Archivos mensuales: noviembre 2016

Un día intenso en #Bilbao

Por |noviembre 26th, 2016|Categorías: BLOG|Etiquetas: , , , |

A las 3:55 suena el despertador, y a las 4:00 y a las 4:05 y a las 4:10, alternándose las alarmas entre el móvil y la tableta. El avión sale a las 7:00 y hay que desayunar, contestar algunos mails y salir hacia el aeropuerto. La ciudad duerme pero el aeropuerto está vivo. Parece que nunca duerma. El vuelo es a Bilbao. Un día intenso espera. Llegada a las 8:00 y recogida en el aeropuerto por un empresario vasco con

Abogad@ Digital, siempre ON.

Por |noviembre 18th, 2016|Categorías: BLOG|

El Abogad@ Digital está siempre ON pero ese día, en un "ahora o nunca" mezclado con las "prisas" y la precipitación, cayeron los zapatos de tacón junto a la puerta mal cerrada del despacho, le siguieron las medias, la falda y, mientras estaba concentrada en ese momento, se abrió la puerta. Escena esa en la que parece que todo se congela, en la que se intercambian miradas que, sin saber cómo, lo dicen todo en un micro segundo. Era él.

Cuando una «pobre» Pericial Informática Policial es tu salvación, caso práctico.

Por |noviembre 11th, 2016|Categorías: delitos informáticos, hacking, LEGAL, seguridad|Etiquetas: , , , , |

Cuando una "pobre" Pericial Informática Policial es tu salvación, caso práctico. El éxito de la actuación del Letrado de la Defensa en una causa penal con Delito Tecnológico puede depender de una "pobre" o escasa Pericial Informática Policial. Un Letrado de la Defensa "despierto" intentará encontrar en qué lugar existe una pequeña fisura, meter cuantos más dedos posible mejor, convertir esa fisura en una "gran raja" y proceder a la desestabilización de todo el proceso. Supuesto de Hecho: un caso

Soy #Hacker y me obligan a colaborar

Por |noviembre 4th, 2016|Categorías: BLOG|

“Soy Hacker y me obligan a colaborar con los CFSE, con los Jueces y Fiscales para que ayude en una investigación.” Esta es la frase que más se venía escuchando meses atrás dentro de los corrillos espontáneos dentro de los Congresos de Seguridad Informática: NoCoNName, Navaja Negra, RootedCon, Sh3llCON, … sobre todo entre aquéllos que los miembros de la misma Comunidad consideraban como “expertos” en materias como el “Hacking”, “Pericial Forense”, etc… Todos temían el famoso artículo 588 de la

Derechos de los empresarios vs Derechos del empleado

Por |noviembre 1st, 2016|Categorías: BLOG|

Una de las cuestiones que más se repiten es la posibilidad del empresario de controlar a los empleados, o al menos, hacer un seguimiento del uso que hacen de las herramientas de Comunicación que les son facilitadas por la empresa. Analizamos aquí los factores de interés que pueden afectar a una misma situación, en ocasiones compleja.  Protección del Derecho a la Intimidad y  Secreto de las comunicaciones El derecho constitucional a la intimidad  y el derecho constitucional al secreto de

BYOD (Bring Your Own Device)

Por |noviembre 1st, 2016|Categorías: BLOG|

BYOD, Bring Your Own Device, o trae tu propio ordenador o herramienta de trabajo, se ha convertido en una manera de ahorrar costes a las empresas y considerer de una forma práctica el hecho del facilitar el "teletrabajo" entre sus empleados. Considerando que la nueva redacción del artículo 31bis del Código Penal español, se determina las posibilidades dentro de las cuales podríamos subsumir algunas acciones empresariales bajo la Responsabilidad Penal de la Persona Jurídica. Los empleados son fuente de riesgo