Estafa Piramidal – Evidencias Electrónicas

 

Estafa Piramidal_1

La estafa piramidal es una de las modalidades de estafa más prolíferas y extendidas sobre todo en épocas de crisis donde las personas pretenden obtener el mayor rédito posible de sus capitales, bienes o inversiones, familiarmente, a este tipo de estafa se le denomina esquema «Ponzi».

La víctima de una estafa piramidal se ve envuelta en un falso escenario de ilusión de la fiabilidad y la confianza en que el sistema está funcionando y que obtendrá los beneficios prometidos, la seguridad del retorno de su dinero y que, en ningún caso, su inversión está en peligro.

Seguir leyendo
Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , | Comentarios desactivados en Estafa Piramidal – Evidencias Electrónicas

Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC

PENALIZACIONES EN PROYECTOSCada día es más habitual que los Clientes de los Proveedores de Proyectos e Implantaciones TIC (ERP, soluciones informáticas, desarrollos específicos, proyectos a medida, migraciones, etc.) impongan clausulas contractuales de penalización, bien en el contrato original o cuando se realiza una ampliación o novación del contrato original.

A la hora de plantear la aceptación de las penalizaciones se ha de ser muy prudente y deben quedar bien claros los términos de definición de las mismas y en base a qué y cómo se aplica las penalizaciones.

A continuación se plantean unas recomendaciones o consideraciones para los proveedores de software y proyectos TIC para tratar las penalizaciones contractuales.

>> Ver POSTs sobre Peritaje de Gestion y Management

>> Ver «Peritaje de Gestión y Management, una especialidad del perito informático»

>> Ver Casos de Éxito

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, INICIO, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , , , | Comentarios desactivados en Tratamiento de las Penalizaciones a Proveedores en los Contratos de Proyectos TIC

Suplantación de identidad en redes sociales – Perfiles Falsos

Suplantar identidadLa suplantación de identidad en redes sociales se define como un tipo de fraude en el cual los delincuentes se hacen pasar por otra persona creando un perfil falso o tomando el control de una cuenta existente. A continuación, nos vamos a centrar en la suplantación de identidad de perfiles falsos en redes sociales.

El objetivo de la suplantación puede ser diverso:

  • Suplantación para realizar un ciberacoso debido al anonimato que proporciona un perfil falso.
  • Suplantación para realizar una estafa, son perfiles falsos para llevar a cabo estafas amorosas o Scams, o económicas de la promesa de recibir un dinero.

El proceder en estos casos es bastante sencillo, y es la de tomar fotografías de las cuentas de las redes sociales de la persona que se desea suplantar y crear un nuevo perfil con dichas fotografías. El método no es complicado y es efectivo, en la medida en que la personalidad suplantada, suele retroalimentar con nuevas fotografías sus redes sociales y esta retroalimentación es aprovechada por los delincuentes para actualizar el perfil falso y «proveer de vida y relato» al mismo.

A continuación, se identifican diversas características que por sí solas no evidencian la suplantación de identidad, pero que si nos encontramos con varias de ellas juntas, al mismo tiempo, se debería despertar nuestra sospecha y alerta interior:

Seguir leyendo

Publicado en acoso o stalking, Buenas Prácticas, Delitos Informáticos, Divulgación, Estafa, Evidencias, Menores, Opinión, Peritaje Informático o Tecnológico, Privacidad, Todos, Violencia de Genero | Etiquetado , , , , , , | Comentarios desactivados en Suplantación de identidad en redes sociales – Perfiles Falsos

Los usos de los Algoritmos Hash o Funciones Resumen

Transformación Hash

Los algoritmos hash o funciones de resumen son elementos importantes para llevar a acabo acciones de autenticación de la preservación de la integridad de la información contenida en un fichero electrónico.

Hoy en día sus usos son múltiples y determinantes, quizás el más conocido desde el punto de vista tecnológico-legal sería en la investigación forense para poder validar la integración de las evidencias recopiladas y demostrar que desde que se recopilaron hasta que se han utilizado en la práctica de la prueba estas evidencias no han sido manipuladas ni contaminadas en su contenido.

>> Ver “Funciones Hash en la investigación Forense”

No obstante, existen otros muchos usos cotidianos de los algoritmos hash que las personas en general desconocen y, sin embargo, los están utilizando.

A continuación, se comentan los usos más cotidianos:

Seguir leyendo

Publicado en Buenas Prácticas, Cadena de Custoria, Delitos Informáticos, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Seguridad Informática | Etiquetado , , , , | Comentarios desactivados en Los usos de los Algoritmos Hash o Funciones Resumen

Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos

Fracaso ProyectosEn las implantaciones de software tanto si es software desarrollado a medida («Tailor Software») como si se trata de la Implantación Estándar o Adaptada de aplicativos de gestión (SAP, SAGE, ODOO, etc.), la definición de los requisitos o necesidades del cliente son básicos para el éxito de la implantación puesto que definen el Alcances, es decir, el marco contractual de lo que se solicita.

En muchas ocasiones, surgen problemas de la interpretación de estos requerimientos o sobre si determinada funcionalidad estaba o no incluida en el alcance o si debiese funcionar de esta forma u otra.

Estas controversias siempre vienen generada por la falta de especificación o de detalle en la toma de requerimientos y en el cierre del alcance.

>> Ver POSTs sobre Peritaje de Gestión y Management

>> Ver «Peritaje de Gestión y Management, una especialidad del perito informático»

>> Ver Casos de Éxito

Estos desacuerdos entre el proveedor desarrollador y/o implantador pueden llegar a hacer que el proyecto se paralice totalmente alegándose, principalmente, entre otros motivos:

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Evidencias, Gestión y Management, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , | Comentarios desactivados en Implantación Software – El Fracaso de los Proyectos – Incumplimiento de Requerimientos

ISO/EIC 27032:2012 – Contenido Parte IV

(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012)

>> Ver contenido de la norma ISO/EIC 27032:2012 – Parte III

>> Ver Descripción de la norma ISO/EIC 27032:2012

Cap. 14 – Dispositivos móviles.

Se entiende genéricamente por dispositivos móviles a los teléfonos y PDA’s de conexión y comunicación inalámbrica y autónoma.

El tratamiento de estos dispositivos se refleja a continuación. Es este capítulo sólo se contemplan aquellos puntos que se han considerado más destacables y relevantes (no siendo el contenido completo ni literal de la norma).

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte IV

ISO/EIC 27032:2012 – Contenido Parte III

(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012)

>> Ver contenido de la norma ISO/EIC 27032:2012 – Parte II

>> Ver contenido de la norma ISO/EIC 27032:2012 – Parte IV

Cap. 13 – Ordenadores y dispositivos en red.

Muchos de los tratamientos son idénticos y muy similares a los del capítulo anterior Cap 12 – “Equipos, medios de almacenamiento y dispositivos periféricos”, por lo que a fin de evitar redundancias que únicamente ocuparían espacio, en este capítulo sólo se va a reflejar aquello que se considera específico y se prescinde de repetir el texto del capítulo anterior en temas como “búsqueda”, “medidas de almacenamiento, y “preservación”, por otro lado, lo expresado en el presente capítulo no refleja el contenido completo de la norma, solamente se refleja aquello que se ha considerado más relevante y diferenciador.

Seguir leyendo

Publicado en Buenas Prácticas, Delitos Informáticos, Divulgación, Evidencias, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , | Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte III

ISO/EIC 27032:2012 – Contenido Parte II

(Continuación de la descripción de los contenidos de la norma ISO/EIC 27023:2012)

>> Ver contenido de la norma ISO/EIC 27032:2012 – Parte I

>> Ver contenido de la norma ISO/EIC 27032:2012 – Parte III

Cap. 12 – Equipos, medios y dispositivos periféricos.

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Opinión, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , | Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte II

ISO/EIC 27032:2012 – Contenido Parte I

Introducción

La norma ISO/IEC 27037 es amplia y extensa, por lo que no se va ha realizar la traducción ni la transcripción de su contenido integro y  literal, en este sentido, se va a tratar aquellos apartados más relevantes sobre las actuaciones en función de la tipología de los dispositivos (y no todos ellos) y se van a reflejar en el presente capítulo. Para obtener una información más detallada sería conveniente remitirse al original de la norma en ISO/IEC 27037 en inglés.

>> Ver descripción de la norma ISO/EIC 27032:2012

>> Ver contenido de la norma ISO/EIC 27032:2012 – Parte II

La norma posee la siguiente estructura de contenido:

Seguir leyendo

Publicado en Buenas Prácticas, Divulgación, Estándares y normas, Peritaje Informático o Tecnológico, Todos | Etiquetado , , , , , | Comentarios desactivados en ISO/EIC 27032:2012 – Contenido Parte I

Nuevo Sistema de Pulseras Telemáticas de Control de Condena – COMETA

En octubre de 2023 Vodafone y Securitas Seguridad España han obtenido la adjudicación del contrato para la implementación y desarrollo de un nuevo sistema telemático para el control del cumplimiento de medidas cautelares de prohibición de proximidad y acercamiento en situaciones de violencia de género.

Esta iniciativa tiene como objetivo el reemplazar el actual sistema COMETA con nuevos dispositivos y funcionamiento más acordes con el Estado de la Técnica actual, para ello el Ministerio de Igualdad ha destinado un presupuesto financiado por la Unión Europea con un coste de 42,6 millones de euros con una duración de tres años.

>> Ver «Pulseras Electrónicas de Proximidad y Quebrantamiento de Condena»

>> Ver «Incoherencias del Sistema COMETA – Errores»

>> Ver Casos de Éxito

Seguir leyendo
Publicado en acoso o stalking, Delitos Informáticos, Noticias, Opinión, Peritaje Informático o Tecnológico, Pulseras Telemáticas, Todos, Violencia de Genero | Etiquetado , , , , , | Comentarios desactivados en Nuevo Sistema de Pulseras Telemáticas de Control de Condena – COMETA