Servicio Peritaje ERP y Software a Medida

SERVICIO de Peritaje de ERP y Software a Medida Introducción La Implantación de un ERP o el Desarrollo de Software a Medida, ya sea web o de escritorio, en muchas ocasiones se convierte en un proceso traumático que finalmente acaba mal y casi la tercera parte de los proyectos terminan en un Juzgado. Mi extensa…Read More

Riesgos, Amenazas y Objetivos de la Ciberseguridad

Como introducción y antes de entrar a evaluar los riesgos, amenazas y objetivos de la Ciberseguridad, recordaremos previamente un par de definiciones  de la Unión Internacional de Telecomunicaciones. Ciberespacio. «Lugar creado a través de la interconexión de sistemas de ordenador mediante internet». Ciberseguridad. «Conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos…Seguir Leyendo

¿Qué son los PreFetch y los SuperFetch? ️

La respuesta más rápida y concisa a la pregunta qué son los PreFetch y los SuperFetch sería que son dos de los artefactos importantes en el Sistema Operativo Windows. Recordemos que los artefactos son los elementos de Windows que dejan rastro de la actividad de los usuarios, de los programas utilizados, los accesos, las conexiones,…Seguir Leyendo

¿Cómo presentar el informe técnico por correo electrónico?

El Informe Técnico es un documento de carácter técnico en que se incluye la información de un suceso acontecido sin emitir ninguna conclusión ni juicio de valor. Es decir, solamente se centra en exponer la información sobre el acontecimiento concreto que tuvo lugar y sobre el que se solicita dicho informe. Por lo tanto, podemos…Seguir Leyendo

Qué es el Informe Pericial

Definiremos de forma sencilla y directa, el Informe Pericial como el documento que redacta el especialista en peritaje judicial cuando, tras realizar las averiguaciones y observaciones necesarias sobre el tema en cuestión, aporta una visión objetiva del mismo, detallándolo y plasmándolo en un documento escrito. El Informe Pericial se conforma como un instrumento que se…Seguir Leyendo

¿Qué es el Dictamen Pericial? ⚖️

El Dictamen Pericial se define como el documento escrito en el que los especialistas en peritaje exponen sus observaciones o valoraciones acerca de los asuntos o hechos sometidos a su examen. También debemos recordar que un Dictamen Pericial es un documento emitido a petición de un tribunal, autoridad administrativa o un particular sobre la significación…Seguir Leyendo

Política de privacidad – jdg Peritajes Informáticos

TRATAMIENTO DE DATOS PERSONALES Y POLÍTICA DE PRIVACIDAD. 1. ¿Quién es el responsable del tratamiento de tus datos? Identidad: José Delgado García. DNI: 21654372X Dirección postal: C/ Camí de las Nieves, 16. San Vicente del Raspeig (Alicante) Teléfono: 690 680 670 Correo electrónico: info@jdgperitajesinformaticos.es   2. ¿Con qué finalidad tratamos tus datos personales? Tramitar los…Seguir Leyendo

Política de cookies – jdg Peritajes Informáticos

Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva a navegar por esa página. Las cookies suelen almacenar información de carácter técnico, preferencias personales, personalización de contenidos,…Seguir Leyendo

Más información sobre las cookies

¿Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que la web sea capaz de recordar su visita cuando vuelva a navegar por esa página. Aunque mucha gente no lo sabe las cookies se…Read More

Metodología – jdg Peritajes Informáticos

METODOLOGÍA El Método que se utiliza para llevar a cabo un peritaje informático o investigación forense informática consta, básicamente de tres etapas: Etapa 1. Toma de contacto. La toma de contacto comprende, a su vez, tres fases: Análisis de la situación inicial. El cliente contacta con jdg Peritajes Informáticos para solicitar la realización de un Peritaje…Read More

La Responsabilidad del Perito Informático

La Responsabilidad del Perito Informático y por ende la de todo profesional del peritaje, se sustenta en si de su mala praxis se derivan unos perjuicios para quien lo contrató. El fundamento jurídico-teórico se basa en el artículo 1.101 del Código Civil que establece que «Quedan sujetos a la indemnización de los daños y perjuicios…Seguir Leyendo

Etapas de un análisis forense ⚖️✍

El análisis forense se lleva a cabo mediante varias etapas que ayudan al investigador forense a trabajar con los datos que ha tomado. Estas Etapas de un Análisis Forense serían las cuatro siguientes: Estudio Preliminar, Adquisición de Datos, Análisis e Investigación, Presentación y Realización del Informe Pericial.

El Código Deontológico del Perito Informático

El Código Deontológico del Perito Informático, o por extensión de cualquier Perito Judicial que actúe en el sector público debe tener en cuenta de igual forma las exigencias éticas de los funcionarios públicos en general y las exigencias éticas del perito en particular, incluidas las obligaciones profesionales de éste.

Aviso Legal – jdg Peritajes Informáticos

1. Términos y Condiciones de Uso del Sitio Web Esta web jdgperitajesinformaticos.es se crea con la finalidad principal de la publicación de artículos relacionados con el Peritaje Informático y la Informática Forense, así como para promocionar servicios del titular. Aunque en principio se presenta con un carácter libre y gratuito para los usuarios, esto puede…Seguir Leyendo

Cinco sugerencias de un profesional de comprar seguidores de Twitter

Entonces, ¿qué pasa con la compra de seguidores de Instagram? Por lo tanto, puede comprar seguidores y me gusta de Instagram y concentrarse en otras responsabilidades cruciales. Si bien puede parecer obvio, el gigante de los tuits está totalmente en contra de las personas que usan seguidores falsos para aumentar su popularidad. Incluso puedes decirles … Leer más

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad