Quantcast
Channel: Divulgación – Perito Informático y Tecnológico – PeritoIT
Browsing latest articles
Browse All 70 View Live

Los riesgos de la monitorización de los dispositivos de los empleados

El Juzgado de lo Social nº19 de Madrid por primera vez en España ha hecho uso de los criterios marcados por la Gran Sala TEDH sobre el caso Bărbulescu  en su sentencia SJS 453/2017 de fecha 17 de...

View Article



¿Cuándo es necesario un Peritaje Informático en mi Empresa?

El martes 12 de Diciembre de 2017, he tenido el honor y placer de ser invitado por ISACA Barcelona Chapter y en representación de la ACPJT para llevar a cabo la charla divulgativa de título “¿CUÁNDO es...

View Article

Capturas de Evidencias Web: Notario vs Perito Informático

En algunos expedientes judiciales en los que se presentan evidencias en forma de capturas de pantalla de la Web se da la circunstancia de que ha intervenido un fedatario público (contratando los...

View Article

La Cadena de Custodia en dispositivos informáticos dañados

Uno de los problemas que se puede presentar a la hora de realizar actuaciones de análisis y examen de dispositivos informáticos que contienen información es la de que internamente el dispositivo esté...

View Article

Secreto de las Comunicaciones en los Medios de Mensajería Instantánea

A raíz de la filtración y publicación por los medios de comunicación de la conversación de Puigdemont y Comín por medio de la aplicación de mensajería instantánea “Signal” se ha reabierto, de nuevo, el...

View Article


Difusión de Pornografía Infantil …¡con buena intención!

A través de un foro interno de la Asociación Stop Violencia de Género Digital me llegó una sorprendente noticia publicada por “elMundo.es” el pasado 8 de Febrero con el titular “Miles de usuarios de...

View Article

La utilización del WhatsApp como canal de “Comunicación en el Trabajo”

El WhatsApp es un sistema de mensajería instantáneo por Internet el cual es muy práctico y fácil de utilizar como herramienta de trabajo en las actividades en las cuales existe una deslocalización...

View Article

El Técnico o Perito Informático en el Modelo de Compliance Penal de la Empresa

Cada día se pone más en relieve la necesidad de las empresas de contar con un modelo de cumplimiento Normativo (Compliance) con un adecuado diseño e implementación de un Programa de Prevención,...

View Article


La Ciberseguridad en la Empresa

El pasado miércoles 14 de marzo tuve el oportunidad de dar una charla sobre la Ciberseguridad en la Empresa a los alumnos del Máster de Compliance del ICAB. Es esta charla se trataron y desarrollaron...

View Article


Phishing con Dominios y URL con punto bajo

En la definición y registro de los dominios es posible poder utilizar caracteres latinos Unicode con un punto bajo que permiten, por el tamaño del punto, el poder llevar a engaño al usuario ya que son...

View Article

Norma ISO 27018, el RGPD y su impacto en los servicios prestados en la Nube

La entrada en vigor del RGDP – Reglamento de Protección de Datos ha dado un impulso a la contratación de los servicios en la nube de las empresas, dado que de este modo, toda la actividad alrededor de...

View Article

Pericial Informática Documental – Caso Sra. Cifuentes

En el caso del máster de la Sra. Cifuentes, las evidencias documentales presentadas se basan en documentos que, aparentemente, forman parte del expediente académico y que algunos de ellos, según la...

View Article

Grabaciones conversaciones telefónicas por parte de una madre a una menor

En estos días he tenido la oportunidad de leer la sentencia SJP 145/2017 de 29 de mayo de 2017 del Juzgado de lo Penal Nº 1 de Pamplona publicada en el Diario la Ley, Nº 9062, sobre un caso de … Seguir...

View Article


Incoherencias en el Sistema Cometa de Control de Pulseras de Alejamiento

El Sistema Cometa es el sistema de control que es el responsable de verificar el cumplimiento de la condena en relación a las penas de las distancias de alejamiento establecidas entre la persona...

View Article

Las ayudas del PLAN AVANZA y las Resoluciones de Reintegro

Las Ayudas del PLAN AVANZA son unas convocatorias de ayudas públicas del Ministerio de Industria, Comercio y Turismo destinadas a impulsar proyectos de Investigación y Desarrollo dentro del ámbito de...

View Article


Resolución de la AEPD sobre la publicación de una Sentencia en Facebook

En el primer semestre de 2018 se presentaron varios escritos en la AEPD – Agencia Española de Protección de Datos (www.aepd.es), denunciando que en un grupo de Facebook de unos 700 miembros fue...

View Article

Coherencia en la Valoración del Software Implantado o Entregado

En los Contratos de Desarrollo e implantación de Software uno de los puntos que mayor controversia plantea es la valoración de los trabajos entregados cuando éstos se han excedido o están fuera del...

View Article


Estafa por suplantación de facturas en correos electrónicos

Una de las formas más lucrativas de estafar con el uso de medios informáticos dentro del ámbito empresarial es la “Estafa por suplantación/alteración de facturas en correos electrónicos”.   Esquema del...

View Article

La Privacidad de los Trabajadores en los Medios de la Empresa

Hasta 2018 la “Privacidad de los Trabajadores” en los medios que la empresa ponía a su disposición para el desempeño de su labor profesional estaba regulada por sentencias recogidas en la...

View Article

Grabaciones a los trabajadores (TEDH caso López Ribalda y otros contra España)

La Gran Sala del Tribunal Europeo de Derechos Humanos (TEDH) ha dictaminado en sentencia del 17/10/2019 en el caso “López Ribalda y otros contra España” en favor del Estado español en contra de su...

View Article
Browsing latest articles
Browse All 70 View Live




Latest Images