A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas de algunas empresas para explicarles el plan de Seguridad, su viabi...
Leer másBuscar un perito en tu provincia
Provincias:
Peritos especialistas en:
Introducción En la actualidad los ordenadores y demás dispositivos de acceso a datos se utilizan no sólo como herramientas auxiliares de apoyo a d...
Leer másIntroducción Tanto si el lector del artículo es el propietario de una Web, como si es el perito que va a auditar la seguridad de una Web y a certif...
Leer másEl Tribunal Superior de Justicia de Andalucía (TSJA) da un paso más en la concreción de las medidas posibles a aplicar en el control y vigilancia d...
Leer másLos orígenes La primera reseña (a saber) que he encontrado referente a la privacidad, es un artículo publicado en 1890 en la revista Harvard Law R...
Leer másIntroducciónNo hace mucho estuve auditando la seguridad informática de una ONG, que no nombraré por motivos obvios, pero que sí me interesa destac...
Leer másSe acerca el fin de año y con él vuelven las cartas nigerianas de la lotería con sus sustanciosos premios y, del mismo modo que las tarjetas navi...
Leer másPoco a poco las normativas legales y las actuaciones de las Fuerzas y Cuerpos de Seguridad se están poniendo más al día con las necesidades de prot...
Leer másIntroducción Volviendo al tema del desarrollo, y observando las múltiples debilidades que podemos detectar en la confección de contratos de creaci...
Leer másHasta no hace mucho tiempo la evaluación de la validez de los síntomas en Europa, tanto en su vertiente científico-académica como en la práctica ...
Leer másComo peritos calígrafos que venimos trabajando ante y para los Juzgados desde hace más de treinta años, hemos creído oportuno elaborar un listado ...
Leer másEs importante entender que el software, a diferencia de otros activos intangibles, como las patentes o las marcas, y en especial aquellos que se dedic...
Leer más