Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de peritaje?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: peritaje
12 de Junio, 2015    General

Reflexiones y opiniones sobre peritaje informático



Hace un par de días, tuve el placer de participar en una mesa redonda cuyo tema objetivo era “Ciberseguridad y Peritaje”, en el evento BusinessTICC que se celebró en el Palacio de Congresos de Málaga.

Por invitación del Colegio Profesional de Ingenieros en Informática de Andalucía, estuvimos en la mesa, moderada por Pedro Espina, decano del Colegio de Ingenieros, David Santo Orcero profesor de la Universidad de Málaga, Manuel López, y un servidor.

El objetivo inicial era presentarnos, mediante un par de slides cada uno e introducir la figura del perito informático a los asistentes, así como debatir sobre tres temas... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 16:44 · Sin comentarios  ·  Recomendar
 
19 de Mayo, 2013    General

"El fruto del árbol envenenado" en el peritaje informático y tecnológico.


A raíz de una consulta de un colega acerca de la validez de la pruebas y evidencias en los peritajes informáticos y tecnológicos salió a relucir la expresión “el fruto del árbol envenenado” una curiosa y llamativa invocación que en principio, literal y semánticamente, parece que no tiene nada que ver con las actividades del peritaje, pero nada más lejos de la realidad, su contenido se ha de tener muy en cuenta en los temas de consideración en la legalidad de la obtención de las pruebas y evidencias en los peritajes y su impacto directo en la validez de las mismas.

Para aquellos a quienes les gusta conocer el origen de las cosas, esta doctrina proviene de un caso de EEUU de 1920 “Silverthorne Lumber Co contra EEUU” por una acusación en base a unos libros contables incautados a los acusados ilegalmente, motivo por el cual se invalidaron las pruebas.  A estas circunstancias se le dio este curioso nombre en base a un pasaje bíblico ... Continuar leyendo

Palabras claves
publicado por alonsoclaudio a las 22:40 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2018 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
2930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
220 Comentarios: RUSSIA HACKERS, RUSSIA HACKERS, RUSSIA HACKERS, [...] ...
» Analizando el LiveBox 2.1 de Orange
3 Comentarios: Gary ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad