>>> Curso Peritaje (Online)
>>> Libro de Peritaje
» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Grabaciones a los trabajadores (TEDH caso López Ribalda y otros contra España)
- La Privacidad de los Trabajadores en los Medios de la Empresa
- Estafa por suplantación de facturas en correos electrónicos
- La Reingenería Inversa en el Plagio de Software
- Coherencia en la Valoración del Software Implantado o Entregado
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Pornografía infantil y abusos
- Privacidad
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 409.522 Visitas
Subscríbete
Archivo de la etiqueta: Estándares y normas
Taller sobre Correos Electrónicos y WhatsApps
El pasado 22 de Julio 2016 tuvo lugar el taller teórico-práctico de Periciales Tecnológicas sobre el «Análisis de Correos Electrónicos y WhatsApps» patrocinado por la ACPTJ para sus socios, en el cual tuve el placer de conducir y desarrollar esta actividad … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Cursos y Formación, Divulgación, Estándares y normas, Evidencias, Peritaje informático, Todos
Comentarios desactivados en Taller sobre Correos Electrónicos y WhatsApps
Absolución por falta de garantías en la Cadena de Custodia
La sentencia SJP 39/2016 de 6 de julio de 2016 del Juzgado de lo Penal de Gijón absuelve de todos los cargos a todos los acusados que fueron detenidos como los presuntos integrantes del colectivo «Anonymous» que presuntamente en mayo … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Delitos informáticos, Divulgación, Estándares y normas, Legislación, Peritaje informático, Todos
Comentarios desactivados en Absolución por falta de garantías en la Cadena de Custodia
Grabación de conversación por un empleado en la empresa
Una de las dudas que se presenta a los empleados cuando tienen conflictos laborales con sus jefes u organización es, llegado el caso, si el empleado grabase una conversación mantenida entre el mismo y sus jefes o superiores (funcionales u … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos
Etiquetado Buenas Prácticas, Dispositivos, Divulgación, Estándares y normas, Evidencias, Legislación, Opinión, Peritaje informático, Todos
Comentarios desactivados en Grabación de conversación por un empleado en la empresa
El Estándar de la Prueba Electrónica
Uno de los grandes problemas que se nos plantea a los peritos informáticos y tecnológicos es la inexistencia de «Estándares de Prueba Electrónica» que nos permitan evaluar si el trabajo pericial desarrollado posee el suficiente nivel de corroboración como para … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Evidencias, Legislación, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Divulgación, Estándares y normas, Evidencias, Opinión, Peritaje informático, Todos
Comentarios desactivados en El Estándar de la Prueba Electrónica
Funciones Hash en la investigación forense
Los algoritmos hash o funciones de resumen son unos algoritmos de formulación matemática, los cuales, a partir de la consideración de elemento de entrada bien sea una cadena de caracteres, un fichero, una carpeta, una partición o un disco entero, … Seguir leyendo
Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Dispositivos, Divulgación, Estándares y normas, Evidencias, Opinión, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Funciones Hash en la investigación forense
Evidencia recibida sin garantías de Custodia
Una de las preguntas que más a menudo me están planteado por parte de algunos colegas y alumnos es ¿Qué se ha de hacer cuando te entregan una evidencia en la cual no ha existido garantía en el proceso de recopilación? Esta … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Dispositivos, Divulgación, Estándares y normas, Evidencias, Todos
Comentarios desactivados en Evidencia recibida sin garantías de Custodia
Peritaje de Gestión o Management, una especialidad del perito informático
El origen del peritaje de la «Gestión o Management» Esta rama de especialización del perito informático y tecnológico es relativamente joven y ello es debido a que la misma se ha generado como respuesta a la demanda empresarial frente a … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Gestión y Management, Opinión, Todos
Etiquetado Buenas Prácticas, Divulgación, Estándares y normas, Gestión y Management, Todos
Comentarios desactivados en Peritaje de Gestión o Management, una especialidad del perito informático
Curso de Ciberseguridad y Pericia Tecnológica de la UNIA
Del 2 al 4 de Julio tuve el honor y placer de participar como ponente en el «Curso de Ciberseguridad y Pericia Tecnológica» dentro de los cursos de verano 2014 organizados por la UNIA – Universidad Internacional de Andalucía que fue … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Libros, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Cursos y Formación, Delitos informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, libro, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Curso de Ciberseguridad y Pericia Tecnológica de la UNIA
Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático
La Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de Agosto de 2013 viene a tomar el relevo de la Decisión Marco 2005/222/JAI (DM) del Consejo de Europa en una acción por unificar las legislaciones nacionales en la … Seguir leyendo
Publicado en Delitos Informáticos, Estándares y normas, Legislación, Opinión, Privacidad, Seguridad Informática, Todos
Etiquetado Delitos informáticos, Divulgación, Estándares y normas, Intrusismo, Legislación, Malware, Opinión, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático
El rol del Peritaje Informático en el “ Derecho al Olvido ”
En las noticias más recientes se ha podido apreciar que finalmente el Tribunal de Justicia de la Unión Europea (TJUE) de Luxemburgo ha dado un fuerte respaldo a las reivindicaciones del “derecho al olvido” fallando en la Sentencia C-131/12 a … Seguir leyendo
Publicado en Derecho al Olvido, Divulgación, Evidencias, Legislación, Privacidad, Todos
Etiquetado Derecho al Olvido, Divulgación, Estándares y normas, Legislación, LOPD, Opinión, Peritaje informático, Privacidad, Todos
Comentarios desactivados en El rol del Peritaje Informático en el “ Derecho al Olvido ”