@Ruth_legal

Home/@Ruth_legal

About @Ruth_legal

Abogada Penalista. Especialista en Derecho Tecnológico, Delincuencia Informática y prueba electrónica. Directora de Legalconsultors. Formadora y colaboradora en diferentes centros y universidades. Miembro de la Sección de Derecho de las TIC del Ilustre Colegio de Abogados de Barcelona. Conferenciante habitual en convenciones de seguridad a nivel nacional e internacional.

Contratando un Hacker Ético para evidenciar las vulnerabilidades del Sistema

By |marzo 21st, 2019|Categories: delitos informáticos, hacker, hacking, hacking etico, seguridad, vulnerabilidades|Tags: , , , , |

Una de las mejores oportunidades de las empresas de conocer el estado de sus Sistemas de Información es la contratación de un Hacker Ético que, a través de un Test de Intrusión pueda determinar las vulnerabilidades que existen en el mismo. Efectuar este tipo de encargos a profesionales externos a la Organización hará que, de una manera objetiva, se pueda evidenciar los potenciales vectores de ataque de nuestros Sistemas. "ethical hacker"   Plan de trabajo de un Hacker

Incriminación penal de por vida o derecho al olvido digital

By |marzo 8th, 2019|Categories: crimen organizado, delitos informáticos, derecho al olvido, privacidad, reputación digital|Tags: , , , , , , |

La petición de desindexación de delitos penales es una de las cuestiones más controvertidas que hemos tratado en el último año. Ha llevado a muchos de los agentes intervinientes en el proceso de desindexación, a debatirse entre la ponderación del derecho al olvido frente a una incriminación o estigmatización criminal de por vida. Hace más de dos décadas parece ser que se cometió un asesinato. El imputado entonces (ahora sería un investigado, según la L.E.Crim de 2015) fue condenado a

La realidad procesal del Phishing-Car

By |enero 7th, 2019|Categories: crimen organizado, delitos informáticos, estafa, LEGAL, policía, redes|Tags: , , , , , , , , |

La realidad procesal de las Causas originadas por el Phishing-Car se originan en nuestros archivos hace unos cinco años. Veníamos recibiendo peticiones de ayuda de víctimas de venta fraudulenta de vehículos. En un artículo de 6 de enero de 2019, de Ticbeat pudimos leer las características del delito: El estafador pone un anuncio en la Red con una oferta a la baja de un coche de gama medio-alta. El comprador se pone en contacto con el vendedor a través del

Monitorizar las reuniones de la competencia

By |julio 2nd, 2018|Categories: BLOG|

“Escucho el eco de mis palabras en las reuniones" dijo. Es un alto ejecutivo en una empresa que factura más de 15 millones al año. Es el único que maneja información confidencial de altísimo nivel y el único que cierra los contratos y alianzas con otras compañías y colaboradores. Sospecha que está siendo monitorizado porque muchas de las palabras que verbaliza a través de conversaciones o correos electrónicos, se ponen de manifiesto por otros asistentes a reuniones posteriores. Aún no

Riesgos críticos en la Red. Shodan y otros inventos.

By |junio 4th, 2018|Categories: BLOG|Tags: , , , , |

Riesgos críticos en la Red son los que puede sufrir un proveedor de servicios esenciales a una infraestructura crítica. Para poder proveer de servicios a la Administración Pública el proveedor de servicios esenciales será sometido administrativamente a una batería de cuestiones para garantizar la seguridad de los usuarios destinatarios de esos servicios. A su vez, y como parte de una cadena de suministro de productos y servicios, el proveedor de servicios esenciales puede estar en “fallida” cuando no puede garantizar

Perito Forense en ataque de pánico

By |febrero 5th, 2018|Categories: BLOG|

Era una llamada a media mañana de un Perito Forense en pleno ataque de pánico: “ te tengo que contar lo que he visto”. Lo primero que cruza por tu mente es: un accidente, un asesinato, un … no sé. ¿Qué has visto?, acerté a contestar. Estaba inmerso en un caso de pornografía infantil. La Policía había rastreado una descarga de 10 vídeos en los que había contenido pornográfico con menores de edad. Su cliente juraba y perjuraba que no

Crimen Organizado analógico y digital

By |diciembre 27th, 2017|Categories: crimen organizado, delitos informáticos, hacker, hacking, LEGAL, policía, redes, sextorsion|Tags: , , , , |

La cumbre de la OTAN, celebrada en Lisboa (Portugal) en noviembre de 2010, realizó en su Pronunciamiento una llamada sobre el peligro que supone, en nuestros días, el crimen organizado internacional, y recordó la importancia de la vigencia de la Resolución A/RES/55/25 de la Convención de Naciones Unidas contra la delincuencia organizada transnacional, realizada en Palermo (Italia), en noviembre de 2000. El fenómeno criminal de la delincuencia organizada La información que se tiene acerca de los índices cuantitativos de criminalidad

El e-commerce y sus riesgos

By |noviembre 27th, 2017|Categories: BLOG|Tags: , , , , , , |

Desarrollar el modelo de negocio en Internet implica adentrarse en un mundo digital, muchas veces desconocido para los empresarios, quienes deben estar conscientes de que puede llegar a implicar riesgos y a ser hostil. Cuando la empresa decide desarrollar el modelo de negocio en internet, no basta solo con tener en cuenta al diseñador web, la generación de contenidos, los precios de la competencia, la contratación de colaboradores y subcontratación de servicios. El empresario debería ser más consciente de que

“Asesinato Psíquico”, adultos en riesgo

By |octubre 13th, 2017|Categories: ciberbullying, redes|Tags: , , , , |

  "Una palabra a tiempo puede matar o humillar sin que uno se manche las manos. Una de las grandes alegrías de la vida es humillar a nuestros semejantes." Pierre Desproges Los últimos años se han venido precipitando los cambios. La irrupción de las nuevas tecnologías en  nuestro día a día personal y profesional ha hecho nacer nuevas conductas interpersonales y los consecuentes comportamientos ilícitos para las ocasiones en las que los derechos de los individuos se ven agredidos: la

El pentesting a tu alcance. ¿Reportar Vulnerabilidades? No.

By |agosto 6th, 2017|Categories: BLOG, INCIBE|Tags: , , , , , , |

El pentesting se encuentra al alcance de cualquiera con herramientas públicas. Si encuentras una vulnerabilidad, ¿la reportas? A priori te diría que si lo quieres hacer con nombre propio y apellidos, no lo reportes. ¿Por qué? Porque la legislación española no está preparada para asumir esos reportes y puede considerarse que has cometido un delito. De hecho, si has entrado a un Sistema, lo has cometido. Si te estás preguntando ¿por qué no, si conozco al Policía / Juez /