Peritajes & Peritos

5 Consejos para mantener la privacidad y seguridad en las redes sociales

por Lamacoba APM
  • Hace 8 años

1.- Hay que tener en cuenta que es importante configurar correctamente las distintas opciones de seguridad y de privacidad que las diferentes redes so...

Leer más

Buscar un perito en tu provincia

Peritos especialistas en:

Proyecto ERP, ¿demandamos al partner?

por Perito judicial informático - Luis Vilanova
  • Hace 8 años

En ocasiones una empresa contrata a un partner la implantación de un sistema ERP. Para los profanos en la materia, un ERP es un sistema que permite g...

Leer más

Proyecto ERP, ¿demandamos al partner?

por Perito judicial informático - Luis Vilanova
  • Hace 8 años

En ocasiones una empresa contrata a un partner la implantación de un sistema ERP. Para los profanos en la materia, un ERP es un sistema que permite g...

Leer más

Conoce las seis técnicas más utilizadas por los ciberdelincuentes que te pueden arruinar la Navidad

por Aldama Informática Legal
  • Hace 8 años

Una vez que Black Friday y Cyber Monday han pasado, la Navidad es la próxima temporada que los ciberdelincuentes tienen marcada en rojo para hacer su...

Leer más

Conoce las seis técnicas más utilizadas por los ciberdelincuentes que te pueden arruinar la Navidad

por Aldama Informática Legal
  • Hace 8 años

Una vez que Black Friday y Cyber Monday han pasado, la Navidad es la próxima temporada que los ciberdelincuentes tienen marcada en rojo para hacer su...

Leer más

Deep Web o Web Profunda. ¿Qué es y en qué nos repercute?

por Lamacoba APM
  • Hace 8 años

La Deep Web o Web Profunda es la parte de Internet que es inaccesible a los motores de búsqueda convencionales, y, en consecuencia, a la mayoría de ...

Leer más

Deep Web o Web Profunda. ¿Qué es y en qué nos repercute?

por Lamacoba APM
  • Hace 8 años

La Deep Web o Web Profunda es la parte de Internet que es inaccesible a los motores de búsqueda convencionales, y, en consecuencia, a la mayoría de ...

Leer más

El Estado Islámico se pasa al lado Oscuro de Internet

por Aldama Informática Legal
  • Hace 8 años

Según cuenta el perito informático Carlos Aldama, utilizan una técnica llamada Esteganografía, muy utilizada para evitar el ciberespionaje. Con e...

Leer más

Java, Flash e Internet Explorer, las herramientas tecnológicas más atractivas para los ciberdelincuentes

por Aldama Informática Legal
  • Hace 8 años

A pesar de que en 2015 se han documentado 1.472 ataques, más de 80% de estos casos nunca llega a los juzgados. El perito ingeniero informático es la...

Leer más

El Estado Islámico se pasa al lado Oscuro de Internet

por Aldama Informática Legal
  • Hace 8 años

Según cuenta el perito informático Carlos Aldama, utilizan una técnica llamada Esteganografía, muy utilizada para evitar el ciberespionaje. Con e...

Leer más

Java, Flash e Internet Explorer, las herramientas tecnológicas más atractivas para los ciberdelincuentes

por Aldama Informática Legal
  • Hace 8 años

A pesar de que en 2015 se han documentado 1.472 ataques, más de 80% de estos casos nunca llega a los juzgados. El perito ingeniero informático es la...

Leer más

Pericial judicial informática: caída del servicio de mensajería electrónica

por Perito judicial informático - Luis Vilanova
  • Hace 9 años

Recientemente hemos realizado la pericial judicial de la caída de servicio de mensajería de correo electrónico de un importante e ilustre Consejo G...

Leer más