Blog

WhatsApp

Delito de amenazas por WhatsApp

AMENAZAS POR WHATSAPP Como todos sabemos, las Redes Sociales están a la orden del día. Actualmente, según la encuesta Panel de Hogares de la Comisión Nacional de los Mercados y…
Aplicación espía

Cómo saber si alguien espía tu móvil

Aplicaciones espía: ¿Qué son y cómo se instalan? En alguna ocasión, hablando de información privada o de algo que no queremos que otra persona se enteré, nos hemos cuestionado si…
Metadatos

¿Qué son los metadatos?

Metadatos Los metadatos han adquirido un papel bastante importante en los contextos de Big Data, cloud computing e internet de las cosas. Por ello, creo relevante describir ciertas cosas sobre…
Cadena de custodia

Cadena de custodia informatica

La cadena de custodia Cuando un delito se comete, una de las partes más importantes es la recopilación de pruebas, pues gracias a ellas podemos resolver con la mayor brevedad…
Juicios laborales

Peritaje informático y juicios laborales

El artículo viene motivado por la cantidad de solicitudes que estamos teniendo de consultoría referente a juicios laborales. Juicios laborales En este tipo de juicios por norma general existen dos…
Manipulación de WhatsApp

Manipulación de WhatsApp

Como hemos ido comentando en otros artículos, los delitos que anteriormente se cometían de forma física están comenzando a extenderse al mundo de las tecnologías. El acoso, las amenazas, la…
Hash

Qué es un Hash

Hash Los hash, también llamada huella digital o funciones de resumen son algoritmos alfanuméricos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un…
Correos electrónicos

Correos electrónicos como prueba judicial

    Cada día es más frecuente la incorporación de medios de prueba electrónicos, como los correos electrónicos a los procesos judiciales, lo que está ocasionando dudas sobre cómo realizarla…

Contáctenos sin compromiso

©[current-year] Agencia web  Wellaggio