Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de peritaje?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: peritaje
12 de Junio, 2015    General

Reflexiones y opiniones sobre peritaje informático



Hace un par de días, tuve el placer de participar en una mesa redonda cuyo tema objetivo era “Ciberseguridad y Peritaje”, en el evento BusinessTICC que se celebró en el Palacio de Congresos de Málaga.

Por invitación del Colegio Profesional de Ingenieros en Informática de Andalucía, estuvimos en la mesa, moderada por Pedro Espina, decano del Colegio de Ingenieros, David Santo Orcero profesor de la Universidad de Málaga, Manuel López, y un servidor.

El objetivo inicial era presentarnos, mediante un par de slides cada uno e introducir la figura del perito informático a los asistentes, así como debatir sobre tres temas... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 16:44 · Sin comentarios  ·  Recomendar
 
19 de Mayo, 2013    General

"El fruto del árbol envenenado" en el peritaje informático y tecnológico.


A raíz de una consulta de un colega acerca de la validez de la pruebas y evidencias en los peritajes informáticos y tecnológicos salió a relucir la expresión “el fruto del árbol envenenado” una curiosa y llamativa invocación que en principio, literal y semánticamente, parece que no tiene nada que ver con las actividades del peritaje, pero nada más lejos de la realidad, su contenido se ha de tener muy en cuenta en los temas de consideración en la legalidad de la obtención de las pruebas y evidencias en los peritajes y su impacto directo en la validez de las mismas.

Para aquellos a quienes les gusta conocer el origen de las cosas, esta doctrina proviene de un caso de EEUU de 1920 “Silverthorne Lumber Co contra EEUU” por una acusación en base a unos libros contables incautados a los acusados ilegalmente, motivo por el cual se invalidaron las pruebas.  A estas circunstancias se le dio este curioso nombre en base a un pasaje bíblico ... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 22:40 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Enero 2018 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
28293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
88 Comentarios: roy, OSCAR MABEL, OSCAR MABEL, [...] ...
» Curso en línea "Fundamentos de Administración de Sistemas Linux"
1 Comentario: ruchiroshni
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad