>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 457.525 Visitas
Subscríbete
Tag Archives: Opinión
El fraude a través de Internet, unas cifras y tendencias orientativas
En días pasados, he tenido la oportunidad de leer el estudio sobre “El fraude a través de Internet” elaborado por INTECO (www.inteco.es) con información recopilada durante el primer cuatrimestre de 2012 sobre una base de 3.646 internautas y 7.723 análisis … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Estudios, Malware, Opinión, Seguridad Informática, Todos
Etiquetado Delitos informáticos, Divulgación, Estudios, Malware, Opinión, Seguridad Informática, Todos
Comentarios desactivados en El fraude a través de Internet, unas cifras y tendencias orientativas
“El perito obedece a quien le paga”, la Verdad Circunstanciada.
“El perito obedece a quien le paga”, ésta es una frase acuñada que a menudo se ha de escuchar (cuando no otras expresiones peores y más hirientes) y acompaña al profesional del peritaje como una sombra perenne que en ocasiones estigmatiza … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Evidencias, Opinión, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Opinión, Peritaje informático, Todos
Comentarios desactivados en “El perito obedece a quien le paga”, la Verdad Circunstanciada.
Operación Parachoques, “…la velocidad no les deja pensar…”
“La Guardia Civil ha detenido a un individuo por grabar y colgar en Internet maniobras de conducción temeraria de vehículos.” Este hecho nos demuestra hasta donde puede llegar la necesidad de exhibicionismo de algunas personas, las cuales, no reflexionan más … Seguir leyendo
Publicado en Delitos Informáticos, Evidencias, Opinión, Todos
Etiquetado Delitos informáticos, Divulgación, Evidencias, Opinión, Peritaje informático, Todos
Comentarios desactivados en Operación Parachoques, “…la velocidad no les deja pensar…”
Perito Inocente e Inocente Perito
En este post quisiera tratar aspectos importantes sobre la inocencia en torno a la práctica del peritaje en dos sentidos claramente diferenciados, por un lado, acerca de la no culpabilidad del perito y, por otro lado, sobre la ingenuidad del … Seguir leyendo
Publicado en Buenas Prácticas, Opinión, Todos
Etiquetado Buenas Prácticas, Cadena de Custodia, Dispositivos, Divulgación, Opinión, Peritaje informático, Todos
Comentarios desactivados en Perito Inocente e Inocente Perito
Las Pruebas Tecnológicas en el Proceso Judicial
El pasado lunes 17 concluyeron las jornadas de formación del curso “Las pruebas tecnológicas en el proceso judicial” organizadas, en el marco de la Universidad Abad Oliva – CEU, por Iuris Aula de Formación con colaboración con la ACPJT – … Seguir leyendo
Publicado en Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Legislación, Opinión, Todos
Etiquetado Cadena de Custodia, Cursos y Formación, Delitos informáticos, Divulgación, Opinión, Peritaje informático, Todos
Comentarios desactivados en Las Pruebas Tecnológicas en el Proceso Judicial
Seguridad Informática: ¿Es mi despacho vulnerable?
Esta es una pregunta inocente que se contesta normalmente con relativa facilidad y rapidez, con poca reflexión y, casi siempre, negando la posibilidad de que existan vulnerabilidades serias porque, en caso contrario, no nos sentiríamos cómodos con el desasosiego que … Seguir leyendo
Publicado en Cursos y Formación, Delitos Informáticos, Divulgación, Malware, Opinión, Pentest, Seguridad Informática, Todos
Etiquetado Cursos y Formación, Delitos informáticos, Divulgación, Malware, Opinión, Pentest, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Seguridad Informática: ¿Es mi despacho vulnerable?
Conclusiones del coloquio sobre “Los delitos informáticos en las Organizaciones”
Tal y como os comentaba en mi post anterior, la semana pasada fue llevada a cabo la presentación-coloquio “Los delitos Informáticos en las Organizaciones”. Las conclusiones que personalmente obtuve de las preguntas y del posterior coloquio-tertulia fueron muy interesantes y … Seguir leyendo
Publicado en Cursos y Formación, Delitos Informáticos, Divulgación, Opinión, Seguridad Informática, Todos
Etiquetado Cursos y Formación, Delitos informáticos, Divulgación, Opinión, Seguridad Informática, Todos
Comentarios desactivados en Conclusiones del coloquio sobre “Los delitos informáticos en las Organizaciones”
¡A mí no me pillan! ¡He borrado mis datos! ( Desgaussing o Eraser )
En la actualidad, en vías de una mayor simplicidad y rapidez, la gran mayoría de los sistemas operativos cuando eliminan un fichero simplemente lo marcan como borrado pero su espacio de disco queda todavía reservado con la información por lo que … Seguir leyendo
Publicado en Divulgación, Opinión, Seguridad Informática, Todos
Etiquetado Dispositivos, Divulgación, Opinión, Seguridad Informática, Todos
Comentarios desactivados en ¡A mí no me pillan! ¡He borrado mis datos! ( Desgaussing o Eraser )
No cON Name 2012, 9 º Congreso de Seguridad Informática
El pasado 2 y 3 de Noviembre he tenido la oportunidad de asistir en Barcelona al 9º Congreso No cON Name 2012 de Seguridad Informática de la mano de mis colegas Miguel Angel y Rafa de If-Security . Las ponencias … Seguir leyendo
Publicado en Cursos y Formación, Delitos Informáticos, Divulgación, Opinión, Seguridad Informática, Todos
Etiquetado Cursos y Formación, Divulgación, Intrusismo, Opinión, Seguridad Informática, Todos
Comentarios desactivados en No cON Name 2012, 9 º Congreso de Seguridad Informática