Blog

Home/Blog/

La nueva pirámide de Maslow: wifi y batería

By |febrero 12th, 2017|Categories: BLOG|Tags: , , |

La nueva pirámide de Maslow: wifi y batería Entumecida la cabeza empezamos el ritmo de enero con muchas más ganas de las que imaginábamos, ya hartos de contar las fiestas como si de objetivos “conseguidos” se tratara: Nochebuena… hecho! Navidad….hecho! Uno a uno van cayendo los “corre, venga que ahora “toca” con mis padres, con los suegros, con los amigos, con mis hermanos, los Reyes… Benditos Reyes! ¿Por qué? Porque todo se precipita y cuando te estás terminando el café

Testigos digitales, cómo gestionarlos

By |febrero 12th, 2017|Categories: BLOG|

Testigos digitales, cómo gestionarlos Hace años, cuando en el ejercicio de la abogacía no se implicaba el uso de las Redes Sociales, tener un testigo “controlado” era mucho más fácil. En el ámbito civil, hacías la relación de los mismos en un escrito y solicitabas se les tomara declaración. Preparabas escrupulosamente las preguntas y repreguntas por escrito con un “No es menos cierto que….”  y se liquidaba todo en una mañana para quedar el proceso en la mesa de Su

Incitación al odio y libertad de expresión

By |febrero 12th, 2017|Categories: BLOG|Tags: , , , , |

Incitación al odio y libertad de expresión (artículo publicado en bez.es) "Nadie hablará de nosotras cuando hayamos muerto" era el título de la película del 95 de Agustín Díaz Yanes que obviamente está hoy día más que fuera de fase, no por la duda de si alguien hablará de nosotros o no, ya sabemos que hablarán y que permanecerá todo lo que dicen y dirán de nosotros. “Ladran Sancho, señal que cabalgamos” le diría a mi grandísima amiga Susana González

Cuando el bloqueo en WhatsApp se traduce en una guerra emocional abierta

By |enero 29th, 2017|Categories: BLOG|Tags: , , , |

#Tacones El bloqueo en WhatsApp se traduce en una guerra emocional abierta. Muchas veces no sabes de donde viene, como en el presente caso, aún así, te hace reflexionar profundamente y revisar “hacia atrás” cada uno de los pasos por si has “metido la pata” en alguno de ellos. Un policía me pidió su contacto para invitarle, imagino a participar en un Congreso. Como nuestro método de comunicación es / era WhatsApp, le pedí autorización para ceder su

Un día intenso en #Bilbao

By |noviembre 26th, 2016|Categories: BLOG|Tags: , , , |

A las 3:55 suena el despertador, y a las 4:00 y a las 4:05 y a las 4:10, alternándose las alarmas entre el móvil y la tableta. El avión sale a las 7:00 y hay que desayunar, contestar algunos mails y salir hacia el aeropuerto. La ciudad duerme pero el aeropuerto está vivo. Parece que nunca duerma. El vuelo es a Bilbao. Un día intenso espera. Llegada a las 8:00 y recogida en el aeropuerto por un empresario vasco con

Abogad@ Digital, siempre ON.

By |noviembre 18th, 2016|Categories: BLOG|

El Abogad@ Digital está siempre ON pero ese día, en un "ahora o nunca" mezclado con las "prisas" y la precipitación, cayeron los zapatos de tacón junto a la puerta mal cerrada del despacho, le siguieron las medias, la falda y, mientras estaba concentrada en ese momento, se abrió la puerta. Escena esa en la que parece que todo se congela, en la que se intercambian miradas que, sin saber cómo, lo dicen todo en un micro segundo. Era él.

Cuando una “pobre” Pericial Informática Policial es tu salvación, caso práctico.

By |noviembre 11th, 2016|Categories: delitos informáticos, hacking, LEGAL, seguridad|Tags: , , , , |

Cuando una "pobre" Pericial Informática Policial es tu salvación, caso práctico. El éxito de la actuación del Letrado de la Defensa en una causa penal con Delito Tecnológico puede depender de una "pobre" o escasa Pericial Informática Policial. Un Letrado de la Defensa "despierto" intentará encontrar en qué lugar existe una pequeña fisura, meter cuantos más dedos posible mejor, convertir esa fisura en una "gran raja" y proceder a la desestabilización de todo el proceso. Supuesto de Hecho: un caso

Soy #Hacker y me obligan a colaborar

By |noviembre 4th, 2016|Categories: BLOG|

“Soy Hacker y me obligan a colaborar con los CFSE, con los Jueces y Fiscales para que ayude en una investigación.” Esta es la frase que más se venía escuchando meses atrás dentro de los corrillos espontáneos dentro de los Congresos de Seguridad Informática: NoCoNName, Navaja Negra, RootedCon, Sh3llCON, … sobre todo entre aquéllos que los miembros de la misma Comunidad consideraban como “expertos” en materias como el “Hacking”, “Pericial Forense”, etc… Todos temían el famoso artículo 588 de la

Derechos de los empresarios vs Derechos del empleado

By |noviembre 1st, 2016|Categories: BLOG|

Una de las cuestiones que más se repiten es la posibilidad del empresario de controlar a los empleados, o al menos, hacer un seguimiento del uso que hacen de las herramientas de Comunicación que les son facilitadas por la empresa. Analizamos aquí los factores de interés que pueden afectar a una misma situación, en ocasiones compleja.  Protección del Derecho a la Intimidad y  Secreto de las comunicaciones El derecho constitucional a la intimidad  y el derecho constitucional al secreto de

BYOD (Bring Your Own Device)

By |noviembre 1st, 2016|Categories: BLOG|

BYOD, Bring Your Own Device, o trae tu propio ordenador o herramienta de trabajo, se ha convertido en una manera de ahorrar costes a las empresas y considerer de una forma práctica el hecho del facilitar el "teletrabajo" entre sus empleados. Considerando que la nueva redacción del artículo 31bis del Código Penal español, se determina las posibilidades dentro de las cuales podríamos subsumir algunas acciones empresariales bajo la Responsabilidad Penal de la Persona Jurídica. Los empleados son fuente de riesgo