La versión de su navegador no está debidamente actualizada. Le recomendamos actualizarla a la versión más reciente.

Nombre de la nueva publicación

Publicado 10/02/2018

cadena_de_custodiacadena_de_custodiaEn relación a la cadena de custodia, ha declarado la jurisprudencia que se viene entendiendo por la doctrina como “Cadena de Custodia", el conjunto de actos que tienen por objeto la recogida, el traslado y la conservación de los indicios o vestigios obtenidos en el curso de una investigación criminal, actos que deben cumplimentar una serie de requisitos con el fin de asegurar la autenticidad, la inalterabilidad o indemnidad de las fuentes de prueba. Se trata, como bien se ha dicho, «de un concepto surgido de la propia realidad, al que se ha teñido de valor jurídico».

Podemos definir la Cadena de Custodia como un procedimiento, oportunamente documentado, que permite constatar la identidad, integridad y autenticidad de los indicios delictivos, desde que son encontrados hasta que se aportan al proceso como pruebas.

Lea toda la publicación »

Investigan la violencia en la adolescencia a través de las redes sociales.

Publicado 21/01/2018

acoso_violencia_generoacoso_violencia_generoCerca del 90% de los entrevistados piensa que hay más violencia en Internet que presencial y más del 80% se siente impune al realizar bullying telemático.

Las redes sociales llegaron a nuestras vidas hace años y cambiaron la forma en la que nos relacionamos. Uno de los colectivos que hace más uso de ellas son los adolescentes, nativos digitales que muestran sus actitudes y personalidad a través de estas redes en internet.

Debido a la gran relevancia que dichas plataformas han cobrado entre ellos, un equipo de investigación de varias universidades españolas, incluida la Universidad de Málaga, ha dado a conocer un estudio que trata de identificar los factores que desencadenan la violencia de género y el acoso en estudiantes de entre 15 y 17 años.

Lea toda la publicación »

Decálogo para prevenir el ciberacoso entre jóvenes.

Publicado 10/01/2018

Cada vez más jóvenes están implicados en casos de acoso a través de los medios digitales, debido al uso extensivo y al anonimato de la red. El ciberacoso o ciberbullying es una realidad desgraciadamente más común en las aulas. Las redes sociales y los nuevos dispositivos móviles tienen múltiples ventajas, pero también son un terreno fácil para los ataques, las amenazas y las coacciones entre menores gracias a su supuesta invisibilidad e incluso anonimato.

A continuación se publica el Decálogo para prevenir este tipo de delitos que se definen como: Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto o menor contra otro adulto o menor por medio de tecnologías telemáticas de comunicación, es decir: Internet, telefonía móvil, videoconsolas online, etc.

Lea toda la publicación »

Acoso sexual en Internet.

Publicado 06/12/2017

La cotidianeidad y el uso excesivo de las nuevas tecnologías genera una sensación de confianza que, junto a otros factores propios de Internet como el anonimato y la desinhibición promueve conductas de riesgo cuyas consecuencias van más allá del entorno online (Montiel, Carbonell & Salom, 2014).Así, la red se ha convertido en un factor de riesgo en sí mismo para cierto tipo de delitos que atentan contra los derechos denominados de cuarta generación.

Uno de los peligros asociados a las nuevas tecnologías es el grooming, que suele definirse como el acoso sexual por Internet a personas menores de edad. Se ha dado tal aumento en los últimos años, que tanto la legislación internacional como el Código Penal español se han hecho eco de ello.

Lea toda la publicación »

Seguridad en dispositivos móviles.

Publicado 19/11/2017

La seguridad en dispositivos móviles se ha convertido en un asunto muy importante debido al incremento de "ataques" recibidos y a las consecuencias que estos tienen. Los ataques vienen incentivados por la popularización de los dispositivos móviles, el aumento de información personal y confidencial que almacenan y las operaciones realizadas a través de ellos, como por ejemplo las bancarias.

Los dispositivos móviles están formados por un conjunto de componentes capaces de soportar una gran variedad de tecnologías inalámbricas (GSM, UMTS, Wifi, Bluetooth, etc.), donde destaca uno o varios procesadores de altas prestaciones que permiten ejecutar un sistema operativo muy complejo y un gran número de aplicaciones que requieren una gran capacidad de cálculo. Todo ello incrementa significativamente las distintas vulnerabilidades a las que están expuestos este tipo de dispositivos.

Lea toda la publicación »

Big Data y Ciberseguridad.

Publicado 28/10/2017

El mundo moderno se ha construido sobre los cimientos de los datos. Prácticamente cualquier aspecto de nuestras vidas se ve influido por la capacidad de las organizaciones para organizar, interrogar y analizar los datos.

Los conceptos Big Data e Internet de las cosas (IoT) implican centros de datos, actividad en las redes sociales, aplicaciones en la nube, sensores y dispositivos móviles, datos de usuarios y contraseñas, etc… Todos aquellos dispositivos conectados o datos almacenados en la red son susceptibles de ser atacados, pues la seguridad absoluta en informática no existe. Siendo conscientes de esto, ya es decisión de cada uno valorar qué parte de su vida y de sus datos está dispuesto a mantener online, ceder para su uso o proteger a toda costa.

Lea toda la publicación »

Ley Orgánica de Protección de Datos (LOPD) y PYMES.

Publicado 14/10/2017

Los autónomos y las pymes están obligados a cumplir con la Ley Orgánica de Protección de Datos, más conocida como LOPD, cuando recaben en sus negocios datos de carácter personal, entendidos éstos como todos aquellos que identifiquen a una persona física. En este post están las claves que deben guiar la aplicación de la LOPD en los negocios.

Lea toda la publicación »

6 Programas de Seguridad que convertirán tu ordenador en una fortaleza.

Publicado 30/09/2017

Ni el más insensato de los ingenuos entregaría las llaves de su coche o de su casa a un desconocido, ni el pin y la tarjeta de crédito. Entonces, ¿por qué parece que bajamos la guardia cuando navegamos por Internet?

La seguridad siempre ha sido un término importante en el mundo del ciberespacio, porque un sistema siempre será vulnerable y todos estamos expuestos a la amenaza de software malicioso, invitados indeseados o la explotación de vulnerabilidades que pueden poner en riesgo la integridad de nuestra computadora.

Por otra parte, las vulnerabilidades que se detectan en los programas informáticos más utilizados suelen ser un blanco habitual de los fabricantes de malware. Para evitarlo, una vez detectada una vulnerabilidad, los fabricantes de software ponen rápidamente a disposición de sus clientes actualizaciones del programa en cuestión.

Lea toda la publicación »

La vuelta al cole.

Publicado 16/09/2017

Comienza un nuevo curso. Amigos nuevos. Teléfonos nuevos para algunos. Ordenadores o tablets para otros. Los niños más pequeños tienen su primer móvil. Muchos de ellos se adentrarán en el ciberespacio sin prácticamente ninguna defensa ante riesgos mucho mayores que los que en principio pueden parecer.

Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red.

Otros niños, independientemente del software de seguridad que tengan instalado en sus móviles, sufrirán acoso escolar o cyberbullying. Otros tantos, en número mucho mayor, serán acosadores activos o pasivos.

Lea toda la publicación »

7 verdades sobre laseguridad.

Publicado 02/09/2017

seguridad_pymeseguridad_pymeA medida que las amenazas de seguridad evolucionan, las empresas necesitan adaptarse. Mantenerse al día de estos crecientes riesgos y entender cómo proteger sus redes, son dolores de cabeza para las organizaciones empresariales. Existen muchos malentendidos alrededor de las necesidades de seguridad de red, los cuales pueden enturbiar el juicio de una organización cuando se necesita seleccionar un proveedor de seguridad.

Romper los mitos sobre la seguridad de TI puede ayudar a los líderes empresariales y a los equipos de TI a tomar importantes decisiones de seguridad de la red. A continuación, 7 verdades sobre la seguridad de red.

Lea toda la publicación »

Compártenos en tus redes

Directiva de cookies

Este sitio utiliza cookies para el almacenamiento de información en su equipo.

¿Lo acepta?