A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas de algunas empresas para explicarles el plan de Seguridad, su viabi...
Leer másBuscar un perito en tu provincia
Provincias:
Peritos especialistas en:
Introducción En la actualidad los ordenadores y demás dispositivos de acceso a datos se utilizan no sólo como herramientas auxiliares de apoyo a d...
Leer másIntroducción Tanto si el lector del artículo es el propietario de una Web, como si es el perito que va a auditar la seguridad de una Web y a certif...
Leer másLos orígenes La primera reseña (a saber) que he encontrado referente a la privacidad, es un artículo publicado en 1890 en la revista Harvard Law R...
Leer másIntroducciónNo hace mucho estuve auditando la seguridad informática de una ONG, que no nombraré por motivos obvios, pero que sí me interesa destac...
Leer másIntroducción Volviendo al tema del desarrollo, y observando las múltiples debilidades que podemos detectar en la confección de contratos de creaci...
Leer másEs importante entender que el software, a diferencia de otros activos intangibles, como las patentes o las marcas, y en especial aquellos que se dedic...
Leer másRecientemente y en varios lugares, con perfiles de organizaciones diferentes, me ha llamado la atención como directores generales y mandos intermedio...
Leer másComo perito judicial informático colaborador con la justicia en las Comunidades de Madrid y Valencia, me gustaría subrayar y matizar algunos aspecto...
Leer más