Tu perito en informática te aconseja: gestión de passwords
Tu perito en informática te aconseja: gestión de passwords Un password débil o mal gestionado constituye una puerta de entrada fácil para hackers, fishers o simples "listillos" que se pueden aprovechar de ello para espiar nuestras actividades o causarnos daños. Te...
Análisis forense informático: Fraude contable
Análisis forense informático: Fraude contable en empresas Este informe judicial se realizó a petición de parte. Requería un análisis forense informático en una mediana empresa. La motivación era la sospecha de que se estaba produciendo fraude en la contabilidad de un...
Pericial informática: Manipulación de datos
Perito informático: Manipulación de datos Este informe judicial se realizó a petición de parte. Requería un perito informático para valorar si hubo o no manipulación de datos de una institución pública por parte de una ex-empleada. Ficha técnica: Tipo de trabajo:...
Los peritos informáticos aconsejan: Control parental en Internet
¿Qué es el control parental? Nuestros peritos informáticos han intervenido en algunas ocasiones en casos relacionados con el acoso, la suplantación de identidad, la extorsión o el chantaje a menores. Sin llegar a revestir esta gravedad, la conducta de nuestros hijos...
Suplantación de identidad: una práctica en boga
La suplantación de identidad: punto de partida de la ciber-delincuencia La primera preocupación de cualquier delincuente, es salir indemne de sus actos. Se puede afirmar que en la mayor parte de los delitos el 90% del tiempo de planificación está dedicado a cómo...
Los peritos informaticos aconsejan: Cómo proteger nuestra red wifi
Algunos consejos de nuestros peritos sobre cómo proteger nuestra red wifi La red WiFi hace accesible a todo el mundo nuestra "capa física" de conexión. A diferencia del cable, no hace falta vulnerar las frotneras de nuestro domicilio o negocio para tener acceso a la...
Dictamen pericial de software. Uso ilegal de código fuente
Pericial de software Se encarga un informe pericial de software. Dictaminar si un ex-empleado habia utilizado código fuente para producir un producto similar para otra empresa. El informe se realizó a encargo de la fiscalía. Base documental: Estudio de la...
Peritaje informático: Uso ilegitimo del ordenador en el trabajo
Asesoría por perito informático: Uso ilegítimo del ordenador en el trabajo Este peritaje/asesoría tuvo como causa la sospecha de que los empleados estaban usando en exceso el ordenador para fines no relacionados con el trabajo. Fue realizado por un perito informático....
Tasaciones Oficiales como Garantía de Pago
Tasaciones Oficiales como Garantía de Pago En la situación económica en la que nos encontramos, puede convenir utilizar todos los recursos legales para el aplazamiento de deudas con a Seguridad Social o la Agencia Tributaria. Se puede obtener un mayor márgen...
Peritos ingenieros de telecomunicaciones: Daños en instalaciones de telefonía
Peritos ingenieros de telecomunicaciones: daños en instalaciones de telefonía Este es un ejemplo muy común de intervención como peritos ingenieros de telecomunicaciones, tienen como causa los daños en redes de telefonía. El informe se suele pedir por parte de las...