legislación, Opinión
Etiquetado Antipirateria, Divulgación, Opinión, Privacidad, Todos
Comentarios desactivados en Hola Democracia, adiós ACTA.
El delito del Grooming …. Abusando de la inocencia de los menores.
El “Grooming” es uno de los delitos que amenazan a nuestros preadolescentes, quienes inexpertos en las maldades escondidas de la red, pueden llegar a caer en manos de desaprensivos cuyo único objetivo es establecer una relación de confianza haciéndose pasar por … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Legislación, Todos
Etiquetado Delitos informáticos, Divulgación, Grooming, Legislación
Comentarios desactivados en El delito del Grooming …. Abusando de la inocencia de los menores.
Footprinting informático, primer paso del Pentest o Test de Intrusión.
Cuando se pretende llevar a cabo una actuación de Pentest o Test de Intrusión, el Footprinting es el primer paso del proceso a realizar. Consiste básicamente en la búsqueda de aquella información de carácter pública sobre la entidad objeto del … Seguir leyendo
Publicado en Divulgación, Estudios, Footprinting, Pentest, Todos
Etiquetado Divulgación, Estudios, Footprinting, Pentest, Todos
Comentarios desactivados en Footprinting informático, primer paso del Pentest o Test de Intrusión.
RFC 3227…Directrices para la recopilación de evidencias
En estos últimos días he estado trabajando con el documento de las recomendaciones propuestas por la RFC 3227 “Directrices para la recopilación de evidencias y su almacenamiento”. Realmente cuando te enfrentas a la realización de una actuación, se es consciente … Seguir leyendo
Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Estudios
Etiquetado Cadena de Custodia, Divulgación, Estándares y normas, Estudios, Peritaje informático, Todos
Comentarios desactivados en RFC 3227…Directrices para la recopilación de evidencias
Locard, Heisenberg, Ockham y su aplicación en el peritaje informático
Locard, Heisenberg y Ockham corresponden a los apellidos de tres reconocidos estudiosos que dieron nombre cada uno de ellos a un principio importante que hoy en día, entre otras muchas aplicaciones, son utilizados o tenidos en cuenta a la hora de … Seguir leyendo
Publicado en Divulgación, Estándares y normas, Todos
Etiquetado Divulgación, Estudios, Todos
Comentarios desactivados en Locard, Heisenberg, Ockham y su aplicación en el peritaje informático