>>> Curso Peritaje (Online)

>>> Libro de Peritaje


» …NO OBTIENE JUSTICIA QUIEN POSEE LA VERDAD SINO AQUEL QUE MEJOR LA EVIDENCIA Y DEMUESTRA… Rafael López «
Post publicados en el mes…
Post por Categorias
-
Últimos Post Publicados
- Estafa Piramidal – Evidencias Electrónicas
- Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC
- Suplantación de identidad en redes sociales – Perfiles Falsos
- Los usos de los Algoritmos Hash o Funciones Resumen
- Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos
- Acoso
- Acoso o Stalking
- Antipirateria
- Buenas Prácticas
- Cadena de Custodia
- Ciberbullying
- Compliance
- Cursos y Formación
- Delitos informáticos
- Derecho al Olvido
- Dispositivos
- Divulgación
- ENS
- Estafa
- Este blog
- Estudios
- Estándares y normas
- Evidencias
- Footprinting
- Gestión y Management
- Grooming
- Information Gathering
- Intrusismo
- Legislación
- libro
- LOPD
- LSSICE
- Malware
- Menores
- Normas
- Noticias
- Opinión
- Pentest
- Peritaje informático
- Phishing
- Pornografía infantil y abusos
- Privacidad
- Pulseras Telemáticas
- Seguridad Informática
- Sexting
- Todos
- Violencia de Genero
Estadística del Blog
- 457.496 Visitas
Subscríbete
Tag Archives: Todos
Footprinting informático, primer paso del Pentest o Test de Intrusión.
Cuando se pretende llevar a cabo una actuación de Pentest o Test de Intrusión, el Footprinting es el primer paso del proceso a realizar. Consiste básicamente en la búsqueda de aquella información de carácter pública sobre la entidad objeto del … Seguir leyendo
Publicado en Divulgación, Estudios, Footprinting, Pentest, Todos
Etiquetado Divulgación, Estudios, Footprinting, Pentest, Todos
Comentarios desactivados en Footprinting informático, primer paso del Pentest o Test de Intrusión.
Seguridad Informática: El Flame… del ciberdelito al ciberespionaje
Los expertos de Kaspersky Lab en el transcurso de una investigación en la cual buscaban un malware desconocido que había estado borrando datos de sistemas en Asia Occidental al que finalmente llamaron Wiper, se toparon con un nuevo tipo de malware … Seguir leyendo
Publicado en Delitos Informáticos, Malware, Todos
Etiquetado Delitos informáticos, Malware, Privacidad, Todos
Comentarios desactivados en Seguridad Informática: El Flame… del ciberdelito al ciberespionaje
RFC 3227…Directrices para la recopilación de evidencias
En estos últimos días he estado trabajando con el documento de las recomendaciones propuestas por la RFC 3227 “Directrices para la recopilación de evidencias y su almacenamiento”. Realmente cuando te enfrentas a la realización de una actuación, se es consciente … Seguir leyendo
Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Estudios
Etiquetado Cadena de Custodia, Divulgación, Estándares y normas, Estudios, Peritaje informático, Todos
Comentarios desactivados en RFC 3227…Directrices para la recopilación de evidencias
Un informe pericial de la Defensa confirma la manipulación de pruebas
Un informe pericial solicitado por los 7 defensas del caso Malaya concluye que la prueba de cargo, consistente en los dispositivos electrónicos que contenían los archivos informáticos en los que se consignaban los presuntos apuntes de las cantidades de dinero, … Seguir leyendo
Publicado en Cadena de Custoria, Delitos Informáticos, Estándares y normas, Legislación, Todos
Etiquetado Cadena de Custodia, Delitos informáticos, Estándares y normas, Legislación, Peritaje informático, Todos
Comentarios desactivados en Un informe pericial de la Defensa confirma la manipulación de pruebas
Locard, Heisenberg, Ockham y su aplicación en el peritaje informático
Locard, Heisenberg y Ockham corresponden a los apellidos de tres reconocidos estudiosos que dieron nombre cada uno de ellos a un principio importante que hoy en día, entre otras muchas aplicaciones, son utilizados o tenidos en cuenta a la hora de … Seguir leyendo
Publicado en Divulgación, Estándares y normas, Todos
Etiquetado Divulgación, Estudios, Todos
Comentarios desactivados en Locard, Heisenberg, Ockham y su aplicación en el peritaje informático
Operación Pitiusa … y lo que son capaces de hacer con nuestros datos.
La Comisaría General de Policía Judicial del Cuerpo Nacional de Policía, en estrecha colaboración con la Unidad de Delitos Fiscales y la Unidad de Seguridad Privada de la Jefatura Superior de Policía de Barcelona, han llevado a cabo una extensa … Seguir leyendo
Publicado en Delitos Informáticos, LOPD, Todos
Etiquetado Delitos informáticos, LOPD, Todos
Comentarios desactivados en Operación Pitiusa … y lo que son capaces de hacer con nuestros datos.
Informe o dictamen pericial, UNE 197001:2011 … ¡ Ay que me da la risa !
De todos es sabido que cuando un tema nace, en sus primeros estadios todo lo referente al mismo es voluble, inestable y cambiante. La experiencia del día a día va mostrando cuál es el mejor modo de hacer y de … Seguir leyendo
Publicado en Estándares y normas, Estudios, Legislación, Opinión, Todos
Etiquetado Estándares y normas, Legislación, Opinión, Todos
Comentarios desactivados en Informe o dictamen pericial, UNE 197001:2011 … ¡ Ay que me da la risa !
Ley CISPA…. Un despropósito a la Privacidad
CISPA – Cyber Intelligence Sharing and Protection Act (HR3523) , o Ley de Protección e Intercambio de Inteligencia Cibernética, ésta es una ley que ha sido aprobada el 26 de Abril de 2012 en los Estados Unidos. Si se desarrolla … Seguir leyendo
Publicado en Delitos Informáticos, Legislación, Opinión, Todos
Etiquetado Delitos informáticos, Estudios, Legislación, Opinión, Privacidad, Todos
Comentarios desactivados en Ley CISPA…. Un despropósito a la Privacidad
La CNC pide cambios en los procedimientos de elección de Peritos Judiciales
La CNC – Comisión Nacional de la Competencia, afirma en su Informe sobre Colegios Profesionales tras la transposición de la Directiva de Servicios que es necesario cambiar los procedimientos de elección de peritos judiciales y administradores concursales. El informe constata la persistencia … Seguir leyendo
Publicado en Estudios, Legislación, Todos
Etiquetado Estudios, Intrusismo, Legislación, Peritaje informático, Todos
Comentarios desactivados en La CNC pide cambios en los procedimientos de elección de Peritos Judiciales
El perito informático forense… un técnico o un artesano de la tecnología
La complejidad de la informática forense estriba principalmente en el tratamiento de las evidencias, desde su localización, captura, reconstrucción e interpretación a la preservación y salvaguarda, haciendo uso siempre de la tecnología, el estado de la técnica más actual posible y del … Seguir leyendo