Articulo

Qué es el grooming y cómo puedes defender a la víctima

Qué es el grooming y cómo puedes defender a la víctima

Con la proliferación del uso de internet y los teléfonos móviles, cada vez es más habitual enfrentarse a nuevas formas de acoso. El medio digital permite que delincuentes y personas indeseables dispongan de una herramienta de comunicación que ofrece grandes posibilidades, facilitando acceso a personas de cualquier perfil. Dentro de los riesgos actuales asociados a…

| | | | | | |

El contrainforme pericial informático

“La contradicción es el motor del pensamiento” (Bernard Werber). El contrainforme pericial informático La pericial informática es la prueba técnica que necesitan los jueces para alcanzar conocimiento. Reporta convicción en una cuestión que implique tecnología. Las pruebas periciales no vinculan por sí mismas, pues son de valoración libre para el Juez. Son una prueba más…

|

Intrusismo laboral en la profesión de perito ingeniero en informática

En muchas profesiones es habitual que exista un alto grado de intrusismo laboral, donde personas sin la titulación requerida realizan funciones o acciones. En algunos campos como la salud o el derecho, el intrusismo profesional puede tener unas consecuencias muy graves. Por ello, resulta importante verificar siempre la capacitación de los profesionales contratados para no…

| | | | | |

Cadena de custodia en el peritaje informático

La cadena de custodia de la prueba informática es clave para el éxito del procedimiento judicial. Aquí analizo cómo evitar la contaminación de la prueba digital protegiendo la cadena de custodia de esta. Para entender la necesidad de proteger las pruebas analizaré qué es la cadena de custodia y para qué sirve. ¿Qué es la…

Hermit: nuevo software espía para Android y iPhone

Hace poco tiempo saltó el escándalo de Pegasus, el software espía que fue utilizado por el CESID para vigilar a los líderes independentistas catalanes, y que terminó revelando que el propio gobierno español también había sido espiado. Recientemente, han aparecido noticias sobre otro programa espía similar y que ha sido desarrollado en Italia. Hermit es un…

|

Nuevo reglamento europeo sobre la gobernanza de datos

El nuevo reglamento europeo sobre gobernanza de datos, que entra en vigor el 23 de junio de 2022, introduce una significativa modificación consistente en la reutilización de algunas categorías de datos custodiados por organismos públicos. No cabe duda de que este cambio normativo sobre el gobierno de datos podría generar confusión a los usuarios sobre…

|

¿Cómo actuar ante una brecha de seguridad?

La gran cantidad de ciberataques que reciben las empresas actualmente hacen necesario que su preocupación e inversión en ciberseguridad sea una de sus prioridades. Reduciendo así las posibilidades de que una brecha de seguridad permita a los ciberdelincuentes acceder a sus sistemas informáticos o información. Frecuentemente empresas reciben un ataque de ransomware, donde todos sus…

|

Cualidades que debe tener un perito ingeniero en informática en sala

La intervención de un perito informático forense en un juicio puede ser crucial para decantar la balanza hacia alguno de los dos lados. No obstante, para que el testimonio del perito informático en sala resulte convincente, este deberá reunir una serie de habilidades. Vamos a ver cuáles son las cualidades que debe tener perito informático…

|

Peritaje de dominios: ¿Cuál es el precio de un dominio?

El poder divulgador de Internet es innegable, y de esto son conscientes multitud de entidades, asociaciones, profesionales y usuarios en general. La tasación de su valor puede ser realizada mediante el peritaje de dominios, realizada por un perito informático profesional. Aunque el precio de un dominio web nuevo es realmente barato, existen dominios cuyos nombres…