seguridad

4G + 1G no es 5G  

Por |junio 3rd, 2019|Categorías: 5G, LEGAL, mesajería instantánea, redes, seguridad, telecomunicaciones, telefonía|Etiquetas: , , , , , , , |

La evolución de la tecnología móvil 1G Denominado tecnología analógica. Surgen en los años 80 los primeros teléfonos móviles. 2G A partir de los años 1990, los teléfonos pasaron de ser analógicos a digitales. Dieron la posibilidad de hacer envíos de SMS y la velocidad de intercambio de datos pasó de 56 kbit/s hasta 114 kbit/s 3G A partir del año 2001 esta tecnología ofrece la posibilidad de descargar programas, envío masivo de correos electrónicos y mensajería instantánea iniciándose la

Contratando un Hacker Ético para evidenciar las vulnerabilidades del Sistema

Por |marzo 21st, 2019|Categorías: delitos informáticos, hacker, hacking, hacking etico, seguridad, vulnerabilidades|Etiquetas: , , , , |

Una de las mejores oportunidades de las empresas de conocer el estado de sus Sistemas de Información es la contratación de un Hacker Ético que, a través de un Test de Intrusión pueda determinar las vulnerabilidades que existen en el mismo. Efectuar este tipo de encargos a profesionales externos a la Organización hará que, de una manera objetiva, se pueda evidenciar los potenciales vectores de ataque de nuestros Sistemas. "ethical hacker"   Plan de trabajo de un Hacker

¿Acciones judiciales contra identidades no identificadas?

Por |julio 12th, 2017|Categorías: BLOG, ciberbullying, policía, privacidad, seguridad|Etiquetas: , , , , |

Se nos pide que emitamos un informe de estudio de situación, valorando la viabilidad o no de iniciar acciones judiciales contra unas personas no identificadas con nombres y apellidos y que han perjudicado la reputación de nuestro cliente, han revelado información de índole privado, han revelado datos relativos a su identidad, a su localización y sospecha que está siendo víctima de seguimiento a través de algún tipo de malware instalado en su ordenador, lo cual hace que se difundan imágenes

Cuando una «pobre» Pericial Informática Policial es tu salvación, caso práctico.

Por |noviembre 11th, 2016|Categorías: delitos informáticos, hacking, LEGAL, seguridad|Etiquetas: , , , , |

Cuando una "pobre" Pericial Informática Policial es tu salvación, caso práctico. El éxito de la actuación del Letrado de la Defensa en una causa penal con Delito Tecnológico puede depender de una "pobre" o escasa Pericial Informática Policial. Un Letrado de la Defensa "despierto" intentará encontrar en qué lugar existe una pequeña fisura, meter cuantos más dedos posible mejor, convertir esa fisura en una "gran raja" y proceder a la desestabilización de todo el proceso. Supuesto de Hecho: un caso

La interceptación de comunicaciones y el sonido ambiente

Por |mayo 30th, 2016|Categorías: Data Protection, delitos informáticos, LEGAL, policía, privacidad, redes, seguridad|Etiquetas: , , , , , , , |

¿Legal? ¿Ilegal? ¿Proporcional? Se publica en el diario.es la noticia el 29 de mayo de 2016 acerca de la posibilidad de la consideración de ilegal el hecho de que, en una intervención de las comunicaciones, se pueda captar sonido ambiental de forma previa al desarrollo de la comunicación entre los usuarios emisor y receptor. Acerca de los conceptos “intervención telefónica” e “interceptación de las comunicaciones” Doctrinalmente, se ha definido como “intervención telefónica”: como todo acto de investigación, limitativo del derecho

Víctimas, reconocimiento tras el cristal

Por |mayo 6th, 2016|Categorías: LEGAL, policía, seguridad|Etiquetas: , , , , |

La primera vez que te sumerges en los calabozos para una Rueda de Reconocimiento, alucinas! Es como si te hubieras metido en una película. La pared con los números es real, el cristal espejado también, pero la diferencia es que no estás en el sofá de tu casa. Tú eres el "creador" / diseñador de aquél escenario, escogiendo entre los delincuentes que más tienes "a mano" los figurantes que más se parezcan a tu cliente, con la única finalidad de

¿Conoces a los influencers de tus hijos?

Por |abril 23rd, 2016|Categorías: ciberbullying, Data Protection, delitos informáticos, seguridad|Etiquetas: , , , , |

¿Conoces a los “influencers” de tus hijos en la Red? 19 abril  por @Fran_SanchezG Tuve la oportunidad de escuchar a la abogada penalista Ruth Sala (@Ruth_legal) en la jornada “Por una Red más segura” que organizó @_Angelucho_ en el distrito de Tetuán, Madrid. Si quieres ponerte al día sobre cómo puede un menor hacer un uso responsable de internet, descárgate gratis el libro de Ángel Pablo Avilés. A partir de la charla, pude imaginar lo mal que lo pasan los

Tablets, Menores y la Escuela. Derechos en conflicto.

Por |diciembre 30th, 2015|Categorías: BLOG, Data Protection, privacidad, seguridad|

Planteamos desde este artículo una situación real, que se ha dado en una escuela con un análisis de todas las partes intervinientes y la postura de más sentido común para solucionarla. Situación de hecho: La Escuela pide a los padres de los alumnos que compren para sus hijos una tablet para que la traigan a la escuela y realizar con ella las diferentes actividades propuestas por sus profesores. La Escuela, una vez tiene las tablets de sus alumnos, recordemos que

Cámaras que graban remotamente la intimidad

Por |noviembre 14th, 2015|Categorías: delitos informáticos, privacidad, seguridad|Etiquetas: , , , , |

1. De la competencia en la investigación Nos levantamos el día 11 de noviembre con una noticia del diario El Correo en la que se cuenta: “(…)La Policía Local de Getxo investiga el hallazgo de unas cámaras en los vestuarios femeninos utilizados por los equipos de atletismo y rugby del polideportivo de Fadura.(…)” La pregunta es: si la Policía Local investiga, ¿exactamente qué y cómo investiga? Según la Ley 4/1992 de 17 de Julio, de Policía del País Vasco, en

TimeStamp ¿Sellos buenos? ¿Sellos malos?

Por |agosto 16th, 2014|Categorías: certificación digital, delitos informáticos, seguridad|

Sellado de tiempo El sellado de tiempo o timestamping es un mecanismo en línea que permite demostrar que una serie de datos han existido y no han sido alterados desde un instante específico en el tiempo. Este protocolo se describe en el RFC 3161 y está en el registro de estándares de Internet. Una autoridad de sellado de tiempo actúa como tercera parte de confianza testificando la existencia de dichos datos electrónicos en una fecha y hora concretos. Los Terceros