Podcast de prueba electrónica, evidencia digital, derecho de nuevas tecnologías, peritaje informático e informática forense, mientras esperamos en el pasillo del juzgado.
…
continue reading
Hablamos de pensamiento de diseño (design thinking) desde la evidencia de los factores creativos que permiten analizar problemas y resolverlos colectivamente. Creemos que las herramientas creativas, evidencian de forma más intuitiva y visual las soluciones. Estaremos entrevistando y buscando ejemplos de pensamiento creativo en acción.
…
continue reading
Un intento de Podcast sobre InfoSec, hecho por y para la comunidad. #Cybersecurity #Seguridad #SecOps #Ciberseguridad
…
continue reading
En este nuevo episodio tuvimos la oportunidad de entrevistar a los coordinadores de 3 de las Villages que van a estar en los 20 años de Ekoparty. En esta oportunidad hablamos con Danilo Erazo de la Car Hacking Village, con Mariano Marino de la Hardware Hacking Village y con Seba Wilke y Chris Gehmlich de la Cyberfinance Village. Otro capítulo imper…
…
continue reading
El código fuente es el conjunto de instrucciones y diseños constituyentes de un programa informático, y para algunas empresas pueden tener un gran valor económico y estratégico. Las periciales informáticas de código fuente son clave en casos de conflictos con su propiedad intelectual, en casos de apropiación no autorizada, incumplimientos contractu…
…
continue reading
En este nuevo episodio tuvimos la oportunidad de entrevistar a Ignacio Navarro, un joven Hacker Ético e Investigador de Seguridad de Argentina, quien actualmente trabaja como Especialista en Seguridad de Aplicaciones quien nos viene a contar sobre su última investigación relacionada a los arcades que dio lugar a su conferencia en DEFCON. No te lo p…
…
continue reading
Muchas veces las empresas reciben, recepcionan o deben guardar dispositivos digitales como ordenadores, teléfonos móviles o discos duros sin saber que quizás dos o tres meses después pueden ser importantes como evidencias digitales en un proceso judicial. Aunque posteriormente se inicie una cadena de custodia formal, alguien podrá decir que desde l…
…
continue reading
Una hora hablando sobre casos de forense digital de firmas y firmas electrónicas se nos quedó corto, así que seguimos con Jordi Ortega, de AT Group, en una segunda parte donde comentamos cómo debe ser una firma digital mínima para validar un contrato, cómo pueden reforzarse firmas débiles, comentamos malos usos de Docusign, profundizamos en lo que …
…
continue reading
1
Episodio 068 - Evidencia Digital e Investigación Forense
1:07:42
1:07:42
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:07:42
En este nuevo episodio, contamos nuevamente con nuestra sección de las 5 noticias más destacadas en Infosec y tenemos un super invitado especial que nos cuenta todos los secretos y desafíos de la evidencia digital y la investigación forense informática: Gustavo Presman, uno de los peritos más reconocidos a nivel latinoamericano. No te lo pierdas!…
…
continue reading
El pasado mayo entró el vigor la normativa eIDAS 2 de “Identificación Electrónica, Autenticación y Servicios de Confianza”, y hemos aprovechado para comentar los casos de peritaje informático que hemos tenido relacionados con esta materia, y hemos comentado los detalles jurídicos con nuestro abogado de cabecera Jordi Ortega, de AT Group. Hablamos d…
…
continue reading
En este imperdible episodio inauguramos una nueva sección dedicada a repasar 5 de las noticias más importantes del momento en materia de infosec y luego si nos metemos en el tema principal: Troyanos Bancarios. En esta oportunidad, fueron parte de la mesa Marcela Pallero, Cristian Borghello, Maxi Soler y Marcelo Temperini. Esperamos que les guste!…
…
continue reading
Recientemente nos han echado en cara en juicio que nuestros informes no cumplan la norma ISO/UNE 197010, lo cual es cierto. Os explicamos la razón de ello, y nuestra opinión sobre cuál debe ser la estructura de un informe pericial informático, sus objetivos, su estilo de escritura, y a qué debemos tener en cuenta los ingenieros cuando escribimos pa…
…
continue reading
Muchos proyectos de peritaje informático comienzan con una baja voluntaria de un empleado, o con su despido por parte de la empresa. Casos de pérdida de confianza, bajo rendimiento, competencia desleal, fraude interno, por ejemplo, tienen como factor común la necesidad de reconstruir la actividad previa a dicha baja. ¿cómo se llevan los empleados l…
…
continue reading
1
Episodio 066 - Data Leaks e Infostealers
1:01:30
1:01:30
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:01:30
En este gran episodio tuvimos el gusto de contar con una de las leyendas de infosec en Argentina: Cristian Borghello, con quien estuvimos conversando sobre data leaks e infostealers! imperdible!Por Secure Podcast
…
continue reading
Justo ahora que acabamos de cambiar la hora, reflexionamos sobre la importancia de referenciar correctamente las horas en los casos de análisis forense que gestionamos. Comentamos algunos casos en donde un fallo en la interpretación de la zona horaria es fatal, qué es la ISO 8601 y qué pasa cuando los programas de análisis forense no la interpretan…
…
continue reading
Continuamos con el aseguramiento de grabaciones de voz y llamadas telefónicas para poder ser utilizadas como medio de prueba, por ejemplo en un proceso judicial, esta vez con Pedro Sánchez y Pilar Lejarza, fabricantes del sistema Burovoz, una sencilla app para móvil que permite solventar muchos de los problemas de las periciales de audio que ya hem…
…
continue reading
La parte más compleja de las periciales informáticas es, sin duda, la cadena de custodia, y esta complejidad ha ido en aumento con el paso de los años, debido a cambios tecnológicos, legales y de procedimiento. Existe la necesidad de replantear cómo se realizan algunas cadenas de custodia para que sean efectivas y asequibles de realizar, y hay que …
…
continue reading
Publicamos el Curso en prevención, detección y respuesta contra fraudes en internet en la plataforma de formación especializada Vexe, y lo comentamos los autores: Eduardo Mateo de Exartia, Samuel Guerrero de Guerrero Penalistas, y los peritos informáticos de Evidentia. Razonamos cómo la formación y concienciación de los empleados es la solución más…
…
continue reading
1
Ciberfraude: la gran amenaza de internet
1:03:55
1:03:55
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:03:55
Las estadísticas oficiales muestran una realidad poco conocida: más del 80% de los incidentes de seguridad son ciberfraudes, y una de cada diez personas va a ser víctima. Además, los datos económicos y reputacionales pueden ser muy altos: los ahorros de toda una vida, la continuidad de la empresa, o demandas de clientes y proveedores. Analizamos co…
…
continue reading
1
Episodio 065 - Ekoparty & Hacking en los 90'
1:09:24
1:09:24
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:09:24
En este increíble episodio tuvimos el honor de recibir a dos personajes muy reconocidas en el ámbito de la ciberseguridad: Federico K, experto en ciberseguridad con más de 20 años de experiencia en la industria, CEO y cofundador de Faraday Security y Leonardo Pigner, CEO y Co-Founder en Ekoparty.Por Secure Podcast
…
continue reading
Salimos de Halloween y Todos los Santos pero no nos libramos de la Muerte. Hoy entrevistamos a Ángel Seisdedos, abogado especializado en herencias y fundador de Leggado Digital (https://leggado.digital), una completa solución para la gestión del legado de tus bienes digitales tras tu fallecimiento, y de Tertulia Jurídica (https://tertuliajuridica.c…
…
continue reading
En este episodio tuvimos el gran gusto y honor de tener como invitado al gran Sepa, quien transmite en Sepa's Night ( https://www.twitch.tv/bysepa ) llevando la Ciberseguridad a tod@s. Ademas es un radioaficionado, le gusta la aviación y siempre está aprendiendo cosas nuevas.Por Secure Podcast
…
continue reading
Desde la pandemia las ratificaciones por videoconferencia se han multiplicado y este tipo de ratificación de informes periciales merece una reflexión. Los peritos informáticos de Evidentia explican experiencias propias, ventajas de la ratificación remota, como la posibilidad de rebajar los honorarios al cliente final, y desventajas, como el no pode…
…
continue reading
En este increíble episodio, tenemos el honor de contar con la participación de una invitada de relevancia mundial: Katitza Rodriguez, directora de políticas de privacidad global de la Electronic Frontier Foundation (EFF). Habló con nuestro equipo sobre su opinión acerca del nuevo intento de regulación de un Convenio Internacional sobre Cibercrimen …
…
continue reading
En el pasillo del juzgado echamos mano de la memoria y recordamos cómo era el peritaje informático hace 12 años, sobre todo en los aspectos que más han cambiado, e intentamos hacer una previsión a futuro. Hablamos sobre la complejidad de las copias y las cadenas de custodia, la irrupción del teléfono móvil, de los retos que plantean los datos en la…
…
continue reading
En este episodio gran episodio tenemos el gusto de presentar en sociedad a nuestra nueva integrante del equipo de Secure Podcast: Marcela Pallero, reconocida especialista en Seguridad de la Información, quien a modo de inauguración nos trae a la mesa el tema de la nueva normativa en Argentina que regula una Guía para Reportar Incidentes de Ciberseg…
…
continue reading
Muchos casos de informática forense y pericial informática se originan desde los departamentos de Recursos Humanos, y observamos unos patrones comunes que se repiten frecuentemente. Debatimos sobre las medidas de prevención que deberían ser lideradas por los profesionales de los RRHH, cómo deben comunicarse con los departamentos de legal, seguridad…
…
continue reading
La Ley define al perito como un experto con conocimiento o experiencia en una materia concreta. ¿cómo debe ser el currículum de un perito? ¿qué tipo de formaciones debe tener? ¿son necesarias acreditaciones o titulaciones sobre peritaje informático? ¿cómo atacar a un perito en base a su currículum? ¿qué requisitos se le exigen al perito en materia …
…
continue reading
Comentamos los casos en los que, al entrar en un caso de peritaje informático, la empresa ya ha realizado una preservación de evidencia previa. ¿puede una empresa iniciar una cadena de custodia? ¿qué pasa si no se usa Notario, o perito, o un clonado completo?. Desgranamos cómo una empresa puede iniciar cadenas de custodia preventivas ante incidente…
…
continue reading
En este episodio hablamos con el creador de Hacktricks, Carlos Polop, que nos cuenta como nació esta iniciativa, sus desafíos y sus nuevos proyectos. Otro capítulo imperdible para aprender más sobre el mundo de la ciberseguridad! Staff: Situ @artsweb Maxi @MaxiSoler Chicho @Chgaray Marce @mgitemperini Emi @emilianox…
…
continue reading
1
Ataque al Hospital Clínic, ransomware, whaling, fraude al CEO y ciberfraude
1:08:02
1:08:02
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:08:02
Hablamos con Raül Roca y Eduard Urgell, fundadores de Grail Cyber Tech, empresa especializada en ciberseguridad, y Jordi Ortega (AT Group), nuestro penalista de cabecera especializado en derecho tecnológico, sobre los recientes ataques al Hospital Clínic de Barcelona, la respuesta de Mossos d'Esquadra, qué son los ataques de ransomware y de fraude …
…
continue reading
Hablamos con David Padilla, Pablo Cueto, Álvaro Solás y Jaime Solás. algunos de los fundadores del congreso de ciberseguridad Hack-én (https://hack-en.org), que se celebrará en Linares, Jaén, el primer fin de semana de mayo de 2023, y comentamos la importancia de este tipo de eventos para los profesionales del sector, las muchas especialidades que …
…
continue reading
Y asi llegamos al Episodio 60!!!, y que mejor que comenzar tratando de respondernos una pregunta que nos hacemos muchas veces: "Reportar o No Reportar (vulnerabilidades)?,", y en caso de hacerlo: como debemos hacerlo, de que manera y donde?. En este episodio analizamos los dilemas éticos y legales que muchas veces nos enfrentamos en la comunidad de…
…
continue reading
Los metadatos son registros de información referentes a la actividad sobre documentos digitales y que suelen ser un gran recurso en muchos peritajes informáticos. Sin embargo, vemos muchas periciales donde no se usan correctamente, y donde se ignoran metadatos menos conocidos. Repasaremos la definición de "metadato", los diferentes tipos que hay, e…
…
continue reading
1
Episodio 059 - Segunda Estrategia Nacional de Ciberseguridad
1:03:33
1:03:33
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:03:33
En este episodio hablamos sobre la 2da estrategia nacional de ciberseguridad de Argentina teniendo como invitada especial a la gran Marcela Pallero @Marce_I_P, con la cual comentamos y analizamos distintos puntos muy interesantes. Staff: Situ @artsweb Maxi @MaxiSoler Chicho @Chgaray Marce @mgitemperini Emi @emilianox…
…
continue reading
1
Contrapericiales informáticas: ¿requieren un acceso total a la cadena de custodia?
1:02:13
1:02:13
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:02:13
Las cadenas de custodia deben ser lo más completas posibles. Sin embargo, ¿un perito que quiera realizar una contrapericial tiene derecho a acceder a toda la información copiada? ¿y si dicha cadena de custodia contiene información íntima, sensible, confidencial o secreta, y se sabe que no es útil para el proceso? Comentaremos nuestra experiencia en…
…
continue reading
1
Nuevo Reglamento Europeo de Servicios Digitales, o Digital Services Act (DSA)
1:13:29
1:13:29
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:13:29
Hoy comenzamos el primer episodio de la segunda temporada con el abogado especializado en nuevas tecnologías y derecho digital Jordi Ortega, del despacho AT Group (https://www.atgroup.es), que nos aclarará lo que se conoce del recién estrenado Reglamento Europeo de Servicios Digitales, o Digital Services Act (DSA), cuyo objetivo es controlar a los …
…
continue reading
En este episodio repasamos lo que fue el 2022: invitados, temáticas, debates, etc. Tambien aprovechando a nuestro invitado de lujo (Marce Temperini), hablamos sobre lo que se viene sobre la nueva ley de datos personales. Finalmente, aportamos desde la mirada de cada uno, las tendencias para 2023. Invitado especial: Marcelo Temperini @mgitemperini S…
…
continue reading
1
Periciales informáticas en casos de delitos sexuales y efectos de la Ley del "solo sí es sí".
1:08:15
1:08:15
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:08:15
Hoy comentamos las derivadas tecnológicas de la nueva Ley de Garantía Integral de la Liberad Sexual ("Ley del solo sí es sí") con Marco Esteban (www.abogado-penalista.es) abogado penalista especializado en delitos sexuales. Tratamos cómo está afectando al aumento de número de casos de denuncias de lo que hasta ahora eran abusos sexuales y también d…
…
continue reading
Repasamos nuestra participación en esta jornada de ciberseguridad con una presentación sobre detección y actuación en casos de ciberespionaje, comentado no tratados en nuestro podcast de mayo, como los medios concretos que utilizamos para la detección y confirmación de uso de troyanos y herramientas de espionaje, y la legalidad del uso de e-balizas…
…
continue reading
Comentamos todo lo que se debe tener en cuenta para aportar como medio de prueba una grabación digital con un informe pericial informático. La capacidad de probar la autenticidad e integridad de la grabación depende de si se ha realizado con un móvil, con una grabadora, o si es un audio de WhatsApp o de otras redes sociales.Recordamos casos tipo, c…
…
continue reading
En este episodio hablamos sobre la Flashparty, un evento de la demoscene que se realiza anualmente en Buenos Aires, Argentina. Para ello tuvimos el gusto y honor de contar con Arleka y Uctumi, dos grosos y referentes de nuestro País, con los cuales hablamos sobre el evento y conceptos como: Arte digital, Arte en tiempo real y por supuesto, ciberseg…
…
continue reading
Hacemos un pequeño "offtopic" con un invitado muy especial de 12 años, que nos explicará qué ha tenido que hacer para poder conseguir su licencia de uso de teléfono móvil. Comentamos los riesgos que amenazan a los menores en redes sociales y whatsapp, cyberbulling, vamping, sexting, pornografía, pedofília, suplantación de identidad, robo de contras…
…
continue reading
En este episodio tuvimos el gusto y honor de contar con dos grosas!, Ile Barrionuevo (@accio_bugs) y Cari Birarda (@Caruchy), quienes nos contaron sobre sus experiencias en la participación del Campeonato Mundial de Ciberseguridad en Grecia! (organizado por ENISA) 👏👏👏 Staff Maxi Soler @MaxiSoler Carlos Garay @CHgaray Marcos Garcia @artsweb Emiliano…
…
continue reading
En este episodio hablamos de RetroComputación, Ciberseguridad y otras yerbas junto al groso de Nahuel Grisolía @cintainfinita. Recorrimos desde sus inicios, primeros pasos en Ciberseguridad, la importancia que tuvo la #Ekoparty y su actividad hoy en día, siendo uno de los referentes en la región. Staff: Marcos "Situ" Garcia @artsweb Carlos "Chicho…
…
continue reading
1
Cómo gestionar correctamente una cadena de custodia
1:12:26
1:12:26
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:12:26
Nada de teoría; hoy abordamos las consideraciones prácticas que peritos, clientes, abogados y notarios deben tener en cuenta para gestionar una cadena de custodia de evidencias electrónicas, cómo prever cuánto pueden durar, qué problemas suelen aparecer, qué se debe preguntar al cliente antes de realizarla, qué tipo de información digital podemos c…
…
continue reading
1
Contrapericiales informáticas
1:08:11
1:08:11
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:08:11
En esta ocasión comentamos cómo debe plantearse una contrapericial informática, cuáles son sus aspectos clave, cómo atacar a las que no los tienen, si preferimos los careos a ratificar por separado, consideraciones importantes al contraperitar informes de Policía, contrapericiales en casos de pornografía infantil, la necesidad de emplear una metodo…
…
continue reading
Los peritos de Evidentia aprovechan la actualidad sobre Pegasus, el sistema de espionaje de la empresa israelí NSO, para repasar su experiencia en casos de spyware, software espía, accesos no autorizados a correo, redes sociales o WhatsApp, tanto en casos de particulares como en casos de empresas. Ofrecemos consejos para evaluar si las sospechas de…
…
continue reading
En este episodio tuvimos el honor de contar con un invitado internacional de lujo!, ni más ni menos que el gran Chema Alonso! @chemaalonso, un referente indiscutible para la comunidad de #InfoSec. Esperamos que disfruten escuchando como nosotros lo disfrutamos haciendo!. Staff: Maxi @MaxiSoler Chicho @Chgaray Situ @ArtsWeb Emi @emilianox…
…
continue reading
1
Notarios y prueba electrónica
1:00:46
1:00:46
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:00:46
Hablamos de aspectos prácticos del uso de un Notario en la gestión de evidencia electrónica, sus funciones, qué ventajas aporta, consejos para anticipar problemas y comentamos algunos casos concretos especialmente relevantes. Para ello contamos con Pep Lorente, oficial de Notaría con muchos años de experiencia y con el que hemos compartido muchas c…
…
continue reading
En este Episodio vamos a hablar de NFT junto a un gran invitado!, Lucas Mazalán @LucasMazalan , quien es creador de contenidos y consultor blockchain, los miércoles a las 19 hs Argentina está en vivo en Twitch hablando sobre crypto entre otras cosas. Staff: Maxi @MaxiSoler Chicho @Chgaray Situ @ArtsWeb Emi @emilianox…
…
continue reading
Los peritos informáticos de Evidentia comentamos qué es la cronología de Google Maps (también conocida como 'timeline'), que registra todos los datos de geoposición del móvil de manera continua si así lo configuramos, y que puede analizarse a posteriori para poder demostrar que el propietario estaba, o no, en un lugar en un momento determinado. Com…
…
continue reading
1
Episodio 052 - Tigre de Agua
1:04:11
1:04:11
Reproducir más Tarde
Reproducir más Tarde
Listas
Me gusta
Me gusta
1:04:11
Comenzamos el 2022 con todo!, hablamos sobre: *-Tendencias *-Trabajo remoto *-Estafas *-Esquema Ponzi *-Log4shell *-Leaks *-Empresas Argentinas en la bolsa de USA *-Libros recomendados y muchas cosas más!. Staff: Maxi @MaxiSoler Chicho @Chgaray Situ @ArtsWeb Emi @emilianoxPor Secure Podcast
…
continue reading