>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 455.982 Visitas
Subscríbete
Tag Archives: Evidencias
Estafa Piramidal – Evidencias Electrónicas
La estafa piramidal es una de las modalidades de estafa más prolíferas y extendidas sobre todo en épocas de crisis donde las personas pretenden obtener el mayor rédito posible de sus capitales, bienes o inversiones, familiarmente, a este tipo … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Evidencias, Opinión, Peritaje informático, Todos
Comentarios desactivados en Estafa Piramidal – Evidencias Electrónicas
Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
Cada día es más habitual que los Clientes de los Proveedores de Proyectos e Implantaciones TIC (ERP, soluciones informáticas, desarrollos específicos, proyectos a medida, migraciones, etc.) impongan clausulas contractuales de penalización, bien en el contrato original o cuando se realiza … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, INICIO, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje informático, Todos
Comentarios desactivados en Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
Suplantación de identidad en redes sociales – Perfiles Falsos
La suplantación de identidad en redes sociales se define como un tipo de fraude en el cual los delincuentes se hacen pasar por otra persona creando un perfil falso o tomando el control de una cuenta existente. A continuación, nos … Seguir leyendo
Publicado en acoso o stalking, Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, Violencia de Genero
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Evidencias, Peritaje informático, Privacidad, Todos
Comentarios desactivados en Suplantación de identidad en redes sociales – Perfiles Falsos
Los usos de los Algoritmos Hash o Funciones Resumen
Los algoritmos hash o funciones de resumen son elementos importantes para llevar a acabo acciones de autenticación de la preservación de la integridad de la información contenida en un fichero electrónico. Hoy en día sus usos son múltiples y determinantes, … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Peritaje informático, Todos
Comentarios desactivados en Los usos de los Algoritmos Hash o Funciones Resumen
ISO/EIC 27032:2012 – Contenido Parte IV
(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte III >> Ver Descripción de la norma ISO/EIC 27032:2012 Cap. 14 – Dispositivos móviles. Se entiende genéricamente por … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Delitos informáticos, Divulgación, Evidencias, Normas, Peritaje informático, Todos
Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte IV
ISO/EIC 27032:2012 – Contenido Parte II
(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte I >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte III Cap. 12 – Equipos, medios y … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Normas, Peritaje informático
Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte II
ISO/EIC 27032:2012 – Contenido Parte I
Introducción La norma ISO/IEC 27037 es amplia y extensa, por lo que no se va ha realizar la traducción ni la transcripción de su contenido integro y literal, en este sentido, se va a tratar aquellos apartados más relevantes sobre … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Legislación, Normas, Todos
Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte I
Estafa Económica vía virus FedEx, Correo y otras Apps de Mensajería
Una de las estafas más habitual y cuantiosa que sufren los usuarios de móviles es la estafa del envío o de la paquetería. Ejemplo de ello serían el virus FedEx, el de Correos y el de cualquier otro nombre de … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Malware, Opinión, Peritaje Informático o Tecnológico, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Estafa, Evidencias, Peritaje informático
Comentarios desactivados en Estafa Económica vía virus FedEx, Correo y otras Apps de Mensajería
10º Aniversario de PERITOIT – Iniciativa de Consultas y Peritajes Informáticos Gratis
Hace 10 años en fecha 18 de septiembre 2014 comenzaba la andadura de este proyecto PERITOIT como empresa, hoy en día, consolidado con este su décimo aniversario. A lo largo de este periodo las necesidades de los clientes se han … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Noticias, Opinión, Peritaje Informático o Tecnológico, Todos, Uncategorized
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Evidencias, Peritaje informático, Todos
Comentarios desactivados en 10º Aniversario de PERITOIT – Iniciativa de Consultas y Peritajes Informáticos Gratis
Ciberbullying o Ciberacoso en Menores – Responsabilidades derivadas
El Ciberbullying o Ciberacoso es una práctica de acoso mediante la utilización de redes sociales que suelen utilizar los menores y que va más allá de la agresión psicológica puntual puesto que el acoso se puede extender sin limitación a … Seguir leyendo
Publicado en acoso o stalking, Delitos Informáticos, Divulgación, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad
Etiquetado Delitos informáticos, Divulgación, Evidencias, Opinión, Peritaje informático, Privacidad
Comentarios desactivados en Ciberbullying o Ciberacoso en Menores – Responsabilidades derivadas