¿Qué tener en cuenta al contratar un perito judicial?
Si te has visto en la necesidad de contratar un perito judicial tecnológico, es posible que hayas solicitado diversos presupuestos para escoger el mejor. Sin embargo, aunque el coste del servicio puede influir en tu decisión, no es en lo único que debes fijarte. Haz de tomar en cuenta diversos aspectos y recuerda que el….
¿Qué es el dark data? Creación y utilidad en las empresas
Las organizaciones recopilan miles de datos de forma anual, estos datos que se acumulan componen el dark data. Pero, ¿qué es el dark data? El dark data o datos oscuros son los datos que recopilan las empresas pero que no son utilizados, estos solo se almacenan. Sin embargo, ¿Cómo se crea?, ¿generan algún riesgo? Y….
¿Qué es la investigación tecnológica?
La investigación tecnológica es la búsqueda de conocimiento que resulta útil para apoyar y solucionar problemas. Esta solución, generalmente, va orientada a crear una sociedad mejor, mediante la mejora de procesos, convenciones o activos tecnológicos. Además, cuenta con objetivos muy importantes y no es igual que la investigación científica. Conozcamos sus diferencias y lo que….
Extracción y Validación de conversaciones de correos electrónicos
El perito tiene como labor la extracción y validación de conversaciones de correos electrónicos y otras plataformas. Esta le vuelve muy solicitado por empresas y particulares que requieren de una prueba para presentarla ante un juzgado. Pero, ¿por qué es importante el perito informático? y ¿qué ventajas hay en contratar uno? Estas son algunas de….
Datos personales que no se deben compartir en internet
En muchas ocasiones compartimos datos personales sin darnos cuenta del riesgo al que nos exponemos, pues no sabemos quién está del otro lado de la pantalla. Y hay que considerar que “una vez en internet, siempre en internet”. Es decir, una vez que subas algo a las redes sociales, siempre estará en internet, aunque intentes….
Extracción y Validación de conversaciones de SMS
En los últimos años se ha vuelto más común emplear conversaciones por SMS e incluso Whatsapp como prueba ante un juicio. Sin embargo, estas cada vez carecen de valor ante los juzgados, por los que se hace necesaria una extracción y validación de las conversaciones de SMS. Pero, ¿por qué es tan necesario? y ¿Quién….
Estrategia Andaluza de Ciberseguridad 2022-2025
El Consejo de Gobierno ha aprobado la formulación de la Estrategia Andaluza de Ciberseguridad 2022-2025. Este es el instrumento general de planificación del Gobierno andaluz para las políticas de ciberseguridad. Será coordinada y elaborada por la Consejería de la Presidencia, Administración Pública e Interior, a través de la Agencia Digital de Andalucía (ADA). Estamos orgullosos….
Robo de datos informáticos
Los robos de datos informáticos son cada vez más comunes. Estos se realizan muchas veces de forma malintencionada para perjudicar a una empresa. Pero, ¿cuándo puede suceder?, ¿Cómo se puede evitar? Estas son algunas de las preguntas que en CNIPJ responderemos a continuación. ¿Qué es el robo de datos informáticos? El robo de datos informáticos….
Suplantación de identidad: Todo lo que debes saber
La suplantación de identidad se ha vuelto un delito cada vez más común debido al aumento del uso de internet y redes sociales. Debido a que muchos no conocen sobre este delito, en CNIPJ hemos preparado esta información para explicar qué es, cuándo se considera un delito, cómo evitarlo y quién puede ayudar en este….