>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 457.467 Visitas
Subscríbete
Tag Archives: Seguridad Informática
Curso de Ciberseguridad y Pericia Tecnológica de la UNIA
Del 2 al 4 de Julio tuve el honor y placer de participar como ponente en el «Curso de Ciberseguridad y Pericia Tecnológica» dentro de los cursos de verano 2014 organizados por la UNIA – Universidad Internacional de Andalucía que fue … Seguir leyendo
Publicado en Buenas Prácticas, Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, Libros, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Cursos y Formación, Delitos informáticos, Divulgación, Estándares y normas, Evidencias, Legislación, libro, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Curso de Ciberseguridad y Pericia Tecnológica de la UNIA
Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático
La Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de Agosto de 2013 viene a tomar el relevo de la Decisión Marco 2005/222/JAI (DM) del Consejo de Europa en una acción por unificar las legislaciones nacionales en la … Seguir leyendo
Publicado en Delitos Informáticos, Estándares y normas, Legislación, Opinión, Privacidad, Seguridad Informática, Todos
Etiquetado Delitos informáticos, Divulgación, Estándares y normas, Intrusismo, Legislación, Malware, Opinión, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático
Utilización de un programa espía para el despido por uso indebido de medios de la empresa
El Tribunal Superior de Justicia de Andalucía (TSJA) da un paso más en la concreción de las medidas posibles a aplicar en el control y vigilancia de los usos indebidos de los medios informáticos en las empresas, así se desprende de … Seguir leyendo
Publicado en Divulgación, Evidencias, Legislación, Noticias, Opinión, Privacidad, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Dispositivos, Divulgación, Legislación, Noticias, Opinión, Peritaje informático, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en Utilización de un programa espía para el despido por uso indebido de medios de la empresa
Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.
Poco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de protección actuales y, a medida que se divulga y extiende el conocimiento, se van … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Legislación, Opinión, Privacidad, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Dispositivos, Divulgación, Evidencias, Legislación, Opinión, Peritaje informático, Privacidad, Seguridad Informática, Todos
Comentarios desactivados en Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos.
El Peritaje Informático y Tecnológico en Dossier Tecnológico
El pasado jueves día 29/10/2013 tuve el honor de participar en el espacio divulgativo Dossier Tecnológico dentro de su sección Radio Tertulia Digital en un programa cuya temática versaba sobre los Peritos Informáticos y Tecnológicos de la mano de su moderador … Seguir leyendo
Publicado en Delitos Informáticos, Divulgación, Opinión, Seguridad Informática, Todos
Etiquetado Delitos informáticos, Divulgación, Opinión, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en El Peritaje Informático y Tecnológico en Dossier Tecnológico
Esquemas y Patrones delictivos en el Peritaje Tecnológico
En las pasadas dos semanas tuve el honor de ser el ponente en unas sesiones divulgativas que se han desarrollado en las instalaciones del prestigioso bufete ECIJA sendas charlas en Madrid y Barcelona teniendo como tema principal los “Esquemas y Patrones Delictivos en … Seguir leyendo
Publicado en Buenas Prácticas, Cursos y Formación, Delitos Informáticos, Divulgación, Todos
Etiquetado Buenas Prácticas, Cursos y Formación, Divulgación, Opinión, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Esquemas y Patrones delictivos en el Peritaje Tecnológico
Código Deontológico asociativo profesional, consideraciones y elaboración.
En días pasados he tenido la “enorme responsabilidad” de elaborar un Código Deontológico de una asociación profesional sobre peritaje tecnológico, lo que en un principio parecía que era algo que iba a surgir de forma fluida y continua porque suelen … Seguir leyendo
Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Opinión, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Divulgación, Estándares y normas, Legislación, Opinión, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Código Deontológico asociativo profesional, consideraciones y elaboración.
Radiografía a los Correos Electrónicos, qué esconden.
Últimamente procedente de las noticias proporcionadas por los medios de comunicaciones estamos recibiendo mucha información referente a tramas delictivas de las cuales parte principal de la investigación son las pruebas en correos electrónicos o bien se puede seguir su curso … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Divulgación, Evidencias, Opinión, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Radiografía a los Correos Electrónicos, qué esconden.
Un caso de éxito, absolución de una “Acusación por Dirección IP”.
Ésta es de esas noticias que siempre es un placer comentar porque aportan y traen consigo positividad y optimisto. El pasado día 23 de abril se hizo pública la sentencia 132/13 del Juzgado de lo Penal nº 1 de Motril (Granada) en el … Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Evidencias, Seguridad Informática, Todos
Etiquetado Buenas Prácticas, Delitos informáticos, Peritaje informático, Seguridad Informática, Todos
Comentarios desactivados en Un caso de éxito, absolución de una “Acusación por Dirección IP”.