Peritaciones informáticas

Quieres estar al día sobre peritajes informáticos y todo lo que tiene que ver el con el mundo de la peritación informática.

El contrainforme pericial informático
| | | | | | |

El contrainforme pericial informático

“La contradicción es el motor del pensamiento” (Bernard Werber). El contrainforme pericial informático La pericial informática es la prueba técnica que necesitan los jueces para alcanzar conocimiento. Reporta convicción en una cuestión que implique tecnología. Las pruebas periciales no vinculan por sí mismas, pues son de valoración libre para el Juez. Son una prueba más…

Cómo aportar pruebas periciales digitales en un juicio

Con el notable incremento del uso de las nuevas tecnologías, es cada vez más común que a la hora de aportar pruebas periciales en un proceso judicial estas tengan un formato digital. Dado que un archivo informático es un elemento manipulable, resulta imprescindible cumplir con las máximas medidas de seguridad y poder acreditar que el…

|

Intrusismo laboral en la profesión de perito ingeniero en informática

En muchas profesiones es habitual que exista un alto grado de intrusismo laboral, donde personas sin la titulación requerida realizan funciones o acciones. En algunos campos como la salud o el derecho, el intrusismo profesional puede tener unas consecuencias muy graves. Por ello, resulta importante verificar siempre la capacitación de los profesionales contratados para no…

| | | | | |

Cadena de custodia en el peritaje informático

La cadena de custodia de la prueba informática es clave para el éxito del procedimiento judicial. Aquí analizo cómo evitar la contaminación de la prueba digital protegiendo la cadena de custodia de esta. Para entender la necesidad de proteger las pruebas analizaré qué es la cadena de custodia y para qué sirve. ¿Qué es la…

| |

Defensa de la propiedad intelectual: ¿qué hacer si se vulnera?

La defensa de la propiedad intelectual es un tema de especial relevancia dentro del ordenamiento jurídico, puesto que sin una normativa específica resultaría imposible proteger aquellas creaciones que son fruto del intelecto, como una obra literaria o una canción. Si una persona es capaz de demostrar que una creación de carácter intelectual es suya, puede…

|

¿Cómo actuar ante una brecha de seguridad?

La gran cantidad de ciberataques que reciben las empresas actualmente hacen necesario que su preocupación e inversión en ciberseguridad sea una de sus prioridades. Reduciendo así las posibilidades de que una brecha de seguridad permita a los ciberdelincuentes acceder a sus sistemas informáticos o información. Frecuentemente empresas reciben un ataque de ransomware, donde todos sus…

|

Cualidades que debe tener un perito ingeniero en informática en sala

La intervención de un perito informático forense en un juicio puede ser crucial para decantar la balanza hacia alguno de los dos lados. No obstante, para que el testimonio del perito informático en sala resulte convincente, este deberá reunir una serie de habilidades. Vamos a ver cuáles son las cualidades que debe tener perito informático…

|

Peritaje de dominios: ¿Cuál es el precio de un dominio?

El poder divulgador de Internet es innegable, y de esto son conscientes multitud de entidades, asociaciones, profesionales y usuarios en general. La tasación de su valor puede ser realizada mediante el peritaje de dominios, realizada por un perito informático profesional. Aunque el precio de un dominio web nuevo es realmente barato, existen dominios cuyos nombres…

| | |

Autenticación de correos electrónicos para evitar estafas y fraudes

Una de las mayores amenazas de ciberseguridad a la que se enfrentan empresas y particulares en la actualidad es el phishing o robo de identidad. Este tipo de estafas o fraudes por correo electrónico engañan a los usuarios para que faciliten sus credenciales de acceso, bien a plataformas web, e-mail o portales bancarios, entre otros….