@Ruth_legal

Acerca de @Ruth_legal

Abogada Penalista. Especialista en Derecho Tecnológico, Delincuencia Informática y prueba electrónica. Directora de Legalconsultors. Formadora y colaboradora en diferentes centros y universidades. Miembro de la Sección de Derecho de las TIC del Ilustre Colegio de Abogados de Barcelona. Conferenciante habitual en convenciones de seguridad a nivel nacional e internacional.

Monitorizar las reuniones de la competencia

Por |julio 2nd, 2018|Categorías: BLOG|

“Escucho el eco de mis palabras en las reuniones" dijo. Es un alto ejecutivo en una empresa que factura más de 15 millones al año. Es el único que maneja información confidencial de altísimo nivel y el único que cierra los contratos y alianzas con otras compañías y colaboradores. Sospecha que está siendo monitorizado porque muchas de las palabras que verbaliza a través de conversaciones o correos electrónicos, se ponen de manifiesto por otros asistentes a reuniones posteriores. Aún no

Riesgos críticos en la Red. Shodan y otros inventos.

Por |junio 4th, 2018|Categorías: BLOG|Etiquetas: , , , , |

Riesgos críticos en la Red son los que puede sufrir un proveedor de servicios esenciales a una infraestructura crítica. Para poder proveer de servicios a la Administración Pública el proveedor de servicios esenciales será sometido administrativamente a una batería de cuestiones para garantizar la seguridad de los usuarios destinatarios de esos servicios. A su vez, y como parte de una cadena de suministro de productos y servicios, el proveedor de servicios esenciales puede estar en “fallida” cuando no puede garantizar

Perito Forense en ataque de pánico

Por |febrero 5th, 2018|Categorías: BLOG|

Era una llamada a media mañana de un Perito Forense en pleno ataque de pánico: “ te tengo que contar lo que he visto”. Lo primero que cruza por tu mente es: un accidente, un asesinato, un … no sé. ¿Qué has visto?, acerté a contestar. Estaba inmerso en un caso de pornografía infantil. La Policía había rastreado una descarga de 10 vídeos en los que había contenido pornográfico con menores de edad. Su cliente juraba y perjuraba que no

Crimen Organizado analógico y digital

Por |diciembre 27th, 2017|Categorías: crimen organizado, delitos informáticos, hacker, hacking, LEGAL, policía, redes, sextorsion|Etiquetas: , , , , |

La cumbre de la OTAN, celebrada en Lisboa (Portugal) en noviembre de 2010, realizó en su Pronunciamiento una llamada sobre el peligro que supone, en nuestros días, el crimen organizado internacional, y recordó la importancia de la vigencia de la Resolución A/RES/55/25 de la Convención de Naciones Unidas contra la delincuencia organizada transnacional, realizada en Palermo (Italia), en noviembre de 2000. El fenómeno criminal de la delincuencia organizada La información que se tiene acerca de los índices cuantitativos de criminalidad

El e-commerce y sus riesgos

Por |noviembre 27th, 2017|Categorías: BLOG|Etiquetas: , , , , , , |

Desarrollar el modelo de negocio en Internet implica adentrarse en un mundo digital, muchas veces desconocido para los empresarios, quienes deben estar conscientes de que puede llegar a implicar riesgos y a ser hostil. Cuando la empresa decide desarrollar el modelo de negocio en internet, no basta solo con tener en cuenta al diseñador web, la generación de contenidos, los precios de la competencia, la contratación de colaboradores y subcontratación de servicios. El empresario debería ser más consciente de que

«Asesinato Psíquico», adultos en riesgo

Por |octubre 13th, 2017|Categorías: ciberbullying, redes|Etiquetas: , , , , |

  "Una palabra a tiempo puede matar o humillar sin que uno se manche las manos. Una de las grandes alegrías de la vida es humillar a nuestros semejantes." Pierre Desproges Los últimos años se han venido precipitando los cambios. La irrupción de las nuevas tecnologías en  nuestro día a día personal y profesional ha hecho nacer nuevas conductas interpersonales y los consecuentes comportamientos ilícitos para las ocasiones en las que los derechos de los individuos se ven agredidos: la

El pentesting a tu alcance. ¿Reportar Vulnerabilidades? No.

Por |agosto 6th, 2017|Categorías: BLOG, INCIBE|Etiquetas: , , , , , , |

El pentesting se encuentra al alcance de cualquiera con herramientas públicas. Si encuentras una vulnerabilidad, ¿la reportas? A priori te diría que si lo quieres hacer con nombre propio y apellidos, no lo reportes. ¿Por qué? Porque la legislación española no está preparada para asumir esos reportes y puede considerarse que has cometido un delito. De hecho, si has entrado a un Sistema, lo has cometido. Si te estás preguntando ¿por qué no, si conozco al Policía / Juez /

¿Acciones judiciales contra identidades no identificadas?

Por |julio 12th, 2017|Categorías: BLOG, ciberbullying, policía, privacidad, seguridad|Etiquetas: , , , , |

Se nos pide que emitamos un informe de estudio de situación, valorando la viabilidad o no de iniciar acciones judiciales contra unas personas no identificadas con nombres y apellidos y que han perjudicado la reputación de nuestro cliente, han revelado información de índole privado, han revelado datos relativos a su identidad, a su localización y sospecha que está siendo víctima de seguimiento a través de algún tipo de malware instalado en su ordenador, lo cual hace que se difundan imágenes

12 de Julio día de la Justicia Gratuita

Por |julio 7th, 2017|Categorías: BLOG|Etiquetas: , , |

La Justicia Gratuita. ¿Qué es eso? Se preguntan algunos, o muchos, o casi todos los que nunca se han visto inmersos “por sorpresa” en un procedimiento judicial. La Justicia es Gratuita para aquellos que pueden acreditar que se sitúan en un estadio económico- financiero de precariedad. Siendo un derecho constitucional (artículo 24.2 CE) el derecho de defensa y a ser asistido por Letrado algunos Abogados decidimos formar parte de esas “listas de reparto” de Turno de Oficio para que todo

Los Ciberseguros en un mundo hipercontectado

Por |junio 19th, 2017|Categorías: BLOG|Etiquetas: , , , |

Que vivimos en un mundo interconectado es algo que nadie discute. Desde usuarios particulares, pymes, grandes empresas, industria e infraestructuras críticas, el uso de las TICs son parte esencial de la comunicación y desarrollo del negocio. Por ejemplo, cada vez son más las pequeñas empresas industriales que tienen sistemas SCADA, aplicaciones CAD/CAM etc. Pese a la ingente labor divulgativa y de concienciación que la comunidad de seguridad informática (nuestros hackers) viene haciendo desde hace años, no ha sido sino hasta