Aumenta el robo de datos a través de las redes de impresoras

Pese a lo que podemos pensar, la seguridad de una red de impresoras no es algo que podamos tomar a broma. A través de una impresora se pueden obtener muchos datos y eso puede llegar a ocasionar muchas pérdidas. Por ello, HP ha ampliado su gama de soluciones de impresión segura para empresas. Dependiendo del … More Aumenta el robo de datos a través de las redes de impresoras

La agravante de reiteración en las faltas de hurto solo puede basarse en condenas anteriores firmes

El Pleno del Tribunal Constitucional ha dictado una sentencia, de fecha 6 de noviembre de 2014 (ponente señor Valdés Dal-Ré), por la que declara conforme a la Constitución el párrafo segundo del artículo 623.1 del Código Penal, si se interpreta en el sentido de que “para apreciar la reiteración, las faltas de hurto han de … More La agravante de reiteración en las faltas de hurto solo puede basarse en condenas anteriores firmes

Siete enlaces para saber que sabe Google de tí

Seguro te ha pasado que buscaste accesorios para tu bicicleta, y luego de un rato, misteriosamente aparece una publicidad relacionada a bicicletas dentro del sitio que visitas. Esto tiene una lógica y es bastante evidente: toda acción que realizas en Internet queda registrada en las máquinas de Google, una empresa que administra gran parte de … More Siete enlaces para saber que sabe Google de tí

La persecución penal del blanqueo de capitales: un tema central de la política criminal

1. Desde los tiempos del famoso mafioso Al Capone, condenado, no por delitos violentos, sino por delito fiscal, todo delincuente con bienes de procedencia ilícita es consciente del riesgo que lleva consigo su utilización y de lo importante que es su transformación, su «lavado» o «blanqueo». Por las mismas fechas, en 1940, se publicaba el … More La persecución penal del blanqueo de capitales: un tema central de la política criminal

10 aspectos de Seguridad Informática inspirados en tu vida diaria

Originalmente publicado en Sistemas de Información:
Autor: Sergio Rico Muñoz Todos somos conscientes que la seguridad informática es un área técnica sumamente enrevesada y repleta de elementos a cada cual más complejo: cortafuegos, antivirus, amenazas, auditorias, y un largo etcétera. Es imprescindible una actualización continua de la infraestructura y sobre todo de los recursos…

10 aspectos de Seguridad Informática inspirados en tu vida diaria

Originalmente publicado en Sistemas de Información:
Autor: Sergio Rico Muñoz Todos somos conscientes que la seguridad informática es un área técnica sumamente enrevesada y repleta de elementos a cada cual más complejo: cortafuegos, antivirus, amenazas, auditorias, y un largo etcétera. Es imprescindible una actualización continua de la infraestructura y sobre todo de los recursos…

El protocolo a seguir ante las injurias y las amenazas en internet

Las denuncias por injurias y amenazas en las redes sociales cada vez más están colapsando los órganos judiciales españoles. Los procedimientos incoados por hechos ilícitos relacionados con las tecnologías de la información y la comunicación (TIC) ascendieron el pasado año a 11.990, lo que supone un aumento del 50,64% en comparación con los 7.957 del … More El protocolo a seguir ante las injurias y las amenazas en internet

El TS establece criterios para asignar el uso de la vivienda familiar en los casos de custodia compartida de los hijos

La Sala de lo Civil del Tribunal Supremo ha dictado una sentencia, de fecha 24 de octurbre de 2014 (recurso número 2119/2013, ponente señor Seijas Quintana), por la que establece que la regla aplicable para atribuir el uso de la vivienda familiar en caso de atribución a los padres la custodia compartida sobre los hijos … More El TS establece criterios para asignar el uso de la vivienda familiar en los casos de custodia compartida de los hijos