Blog

/Blog
Blog2020-02-06T17:48:25+01:00

Blog de tecnología en telecomunicaciones y en general. Legislación, reflexiones y curiosidades sobre la ingeniería en telecomunicación.

1802, 2017

RD 299/2016

By |February 18th, 2017|Categories: Emisiones y control radioelectrico, Sin categoría, Tipos de estudio radioelectrico|Tags: |0 Comments

RD 299/2016: campos electromagnéticos en el lugar de trabajo El RD 299/2016, de 22 de julio, regula los riesgos de la exposición a campos electromagnéticos en el lugar de trabajo. Este Real Decreto, obliga a la medición de los campos electromagnéticos en el entorno de los trabajadores que estén potencialmente expuestos. El medidor Wavecontrol SMP2, del que nosotros disponemos, puede

202, 2017

Alquiler medidor de campos WaveControl SMP2

By |February 2nd, 2017|Categories: Emisiones y control radioelectrico, Posts destacados, Sin categoría|Tags: , |0 Comments

Medidor de campos electromagnéticos Wavecontrol SMP2 (para medidas o alquiler) El SMP2 está fabricado en Barcelona por Wavecontrol. Es un aparato 100% homologado para realizar metrología legal de campos electromagnéticos según la normativa vigente: Real Decreto 1066/2001. ICNIRP 2010 Directiva 2013/35/UE Como todos nuestros instrumentos tiene certificado de calibración vigente. Sonda de baja frecuencia WP400 (para medidas o alquiler) Sonda

704, 2014

Control Radioeléctrico en ambientes industriales

By |April 7th, 2014|Categories: Emisiones y control radioelectrico, Tipos de estudio radioelectrico|Tags: |0 Comments

Control radioeléctrico: Ambiente industrial El control radioeléctrico en industrias y empresas es otras de nuestras actividades habituales. En estos ambientes, se hace, a menudo, necesario, no solo por los habituales motivos de salubridad, si no muchas veces, por posibles interferencias y problemas generados en la instalación: Conocer qué aparatos son fuentes de contaminación radioeléctrica. Comprobar qué magnitud y alcance tienen

1510, 2013

Emisión radioeléctrica en líneas de ferrocarril

By |October 15th, 2013|Categories: Emisiones y control radioelectrico|Tags: , , , |0 Comments

Propósito de este artículo Este artículo parte de la inquietud manifestada por una persona en relación a su cercanía con una línea de Ferrocarril de cercanías. Analizaremos brevemente la situación, niveles teóricos y medidos. Meidción nivel radioeléctrico al paso de un tren   Como siempre, K2 Ingenieros se reserva su opinión sobre los efectos sanitarios

2305, 2013

Consejos de peritos: privacidad en la navegación

By |May 23rd, 2013|Categories: Artículos y consejos|Tags: , , , |0 Comments

Privacidad y seguridad en la navegación En nuestra actividad como peritos ingenieros informáticos, nos encontramos con casos frecuentes de vulnerabilidad de la privacidad. Aún en el caso de que esto no sea "dañino" (como virus o troyanos), nos puede interesar mantener nuestra privacidad por nuestros propios intereses o principios. Algunos objetivos pueden ser: Mantener nuestra seguridad en visitas a

2001, 2013

Consejos de peritos ingenieros: Mejorar la cobertura de nuestra WiFi

By |January 20th, 2013|Categories: Artículos y consejos|Tags: , , , |0 Comments

Como un cable no hay (ni habrá) Como peritos ingenieros informáticos y de telecomunicación, bastantes veces hemos intervenido en casos judiciales relacionados con la WiFi. La mayor parte de las veces lo han motivado cuestiones de seguridad. La red cableada tiene la ventaja de: Ser inmune a las interferencias: si se enciende la luz de conexión, todo OK. No

2001, 2013

Consejos de Peritos Ingenieros: Escoger el canal WiFi

By |January 20th, 2013|Categories: Artículos y consejos|Tags: , , |0 Comments

Escoger el canal wifi En la actualidad, las redes WiFi han proliferado del tal manera que es bastante probable que alrededor de la tuya existan multitud de ellas y que puedan causar interferencia y/o bajo rendimiento. Si tu red funciona OK o este no es el caso por que vives aislado, no es necesario cambiar el canal ya que difícilmente

1801, 2013

Emisiones Radioelectricas: comparativa

By |January 18th, 2013|Categories: Emisiones y control radioelectrico|Tags: |0 Comments

Propósito de este artículo Con este artículo se dan a conocer una serie de parámetros sobre el nivel de emisiones radioelectricas, intentando limitar los datos al plano estrictamente mensurable y objetivable. Control radioeléctrico en industria Con ello se intenta: Aclarar dudas y preguntas frecuentes entre nuestros clientes y allegados. Dar una perspectiva lo más

401, 2013

¿Quién puede realizar informes periciales?

By |January 4th, 2013|Categories: Otros temas, Periciales|Tags: |0 Comments

Condiciones para realizar informes periciales La capacidad para realizar informes periciales depende de las atribuciones o competencias profesionales de cada especialidad. Un perito debe: Ser una persona física: aunque pueda trabajar para una empresa o asesorarse a través de personalidades jurídicas, debe ser una persona física la que firme le informe y lo defienda ante un tribunal. Tener

1212, 2012

Tu perito en informática te aconseja: gestión de passwords

By |December 12th, 2012|Categories: Artículos y consejos|Tags: |0 Comments

Tu perito en informática te aconseja: gestión de passwords Un password débil o mal gestionado constituye una puerta de entrada fácil para hackers, fishers o simples "listillos" que se pueden aprovechar de ello para espiar nuestras actividades o causarnos daños. Te presentamos algunos consejos para evitar esta problemática: Jamás compartas tu password Es evidente que no se debe compartir

1212, 2012

Análisis forense informático: Fraude contable

By |December 12th, 2012|Categories: Peritos informaticos|0 Comments

Análisis forense informático: Fraude contable en empresas Este informe judicial se realizó a petición de parte. Requería un análisis forense informático en una mediana empresa. La motivación era la sospecha de que se estaba produciendo fraude en la contabilidad de un establecimiento dependiente. Ficha técnica: Tipo de trabajo: informe a petición de parte, análisis forense informático. Motivo de la

2911, 2012

Pericial informática: Manipulación de datos

By |November 29th, 2012|Categories: Peritos informaticos|Tags: |0 Comments

Perito informático: Manipulación de datos Este informe judicial se realizó a petición de parte. Requería un perito informático para valorar si hubo o no manipulación de datos de una institución pública por parte de una ex-empleada. Ficha técnica: Tipo de trabajo: pericial judicial a petición de parte Motivo de la actuación: Sospecha de manipulación de datos por parte de

2210, 2012

Los peritos informáticos aconsejan: Control parental en Internet

By |October 22nd, 2012|Categories: Artículos y consejos, Sin categoría|0 Comments

¿Qué es el control parental? Nuestros peritos informáticos han intervenido en algunas ocasiones en casos relacionados con el acoso, la suplantación de identidad, la extorsión o el chantaje a menores. Sin llegar a revestir esta gravedad, la conducta de nuestros hijos en internet puede tener impacto negativo en su rendimiento académico y en su formación. El contol parental nos

1510, 2012

Suplantación de identidad: una práctica en boga

By |October 15th, 2012|Categories: Artículos y consejos, Peritos informaticos|Tags: |0 Comments

La suplantación de identidad: punto de partida de la ciber-delincuencia La primera preocupación de cualquier delincuente, es salir indemne de sus actos. Se puede afirmar que en la mayor parte de los delitos el 90% del tiempo de planificación está dedicado a cómo asegurarse la impunidad. Por desgracia, en el mundo de Internet esta primera premisa es bastante fácil

1510, 2012

Los peritos informaticos aconsejan: Cómo proteger nuestra red wifi

By |October 15th, 2012|Categories: Artículos y consejos, Otros temas, Peritos informaticos|Tags: , , |0 Comments

Algunos consejos de nuestros peritos sobre cómo proteger nuestra red wifi La red WiFi hace accesible a todo el mundo nuestra "capa física" de conexión. A diferencia del cable, no hace falta vulnerar las frotneras de nuestro domicilio o negocio para tener acceso a la misma y es incluso posible hacerlo a distancia a través de antenas especiales o

1110, 2012

Dictamen pericial: Uso ilegal de software

By |October 11th, 2012|Categories: Periciales realizadas|Tags: |0 Comments

Dictamen pericial ejemplo: uso ilegal de software Este dictamen pericial intervinimos como péritos en informática en un informe judicial insaculado. Tuvo como causa el presunto uso ilegal de código fuente por parte de un ex-empleado. Ficha técnica: Informe pericial a petición de la fiscalía. Motivo del litigio: Uso ilegal de código fuente. Tipo de informe: Informe judicial insaculado. Problemática

510, 2012

Peritaje informático: Uso ilegitimo del ordenador en el trabajo

By |October 5th, 2012|Categories: Periciales realizadas|Tags: |0 Comments

Asesoría por perito informático: Uso ilegítimo del ordenador en el trabajo Este peritaje/asesoría tuvo como causa la sospecha de que los empleados estaban usando en exceso el ordenador para fines no relacionados con el trabajo. Fue realizado por un perito informático. Es un ejemplo de como algo que resulta simple para un informático puede ayudar a disminuir conflictos y

210, 2012

Tasaciones Oficiales como Garantía de Pago

By |October 2nd, 2012|Categories: peritos ingenieros|Tags: , , |0 Comments

Tasaciones Oficiales como Garantía de Pago En la situación económica en la que nos encontramos, puede convenir utilizar todos los recursos legales para el aplazamiento de deudas con a Seguridad Social o la Agencia Tributaria. Se puede obtener un mayor márgen financiero mediante la presetnación de garantías y avales que permitan la obtención de créditos o que aumenten la

210, 2012

Peritos ingenieros de telecomunicaciones: Daños en instalaciones de telefonía

By |October 2nd, 2012|Categories: Periciales realizadas, Sin categoría|Tags: , |0 Comments

Peritos ingenieros de telecomunicaciones: daños en instalaciones de telefonía Este es un ejemplo muy común de intervención como peritos ingenieros de telecomunicaciones, tienen como causa los daños en redes de telefonía. El informe se suele pedir por parte de las compañias de telecomunicaciones, que ven sus redes soterradas afectadas por trabajos de excavación, perforaciones, sondeos o interferencia con otras

110, 2012

Peritos ingeniería de telecomunicaciones: violación intimidad

By |October 1st, 2012|Categories: Periciales realizadas|0 Comments

Unas cámaras invaden la intimidad de la finca colindante Peritos ingeniería telecomunicaciones: violación intimidad En este tipo de litigios, intervenimos como péritos de ingeniería en telecomunicaciones. La causa es la presunta violación de intimidad de una casa vecina a través de una cámara de seguridad. La otra parte aduce que la cámara sólo tiene cobertura en el interior