Episodios
-
El código fuente es el conjunto de instrucciones y diseños constituyentes de un programa informático, y para algunas empresas pueden tener un gran valor económico y estratégico. Las periciales informáticas de código fuente son clave en casos de conflictos con su propiedad intelectual, en casos de apropiación no autorizada, incumplimientos contractuales, vulneración del secreto de empresa, o en casos donde se debe valorar su valor económico.
En este episodio explicamos las claves de este tipo de casos, cuáles son las estrategias más comunes en el análisis forense y tasación de aplicaciones informáticas, y damos consejos simples para que las empresas y autores puedan proteger su propiedad intelectual.Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
Muchas veces las empresas reciben, recepcionan o deben guardar dispositivos digitales como ordenadores, teléfonos móviles o discos duros sin saber que quizás dos o tres meses después pueden ser importantes como evidencias digitales en un proceso judicial. Aunque posteriormente se inicie una cadena de custodia formal, alguien podrá decir que desde la entrega de los equipos alguien ha podido acceder o manipular la evidencia.
Las empresas deberían tener procedimientos internos para precintar equipos digitales en ciertas condiciones especiales: la baja de empleados críticos o conflictivos, incidentes de seguridad graves, denuncias o demandas de terceros o internas, entre otros.
Explicamos cómo las empresas pueden precintar dispositivos digitales de una manera muy sencilla y barata, pero eficaz para evitar ataques procesales posteriores.Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
¿Faltan episodios?
-
Una hora hablando sobre casos de forense digital de firmas y firmas electrónicas se nos quedó corto, así que seguimos con Jordi Ortega, de AT Group, en una segunda parte donde comentamos cómo debe ser una firma digital mínima para validar un contrato, cómo pueden reforzarse firmas débiles, comentamos malos usos de Docusign, profundizamos en lo que es una firma digital con certificado y funcionalidades más avanzadas propuestas por eIDAS 2 como el uso de blockchain, billetera europea, autenticación remota o firma masiva, y evaluamos el impacto que va a tener en otros campos como la prevención del fraude bancario. Y todo esto sin movernos del Pasillo del Juzgado.
Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
El pasado mayo entró el vigor la normativa eIDAS 2 de “Identificación Electrónica, Autenticación y Servicios de Confianza”, y hemos aprovechado para comentar los casos de peritaje informático que hemos tenido relacionados con esta materia, y hemos comentado los detalles jurídicos con nuestro abogado de cabecera Jordi Ortega, de AT Group. Hablamos de firmas manuscritas, ológrafas, digitalizadas, digitales, electrónicas, simples, avanzadas y cualificadas, todo ello comentando casos reales y desde El Pasillo del Juzgado.
Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
Recientemente nos han echado en cara en juicio que nuestros informes no cumplan la norma ISO/UNE 197010, lo cual es cierto. Os explicamos la razón de ello, y nuestra opinión sobre cuál debe ser la estructura de un informe pericial informático, sus objetivos, su estilo de escritura, y a qué debemos tener en cuenta los ingenieros cuando escribimos para ser leídos por juristas. Y todo esto mientras esperamos en el pasillo del juzgado.
Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
Muchos proyectos de peritaje informático comienzan con una baja voluntaria de un empleado, o con su despido por parte de la empresa. Casos de pérdida de confianza, bajo rendimiento, competencia desleal, fraude interno, por ejemplo, tienen como factor común la necesidad de reconstruir la actividad previa a dicha baja. ¿cómo se llevan los empleados la información confidencial de la empresa? ¿qué rastros dejan? ¿qué medidas de trazabilidad ayudan enormemente en la detección? ¿cómo se gestiona el borrado de información personal? ¿en qué casos es el trabajador el que contrata la pericial informática? Así celebramos el día del trabajador mientras esperamos en el pasillo del juzgado.
Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
Justo ahora que acabamos de cambiar la hora, reflexionamos sobre la importancia de referenciar correctamente las horas en los casos de análisis forense que gestionamos. Comentamos algunos casos en donde un fallo en la interpretación de la zona horaria es fatal, qué es la ISO 8601 y qué pasa cuando los programas de análisis forense no la interpretan bien, o por qué convertir una hora a "hora local" no siempre es fácil. Explicamos por qué en un ordenador o teléfono los análisis de actividad suelen ser más efectivos con eventos cercanos en el tiempo, y cómo evitar perder información de registros antiguos. Y todo esto mientras esperamos en el Pasillo del Juzgado.
Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
Continuamos con el aseguramiento de grabaciones de voz y llamadas telefónicas para poder ser utilizadas como medio de prueba, por ejemplo en un proceso judicial, esta vez con Pedro Sánchez y Pilar Lejarza, fabricantes del sistema Burovoz, una sencilla app para móvil que permite solventar muchos de los problemas de las periciales de audio que ya hemos comentado muchas veces.
Explicamos cómo funciona Burovoz, por qué es muy interesante dentro del marco jurídico español, recordamos cuándo es legal y cuándo no hacer grabaciones de conversaciones y cómo podemos usarlo en nuestro día a día profesional y personal. Todo esto mientras esperamos en el pasillo del juzgado.Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
La parte más compleja de las periciales informáticas es, sin duda, la cadena de custodia, y esta complejidad ha ido en aumento con el paso de los años, debido a cambios tecnológicos, legales y de procedimiento. Existe la necesidad de replantear cómo se realizan algunas cadenas de custodia para que sean efectivas y asequibles de realizar, y hay que cambiar la manera de evaluarlas tanto desde el punto de vista técnico como procesal y legal.
Repasamos los aspectos concretos que más dolores de cabeza nos plantean en las adquisiciones forenses digitales actuales y cómo abordarlas con éxito.
Nota: ¡probamos por primera vez a grabar nuestro podcast en vídeo! síguenos en www.evidentia.es/youtubeEnvíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
Publicamos el Curso en prevención, detección y respuesta contra fraudes en internet en la plataforma de formación especializada Vexe, y lo comentamos los autores: Eduardo Mateo de Exartia, Samuel Guerrero de Guerrero Penalistas, y los peritos informáticos de Evidentia. Razonamos cómo la formación y concienciación de los empleados es la solución más efectiva para la prevención de estafas en internet, fraudes bancarios, ransomware, ataque al CEO o whaling, y explicamos que el curso tiene una parte teórica asequible sin requerir conocimientos informáticos, una parte práctica, y una parte especializada según el cargo del empleado en la organización (contable, financiero, informático, seguridad informática, etc.).
Esta formación está bonificada por la Fundae para la empresa, por lo que sus empleados la pueden disfrutar sin coste, tanto en su ocupación profesional como en su vida personal.Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
Las estadísticas oficiales muestran una realidad poco conocida: más del 80% de los incidentes de seguridad son ciberfraudes, y una de cada diez personas va a ser víctima. Además, los datos económicos y reputacionales pueden ser muy altos: los ahorros de toda una vida, la continuidad de la empresa, o demandas de clientes y proveedores. Analizamos con Samuel Guerrero, abogado penalista (https://penalistasbarcelona.com/), en qué consiste el ciberfraude, qué casos hemos trabajado, cómo hay que responder, y por qué las medidas de seguridad tradicionales no son eficaces: sólo el conocimiento y la concienciación de los usuarios puede prevenir ser víctima de una estafa en internet. Explicamos qué es el phishing, la duplicación de SIM, el ransomware o el fraude del CEO (o "whaling"). Comentamos cómo un asesoramiento adecuado y una pericial informática pueden suponer la diferencia entre recuperarse o perderlo todo.
Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
Salimos de Halloween y Todos los Santos pero no nos libramos de la Muerte. Hoy entrevistamos a Ángel Seisdedos, abogado especializado en herencias y fundador de Leggado Digital (https://leggado.digital), una completa solución para la gestión del legado de tus bienes digitales tras tu fallecimiento, y de Tertulia Jurídica (https://tertuliajuridica.com/) un podcast sobre derecho y sus profesionales. Comentamos las características de los casos de informática forense en donde el propietario de los dispositivos y la información ha fallecido, la posibilidad de romper bloqueos y contraseñas, y cómo han de considerarse los derechos fundamentales y autorizaciones.
Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
Desde la pandemia las ratificaciones por videoconferencia se han multiplicado y este tipo de ratificación de informes periciales merece una reflexión. Los peritos informáticos de Evidentia explican experiencias propias, ventajas de la ratificación remota, como la posibilidad de rebajar los honorarios al cliente final, y desventajas, como el no poder ver claramente las reacciones en las caras del Tribunal o abogados. Comentamos tipos de proyectos que no podrían ser posibles sin la ayuda de las videoconferencias, y casos en los que se abusa de este medio. ¿cuándo es recomendable incluir la ratificación por videoconferencia en la estrategia jurídica inicial del caso? ¿es posible forzar la ratificación presencial de un perito?
Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
En el pasillo del juzgado echamos mano de la memoria y recordamos cómo era el peritaje informático hace 12 años, sobre todo en los aspectos que más han cambiado, e intentamos hacer una previsión a futuro. Hablamos sobre la complejidad de las copias y las cadenas de custodia, la irrupción del teléfono móvil, de los retos que plantean los datos en la nube, los cambios en la jurisprudencia, el conocimiento por parte de abogados y tribunales, la evolución de los informes periciales y las ratificaciones. Todo un ejercicio de memoria y nostalgia al volver de las vacaciones.
Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
Muchos casos de informática forense y pericial informática se originan desde los departamentos de Recursos Humanos, y observamos unos patrones comunes que se repiten frecuentemente. Debatimos sobre las medidas de prevención que deberían ser lideradas por los profesionales de los RRHH, cómo deben comunicarse con los departamentos de legal, seguridad e informática, y cuáles son los errores que deben evitarse para invalidar futuras evidencias digitales. Monitorización del empleado, derechos fundamentales, encriptación, bloquedo de teléfonos, procedimientos de despido... hablamos de todo esto mientras esperamos en el pasillo del juzgado.
Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
La Ley define al perito como un experto con conocimiento o experiencia en una materia concreta. ¿cómo debe ser el currículum de un perito? ¿qué tipo de formaciones debe tener? ¿son necesarias acreditaciones o titulaciones sobre peritaje informático? ¿cómo atacar a un perito en base a su currículum? ¿qué requisitos se le exigen al perito en materia de formación? ¿debe un perito estar colegiado? Escúchanos mientras esperamos En el Pasillo del Juzgado.
Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
Comentamos los casos en los que, al entrar en un caso de peritaje informático, la empresa ya ha realizado una preservación de evidencia previa. ¿puede una empresa iniciar una cadena de custodia? ¿qué pasa si no se usa Notario, o perito, o un clonado completo?. Desgranamos cómo una empresa puede iniciar cadenas de custodia preventivas ante incidentes de los que no se sabe cuál será su gravedad en un futuro, y cómo hacer que sean válidas sin dedicar los importantes recursos que suelen necesitar las cadenas de custodia más formales.
Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
Hablamos con Raül Roca y Eduard Urgell, fundadores de Grail Cyber Tech, empresa especializada en ciberseguridad, y Jordi Ortega (AT Group), nuestro penalista de cabecera especializado en derecho tecnológico, sobre los recientes ataques al Hospital Clínic de Barcelona, la respuesta de Mossos d'Esquadra, qué son los ataques de ransomware y de fraude al CEO, cómo responder a ellos tanto desde el punto de vista técnico como jurídico, y cómo se deben valorar las complejas responsabilidades que se derivan de estas intrusiones de seguridad.
Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
Hablamos con David Padilla, Pablo Cueto, Álvaro Solás y Jaime Solás. algunos de los fundadores del congreso de ciberseguridad Hack-én (https://hack-en.org), que se celebrará en Linares, Jaén, el primer fin de semana de mayo de 2023, y comentamos la importancia de este tipo de eventos para los profesionales del sector, las muchas especialidades que existen en el mundo de la seguridad informática, y de cómo se prevé que este encuentro mejore la sociedad local y la proteja contra los nuevos riesgos digitales.
Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
-
Los metadatos son registros de información referentes a la actividad sobre documentos digitales y que suelen ser un gran recurso en muchos peritajes informáticos. Sin embargo, vemos muchas periciales donde no se usan correctamente, y donde se ignoran metadatos menos conocidos. Repasaremos la definición de "metadato", los diferentes tipos que hay, en qué casos suelen ser más importantes, sus debilidades, como la facilidad para ser manipulados, y estrategias para fortalecerlos, como utilizar diferentes fuentes.
Envíanos tus comentarios o sugerencias a nuestro correo ([email protected]), y subscríbete a nuestra newsletter (https://www.evidentia.es/newsletter) para recibir el resumen de este episodio.
- Mostrar más