Peritajes & Peritos

La Seguridad Informática como Inversión

por Perito judicial informático - Luis Vilanova
  • Hace 11 años

A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas de algunas empresas para explicarles el plan de Seguridad, su viabi...

Leer más

Buscar un perito en tu provincia

Peritos especialistas en:

Pericial Informática, Ética vs Profesionalidad

por Perito judicial informático - Luis Vilanova
  • Hace 11 años

Introducción En la actualidad los ordenadores y demás dispositivos de acceso a datos se utilizan no sólo como herramientas auxiliares de apoyo a d...

Leer más

LOPD, LSSI y la Web, el perito ante una auditoría

por Perito judicial informático - Luis Vilanova
  • Hace 11 años

Introducción Tanto si el lector del artículo es el propietario de una Web, como si es el perito que va a auditar la seguridad de una Web y a certif...

Leer más

Utilización de un programa espía para el despido por uso indebido de medios de la empresa

por Associació Catalana de Pèrits Judicials Tecnològics
  • Hace 11 años

El Tribunal Superior de Justicia de Andalucía (TSJA) da un paso más en la concreción de las medidas posibles a aplicar en el control y vigilancia d...

Leer más

El Derecho al Olvido

por Perito judicial informático - Luis Vilanova
  • Hace 11 años

Los orígenes La primera reseña (a saber) que he encontrado referente a la privacidad, es un artículo publicado en 1890 en la revista Harvard Law R...

Leer más

Auditoría Informática a una ONG

por Perito judicial informático - Luis Vilanova
  • Hace 11 años

IntroducciónNo hace mucho estuve auditando la seguridad informática de una ONG, que no nombraré por motivos obvios, pero que sí me interesa destac...

Leer más

Vuelve la Navidad y con ella la estafas de las Cartas Nigerianas en forma de Lotería

por Associació Catalana de Pèrits Judicials Tecnològics
  • Hace 11 años

Se acerca el fin de año y con él vuelven las cartas nigerianas de la lotería con sus sustanciosos premios y, del mismo modo que las tarjetas navi...

Leer más

Utilización de la Wifi ajena, del robo de suministro a la revelación de secretos

por Associació Catalana de Pèrits Judicials Tecnològics
  • Hace 11 años

Poco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de prot...

Leer más

Los Riesgos de un Contrato de Desarrollo Informático

por Perito judicial informático - Luis Vilanova
  • Hace 11 años

Introducción Volviendo al tema del desarrollo, y observando las múltiples debilidades que podemos detectar en la confección de contratos de creaci...

Leer más

Evaluación de la validez de los síntomas (simulación, disimulación y engaño) en Europa: evolución y situación actual

por CENTRE SUPORT FORENSE
  • Hace 11 años

Hasta no hace mucho tiempo la evaluación de la validez de los síntomas en Europa, tanto en su vertiente científico-académica como en la práctica ...

Leer más

Consejos muy prácticos para el perito citado a una Vista Oral

por Gabinete Jurídico Pericial Orellana
  • Hace 11 años

Como peritos calígrafos que venimos trabajando ante y para los Juzgados desde hace más de treinta años, hemos creído oportuno elaborar un listado ...

Leer más

Tasación de software y valoración de intangibles

por Perito judicial informático - Luis Vilanova
  • Hace 11 años

Es importante entender que el software, a diferencia de otros activos intangibles, como las patentes o las marcas, y en especial aquellos que se dedic...

Leer más