BLOG

La explotación de un zero day por la policía

Por |octubre 17th, 2021|Categorías: BLOG|Etiquetas: , , , , , , , , , |

Planteamos hoy, el interesante debate suscitado entre los derechos fundamentales y la explotación de un zero day por la Policía Judicial para monitorear un sistema desde su origen: En el ámbito digital, respecto a los límites constitucionales a las funciones policiales, queremos mencionar el debate suscitado en el Tribunal Constitucional Federal alemán a propósito de un recurso de inconstitucionalidad respecto a la Sección 54 (2) de la Ley de Policía del Estado de Baden- Würtemberg (PolG B-W), fallado el 8

Uso en procesos judiciales de datos expuesto en la red

Por |octubre 8th, 2021|Categorías: Big Data, BLOG, ciberbullying, Ciberseguridad, crimen organizado, Cumplimiento Legal, Cumplimiento normativo, delitos informáticos, hacker, hacking, LEGAL, policía, Protección de Datos|Etiquetas: , , , , , , , , |

Aunque la revolución digital lleva muchos años formando parte de la sociedad, son muchos y nuevos los retos a los que nos enfrentamos, ya que las posibilidades digitales son prácticamente infinitas. O al menos es difícil ver un límite, máxime cuando la capacidad de computación se eleva exponencialmente. Hemos querido basar el presente artículo en la utilización policial de los datos expuestos online, en concreto los “leakeados” de los usuarios de la red social Facebook, que fueron publicados libremente el

Acosos Digitales: cuando la percepción de espionaje y persecución excede la lógica

Por |abril 12th, 2021|Categorías: BLOG|Etiquetas: , , , , , , |

En los últimos años los profesionales dedicados al sector de las telecomunicaciones en calidad de perit@s forenses informátic@s y abogad@s hemos visto cómo han aumentado los casos presentados por personas que afirman estar siendo perseguidos, acosados, espiados o geolocalizados a través de los medios digitales. Son motivo de consideración de este tipo de amenazas, entre otras evidencias captadas por el propio usuario, las siguientes:   Las diferentes IP’s desde las que se conecta el perfil de las redes sociales. La

Conflictos a tres con videollamadas y teléfonos

Por |junio 17th, 2020|Categorías: BLOG|Etiquetas: , , , , , |

Asunto: Consulta de conflictos por llamadas a tres bandas: videollamadas y teléfonos: Cuerpo del mensaje: Hola 👋, consulta: Supongamos que hago una llamada telefónica a una mama del colegio de mi hijo con la intención de animarla durante el confinamiento y durante la llamada se habla de cosas íntimas y personales, así como de religión y creencias. A un mismo tiempo, sin que lo sepa, tengo abierta una sesión de videoconferencia con zoom con otras personas que están escuchando la

¿Qué es el Corporate Compliance?

Por |septiembre 19th, 2019|Categorías: BLOG, Ciberseguridad, Compliance Officer, compliance penal, Cumplimiento Legal, Cumplimiento normativo, Data Protection, LEGAL, Políticas, privacidad, Protección de Datos|Etiquetas: , , , , |

Según la World Compliance Association: “Es un conjunto de procedimientos y buenas prácticas adoptados por las organizaciones para identificar y clasificar los riesgos operativos y legales a los que se enfrentan y establecer mecanismos internos de prevención, gestión, control y reacción frente a los mismos.” En el desarrollo del modelo de negocio, debe tenerse como objetivo: proteger a los de dentro y cumplir la normativa externa o del entorno en el que ejercemos nuestra actividad empresarial.   Cuando protegemos a

Condena del Youtuber y las galletas Oreo

Por |junio 3rd, 2019|Categorías: BLOG, delitos informáticos, LEGAL, privacidad, redes, reputación digital, Youtubers|

El youtuber que rellenó de pasta de dientes unas galletas Oreo y se las dio a comer a un sin techo, fue noticia la semana pasada por haber sido condenado a 15 meses de prisión por un delito contra la integridad moral con la agravante de abuso de superioridad y al pago de 20.000 euros en compensación por los daños producidos. La Sentencia fue dictada por el Juzgado de lo Penal número 9 de Barcelona que, de modo más que

Monitorizar las reuniones de la competencia

Por |julio 2nd, 2018|Categorías: BLOG|

“Escucho el eco de mis palabras en las reuniones" dijo. Es un alto ejecutivo en una empresa que factura más de 15 millones al año. Es el único que maneja información confidencial de altísimo nivel y el único que cierra los contratos y alianzas con otras compañías y colaboradores. Sospecha que está siendo monitorizado porque muchas de las palabras que verbaliza a través de conversaciones o correos electrónicos, se ponen de manifiesto por otros asistentes a reuniones posteriores. Aún no

Riesgos críticos en la Red. Shodan y otros inventos.

Por |junio 4th, 2018|Categorías: BLOG|Etiquetas: , , , , |

Riesgos críticos en la Red son los que puede sufrir un proveedor de servicios esenciales a una infraestructura crítica. Para poder proveer de servicios a la Administración Pública el proveedor de servicios esenciales será sometido administrativamente a una batería de cuestiones para garantizar la seguridad de los usuarios destinatarios de esos servicios. A su vez, y como parte de una cadena de suministro de productos y servicios, el proveedor de servicios esenciales puede estar en “fallida” cuando no puede garantizar

Perito Forense en ataque de pánico

Por |febrero 5th, 2018|Categorías: BLOG|

Era una llamada a media mañana de un Perito Forense en pleno ataque de pánico: “ te tengo que contar lo que he visto”. Lo primero que cruza por tu mente es: un accidente, un asesinato, un … no sé. ¿Qué has visto?, acerté a contestar. Estaba inmerso en un caso de pornografía infantil. La Policía había rastreado una descarga de 10 vídeos en los que había contenido pornográfico con menores de edad. Su cliente juraba y perjuraba que no