• En nuestra profesión de peritos informáticos tanto en el ámbito privado como el jurídico estamos recibiendo encargos  solicitando la certificación de los contenidos de las páginas web y correos electrónicos como medio de prueba. Los encargos de este tipo mas solicitados son; Amenazas, injurias, calumnias, redes sociales. Ofertas de productos falsas y estafas. Plagios y […]

    Leer mas…

  • Infografía para prevenir la suplantación de identidad. Para incorporarla a la clase haria un presentación en Power Point explicando en que consiste la  la suplantación  y usurpación de identidad, con que indicios podemos detectar que hemos sido victimas, veriamos ejemplos de Phishing, como generar contraseñas robustas, la importancia de navegar en sitios que empiezan con […]

    Leer mas…

  • ¿Que es la privacidad en internet? Es el control de la información que tiene un usuario que se conecta a la red. Si no te proteges tu privacidad puedes ser victima de estafas, suplatanción de identidad, robos, etc ya que estamos dando información a desconocidos de nuestra ubicación , aficiones, domicilio, teléfono, creencias y pistas […]

    Leer mas…

  • Los colegiados se preparan para trabajar telemáticamente con la Administración de Justicia. El 1 de enero de 2016, los profesionales de la Justicia y los órganos judiciales estarán obligados a emplear los sistemas telemáticos existentes en la Administración de Justicia para la presentación de escritos y documentos y la realización de actos de comunicación procesal. […]

    Leer mas…

  • La función del perito informático es la de buscar datos en los componentes informáticos que puedan constituir una prueba para el caso que ha sido asignado. El servicio puede ser requerido de parte (por un particular, una empresa, un abogado) o de oficio (un juzgado). El perito informático debe ser un experto en extracción de […]

    Leer mas…