>>> Curso Peritaje (Online)
>>> Libro de Peritaje
» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Grabaciones a los trabajadores (TEDH caso López Ribalda y otros contra España)
- La Privacidad de los Trabajadores en los Medios de la Empresa
- Estafa por suplantación de facturas en correos electrónicos
- La Reingenería Inversa en el Plagio de Software
- Coherencia en la Valoración del Software Implantado o Entregado
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Pornografía infantil y abusos
- Privacidad
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 404.582 Visitas
Subscríbete
Archivo de la etiqueta: Seguridad Informática
Estafa por suplantación de facturas en correos electrónicos
Una de las formas más lucrativas de estafar con el uso de medios informáticos dentro del ámbito empresarial es la «Estafa por suplantación/alteración de facturas en correos electrónicos». Esquema del MitM – Man in the Middle» La intercepción «MitM … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Evidencias, Peritaje Informático o Tecnológico, Seguridad Informática, Todos
Etiquetado Dispositivos, Divulgación, Evidencias, Intrusismo, Seguridad Informática, Todos
Comentarios desactivados en Estafa por suplantación de facturas en correos electrónicos
Norma ISO 27018, el RGPD y su impacto en los servicios prestados en la Nube
La entrada en vigor del RGDP – Reglamento de Protección de Datos ha dado un impulso a la contratación de los servicios en la nube de las empresas, dado que de este modo, toda la actividad alrededor de la seguridad … Seguir leyendo
Publicado en Buenas Prácticas, Estándares y normas, LOPD, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Divulgación, ENS, Legislación, LOPD, Opinión, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en Norma ISO 27018, el RGPD y su impacto en los servicios prestados en la Nube
Phishing con Dominios y URL con punto bajo
En la definición y registro de los dominios es posible poder utilizar caracteres latinos Unicode con un punto bajo que permiten, por el tamaño del punto, el poder llevar a engaño al usuario ya que son cambios muy sutiles y … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Malware, Noticias, Peritaje Informático o Tecnológico, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Malware, Opinión, Seguridad Informática, Todos
Comentarios desactivados en Phishing con Dominios y URL con punto bajo
La Ciberseguridad en la Empresa
El pasado miércoles 14 de marzo tuve el oportunidad de dar una charla sobre la Ciberseguridad en la Empresa a los alumnos del Máster de Compliance del ICAB. Es esta charla se trataron y desarrollaron los temas y recomendaciones realizadas … Seguir leyendo
Publicado en Buenas Prácticas, Compliance, Divulgación, Estándares y normas, Legislación, Malware, Opinión, Pentest, Privacidad, Seguridad Informática, Todos, WhatsApp
Etiquetado Buenas Prácticas, Compliance, Dispositivos, Divulgación, Intrusismo, Legislación, Malware, Opinión, Pentest, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en La Ciberseguridad en la Empresa
El Técnico o Perito Informático en el Modelo de Compliance Penal de la Empresa
Cada día se pone más en relieve la necesidad de las empresas de contar con un modelo de cumplimiento Normativo (Compliance) con un adecuado diseño e implementación de un Programa de Prevención, Detección y Respuesta a los delitos que se … Seguir leyendo
Publicado en Compliance, Delitos Informáticos, Divulgación, Estándares y normas, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos
Etiquetado Compliance, Divulgación, Legislación, Seguridad Informática, Todos
Comentarios desactivados en El Técnico o Perito Informático en el Modelo de Compliance Penal de la Empresa
¿Cuándo es necesario un Peritaje Informático en mi Empresa?
El martes 12 de Diciembre de 2017, he tenido el honor y placer de ser invitado por ISACA Barcelona Chapter y en representación de la ACPJT para llevar a cabo la charla divulgativa de título «¿CUÁNDO es necesario un PERITAJE INFORMÁTICO … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Evidencias, Gestión y Management, Legislación, Opinión, Peritaje Informático o Tecnológico, Privacidad, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Divulgación, Evidencias, Legislación, Opinión, Peritaje informático, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en ¿Cuándo es necesario un Peritaje Informático en mi Empresa?
Normativa de Seguridad sobre el IoT – Internet de las Cosas (Internet of Things)
La evolución de los dispositivos funcionales, tecnológicos o gadgets tecnológicos discurre en aras a la intercomunicación vía Wifi, Bluetooth, redes o Internet con otros dispositivos tecnológicos de mayor nivel funcional como son el Smartphone, la tableta, los PC’s y Servidores, … Seguir leyendo
Publicado en Divulgación, Estándares y normas, Legislación, Peritaje Informático o Tecnológico, Seguridad Informática, Todos
Etiquetado Dispositivos, Intrusismo, Legislación, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en Normativa de Seguridad sobre el IoT – Internet de las Cosas (Internet of Things)
Funciones Hash en la investigación forense
Los algoritmos hash o funciones de resumen son unos algoritmos de formulación matemática, los cuales, a partir de la consideración de elemento de entrada bien sea una cadena de caracteres, un fichero, una carpeta, una partición o un disco entero, … Seguir leyendo
Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Dispositivos, Divulgación, Estándares y normas, Evidencias, Opinión, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Funciones Hash en la investigación forense
Picnic4Working: Marco legal para la innovación y el papel de las TIC’s
El pasado 18 de noviembre 2014 tuve el placer de participar en una sesión de Picnic4Working organizado por la ATI y por itnig sobre el «Marco legal para la innovación y el papel de las TIC’s para el cumplimiento normativo» y … Seguir leyendo
Publicado en Divulgación, Opinión, Seguridad Informática, Todos
Etiquetado Divulgación, Opinión, Seguridad Informática, Todos
Comentarios desactivados en Picnic4Working: Marco legal para la innovación y el papel de las TIC’s
El troyano Koler ‘el virus de la Policía’ un ejemplo de superación
De nuevo un troyano nos muestra un ejemplo de evolución, superación y supervivencia, en este caso, se trata del ransomware «Trojan.Koler.A» o «Kole Police», comúnmente conocido como «el virus de la Policía» que está programado para bloquear las pantallas de los dispositivos … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Evidencias, Malware, Opinión, Seguridad Informática, Todos
Etiquetado Delitos informáticos, Divulgación, Evidencias, Malware, Seguridad Informática, Todos
Comentarios desactivados en El troyano Koler ‘el virus de la Policía’ un ejemplo de superación