>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 455.999 Visitas
Subscríbete
Tag Archives: Divulgación
Criminalidad Informática en 2014 en España. Informe del Ministerio Fiscal
Cada día somos más conscientes de la existencia de la criminalidad informática y es cotidiano escuchar noticias a cerca de estafas bancarias, usurpación de identidad, acoso en la red, ciberdelincuencia, ataques de denegación de servicio, terrorismo informático, etc. Existen estudios … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Estudios, Legislación, Todos
Etiquetado Delitos informáticos, Divulgación, Estudios, Legislación, Todos
Comentarios desactivados en Criminalidad Informática en 2014 en España. Informe del Ministerio Fiscal
Prevención de riesgos informáticos. Protocolos de cese de empleados en la empresa
En los tiempos que corren cada vez es más cotidiano recibir comunicaciones en las que algún compañero y empleado de la empresa se despide del colectivo para iniciar una nueva trayectoria profesional, en ocasiones, son comunicaciones enviadas por el propio … Seguir leyendo
Publicado en Buenas Prácticas, Compliance, Delitos Informáticos, Divulgación, Evidencias, Gestión y Management, Opinión, Privacidad, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Compliance, Delitos informáticos, Dispositivos, Divulgación, Gestión y Management, Todos
Comentarios desactivados en Prevención de riesgos informáticos. Protocolos de cese de empleados en la empresa
El Derecho al Olvido y las Hemerotecas Digitales
Tras la sentencia del Tribunal de Justicia de la Unión Europea (Sentencia C-131/12) sobre el tratamiento de los datos personales en los buscadores web, quedó definido dónde estaban los límites entre la libertad de información y los derechos a la intimidad, … Seguir leyendo
Publicado en Derecho al Olvido, Divulgación, Legislación, LOPD, Opinión, Todos
Etiquetado Derecho al Olvido, Divulgación, Evidencias, Legislación, LOPD, Todos
Comentarios desactivados en El Derecho al Olvido y las Hemerotecas Digitales
Peritaje de Gestión o Management, una especialidad del perito informático
El origen del peritaje de la «Gestión o Management» Esta rama de especialización del perito informático y tecnológico es relativamente joven y ello es debido a que la misma se ha generado como respuesta a la demanda empresarial frente a … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Gestión y Management, Opinión, Todos
Etiquetado Buenas Prácticas, Divulgación, Estándares y normas, Gestión y Management, Todos
Comentarios desactivados en Peritaje de Gestión o Management, una especialidad del perito informático
Picnic4Working: Marco legal para la innovación y el papel de las TIC’s
El pasado 18 de noviembre 2014 tuve el placer de participar en una sesión de Picnic4Working organizado por la ATI y por itnig sobre el «Marco legal para la innovación y el papel de las TIC’s para el cumplimiento normativo» y … Seguir leyendo
Publicado en Divulgación, Opinión, Seguridad Informática, Todos
Etiquetado Divulgación, Opinión, Seguridad Informática, Todos
Comentarios desactivados en Picnic4Working: Marco legal para la innovación y el papel de las TIC’s
Delito de descubrimiento y revelación de secretos vía Sexting no autorizado
Cuando en estos días está tan de actualidad las noticias del robo y la divulgación de las intimidades de los famosos, me parece idóneo recordar que esto nos puede pasar a cualquiera de nosotros sin necesidad de que nadie nos robe las … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Opinión, Privacidad, Todos
Etiquetado Delitos informáticos, Divulgación, Sexting, Todos
Comentarios desactivados en Delito de descubrimiento y revelación de secretos vía Sexting no autorizado
Estafa Nigeriana o Estafa 419 y su peritaje informático
Las «Estafas 419» o también denominadas «Estafas Nigerianas» son unas estafas que poseen múltiples variantes planteando situaciones para captar y atraer al incauto o al curioso en sus redes. Muchos de nosotros recibimos periódicamente en nuestros buzones personales correos electrónicos cuyo contenido hacen referencia a historias … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Evidencias
Comentarios desactivados en Estafa Nigeriana o Estafa 419 y su peritaje informático
La Cadena de Custodia es una garantía formal pero no es una prueba.
En este post os comento la Sentencia nº 587/2014 del Tribunal Supremo de 18 de Julio de 2014, Sala 2a, de lo Penal, sentencia relativa a un recurso de casación en el caso José Bretón. En esta sentencia se plantea, entre … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Divulgación, Opinión, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Divulgación, Evidencias, Opinión, Peritaje informático, Todos
Comentarios desactivados en La Cadena de Custodia es una garantía formal pero no es una prueba.
El troyano Koler ‘el virus de la Policía’ un ejemplo de superación
De nuevo un troyano nos muestra un ejemplo de evolución, superación y supervivencia, en este caso, se trata del ransomware «Trojan.Koler.A» o «Kole Police», comúnmente conocido como «el virus de la Policía» que está programado para bloquear las pantallas de los dispositivos … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Evidencias, Malware, Opinión, Seguridad Informática, Todos
Etiquetado Delitos informáticos, Divulgación, Evidencias, Malware, Seguridad Informática, Todos
Comentarios desactivados en El troyano Koler ‘el virus de la Policía’ un ejemplo de superación
Despido sin haber preservado las evidencias informáticas.
Ésta es una situación muy común y que a menudo se nos presenta a los abogados y a los peritos. En ocasiones, las circunstancias y situaciones propician que los responsables de las empresas hayan tenido que tomar medidas disciplinarias sobre … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Legislación, Opinión, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Divulgación, Evidencias, Legislación, Opinión, Peritaje informático, Todos
Comentarios desactivados en Despido sin haber preservado las evidencias informáticas.