>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 455.989 Visitas
Subscríbete
Tag Archives: Divulgación
La Cadena de Custodia en dispositivos informáticos dañados
Uno de los problemas que se puede presentar a la hora de realizar actuaciones de análisis y examen de dispositivos informáticos que contienen información es la de que internamente el dispositivo esté dañado y por los medios convencionales no pueda … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Dispositivos, Divulgación, Evidencias, Opinión, Todos
Comentarios desactivados en La Cadena de Custodia en dispositivos informáticos dañados
Capturas de Evidencias Web: Notario vs Perito Informático
En algunos expedientes judiciales en los que se presentan evidencias en forma de capturas de pantalla de la Web se da la circunstancia de que ha intervenido un fedatario público (contratando los servicios de un notario) para realizar la recopilación … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Opinión, Peritaje informático, Todos
Comentarios desactivados en Capturas de Evidencias Web: Notario vs Perito Informático
¿Cuándo es necesario un Peritaje Informático en mi Empresa?
El martes 12 de Diciembre de 2017, he tenido el honor y placer de ser invitado por ISACA Barcelona Chapter y en representación de la ACPJT para llevar a cabo la charla divulgativa de título «¿CUÁNDO es necesario un PERITAJE INFORMÁTICO … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Legislación, Opinión, Peritaje informático, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en ¿Cuándo es necesario un Peritaje Informático en mi Empresa?
Los riesgos de la monitorización de los dispositivos de los empleados
El Juzgado de lo Social nº19 de Madrid por primera vez en España ha hecho uso de los criterios marcados por la Gran Sala TEDH sobre el caso Bărbulescu en su sentencia SJS 453/2017 de fecha 17 de noviembre de 2017 … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Legislación, Opinión, Privacidad, Todos
Comentarios desactivados en Los riesgos de la monitorización de los dispositivos de los empleados
El Peritaje Informático en la Violencia de Género Digital
El pasado 24 de Noviembre tuve la oportunidad de asistir al » 1er Congreso Nacional de Violencia de Género Digital » en Madrid organizado por la Asociación Stop Violencia de Género Digital. (www.stopviolenciadegenerodigital.com) La jornada se desarrolló en un formato dinámico de … Seguir leyendo
Publicado en acoso o stalking, Delitos Informáticos, Divulgación, Grooming, Menores, Peritaje Informático o Tecnológico, Privacidad, Todos, Violencia de Genero
Etiquetado Divulgación, Grooming, Intrusismo, Todos, Violencia de Genero
Comentarios desactivados en El Peritaje Informático en la Violencia de Género Digital
El delito de Stalking – Hostigamiento Cibernético según la Jurisprudencia
En la reforma del Código Penal (LO 1/2015 de 30 de marzo 2015) se introdujo un nuevo tipo penal de acoso u hostigamiento cibernético o ‘stalking’ creándose el nuevo art. 172 ter CP encuadrado dentro de los delitos contra la libertad. … Seguir leyendo
Publicado en acoso o stalking, Delitos Informáticos, Divulgación, Legislación, Peritaje Informático o Tecnológico, Privacidad, Todos
Etiquetado Divulgación, Evidencias, Legislación, Todos
Comentarios desactivados en El delito de Stalking – Hostigamiento Cibernético según la Jurisprudencia
Elementos de localización por posicionamiento telefónico
En los estudios de posicionamiento y localización por medio de comunicaciones telefónicas se solicitan a las operadoras de telefonía por medio de oficios información acerca de las llamadas entrantes y salientes de un terminal identificado por su número de teléfono … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Dispositivos, Divulgación, Evidencias, Opinión, Todos
Comentarios desactivados en Elementos de localización por posicionamiento telefónico
Control de las Comunicaciones de los Empleados – Vulneración de Derechos
El pasado 5 de septiembre 2017 el Tribunal Europeo de Derechos Humanos (TEDH) de Estrasburgo, ha dictado una sentencia del caso nº 61496/08 (sentencia en inglés) relativa al despido de un trabajador rumano Bogdan Mihai Bărbulescu el cual tenía asignada … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Privacidad, Todos
Etiquetado Buenas Prácticas, Divulgación, Legislación, Privacidad, Todos
Comentarios desactivados en Control de las Comunicaciones de los Empleados – Vulneración de Derechos
Las pulseras electrónicas de proximidad y el quebrantamiento de condena.
Las «Pulseras Electrónicas de Control Telemático de Proximidad» son unos dispositivos que en base al art. 48.8 del Código Penal español pueden ser utilizados para el control del alejamiento de un inculpado/condenado en relación a las víctimas, normalmente como efecto … Seguir leyendo
Publicado en acoso o stalking, Buenas Prácticas, Divulgación, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Dispositivos, Divulgación, Evidencias, Legislación, Opinión, Todos
Comentarios desactivados en Las pulseras electrónicas de proximidad y el quebrantamiento de condena.
¿Cuánto vale una aplicación informática, desarrollo o producto finalizado?
Cada día aparecen más a menudo empresas que han creado aplicaciones informáticas, soluciones o productos para cubrir las necesidades de un negocio o problemática determinada y, una vez desarrollado el software y estando el mismo en fase de Explotación, desean … Seguir leyendo
Publicado en Divulgación, Estándares y normas, Gestión y Management, Peritaje Informático o Tecnológico, Todos
Etiquetado Divulgación, Estudios, Opinión, Todos
Comentarios desactivados en ¿Cuánto vale una aplicación informática, desarrollo o producto finalizado?