Tag Archives: Opinión

El fraude a través de Internet, unas cifras y tendencias orientativas

En días pasados, he tenido la oportunidad de leer el estudio sobre “El fraude a través de Internet” elaborado por INTECO (www.inteco.es) con información recopilada durante el primer cuatrimestre de 2012 sobre una base de 3.646 internautas y 7.723 análisis … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Estudios, Malware, Opinión, Seguridad Informática, Todos | Etiquetado , , , , , , | Comentarios desactivados en El fraude a través de Internet, unas cifras y tendencias orientativas

“El perito obedece a quien le paga”, la Verdad Circunstanciada.

“El perito obedece a quien le paga”, ésta es una frase acuñada que a menudo se ha de escuchar (cuando no otras expresiones peores y más hirientes) y acompaña al profesional del peritaje como una sombra perenne que en ocasiones estigmatiza … Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Evidencias, Opinión, Todos | Etiquetado , , , , , | Comentarios desactivados en “El perito obedece a quien le paga”, la Verdad Circunstanciada.

Operación Parachoques, “…la velocidad no les deja pensar…”

“La Guardia Civil ha detenido a un individuo por grabar y colgar en Internet maniobras de conducción temeraria de vehículos.” Este hecho nos demuestra hasta donde puede llegar la necesidad de exhibicionismo de algunas personas, las cuales, no reflexionan más … Seguir leyendo

Publicado en Delitos Informáticos, Evidencias, Opinión, Todos | Etiquetado , , , , , | Comentarios desactivados en Operación Parachoques, “…la velocidad no les deja pensar…”

Perito Inocente e Inocente Perito

En este post quisiera tratar aspectos importantes sobre la inocencia en torno a la práctica del peritaje en dos sentidos claramente diferenciados, por un lado, acerca de la no culpabilidad del perito y, por otro lado, sobre la ingenuidad del … Seguir leyendo

Publicado en Buenas Prácticas, Opinión, Todos | Etiquetado , , , , , , | Comentarios desactivados en Perito Inocente e Inocente Perito

Las Pruebas Tecnológicas en el Proceso Judicial

El pasado lunes 17 concluyeron las jornadas de formación del curso “Las pruebas tecnológicas en el proceso judicial” organizadas, en el marco de la Universidad Abad Oliva – CEU, por Iuris Aula de Formación con colaboración con la ACPJT – … Seguir leyendo

Publicado en Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Legislación, Opinión, Todos | Etiquetado , , , , , , | Comentarios desactivados en Las Pruebas Tecnológicas en el Proceso Judicial

Seguridad Informática: ¿Es mi despacho vulnerable?

Esta es una pregunta inocente que se contesta normalmente con relativa facilidad y rapidez, con poca reflexión y, casi siempre, negando la posibilidad de que existan vulnerabilidades serias porque, en caso contrario, no nos sentiríamos cómodos con el desasosiego que … Seguir leyendo

Publicado en Cursos y Formación, Delitos Informáticos, Divulgación, Malware, Opinión, Pentest, Seguridad Informática, Todos | Etiquetado , , , , , , , , | Comentarios desactivados en Seguridad Informática: ¿Es mi despacho vulnerable?

Conclusiones del coloquio sobre “Los delitos informáticos en las Organizaciones”

Tal y como os comentaba en mi post anterior, la semana pasada fue llevada a cabo la presentación-coloquio “Los delitos Informáticos en las Organizaciones”. Las conclusiones que personalmente obtuve de las preguntas y del posterior coloquio-tertulia fueron muy interesantes y … Seguir leyendo

Publicado en Cursos y Formación, Delitos Informáticos, Divulgación, Opinión, Seguridad Informática, Todos | Etiquetado , , , , , | Comentarios desactivados en Conclusiones del coloquio sobre “Los delitos informáticos en las Organizaciones”

¡A mí no me pillan! ¡He borrado mis datos! ( Desgaussing o Eraser )

En la actualidad, en vías de una mayor simplicidad y rapidez, la gran mayoría de los sistemas operativos cuando eliminan un fichero simplemente lo marcan como borrado pero su espacio de disco queda todavía reservado con la información por lo que … Seguir leyendo

Publicado en Divulgación, Opinión, Seguridad Informática, Todos | Etiquetado , , , , | Comentarios desactivados en ¡A mí no me pillan! ¡He borrado mis datos! ( Desgaussing o Eraser )

No cON Name 2012, 9 º Congreso de Seguridad Informática

El pasado 2 y 3 de Noviembre he tenido la oportunidad de asistir en Barcelona al 9º Congreso No cON Name  2012 de Seguridad Informática de la mano de mis colegas Miguel Angel y Rafa de If-Security . Las ponencias … Seguir leyendo

Publicado en Cursos y Formación, Delitos Informáticos, Divulgación, Opinión, Seguridad Informática, Todos | Etiquetado , , , , , | Comentarios desactivados en No cON Name 2012, 9 º Congreso de Seguridad Informática

Nuevo Libro sobre «Peritaje Informático y Tecnológico»

Estimados compañeros, tal y como se ha venido comentando en algunos foros  en las últimas semanas, el 1 de Noviembre, por fin he completado la labor de escribir y publicar un libro teórico-práctico sobre el “Peritaje Informático y Tecnológico”. Tal y como comento en … Seguir leyendo

Publicado en Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, ENS, Estándares y normas, Estudios, Legislación, Libros, LOPD, Malware, Pentest, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , , , , , , , , , , , , | Comentarios desactivados en Nuevo Libro sobre «Peritaje Informático y Tecnológico»