seguridad

Vulneración de la intimidad del cliente por el informático que repara ordenador

Por |abril 29th, 2021|Categorías: General, policía, seguridad, vulneración intimidad|Etiquetas: , , , , , , |

El presente artículo se centra en la cuestión que ha suscitado el debate acerca de la posible vulneración de la intimidad del cliente por el informático que accede a una carpeta del dispositivo que debe reparar. Analizaremos primero un supuesto de hecho ocurrido en Sevilla cuando una persona llevó su ordenador a reparar por dificultad en el visionado de imágenes. En el momento de probar el componente reparado, el informático pudo visionar una carpeta llena de pornografía infantil. Llevó el

4G + 1G no es 5G  

Por |junio 3rd, 2019|Categorías: 5G, LEGAL, mesajería instantánea, redes, seguridad, telecomunicaciones, telefonía|Etiquetas: , , , , , , , |

La evolución de la tecnología móvil 1G Denominado tecnología analógica. Surgen en los años 80 los primeros teléfonos móviles. 2G A partir de los años 1990, los teléfonos pasaron de ser analógicos a digitales. Dieron la posibilidad de hacer envíos de SMS y la velocidad de intercambio de datos pasó de 56 kbit/s hasta 114 kbit/s 3G A partir del año 2001 esta tecnología ofrece la posibilidad de descargar programas, envío masivo de correos electrónicos y mensajería instantánea iniciándose la

Contratando un Hacker Ético para evidenciar las vulnerabilidades del Sistema

Por |marzo 21st, 2019|Categorías: delitos informáticos, hacker, hacking, hacking etico, seguridad, vulnerabilidades|Etiquetas: , , , , |

Una de las mejores oportunidades de las empresas de conocer el estado de sus Sistemas de Información es la contratación de un Hacker Ético que, a través de un Test de Intrusión pueda determinar las vulnerabilidades que existen en el mismo. Efectuar este tipo de encargos a profesionales externos a la Organización hará que, de una manera objetiva, se pueda evidenciar los potenciales vectores de ataque de nuestros Sistemas. "ethical hacker"   Plan de trabajo de un Hacker

¿Acciones judiciales contra identidades no identificadas?

Por |julio 12th, 2017|Categorías: BLOG, ciberbullying, policía, privacidad, seguridad|Etiquetas: , , , , |

Se nos pide que emitamos un informe de estudio de situación, valorando la viabilidad o no de iniciar acciones judiciales contra unas personas no identificadas con nombres y apellidos y que han perjudicado la reputación de nuestro cliente, han revelado información de índole privado, han revelado datos relativos a su identidad, a su localización y sospecha que está siendo víctima de seguimiento a través de algún tipo de malware instalado en su ordenador, lo cual hace que se difundan imágenes

Cuando una «pobre» Pericial Informática Policial es tu salvación, caso práctico.

Por |noviembre 11th, 2016|Categorías: delitos informáticos, hacking, LEGAL, seguridad|Etiquetas: , , , , |

Cuando una "pobre" Pericial Informática Policial es tu salvación, caso práctico. El éxito de la actuación del Letrado de la Defensa en una causa penal con Delito Tecnológico puede depender de una "pobre" o escasa Pericial Informática Policial. Un Letrado de la Defensa "despierto" intentará encontrar en qué lugar existe una pequeña fisura, meter cuantos más dedos posible mejor, convertir esa fisura en una "gran raja" y proceder a la desestabilización de todo el proceso. Supuesto de Hecho: un caso

La interceptación de comunicaciones y el sonido ambiente

Por |mayo 30th, 2016|Categorías: Data Protection, delitos informáticos, LEGAL, policía, privacidad, redes, seguridad|Etiquetas: , , , , , , , |

¿Legal? ¿Ilegal? ¿Proporcional? Se publica en el diario.es la noticia el 29 de mayo de 2016 acerca de la posibilidad de la consideración de ilegal el hecho de que, en una intervención de las comunicaciones, se pueda captar sonido ambiental de forma previa al desarrollo de la comunicación entre los usuarios emisor y receptor. Acerca de los conceptos “intervención telefónica” e “interceptación de las comunicaciones” Doctrinalmente, se ha definido como “intervención telefónica”: como todo acto de investigación, limitativo del derecho

Víctimas, reconocimiento tras el cristal

Por |mayo 6th, 2016|Categorías: LEGAL, policía, seguridad|Etiquetas: , , , , |

La primera vez que te sumerges en los calabozos para una Rueda de Reconocimiento, alucinas! Es como si te hubieras metido en una película. La pared con los números es real, el cristal espejado también, pero la diferencia es que no estás en el sofá de tu casa. Tú eres el "creador" / diseñador de aquél escenario, escogiendo entre los delincuentes que más tienes "a mano" los figurantes que más se parezcan a tu cliente, con la única finalidad de

¿Conoces a los influencers de tus hijos?

Por |abril 23rd, 2016|Categorías: ciberbullying, Data Protection, delitos informáticos, seguridad|Etiquetas: , , , , |

¿Conoces a los “influencers” de tus hijos en la Red? 19 abril  por @Fran_SanchezG Tuve la oportunidad de escuchar a la abogada penalista Ruth Sala (@Ruth_legal) en la jornada “Por una Red más segura” que organizó @_Angelucho_ en el distrito de Tetuán, Madrid. Si quieres ponerte al día sobre cómo puede un menor hacer un uso responsable de internet, descárgate gratis el libro de Ángel Pablo Avilés. A partir de la charla, pude imaginar lo mal que lo pasan los

Tablets, Menores y la Escuela. Derechos en conflicto.

Por |diciembre 30th, 2015|Categorías: BLOG, Data Protection, privacidad, seguridad|

Planteamos desde este artículo una situación real, que se ha dado en una escuela con un análisis de todas las partes intervinientes y la postura de más sentido común para solucionarla. Situación de hecho: La Escuela pide a los padres de los alumnos que compren para sus hijos una tablet para que la traigan a la escuela y realizar con ella las diferentes actividades propuestas por sus profesores. La Escuela, una vez tiene las tablets de sus alumnos, recordemos que