Tienes un [email protected]

Tienes un E-M@il
     Ese es el título de la deliciosa película protagonizada por Meg Ryan y Tom Hanks. Un clásico en el que dos personas aparentemente antagónicas acaban rindiéndose la una a la otra, con la ayuda del gestor de correo AOL; una historia por otra parte bastante común (la de que dos personas se conozcan por ...

La Canción Del Pirata 1

La Canción Del Pirata
     Con diez cañones por banda, viento en popa, a toda vela… …Así comienza el famoso poema que, allá por 1835, escribió D. José de Espronceda, uno de los mayores baluartes y defensores del romanticismo español.. ….¡¡Quién iba a decir que este poema estuviera tan de moda en estos días!.. ..Hoy se cumple el ...

Análisis Forense Digital en Profundidad

Análisis Forense Digital en Profundidad
  Queremos presentamos hoy el «Curso Online de Análisis Forense Digital en Profundidad», organizado por los chicos de Securízame. Este curso, que se postula como uno de los más completos y ambiciosos proyectos orientados al análisis digital, está orientado no sólo a administradores de sistemas, sino también a especialistas en el sector de la ciberseguridad.   ...

El Quinto Elemento: Ciberguerra

El Quinto Elemento: Ciberguerra
Las reglas del tablero cibernético han cambiado. Esto es un hecho que no admite discusión alguna. La ciberguerra ha venido para quedarse. Lo que antes parecía un asunto de ciencia-ficción es ahora un tema con el que nos desayunamos cada mañana. Ciberataques a las páginas web de SONY, a los servidores de ITUNES, a sitios ...

A Vueltas Con La Ley 25/2007

A Vueltas Con La Ley 25/2007
Recientemente, el Alto Tribunal Europeo invalidó la Directiva 2006-24-ce, relativa al procedimiento de  Conservación de Datos, por parte de los miembros de la Unión Europea. Esta directiva nació como consecuencia de los atentados del 11-M de madrid y del 7-J de Londres, respectivamente. Con la creación de esta directiva, se pretendía establecer un mecanismo por el que ...

El Silencio de la Prueba 2

El Silencio de la Prueba
¿Qué sucede cuando sabemos que algo raro está pasando, pero no sabemos de qué se trata?¿Qué pasa cuando tras la búsqueda de pruebas sólo encontramos silencio y respuestas negativas?. Pues entonces tenemos que tirar de imaginación. Hace algún tiempo, una cliente –a través de su abogado-, se puso en contacto con nosotros, para que buscáramos ...

Las puertas del Campo

Las puertas del Campo
“No se le puede poner puertas al Campo”. Así se dice –desde muy antiguo-, en nuestro refranero español, refiriéndose al inútil intento de controlar aquellas cosas que son incontrolables como –en este caso-, es internet; la “red de redes” es regulable, pero difícilmente controlable. Un ejemplo claro lo tenemos con los últimos pasos dados por ...

Yo he visto cosas que vosotros no creeríais

Yo he visto cosas que vosotros no creeríais
 O cómo Defender una Evidencia Digital, y no morir en el intento.      Una de las primeras cosas que debe hacer un abogado, cuando intenta dar credibilidad a una prueba documental aportada por éste (como puede ser una pericial informática), es asegurarse de que dicha prueba no tenga fisuras procedimentales, pues lo primero que intentará ...

El Mapa de Metro de Internet

El Mapa de Metro de Internet
Recientemente, el Instituto de Internet de Oxford ha editado –usando para ello la similitud gráfica con un plano de metro-, lo que denominan el “Internet Tube”, o el modelo simplificado de la red de cable mundial de fibra óptica submarino existente en la actualidad, o en fase de finalización. En este estupendo mapa se han ...

El Correo electrónico y la vulneración de la intimidad personal

El Correo electrónico y la vulneración de la intimidad personal
Estamos asistiendo en los últimos tiempos al nacimiento de una nueva tendencia, en lo que respecta a la vulneración de la intimidad personal y los derechos fundamentales que asisten a los trabajadores de toda empresa, cuando se accede a su correo corporativo. Lo que antes se consideraba como un tema tabú e inviolable, ahora está ...