Tag Archives: Evidencias

Estafa Piramidal – Evidencias Electrónicas

  La estafa piramidal es una de las modalidades de estafa más prolíferas y extendidas sobre todo en épocas de crisis donde las personas pretenden obtener el mayor rédito posible de sus capitales, bienes o inversiones, familiarmente, a este tipo … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en Estafa Piramidal – Evidencias Electrónicas

Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC

Cada día es más habitual que los Clientes de los Proveedores de Proyectos e Implantaciones TIC (ERP, soluciones informáticas, desarrollos específicos, proyectos a medida, migraciones, etc.) impongan clausulas contractuales de penalización, bien en el contrato original o cuando se realiza … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, INICIO, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC

Suplantación de identidad en redes sociales – Perfiles Falsos

La suplantación de identidad en redes sociales se define como un tipo de fraude en el cual los delincuentes se hacen pasar por otra persona creando un perfil falso o tomando el control de una cuenta existente. A continuación, nos … Seguir leyendo

Publicado en acoso o stalking, Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, Violencia de Genero | Etiquetado , , , , , , | Comentarios desactivados en Suplantación de identidad en redes sociales – Perfiles Falsos

Los usos de los Algoritmos Hash o Funciones Resumen

Los algoritmos hash o funciones de resumen son elementos importantes para llevar a acabo acciones de autenticación de la preservación de la integridad de la información contenida en un fichero electrónico. Hoy en día sus usos son múltiples y determinantes, … Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática | Etiquetado , , , , | Comentarios desactivados en Los usos de los Algoritmos Hash o Funciones Resumen

ISO/EIC 27032:2012 – Contenido Parte IV

(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte III >> Ver Descripción de la norma ISO/EIC 27032:2012 Cap. 14 – Dispositivos móviles. Se entiende genéricamente por … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte IV

ISO/EIC 27032:2012 – Contenido Parte II

(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012) >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte I >> Ver contenido de la norma ISO/EIC 27032:2012 – Parte III Cap. 12 – Equipos, medios y … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , | Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte II

ISO/EIC 27032:2012 – Contenido Parte I

Introducción La norma ISO/IEC 27037 es amplia y extensa, por lo que no se va ha realizar la traducción ni la transcripción de su contenido integro y  literal, en este sentido, se va a tratar aquellos apartados más relevantes sobre … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte I

Estafa Económica vía virus FedEx, Correo y otras Apps de Mensajería

Una de las estafas más habitual y cuantiosa que sufren los usuarios de móviles es la estafa del envío o de la paquetería. Ejemplo de ello serían el virus FedEx, el de Correos y el de cualquier otro nombre de … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Malware, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en Estafa Económica vía virus FedEx, Correo y otras Apps de Mensajería

10º Aniversario de PERITOIT – Iniciativa de Consultas y Peritajes Informáticos Gratis

Hace 10 años en fecha 18 de septiembre 2014 comenzaba la andadura de este proyecto PERITOIT como empresa, hoy en día, consolidado con este su décimo aniversario. A lo largo de este periodo las necesidades de los clientes se han … Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Noticias, Opinión, Peritaje Informático o Tecnológico, Todos, Uncategorized | Etiquetado , , , , , | Comentarios desactivados en 10º Aniversario de PERITOIT – Iniciativa de Consultas y Peritajes Informáticos Gratis

Ciberbullying o Ciberacoso en Menores – Responsabilidades derivadas

El Ciberbullying o Ciberacoso es una práctica de acoso mediante la utilización de redes sociales que suelen utilizar los menores y que va más allá de la agresión psicológica puntual puesto que el acoso se puede extender sin limitación a … Seguir leyendo

Publicado en acoso o stalking, Delitos Informáticos, Divulgación, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad | Etiquetado , , , , , | Comentarios desactivados en Ciberbullying o Ciberacoso en Menores – Responsabilidades derivadas