<?xml version="1.0" encoding="UTF-8" ?>
<?xml-stylesheet href="https://rss.buzzsprout.com/styles.xsl" type="text/xsl"?>
<rss version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:podcast="https://podcastindex.org/namespace/1.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:psc="http://podlove.org/simple-chapters" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
  <atom:link href="https://rss.buzzsprout.com/1894171.rss" rel="self" type="application/rss+xml" />
  <atom:link href="https://pubsubhubbub.appspot.com/" rel="hub" xmlns="http://www.w3.org/2005/Atom" />
  <title>En el pasillo del Juzgado</title>

  <lastBuildDate>Thu, 02 Apr 2026 06:50:11 +0200</lastBuildDate>
  <link>http://www.evidentia.es</link>
  <language>es</language>
  <copyright>© 2026 Evidentia. Todos los derechos reservados.</copyright>
  <podcast:locked>yes</podcast:locked>
    <podcast:guid>78c1f8ec-4b3e-5754-968c-f5431d3b5ab1</podcast:guid>
  <itunes:author>Evidentia</itunes:author>
  <itunes:type>episodic</itunes:type>
  <itunes:explicit>false</itunes:explicit>
  <description><![CDATA[<p>Podcast de prueba electrónica, evidencia digital, derecho de nuevas tecnologías, peritaje informático e informática forense, mientras esperamos en el pasillo del juzgado.</p>]]></description>
  <generator>Buzzsprout (https://www.buzzsprout.com)</generator>
  <itunes:keywords>peritaje informático, informática forense, derecho de nuevas tecnologías, evidencia digital, prueba electrónica</itunes:keywords>
  <itunes:owner>
    <itunes:name>Evidentia</itunes:name>
  </itunes:owner>
  <image>
     <url>https://storage.buzzsprout.com/epaad2jn4aalv4d73c98o51kvnfj?.jpg</url>
     <title>En el pasillo del Juzgado</title>
     <link>http://www.evidentia.es</link>
  </image>
  <itunes:image href="https://storage.buzzsprout.com/epaad2jn4aalv4d73c98o51kvnfj?.jpg" />
  <itunes:category text="Technology" />
  <itunes:category text="True Crime" />
  <itunes:category text="News">
    <itunes:category text="Tech News" />
  </itunes:category>
  <item>
    <itunes:title>La directiva NIS2</itunes:title>
    <title>La directiva NIS2</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Hoy hablamos de la Directiva NIS2 (Directiva 2022/2555), la normativa europea de ciberseguridad que refuerza la seguridad en sectores críticos y esenciales, vigente desde enero 2023 y aplicable desde el 18 de octubre de 2024, pero que aún no se ha traspuesto en España. Y, como siempre que hablamos de derecho tecnológico, nos acompaña Jordi Ortega, abogado especializado de AT Group, para explicárnoslo con todo lujo de detalles. Descubre con nosotros cómo ...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hoy hablamos de la Directiva NIS2 (Directiva 2022/2555), la normativa europea de ciberseguridad que refuerza la seguridad en sectores críticos y esenciales, vigente desde enero 2023 y aplicable desde el 18 de octubre de 2024, pero que aún no se ha traspuesto en España.</p><p>Y, como siempre que hablamos de derecho tecnológico, nos acompaña Jordi Ortega, abogado especializado de <a href='https://www.atgroup.es/'>AT Group</a>, para explicárnoslo con todo lujo de detalles.</p><p>Descubre con nosotros cómo va a cambiar el panorama de la gestión de riesgos tecnológicos y la seguridad informática esta nueva normativa.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hoy hablamos de la Directiva NIS2 (Directiva 2022/2555), la normativa europea de ciberseguridad que refuerza la seguridad en sectores críticos y esenciales, vigente desde enero 2023 y aplicable desde el 18 de octubre de 2024, pero que aún no se ha traspuesto en España.</p><p>Y, como siempre que hablamos de derecho tecnológico, nos acompaña Jordi Ortega, abogado especializado de <a href='https://www.atgroup.es/'>AT Group</a>, para explicárnoslo con todo lujo de detalles.</p><p>Descubre con nosotros cómo va a cambiar el panorama de la gestión de riesgos tecnológicos y la seguridad informática esta nueva normativa.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/18948912-la-directiva-nis2.mp3" length="40304524" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-18948912</guid>
    <pubDate>Thu, 02 Apr 2026 06:00:00 +0200</pubDate>
    <itunes:duration>3355</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>4</itunes:season>
    <itunes:episode>3</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Relato de un ciberfraude en primera persona</itunes:title>
    <title>Relato de un ciberfraude en primera persona</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace En casa del herrero...  explicamos cómo sufrimos un ciberfraude, cómo reaccionamos y cómo conseguimos recuperar todo el dinero. Siempre hemos dicho que cualquiera puede ser víctima, independientemente de su nivel, y así queda probado. Recordad: las medidas más efectivas de la lucha contra el ciberfraude son la formación y concienciación por un lado, y la respuesta rápida y preparada por otro. Envíanos tus comentarios o sugerencias a nuestro correo (...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>En casa del herrero...  explicamos cómo sufrimos un ciberfraude, cómo reaccionamos y cómo conseguimos recuperar todo el dinero. Siempre hemos dicho que cualquiera puede ser víctima, independientemente de su nivel, y así queda probado.</p><p>Recordad: las medidas más efectivas de la lucha contra el ciberfraude son la formación y concienciación por un lado, y la respuesta rápida y preparada por otro.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>En casa del herrero...  explicamos cómo sufrimos un ciberfraude, cómo reaccionamos y cómo conseguimos recuperar todo el dinero. Siempre hemos dicho que cualquiera puede ser víctima, independientemente de su nivel, y así queda probado.</p><p>Recordad: las medidas más efectivas de la lucha contra el ciberfraude son la formación y concienciación por un lado, y la respuesta rápida y preparada por otro.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/18772872-relato-de-un-ciberfraude-en-primera-persona.mp3" length="36648583" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-18772872</guid>
    <pubDate>Mon, 02 Mar 2026 07:00:00 +0100</pubDate>
    <itunes:duration>3050</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>4</itunes:season>
    <itunes:episode>2</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>¡Volvemos!</itunes:title>
    <title>¡Volvemos!</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Después de un parón de algo más de un año volvemos con vuestro podcast preferido de evidencia digital, informática forense y peritaje informático. Comentamos las causas del parón y lo que veremos en estos próximos 12 episodios. Muy cortito; sólo para calentar. ¡Gracias por vuestras palabras y mensajes de apoyo! Envíanos tus comentarios o sugerencias a nuestro correo (podcast@evidentia.es), y subscríbete a nuestra newsletter (https://www.evidentia.es/news...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Después de un parón de algo más de un año volvemos con vuestro podcast preferido de evidencia digital, informática forense y peritaje informático. Comentamos las causas del parón y lo que veremos en estos próximos 12 episodios. Muy cortito; sólo para calentar.</p><p>¡Gracias por vuestras palabras y mensajes de apoyo!</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Después de un parón de algo más de un año volvemos con vuestro podcast preferido de evidencia digital, informática forense y peritaje informático. Comentamos las causas del parón y lo que veremos en estos próximos 12 episodios. Muy cortito; sólo para calentar.</p><p>¡Gracias por vuestras palabras y mensajes de apoyo!</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/18609671-volvemos.mp3" length="6368943" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-18609671</guid>
    <pubDate>Mon, 02 Feb 2026 12:00:00 +0100</pubDate>
    <itunes:duration>527</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>4</itunes:season>
    <itunes:episode>1</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Periciales de código fuente informático</itunes:title>
    <title>Periciales de código fuente informático</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace El código fuente es el conjunto de instrucciones y diseños constituyentes de un programa informático, y para algunas empresas pueden tener un gran valor económico y estratégico.  Las periciales informáticas de código fuente son clave en casos de conflictos con su propiedad intelectual, en casos de apropiación no autorizada, incumplimientos contractuales, vulneración del secreto de empresa, o en casos donde se debe valorar su valor económico.   ...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>El código fuente es el conjunto de instrucciones y diseños constituyentes de un programa informático, y para algunas empresas pueden tener un gran valor económico y estratégico.  Las periciales informáticas de código fuente son clave en casos de conflictos con su propiedad intelectual, en casos de apropiación no autorizada, incumplimientos contractuales, vulneración del secreto de empresa, o en casos donde se debe valorar su valor económico. <br/><br/>En este episodio explicamos las claves de este tipo de casos, cuáles son las estrategias más comunes en el análisis forense y tasación de aplicaciones informáticas, y damos consejos simples para que las empresas y autores puedan proteger su propiedad intelectual.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>El código fuente es el conjunto de instrucciones y diseños constituyentes de un programa informático, y para algunas empresas pueden tener un gran valor económico y estratégico.  Las periciales informáticas de código fuente son clave en casos de conflictos con su propiedad intelectual, en casos de apropiación no autorizada, incumplimientos contractuales, vulneración del secreto de empresa, o en casos donde se debe valorar su valor económico. <br/><br/>En este episodio explicamos las claves de este tipo de casos, cuáles son las estrategias más comunes en el análisis forense y tasación de aplicaciones informáticas, y damos consejos simples para que las empresas y autores puedan proteger su propiedad intelectual.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/15856165-periciales-de-codigo-fuente-informatico.mp3" length="38218431" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-15856165</guid>
    <pubDate>Wed, 02 Oct 2024 16:00:00 +0200</pubDate>
    <itunes:duration>3181</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>3</itunes:season>
    <itunes:episode>10</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Cómo precintar evidencias digitales</itunes:title>
    <title>Cómo precintar evidencias digitales</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Muchas veces las empresas reciben, recepcionan o deben guardar dispositivos digitales como ordenadores, teléfonos móviles o discos duros sin saber que quizás dos o tres meses después pueden ser importantes como evidencias digitales en un proceso judicial. Aunque posteriormente se inicie una cadena de custodia formal, alguien podrá decir que desde la entrega de los equipos alguien ha podido acceder o manipular la evidencia. Las empresas deberían tener pro...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Muchas veces las empresas reciben, recepcionan o deben guardar dispositivos digitales como ordenadores, teléfonos móviles o discos duros sin saber que quizás dos o tres meses después pueden ser importantes como evidencias digitales en un proceso judicial. Aunque posteriormente se inicie una cadena de custodia formal, alguien podrá decir que desde la entrega de los equipos alguien ha podido acceder o manipular la evidencia.<br/>Las empresas deberían tener procedimientos internos para precintar equipos digitales en ciertas condiciones especiales: la baja de empleados críticos o conflictivos, incidentes de seguridad graves, denuncias o demandas de terceros o internas, entre otros.<br/>Explicamos cómo las empresas pueden precintar dispositivos digitales de una manera muy sencilla y barata, pero eficaz para evitar ataques procesales posteriores.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Muchas veces las empresas reciben, recepcionan o deben guardar dispositivos digitales como ordenadores, teléfonos móviles o discos duros sin saber que quizás dos o tres meses después pueden ser importantes como evidencias digitales en un proceso judicial. Aunque posteriormente se inicie una cadena de custodia formal, alguien podrá decir que desde la entrega de los equipos alguien ha podido acceder o manipular la evidencia.<br/>Las empresas deberían tener procedimientos internos para precintar equipos digitales en ciertas condiciones especiales: la baja de empleados críticos o conflictivos, incidentes de seguridad graves, denuncias o demandas de terceros o internas, entre otros.<br/>Explicamos cómo las empresas pueden precintar dispositivos digitales de una manera muy sencilla y barata, pero eficaz para evitar ataques procesales posteriores.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/15683499-como-precintar-evidencias-digitales.mp3" length="34527008" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-15683499</guid>
    <pubDate>Mon, 02 Sep 2024 22:00:00 +0200</pubDate>
    <itunes:duration>2874</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>3</itunes:season>
    <itunes:episode>9</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Más sobre firmas y eIDAS 2</itunes:title>
    <title>Más sobre firmas y eIDAS 2</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Una hora hablando sobre casos de forense digital de firmas y firmas electrónicas se nos quedó corto, así que seguimos con Jordi Ortega, de AT Group, en una segunda parte donde comentamos cómo debe ser una firma digital mínima para validar un contrato, cómo pueden reforzarse firmas débiles, comentamos malos usos de Docusign, profundizamos en lo que es una firma digital con certificado y funcionalidades más avanzadas propuestas por eIDAS 2 como el uso de b...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Una hora hablando sobre casos de forense digital de firmas y firmas electrónicas se nos quedó corto, así que seguimos con Jordi Ortega, de <a href='https://www.atgroup.es/'>AT Group</a>, en una segunda parte donde comentamos cómo debe ser una firma digital mínima para validar un contrato, cómo pueden reforzarse firmas débiles, comentamos malos usos de Docusign, profundizamos en lo que es una firma digital con certificado y funcionalidades más avanzadas propuestas por eIDAS 2 como el uso de blockchain, billetera europea, autenticación remota o firma masiva, y evaluamos el impacto que va a tener en otros campos como la prevención del fraude bancario. Y todo esto sin movernos del Pasillo del Juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Una hora hablando sobre casos de forense digital de firmas y firmas electrónicas se nos quedó corto, así que seguimos con Jordi Ortega, de <a href='https://www.atgroup.es/'>AT Group</a>, en una segunda parte donde comentamos cómo debe ser una firma digital mínima para validar un contrato, cómo pueden reforzarse firmas débiles, comentamos malos usos de Docusign, profundizamos en lo que es una firma digital con certificado y funcionalidades más avanzadas propuestas por eIDAS 2 como el uso de blockchain, billetera europea, autenticación remota o firma masiva, y evaluamos el impacto que va a tener en otros campos como la prevención del fraude bancario. Y todo esto sin movernos del Pasillo del Juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/15355622-mas-sobre-firmas-y-eidas-2.mp3" length="40287303" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-15355622</guid>
    <pubDate>Fri, 02 Aug 2024 00:00:00 +0200</pubDate>
    <itunes:duration>3354</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>3</itunes:season>
    <itunes:episode>8</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Firmas y eIDAS 2</itunes:title>
    <title>Firmas y eIDAS 2</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace El pasado mayo entró el vigor la normativa eIDAS 2 de “Identificación Electrónica, Autenticación y Servicios de Confianza”, y hemos aprovechado para comentar los casos de peritaje informático que hemos tenido relacionados con esta materia, y hemos comentado los detalles jurídicos con nuestro abogado de cabecera Jordi Ortega, de AT Group.  Hablamos de firmas manuscritas, ológrafas, digitalizadas, digitales, electrónicas, simples, avanzadas y cualific...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>El pasado mayo entró el vigor la normativa eIDAS 2 de “Identificación Electrónica, Autenticación y Servicios de Confianza”, y hemos aprovechado para comentar los casos de peritaje informático que hemos tenido relacionados con esta materia, y hemos comentado los detalles jurídicos con nuestro abogado de cabecera Jordi Ortega, de <a href='https://www.atgroup.es/'>AT Group</a>.  Hablamos de firmas manuscritas, ológrafas, digitalizadas, digitales, electrónicas, simples, avanzadas y cualificadas, todo ello comentando casos reales y desde El Pasillo del Juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>El pasado mayo entró el vigor la normativa eIDAS 2 de “Identificación Electrónica, Autenticación y Servicios de Confianza”, y hemos aprovechado para comentar los casos de peritaje informático que hemos tenido relacionados con esta materia, y hemos comentado los detalles jurídicos con nuestro abogado de cabecera Jordi Ortega, de <a href='https://www.atgroup.es/'>AT Group</a>.  Hablamos de firmas manuscritas, ológrafas, digitalizadas, digitales, electrónicas, simples, avanzadas y cualificadas, todo ello comentando casos reales y desde El Pasillo del Juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/15344428-firmas-y-eidas-2.mp3" length="31870003" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-15344428</guid>
    <pubDate>Mon, 01 Jul 2024 23:00:00 +0200</pubDate>
    <itunes:duration>2652</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>3</itunes:season>
    <itunes:episode>7</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Reflexiones sobre los informes periciales informáticos</itunes:title>
    <title>Reflexiones sobre los informes periciales informáticos</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Recientemente nos han echado en cara en juicio que nuestros informes no cumplan la norma ISO/UNE 197010, lo cual es cierto. Os explicamos la razón de ello, y nuestra opinión sobre cuál debe ser la estructura de un informe pericial informático, sus objetivos, su estilo de escritura, y a qué debemos tener en cuenta los ingenieros cuando escribimos para ser leídos por juristas. Y todo esto mientras esperamos en el pasillo del juzgado. Envíanos tus comentari...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Recientemente nos han echado en cara en juicio que nuestros informes no cumplan la norma ISO/UNE 197010, lo cual es cierto. Os explicamos la razón de ello, y nuestra opinión sobre cuál debe ser la estructura de un informe pericial informático, sus objetivos, su estilo de escritura, y a qué debemos tener en cuenta los ingenieros cuando escribimos para ser leídos por juristas. Y todo esto mientras esperamos en el pasillo del juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Recientemente nos han echado en cara en juicio que nuestros informes no cumplan la norma ISO/UNE 197010, lo cual es cierto. Os explicamos la razón de ello, y nuestra opinión sobre cuál debe ser la estructura de un informe pericial informático, sus objetivos, su estilo de escritura, y a qué debemos tener en cuenta los ingenieros cuando escribimos para ser leídos por juristas. Y todo esto mientras esperamos en el pasillo del juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/15175032-reflexiones-sobre-los-informes-periciales-informaticos.mp3" length="35062138" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-15175032</guid>
    <pubDate>Sun, 02 Jun 2024 00:00:00 +0200</pubDate>
    <itunes:duration>2918</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>3</itunes:season>
    <itunes:episode>6</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Me voy de la empresa</itunes:title>
    <title>Me voy de la empresa</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Muchos proyectos de peritaje informático comienzan con una baja voluntaria de un empleado, o con su despido por parte de la empresa. Casos de pérdida de confianza, bajo rendimiento, competencia desleal, fraude interno, por ejemplo, tienen como factor común la necesidad de reconstruir la actividad previa a dicha baja. ¿cómo se llevan los empleados la información confidencial de la empresa? ¿qué rastros dejan? ¿qué medidas de trazabilidad ayudan enormement...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Muchos proyectos de peritaje informático comienzan con una baja voluntaria de un empleado, o con su despido por parte de la empresa. Casos de pérdida de confianza, bajo rendimiento, competencia desleal, fraude interno, por ejemplo, tienen como factor común la necesidad de reconstruir la actividad previa a dicha baja. ¿cómo se llevan los empleados la información confidencial de la empresa? ¿qué rastros dejan? ¿qué medidas de trazabilidad ayudan enormemente en la detección? ¿cómo se gestiona el borrado de información personal? ¿en qué casos es el trabajador el que contrata la pericial informática?  Así celebramos el día del trabajador mientras esperamos en el pasillo del juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Muchos proyectos de peritaje informático comienzan con una baja voluntaria de un empleado, o con su despido por parte de la empresa. Casos de pérdida de confianza, bajo rendimiento, competencia desleal, fraude interno, por ejemplo, tienen como factor común la necesidad de reconstruir la actividad previa a dicha baja. ¿cómo se llevan los empleados la información confidencial de la empresa? ¿qué rastros dejan? ¿qué medidas de trazabilidad ayudan enormemente en la detección? ¿cómo se gestiona el borrado de información personal? ¿en qué casos es el trabajador el que contrata la pericial informática?  Así celebramos el día del trabajador mientras esperamos en el pasillo del juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/14993378-me-voy-de-la-empresa.mp3" length="37344754" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-14993378</guid>
    <pubDate>Thu, 02 May 2024 00:00:00 +0200</pubDate>
    <itunes:duration>3108</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>3</itunes:season>
    <itunes:episode>5</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>El tiempo</itunes:title>
    <title>El tiempo</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Justo ahora que acabamos de cambiar la hora, reflexionamos sobre la importancia de referenciar correctamente las horas en los casos de análisis forense que gestionamos. Comentamos algunos casos en donde un fallo en la interpretación de la zona horaria es fatal, qué es la ISO 8601 y qué pasa cuando los programas de análisis forense no la interpretan bien, o por qué convertir una hora a "hora local" no siempre es fácil.  Explicamos por qué en un orden...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Justo ahora que acabamos de cambiar la hora, reflexionamos sobre la importancia de referenciar correctamente las horas en los casos de análisis forense que gestionamos. Comentamos algunos casos en donde un fallo en la interpretación de la zona horaria es fatal, qué es la ISO 8601 y qué pasa cuando los programas de análisis forense no la interpretan bien, o por qué convertir una hora a &quot;hora local&quot; no siempre es fácil.  Explicamos por qué en un ordenador o teléfono los análisis de actividad suelen ser más efectivos con eventos cercanos en el tiempo, y cómo evitar perder información de registros antiguos. Y todo esto mientras esperamos en el Pasillo del Juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Justo ahora que acabamos de cambiar la hora, reflexionamos sobre la importancia de referenciar correctamente las horas en los casos de análisis forense que gestionamos. Comentamos algunos casos en donde un fallo en la interpretación de la zona horaria es fatal, qué es la ISO 8601 y qué pasa cuando los programas de análisis forense no la interpretan bien, o por qué convertir una hora a &quot;hora local&quot; no siempre es fácil.  Explicamos por qué en un ordenador o teléfono los análisis de actividad suelen ser más efectivos con eventos cercanos en el tiempo, y cómo evitar perder información de registros antiguos. Y todo esto mientras esperamos en el Pasillo del Juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/14812696-el-tiempo.mp3" length="39127690" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-14812696</guid>
    <pubDate>Tue, 02 Apr 2024 14:00:00 +0200</pubDate>
    <itunes:duration>3257</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>3</itunes:season>
    <itunes:episode>4</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Certificación de grabaciones y llamadas telefónicas con Burovoz</itunes:title>
    <title>Certificación de grabaciones y llamadas telefónicas con Burovoz</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Continuamos con el aseguramiento de grabaciones de voz y llamadas telefónicas para poder ser utilizadas como medio de prueba, por ejemplo en un proceso judicial, esta vez con Pedro Sánchez y Pilar Lejarza, fabricantes del sistema Burovoz, una sencilla app para móvil que permite solventar muchos de los problemas de las periciales de audio que ya hemos comentado muchas veces.  Explicamos cómo funciona Burovoz, por qué es muy interesante dentro del mar...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Continuamos con el aseguramiento de grabaciones de voz y llamadas telefónicas para poder ser utilizadas como medio de prueba, por ejemplo en un proceso judicial, esta vez con Pedro Sánchez y Pilar Lejarza, fabricantes del sistema <a href='https://www.burovoz.es'>Burovoz</a>, una sencilla app para móvil que permite solventar muchos de los problemas de las periciales de audio que <a href='https://www.buzzsprout.com/1894171/11419084'>ya hemos comentado muchas veces</a>. <br/>Explicamos cómo funciona Burovoz, por qué es muy interesante dentro del marco jurídico español, recordamos cuándo es legal y cuándo no hacer grabaciones de conversaciones y cómo podemos usarlo en nuestro día a día profesional y personal. Todo esto mientras esperamos en el pasillo del juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Continuamos con el aseguramiento de grabaciones de voz y llamadas telefónicas para poder ser utilizadas como medio de prueba, por ejemplo en un proceso judicial, esta vez con Pedro Sánchez y Pilar Lejarza, fabricantes del sistema <a href='https://www.burovoz.es'>Burovoz</a>, una sencilla app para móvil que permite solventar muchos de los problemas de las periciales de audio que <a href='https://www.buzzsprout.com/1894171/11419084'>ya hemos comentado muchas veces</a>. <br/>Explicamos cómo funciona Burovoz, por qué es muy interesante dentro del marco jurídico español, recordamos cuándo es legal y cuándo no hacer grabaciones de conversaciones y cómo podemos usarlo en nuestro día a día profesional y personal. Todo esto mientras esperamos en el pasillo del juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/14606392-certificacion-de-grabaciones-y-llamadas-telefonicas-con-burovoz.mp3" length="40928993" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-14606392</guid>
    <pubDate>Sat, 02 Mar 2024 00:00:00 +0100</pubDate>
    <itunes:duration>3407</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>3</itunes:season>
    <itunes:episode>3</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>La nueva complejidad de las cadenas de custodia</itunes:title>
    <title>La nueva complejidad de las cadenas de custodia</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace La parte más compleja de las periciales informáticas es, sin duda, la cadena de custodia, y esta complejidad ha ido en aumento con el paso de los años, debido a cambios tecnológicos, legales y de procedimiento.  Existe la necesidad de replantear cómo se realizan algunas cadenas de custodia para que sean efectivas y asequibles de realizar, y hay que cambiar la manera de evaluarlas tanto desde el punto de vista técnico como procesal y legal. Repasamos...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>La parte más compleja de las periciales informáticas es, sin duda, la cadena de custodia, y esta complejidad ha ido en aumento con el paso de los años, debido a cambios tecnológicos, legales y de procedimiento.  Existe la necesidad de replantear cómo se realizan algunas cadenas de custodia para que sean efectivas y asequibles de realizar, y hay que cambiar la manera de evaluarlas tanto desde el punto de vista técnico como procesal y legal.<br/>Repasamos los aspectos concretos que más dolores de cabeza nos plantean en las adquisiciones forenses digitales actuales y cómo abordarlas con éxito.<br/>Nota: ¡probamos por primera vez a grabar nuestro podcast en vídeo!  síguenos en <a href='https://www.evidentia.es/youtube'>www.evidentia.es/youtube</a></p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>La parte más compleja de las periciales informáticas es, sin duda, la cadena de custodia, y esta complejidad ha ido en aumento con el paso de los años, debido a cambios tecnológicos, legales y de procedimiento.  Existe la necesidad de replantear cómo se realizan algunas cadenas de custodia para que sean efectivas y asequibles de realizar, y hay que cambiar la manera de evaluarlas tanto desde el punto de vista técnico como procesal y legal.<br/>Repasamos los aspectos concretos que más dolores de cabeza nos plantean en las adquisiciones forenses digitales actuales y cómo abordarlas con éxito.<br/>Nota: ¡probamos por primera vez a grabar nuestro podcast en vídeo!  síguenos en <a href='https://www.evidentia.es/youtube'>www.evidentia.es/youtube</a></p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/14419338-la-nueva-complejidad-de-las-cadenas-de-custodia.mp3" length="40857490" type="audio/mpeg" />
    <link>https://www.evidentia.es/blog/2024/02/02/s3e2-la-nueva-complejidad-de-las-cadenas-de-custodia/</link>
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-14419338</guid>
    <pubDate>Fri, 02 Feb 2024 00:00:00 +0100</pubDate>
    <itunes:duration>3401</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>3</itunes:season>
    <itunes:episode>2</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Curso en prevención, detección y respuesta contra fraudes en internet</itunes:title>
    <title>Curso en prevención, detección y respuesta contra fraudes en internet</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Publicamos el Curso en prevención, detección y respuesta contra fraudes en internet en la plataforma de formación especializada Vexe, y lo comentamos los autores: Eduardo Mateo de Exartia, Samuel Guerrero de Guerrero Penalistas, y los peritos informáticos de Evidentia.  Razonamos cómo la formación y concienciación de los empleados es la solución más efectiva para la prevención de estafas en internet, fraudes bancarios, ransomware, ataque al CEO o wh...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Publicamos el <a href='https://www.vexe.es/course/curso-sobre-la-prevencion-deteccion-y-respuesta-contra-fraudes-en-internet'>Curso en prevención, detección y respuesta contra fraudes en internet</a> en la plataforma de formación especializada <a href='https://www.vexe.es'>Vexe</a>, y lo comentamos los autores: Eduardo Mateo de <a href='https://www.exartia.net'>Exartia</a>, Samuel Guerrero de <a href='https://www.guerreropenalistas.com'>Guerrero Penalistas</a>, y los peritos informáticos de <a href='https://www.evidentia.es'>Evidentia</a>.  Razonamos cómo la formación y concienciación de los empleados es la solución más efectiva para la prevención de estafas en internet, fraudes bancarios, ransomware, ataque al CEO o whaling, y explicamos que el curso tiene una parte teórica asequible sin requerir conocimientos informáticos, una parte práctica, y una parte especializada según el cargo del empleado en la organización (contable, financiero, informático, seguridad informática, etc.).<br/>Esta formación está bonificada por la <a href='https://www.fundae.es'>Fundae</a> para la empresa, por lo que sus empleados la pueden disfrutar sin coste, tanto en su ocupación profesional como en su vida personal.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Publicamos el <a href='https://www.vexe.es/course/curso-sobre-la-prevencion-deteccion-y-respuesta-contra-fraudes-en-internet'>Curso en prevención, detección y respuesta contra fraudes en internet</a> en la plataforma de formación especializada <a href='https://www.vexe.es'>Vexe</a>, y lo comentamos los autores: Eduardo Mateo de <a href='https://www.exartia.net'>Exartia</a>, Samuel Guerrero de <a href='https://www.guerreropenalistas.com'>Guerrero Penalistas</a>, y los peritos informáticos de <a href='https://www.evidentia.es'>Evidentia</a>.  Razonamos cómo la formación y concienciación de los empleados es la solución más efectiva para la prevención de estafas en internet, fraudes bancarios, ransomware, ataque al CEO o whaling, y explicamos que el curso tiene una parte teórica asequible sin requerir conocimientos informáticos, una parte práctica, y una parte especializada según el cargo del empleado en la organización (contable, financiero, informático, seguridad informática, etc.).<br/>Esta formación está bonificada por la <a href='https://www.fundae.es'>Fundae</a> para la empresa, por lo que sus empleados la pueden disfrutar sin coste, tanto en su ocupación profesional como en su vida personal.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/14160082-curso-en-prevencion-deteccion-y-respuesta-contra-fraudes-en-internet.mp3" length="33563728" type="audio/mpeg" />
    <link>https://www.evidentia.es/blog/2024/01/02/s3e1-curso-en-prevencion-deteccion-y-respuesta-contra-fraudes-en-internet/</link>
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-14160082</guid>
    <pubDate>Tue, 02 Jan 2024 00:00:00 +0100</pubDate>
    <itunes:duration>2793</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>3</itunes:season>
    <itunes:episode>1</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Ciberfraude: la gran amenaza de internet</itunes:title>
    <title>Ciberfraude: la gran amenaza de internet</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Las estadísticas oficiales muestran una realidad poco conocida: más del 80% de los incidentes de seguridad son ciberfraudes, y una de cada diez personas va a ser víctima. Además, los datos económicos y reputacionales pueden ser muy altos: los ahorros de toda una vida, la continuidad de la empresa, o demandas de clientes y proveedores. Analizamos con Samuel Guerrero, abogado penalista (https://penalistasbarcelona.com/), en qué consiste el ciberfraude, qué...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Las estadísticas oficiales muestran una realidad poco conocida: más del 80% de los incidentes de seguridad son ciberfraudes, y una de cada diez personas va a ser víctima. Además, los datos económicos y reputacionales pueden ser muy altos: los ahorros de toda una vida, la continuidad de la empresa, o demandas de clientes y proveedores. Analizamos con Samuel Guerrero, abogado penalista (<a href='https://penalistasbarcelona.com/'>https://penalistasbarcelona.com/</a>), en qué consiste el ciberfraude, qué casos hemos trabajado, cómo hay que responder, y por qué las medidas de seguridad tradicionales no son eficaces: sólo el conocimiento y la concienciación de los usuarios puede prevenir ser víctima de una estafa en internet. Explicamos qué es el phishing, la duplicación de SIM, el ransomware o el fraude del CEO (o &quot;<em>whaling&quot;</em>).  Comentamos cómo un asesoramiento adecuado y una pericial informática pueden suponer la diferencia entre recuperarse o perderlo todo.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Las estadísticas oficiales muestran una realidad poco conocida: más del 80% de los incidentes de seguridad son ciberfraudes, y una de cada diez personas va a ser víctima. Además, los datos económicos y reputacionales pueden ser muy altos: los ahorros de toda una vida, la continuidad de la empresa, o demandas de clientes y proveedores. Analizamos con Samuel Guerrero, abogado penalista (<a href='https://penalistasbarcelona.com/'>https://penalistasbarcelona.com/</a>), en qué consiste el ciberfraude, qué casos hemos trabajado, cómo hay que responder, y por qué las medidas de seguridad tradicionales no son eficaces: sólo el conocimiento y la concienciación de los usuarios puede prevenir ser víctima de una estafa en internet. Explicamos qué es el phishing, la duplicación de SIM, el ransomware o el fraude del CEO (o &quot;<em>whaling&quot;</em>).  Comentamos cómo un asesoramiento adecuado y una pericial informática pueden suponer la diferencia entre recuperarse o perderlo todo.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/14072719-ciberfraude-la-gran-amenaza-de-internet.mp3" length="46064829" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-14072719</guid>
    <pubDate>Sat, 02 Dec 2023 00:00:00 +0100</pubDate>
    <itunes:duration>3835</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>2</itunes:season>
    <itunes:episode>12</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>La Muerte nos visita</itunes:title>
    <title>La Muerte nos visita</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Salimos de Halloween y Todos los Santos pero no nos libramos de la Muerte. Hoy entrevistamos a Ángel Seisdedos, abogado especializado en herencias y fundador de Leggado Digital (https://leggado.digital), una completa solución para la gestión del legado de tus bienes digitales tras tu fallecimiento, y de Tertulia Jurídica (https://tertuliajuridica.com/) un podcast sobre derecho y sus profesionales. Comentamos las características de los casos de informátic...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Salimos de Halloween y Todos los Santos pero no nos libramos de la Muerte. Hoy entrevistamos a Ángel Seisdedos, abogado especializado en herencias y fundador de Leggado Digital (<a href='https://leggado.digital'>https://leggado.digital</a>), una completa solución para la gestión del legado de tus bienes digitales tras tu fallecimiento, y de Tertulia Jurídica (<a href='https://tertuliajuridica.com'>https://tertuliajuridica.com/</a>) un podcast sobre derecho y sus profesionales. Comentamos las características de los casos de informática forense en donde el propietario de los dispositivos y la información ha fallecido, la posibilidad de romper bloqueos y contraseñas, y cómo han de considerarse los derechos fundamentales y autorizaciones.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Salimos de Halloween y Todos los Santos pero no nos libramos de la Muerte. Hoy entrevistamos a Ángel Seisdedos, abogado especializado en herencias y fundador de Leggado Digital (<a href='https://leggado.digital'>https://leggado.digital</a>), una completa solución para la gestión del legado de tus bienes digitales tras tu fallecimiento, y de Tertulia Jurídica (<a href='https://tertuliajuridica.com'>https://tertuliajuridica.com/</a>) un podcast sobre derecho y sus profesionales. Comentamos las características de los casos de informática forense en donde el propietario de los dispositivos y la información ha fallecido, la posibilidad de romper bloqueos y contraseñas, y cómo han de considerarse los derechos fundamentales y autorizaciones.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/13841344-la-muerte-nos-visita.mp3" length="39377233" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-13841344</guid>
    <pubDate>Thu, 02 Nov 2023 00:00:00 +0100</pubDate>
    <itunes:duration>3278</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>2</itunes:season>
    <itunes:episode>11</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Ratificaciones por videoconferencia: pros, contras y casos de uso</itunes:title>
    <title>Ratificaciones por videoconferencia: pros, contras y casos de uso</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Desde la pandemia las ratificaciones por videoconferencia se han multiplicado y este tipo de ratificación de informes periciales merece una reflexión. Los peritos informáticos de Evidentia explican experiencias propias, ventajas de la ratificación remota, como la posibilidad de rebajar los honorarios al cliente final, y desventajas, como el no poder ver claramente las reacciones en las caras del Tribunal o abogados. Comentamos tipos de proyectos que no p...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Desde la pandemia las ratificaciones por videoconferencia se han multiplicado y este tipo de ratificación de informes periciales merece una reflexión. Los peritos informáticos de Evidentia explican experiencias propias, ventajas de la ratificación remota, como la posibilidad de rebajar los honorarios al cliente final, y desventajas, como el no poder ver claramente las reacciones en las caras del Tribunal o abogados. Comentamos tipos de proyectos que no podrían ser posibles sin la ayuda de las videoconferencias, y casos en los que se abusa de este medio. ¿cuándo es recomendable incluir la ratificación por videoconferencia en la estrategia jurídica inicial del caso? ¿es posible forzar la ratificación presencial de un perito?</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Desde la pandemia las ratificaciones por videoconferencia se han multiplicado y este tipo de ratificación de informes periciales merece una reflexión. Los peritos informáticos de Evidentia explican experiencias propias, ventajas de la ratificación remota, como la posibilidad de rebajar los honorarios al cliente final, y desventajas, como el no poder ver claramente las reacciones en las caras del Tribunal o abogados. Comentamos tipos de proyectos que no podrían ser posibles sin la ayuda de las videoconferencias, y casos en los que se abusa de este medio. ¿cuándo es recomendable incluir la ratificación por videoconferencia en la estrategia jurídica inicial del caso? ¿es posible forzar la ratificación presencial de un perito?</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/13687066-ratificaciones-por-videoconferencia-pros-contras-y-casos-de-uso.mp3" length="32030228" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-13687066</guid>
    <pubDate>Mon, 02 Oct 2023 00:00:00 +0200</pubDate>
    <itunes:duration>2666</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>2</itunes:season>
    <itunes:episode>10</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Forensics legacy!  12 años de peritaje informático</itunes:title>
    <title>Forensics legacy!  12 años de peritaje informático</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace En el pasillo del juzgado echamos mano de la memoria y recordamos cómo era el peritaje informático hace 12 años, sobre todo en los aspectos que más han cambiado, e intentamos hacer una previsión a futuro. Hablamos sobre la complejidad de las copias y las cadenas de custodia, la irrupción del teléfono móvil, de los retos que plantean los datos en la nube, los cambios en la jurisprudencia, el conocimiento por parte de abogados y tribunales, la evolución de...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>En el pasillo del juzgado echamos mano de la memoria y recordamos cómo era el peritaje informático hace 12 años, sobre todo en los aspectos que más han cambiado, e intentamos hacer una previsión a futuro. Hablamos sobre la complejidad de las copias y las cadenas de custodia, la irrupción del teléfono móvil, de los retos que plantean los datos en la nube, los cambios en la jurisprudencia, el conocimiento por parte de abogados y tribunales, la evolución de los informes periciales y las ratificaciones. Todo un ejercicio de memoria y nostalgia al volver de las vacaciones.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>En el pasillo del juzgado echamos mano de la memoria y recordamos cómo era el peritaje informático hace 12 años, sobre todo en los aspectos que más han cambiado, e intentamos hacer una previsión a futuro. Hablamos sobre la complejidad de las copias y las cadenas de custodia, la irrupción del teléfono móvil, de los retos que plantean los datos en la nube, los cambios en la jurisprudencia, el conocimiento por parte de abogados y tribunales, la evolución de los informes periciales y las ratificaciones. Todo un ejercicio de memoria y nostalgia al volver de las vacaciones.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/13510566-forensics-legacy-12-anos-de-peritaje-informatico.mp3" length="41142753" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-13510566</guid>
    <pubDate>Sat, 02 Sep 2023 00:00:00 +0200</pubDate>
    <itunes:duration>3425</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>2</itunes:season>
    <itunes:episode>9</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>El reto de los departamentos de Recursos Humanos</itunes:title>
    <title>El reto de los departamentos de Recursos Humanos</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Muchos casos de informática forense y pericial informática se originan desde los departamentos de Recursos Humanos, y observamos unos patrones comunes que se repiten frecuentemente. Debatimos sobre las medidas de prevención que deberían ser lideradas por los profesionales de los RRHH, cómo deben comunicarse con los departamentos de legal, seguridad e informática, y cuáles son los errores que deben evitarse para invalidar futuras evidencias digitales. Mon...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Muchos casos de informática forense y pericial informática se originan desde los departamentos de Recursos Humanos, y observamos unos patrones comunes que se repiten frecuentemente. Debatimos sobre las medidas de prevención que deberían ser lideradas por los profesionales de los RRHH, cómo deben comunicarse con los departamentos de legal, seguridad e informática, y cuáles son los errores que deben evitarse para invalidar futuras evidencias digitales. Monitorización del empleado, derechos fundamentales, encriptación, bloquedo de teléfonos, procedimientos de despido...  hablamos de todo esto mientras esperamos en el pasillo del juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Muchos casos de informática forense y pericial informática se originan desde los departamentos de Recursos Humanos, y observamos unos patrones comunes que se repiten frecuentemente. Debatimos sobre las medidas de prevención que deberían ser lideradas por los profesionales de los RRHH, cómo deben comunicarse con los departamentos de legal, seguridad e informática, y cuáles son los errores que deben evitarse para invalidar futuras evidencias digitales. Monitorización del empleado, derechos fundamentales, encriptación, bloquedo de teléfonos, procedimientos de despido...  hablamos de todo esto mientras esperamos en el pasillo del juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/13138940-el-reto-de-los-departamentos-de-recursos-humanos.mp3" length="37522804" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-13138940</guid>
    <pubDate>Wed, 02 Aug 2023 00:00:00 +0200</pubDate>
    <itunes:duration>3123</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>2</itunes:season>
    <itunes:episode>8</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>El currículum del perito informático</itunes:title>
    <title>El currículum del perito informático</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace La Ley define al perito como un experto con conocimiento o experiencia en una materia concreta. ¿cómo debe ser el currículum de un perito? ¿qué tipo de formaciones debe tener?  ¿son necesarias acreditaciones o titulaciones sobre peritaje informático? ¿cómo atacar a un perito en base a su currículum? ¿qué requisitos se le exigen al perito en materia de formación? ¿debe un perito estar colegiado?   Escúchanos mientras esperamos En el Pasillo del ...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>La Ley define al perito como un experto con conocimiento o experiencia en una materia concreta. ¿cómo debe ser el currículum de un perito? ¿qué tipo de formaciones debe tener?  ¿son necesarias acreditaciones o titulaciones sobre peritaje informático? ¿cómo atacar a un perito en base a su currículum? ¿qué requisitos se le exigen al perito en materia de formación? ¿debe un perito estar colegiado?   Escúchanos mientras esperamos En el Pasillo del Juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>La Ley define al perito como un experto con conocimiento o experiencia en una materia concreta. ¿cómo debe ser el currículum de un perito? ¿qué tipo de formaciones debe tener?  ¿son necesarias acreditaciones o titulaciones sobre peritaje informático? ¿cómo atacar a un perito en base a su currículum? ¿qué requisitos se le exigen al perito en materia de formación? ¿debe un perito estar colegiado?   Escúchanos mientras esperamos En el Pasillo del Juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/13138791-el-curriculum-del-perito-informatico.mp3" length="29747486" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-13138791</guid>
    <pubDate>Sun, 02 Jul 2023 00:00:00 +0200</pubDate>
    <itunes:duration>2475</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>2</itunes:season>
    <itunes:episode>7</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Cadenas de custodia iniciadas por la empresa</itunes:title>
    <title>Cadenas de custodia iniciadas por la empresa</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Comentamos los casos en los que, al entrar en un caso de peritaje informático, la empresa ya ha realizado una preservación de evidencia previa. ¿puede una empresa iniciar una cadena de custodia? ¿qué pasa si no se usa Notario, o perito, o un clonado completo?.  Desgranamos cómo una empresa puede iniciar cadenas de custodia preventivas ante incidentes de los que no se sabe cuál será su gravedad en un futuro, y cómo hacer que sean válidas sin dedicar ...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Comentamos los casos en los que, al entrar en un caso de peritaje informático, la empresa ya ha realizado una preservación de evidencia previa. ¿puede una empresa iniciar una cadena de custodia? ¿qué pasa si no se usa Notario, o perito, o un clonado completo?.  Desgranamos cómo una empresa puede iniciar cadenas de custodia preventivas ante incidentes de los que no se sabe cuál será su gravedad en un futuro, y cómo hacer que sean válidas sin dedicar los importantes recursos que suelen necesitar las cadenas de custodia más formales.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Comentamos los casos en los que, al entrar en un caso de peritaje informático, la empresa ya ha realizado una preservación de evidencia previa. ¿puede una empresa iniciar una cadena de custodia? ¿qué pasa si no se usa Notario, o perito, o un clonado completo?.  Desgranamos cómo una empresa puede iniciar cadenas de custodia preventivas ante incidentes de los que no se sabe cuál será su gravedad en un futuro, y cómo hacer que sean válidas sin dedicar los importantes recursos que suelen necesitar las cadenas de custodia más formales.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/12962665-cadenas-de-custodia-iniciadas-por-la-empresa.mp3" length="33635149" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-12962665</guid>
    <pubDate>Fri, 02 Jun 2023 00:00:00 +0200</pubDate>
    <itunes:duration>2799</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>2</itunes:season>
    <itunes:episode>6</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Ataque al Hospital Clínic, ransomware, whaling, fraude al CEO y ciberfraude</itunes:title>
    <title>Ataque al Hospital Clínic, ransomware, whaling, fraude al CEO y ciberfraude</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Hablamos con Raül Roca y Eduard Urgell, fundadores de Grail Cyber Tech, empresa especializada en ciberseguridad, y Jordi Ortega (AT Group), nuestro penalista de cabecera especializado en derecho tecnológico, sobre los recientes ataques al Hospital Clínic de Barcelona, la respuesta de Mossos d'Esquadra, qué son los ataques de ransomware y de fraude al CEO, cómo responder a ellos tanto desde el punto de vista técnico como jurídico, y cómo se deben valorar ...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hablamos con Raül Roca y Eduard Urgell, fundadores de <a href='https://grailcyber.tech/'>Grail Cyber Tech</a>, empresa especializada en ciberseguridad, y Jordi Ortega (<a href='https://www.atgroup.es/'>AT Group</a>), nuestro penalista de cabecera especializado en derecho tecnológico, sobre los recientes ataques al Hospital Clínic de Barcelona, la respuesta de Mossos d&apos;Esquadra, qué son los ataques de ransomware y de fraude al CEO, cómo responder a ellos tanto desde el punto de vista técnico como jurídico, y cómo se deben valorar las complejas responsabilidades que se derivan de estas intrusiones de seguridad.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hablamos con Raül Roca y Eduard Urgell, fundadores de <a href='https://grailcyber.tech/'>Grail Cyber Tech</a>, empresa especializada en ciberseguridad, y Jordi Ortega (<a href='https://www.atgroup.es/'>AT Group</a>), nuestro penalista de cabecera especializado en derecho tecnológico, sobre los recientes ataques al Hospital Clínic de Barcelona, la respuesta de Mossos d&apos;Esquadra, qué son los ataques de ransomware y de fraude al CEO, cómo responder a ellos tanto desde el punto de vista técnico como jurídico, y cómo se deben valorar las complejas responsabilidades que se derivan de estas intrusiones de seguridad.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/12746165-ataque-al-hospital-clinic-ransomware-whaling-fraude-al-ceo-y-ciberfraude.mp3" length="49024991" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-12746165</guid>
    <pubDate>Tue, 02 May 2023 00:00:00 +0200</pubDate>
    <itunes:duration>4082</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>2</itunes:season>
    <itunes:episode>5</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Hack-én: congreso de ciberseguridad en Jaén</itunes:title>
    <title>Hack-én: congreso de ciberseguridad en Jaén</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Hablamos con David Padilla, Pablo Cueto, Álvaro Solás y Jaime Solás. algunos de los fundadores del congreso de ciberseguridad Hack-én (https://hack-en.org), que se celebrará en Linares, Jaén, el primer fin de semana de mayo de 2023, y comentamos la importancia de este tipo de eventos para los profesionales del sector, las muchas especialidades que existen en el mundo de la seguridad informática, y de cómo se prevé que este encuentro mejore la sociedad lo...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hablamos con David Padilla, Pablo Cueto, Álvaro Solás y Jaime Solás. algunos de los fundadores del congreso de ciberseguridad Hack-én (<a href='https://hack-en.org'>https://hack-en.org</a>), que se celebrará en Linares, Jaén, el primer fin de semana de mayo de 2023, y comentamos la importancia de este tipo de eventos para los profesionales del sector, las muchas especialidades que existen en el mundo de la seguridad informática, y de cómo se prevé que este encuentro mejore la sociedad local y la proteja contra los nuevos riesgos digitales.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hablamos con David Padilla, Pablo Cueto, Álvaro Solás y Jaime Solás. algunos de los fundadores del congreso de ciberseguridad Hack-én (<a href='https://hack-en.org'>https://hack-en.org</a>), que se celebrará en Linares, Jaén, el primer fin de semana de mayo de 2023, y comentamos la importancia de este tipo de eventos para los profesionales del sector, las muchas especialidades que existen en el mundo de la seguridad informática, y de cómo se prevé que este encuentro mejore la sociedad local y la proteja contra los nuevos riesgos digitales.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/12561501-hack-en-congreso-de-ciberseguridad-en-jaen.mp3" length="36845073" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-12561501</guid>
    <pubDate>Sun, 02 Apr 2023 00:00:00 +0200</pubDate>
    <itunes:duration>3067</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>2</itunes:season>
    <itunes:episode>4</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Periciales informáticas de metadatos</itunes:title>
    <title>Periciales informáticas de metadatos</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Los metadatos son registros de información referentes a la actividad sobre documentos digitales y que suelen ser un gran recurso en muchos peritajes informáticos. Sin embargo, vemos muchas periciales donde no se usan correctamente, y donde se ignoran metadatos menos conocidos.  Repasaremos la definición de "metadato", los diferentes tipos que hay, en qué casos suelen ser más importantes, sus debilidades, como la facilidad para ser manipulados, ...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Los metadatos son registros de información referentes a la actividad sobre documentos digitales y que suelen ser un gran recurso en muchos peritajes informáticos. Sin embargo, vemos muchas periciales donde no se usan correctamente, y donde se ignoran metadatos menos conocidos.  Repasaremos la definición de <em>&quot;metadato&quot;</em>, los diferentes tipos que hay, en qué casos suelen ser más importantes, sus debilidades, como la facilidad para ser manipulados, y estrategias para fortalecerlos, como utilizar diferentes fuentes.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Los metadatos son registros de información referentes a la actividad sobre documentos digitales y que suelen ser un gran recurso en muchos peritajes informáticos. Sin embargo, vemos muchas periciales donde no se usan correctamente, y donde se ignoran metadatos menos conocidos.  Repasaremos la definición de <em>&quot;metadato&quot;</em>, los diferentes tipos que hay, en qué casos suelen ser más importantes, sus debilidades, como la facilidad para ser manipulados, y estrategias para fortalecerlos, como utilizar diferentes fuentes.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/12356005-periciales-informaticas-de-metadatos.mp3" length="37433442" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-12356005</guid>
    <pubDate>Thu, 02 Mar 2023 00:00:00 +0100</pubDate>
    <itunes:duration>3116</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>2</itunes:season>
    <itunes:episode>3</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Contrapericiales informáticas: ¿requieren un acceso total a la cadena de custodia?</itunes:title>
    <title>Contrapericiales informáticas: ¿requieren un acceso total a la cadena de custodia?</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Las cadenas de custodia deben ser lo más completas posibles. Sin embargo, ¿un perito que quiera realizar una contrapericial tiene derecho a acceder a toda la información copiada? ¿y si dicha cadena de custodia contiene información íntima, sensible, confidencial o secreta, y se sabe que no es útil para el proceso?  Comentaremos nuestra experiencia en casos donde hemos realizado contrapericiales extrayendo sólo información parcial,  y el método q...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Las cadenas de custodia deben ser lo más completas posibles. Sin embargo, ¿un perito que quiera realizar una contrapericial tiene derecho a acceder a toda la información copiada? ¿y si dicha cadena de custodia contiene información íntima, sensible, confidencial o secreta, y se sabe que no es útil para el proceso?  Comentaremos nuestra experiencia en casos donde hemos realizado contrapericiales extrayendo sólo información parcial,  y el método que hemos utilizado. También comentaremos la importancia de que los tribunales protejan la información sensible de las cadenas de custodia para no empobrecer la prueba.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Las cadenas de custodia deben ser lo más completas posibles. Sin embargo, ¿un perito que quiera realizar una contrapericial tiene derecho a acceder a toda la información copiada? ¿y si dicha cadena de custodia contiene información íntima, sensible, confidencial o secreta, y se sabe que no es útil para el proceso?  Comentaremos nuestra experiencia en casos donde hemos realizado contrapericiales extrayendo sólo información parcial,  y el método que hemos utilizado. También comentaremos la importancia de que los tribunales protejan la información sensible de las cadenas de custodia para no empobrecer la prueba.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/12139840-contrapericiales-informaticas-requieren-un-acceso-total-a-la-cadena-de-custodia.mp3" length="44834232" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-12139840</guid>
    <pubDate>Thu, 02 Feb 2023 00:00:00 +0100</pubDate>
    <itunes:duration>3733</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>2</itunes:season>
    <itunes:episode>2</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Nuevo Reglamento Europeo de Servicios Digitales, o Digital Services Act (DSA)</itunes:title>
    <title>Nuevo Reglamento Europeo de Servicios Digitales, o Digital Services Act (DSA)</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Hoy comenzamos el primer episodio de la segunda temporada con el abogado especializado en nuevas tecnologías y derecho digital Jordi Ortega, del despacho AT Group (https://www.atgroup.es), que nos aclarará lo que se conoce del recién estrenado Reglamento Europeo de Servicios Digitales, o Digital Services Act (DSA), cuyo objetivo es controlar a los gigantes de internet en Europa como Amazon, Aliexpress, Meta o Google.  Comentamos por qué esta normati...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hoy comenzamos el primer episodio de la segunda temporada con el abogado especializado en nuevas tecnologías y derecho digital Jordi Ortega, del despacho AT Group (<a href='https://www.atgroup.es/'>https://www.atgroup.es</a>), que nos aclarará lo que se conoce del recién estrenado Reglamento Europeo de Servicios Digitales, o Digital Services Act (DSA), cuyo objetivo es controlar a los gigantes de internet en Europa como Amazon, Aliexpress, Meta o Google.  Comentamos por qué esta normativa aparece como reglamento y no como directiva, cómo determina qué operadores estarán afectados, y cuáles son las principales herramientas regulatorias, como la creación de una entidad de control, transparencia en el uso de algoritmos, nuevas capacidades para gestionar el contenido ilícito, sanciones económicas y tecnológicas, entre muchas otras. Intentamos vislumbrar cómo afectaría esta normativa a escenarios actuales de Twitter, Instagram (Meta), Aliexpress o Google, y cómo puede cambiar nuestra experiencia como consumidores o empresas en internet. <br/><br/>Abrimos un correo electrónico del podcast (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>) para que nos podáis escribir y una newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para enviar resúmenes de los episodios.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hoy comenzamos el primer episodio de la segunda temporada con el abogado especializado en nuevas tecnologías y derecho digital Jordi Ortega, del despacho AT Group (<a href='https://www.atgroup.es/'>https://www.atgroup.es</a>), que nos aclarará lo que se conoce del recién estrenado Reglamento Europeo de Servicios Digitales, o Digital Services Act (DSA), cuyo objetivo es controlar a los gigantes de internet en Europa como Amazon, Aliexpress, Meta o Google.  Comentamos por qué esta normativa aparece como reglamento y no como directiva, cómo determina qué operadores estarán afectados, y cuáles son las principales herramientas regulatorias, como la creación de una entidad de control, transparencia en el uso de algoritmos, nuevas capacidades para gestionar el contenido ilícito, sanciones económicas y tecnológicas, entre muchas otras. Intentamos vislumbrar cómo afectaría esta normativa a escenarios actuales de Twitter, Instagram (Meta), Aliexpress o Google, y cómo puede cambiar nuestra experiencia como consumidores o empresas en internet. <br/><br/>Abrimos un correo electrónico del podcast (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>) para que nos podáis escribir y una newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para enviar resúmenes de los episodios.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/11940748-nuevo-reglamento-europeo-de-servicios-digitales-o-digital-services-act-dsa.mp3" length="52948377" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-11940748</guid>
    <pubDate>Mon, 02 Jan 2023 00:00:00 +0100</pubDate>
    <itunes:duration>4409</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>2</itunes:season>
    <itunes:episode>1</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Periciales informáticas en casos de delitos sexuales y efectos de la Ley del &quot;solo sí es sí&quot;.</itunes:title>
    <title>Periciales informáticas en casos de delitos sexuales y efectos de la Ley del &quot;solo sí es sí&quot;.</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Hoy comentamos las derivadas tecnológicas de la nueva Ley de Garantía Integral de la Liberad Sexual ("Ley del solo sí es sí") con Marco Esteban (www.abogado-penalista.es) abogado penalista especializado en delitos sexuales. Tratamos cómo está afectando al aumento de número de casos de denuncias de lo que hasta ahora eran abusos sexuales y también de agresiones sexuales, haremos una interpretación práctica de la reducción de penas, y aconsejaremos cómo co...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hoy comentamos las derivadas tecnológicas de la nueva Ley de Garantía Integral de la Liberad Sexual (&quot;Ley del solo sí es sí&quot;) con Marco Esteban (<a href='http://www.abogado-penalista.es/'>www.abogado-penalista.es</a>) abogado penalista especializado en delitos sexuales. Tratamos cómo está afectando al aumento de número de casos de denuncias de lo que hasta ahora eran abusos sexuales y también de agresiones sexuales, haremos una interpretación práctica de la reducción de penas, y aconsejaremos cómo conseguir un consentimiento explícito o implícito efectivo, tanto desde el punto de vista de la víctima denunciante como de la defensa. Repasaremos los conceptos básicos relacionados con las evidencias electrónicas más comunes, como mensajería de Whatsapp o Instagram, publicaciones en redes sociales, geoposición de Google, o análisis forense de teléfonos móviles, y cómo conseguir una pericial informática útil como medio de prueba. Y todo esto mientras esperamos en el pasillo del juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hoy comentamos las derivadas tecnológicas de la nueva Ley de Garantía Integral de la Liberad Sexual (&quot;Ley del solo sí es sí&quot;) con Marco Esteban (<a href='http://www.abogado-penalista.es/'>www.abogado-penalista.es</a>) abogado penalista especializado en delitos sexuales. Tratamos cómo está afectando al aumento de número de casos de denuncias de lo que hasta ahora eran abusos sexuales y también de agresiones sexuales, haremos una interpretación práctica de la reducción de penas, y aconsejaremos cómo conseguir un consentimiento explícito o implícito efectivo, tanto desde el punto de vista de la víctima denunciante como de la defensa. Repasaremos los conceptos básicos relacionados con las evidencias electrónicas más comunes, como mensajería de Whatsapp o Instagram, publicaciones en redes sociales, geoposición de Google, o análisis forense de teléfonos móviles, y cómo conseguir una pericial informática útil como medio de prueba. Y todo esto mientras esperamos en el pasillo del juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/11787659-periciales-informaticas-en-casos-de-delitos-sexuales-y-efectos-de-la-ley-del-solo-si-es-si.mp3" length="49185523" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-11787659</guid>
    <pubDate>Fri, 02 Dec 2022 00:00:00 +0100</pubDate>
    <itunes:duration>4095</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>1</itunes:season>
    <itunes:episode>12</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Jornada de ciberseguridad en el Instituto de Seguridad Pública de Cataluña</itunes:title>
    <title>Jornada de ciberseguridad en el Instituto de Seguridad Pública de Cataluña</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Repasamos nuestra participación en esta jornada de ciberseguridad con una presentación sobre detección y actuación en casos de ciberespionaje, comentado no tratados en nuestro podcast de mayo, como los medios concretos que utilizamos para la detección y confirmación de uso de troyanos y herramientas de espionaje, y la legalidad del uso de e-balizas o balizas digitales. Ponemos en contraste estos datos con estadísticas reales de delitos digitales denuncia...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Repasamos nuestra participación en <a href='https://ispc.gencat.cat/ca/formacio/formacio-oberta/jornada-ciberseguretat/'>esta jornada de ciberseguridad</a> con una presentación sobre detección y actuación en casos de ciberespionaje, comentado no tratados en nuestro podcast de mayo, como los medios concretos que utilizamos para la detección y confirmación de uso de troyanos y herramientas de espionaje, y la legalidad del uso de e-balizas o balizas digitales. Ponemos en contraste estos datos con estadísticas reales de delitos digitales denunciados y procesados, como fraudes bancarios, ransomware o whaling. Todo esto sin salir del pasillo del juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Repasamos nuestra participación en <a href='https://ispc.gencat.cat/ca/formacio/formacio-oberta/jornada-ciberseguretat/'>esta jornada de ciberseguridad</a> con una presentación sobre detección y actuación en casos de ciberespionaje, comentado no tratados en nuestro podcast de mayo, como los medios concretos que utilizamos para la detección y confirmación de uso de troyanos y herramientas de espionaje, y la legalidad del uso de e-balizas o balizas digitales. Ponemos en contraste estos datos con estadísticas reales de delitos digitales denunciados y procesados, como fraudes bancarios, ransomware o whaling. Todo esto sin salir del pasillo del juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/11593602-jornada-de-ciberseguridad-en-el-instituto-de-seguridad-publica-de-cataluna.mp3" length="40215558" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-11593602</guid>
    <pubDate>Wed, 02 Nov 2022 00:00:00 +0100</pubDate>
    <itunes:duration>3348</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>1</itunes:season>
    <itunes:episode>11</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Periciales informáticas de grabaciones digitales con móvil o grabadora</itunes:title>
    <title>Periciales informáticas de grabaciones digitales con móvil o grabadora</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Comentamos todo lo que se debe tener en cuenta para aportar como medio de prueba una grabación digital con un informe pericial informático. La capacidad de probar la autenticidad e integridad de la grabación depende de si se ha realizado con un móvil, con una grabadora, o si es un audio de WhatsApp o de otras redes sociales.Recordamos casos tipo, comentamos cuándo se puede caer en delitos de descubrimiento o revelación de secretos, y repasamos cuáles son...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Comentamos todo lo que se debe tener en cuenta para aportar como medio de prueba una grabación digital con un informe pericial informático. La capacidad de probar la autenticidad e integridad de la grabación depende de si se ha realizado con un móvil, con una grabadora, o si es un audio de WhatsApp o de otras redes sociales.Recordamos casos tipo, comentamos cuándo se puede caer en delitos de descubrimiento o revelación de secretos, y repasamos cuáles son los puntos clave para el abogado o abogada.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Comentamos todo lo que se debe tener en cuenta para aportar como medio de prueba una grabación digital con un informe pericial informático. La capacidad de probar la autenticidad e integridad de la grabación depende de si se ha realizado con un móvil, con una grabadora, o si es un audio de WhatsApp o de otras redes sociales.Recordamos casos tipo, comentamos cuándo se puede caer en delitos de descubrimiento o revelación de secretos, y repasamos cuáles son los puntos clave para el abogado o abogada.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/11419084-periciales-informaticas-de-grabaciones-digitales-con-movil-o-grabadora.mp3" length="37808105" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-11419084</guid>
    <pubDate>Sun, 02 Oct 2022 00:00:00 +0200</pubDate>
    <itunes:duration>3147</itunes:duration>
    <itunes:keywords></itunes:keywords>
    <itunes:season>1</itunes:season>
    <itunes:episode>10</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>&quot;Offtopic&quot; sobre uso de teléfonos móviles por parte de menores</itunes:title>
    <title>&quot;Offtopic&quot; sobre uso de teléfonos móviles por parte de menores</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Hacemos un pequeño "offtopic" con un invitado muy especial de 12 años, que nos explicará qué ha tenido que hacer para poder conseguir su licencia de uso de teléfono móvil. Comentamos los riesgos que amenazan a los menores en redes sociales y  whatsapp, cyberbulling, vamping, sexting, pornografía, pedofília, suplantación de identidad, robo de contraseñas, qué datos revelar y cuáles no en internet, consejos para padres sobre cómo controlar a sus hijos...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hacemos un pequeño &quot;offtopic&quot; con un invitado muy especial de 12 años, que nos explicará qué ha tenido que hacer para poder conseguir su licencia de uso de teléfono móvil. Comentamos los riesgos que amenazan a los menores en redes sociales y  whatsapp, cyberbulling, vamping, sexting, pornografía, pedofília, suplantación de identidad, robo de contraseñas, qué datos revelar y cuáles no en internet, consejos para padres sobre cómo controlar a sus hijos, y los límites de la intimidad de los menores. Tras las vacaciones de agosto, volvemos al pasillo del juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hacemos un pequeño &quot;offtopic&quot; con un invitado muy especial de 12 años, que nos explicará qué ha tenido que hacer para poder conseguir su licencia de uso de teléfono móvil. Comentamos los riesgos que amenazan a los menores en redes sociales y  whatsapp, cyberbulling, vamping, sexting, pornografía, pedofília, suplantación de identidad, robo de contraseñas, qué datos revelar y cuáles no en internet, consejos para padres sobre cómo controlar a sus hijos, y los límites de la intimidad de los menores. Tras las vacaciones de agosto, volvemos al pasillo del juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/11244726-offtopic-sobre-uso-de-telefonos-moviles-por-parte-de-menores.mp3" length="40215534" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-11244726</guid>
    <pubDate>Fri, 02 Sep 2022 00:00:00 +0200</pubDate>
    <itunes:duration>3348</itunes:duration>
    <itunes:keywords>derecho de nuevas tecnologías, peritaje informático, informática forense, menores y móviles, cyberbulling, pedofilia, pornografía</itunes:keywords>
    <itunes:season>1</itunes:season>
    <itunes:episode>9</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Cómo gestionar correctamente una cadena de custodia</itunes:title>
    <title>Cómo gestionar correctamente una cadena de custodia</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Nada de teoría; hoy abordamos las consideraciones prácticas que peritos, clientes, abogados y notarios deben tener en cuenta para gestionar una cadena de custodia de evidencias electrónicas, cómo prever cuánto pueden durar, qué problemas suelen aparecer, qué se debe preguntar al cliente antes de realizarla, qué tipo de información digital podemos custodiar...   Más de una hora de charla de parte de los peritos informáticos de Evidentia desde el pasi...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Nada de teoría; hoy abordamos las consideraciones prácticas que peritos, clientes, abogados y notarios deben tener en cuenta para gestionar una cadena de custodia de evidencias electrónicas, cómo prever cuánto pueden durar, qué problemas suelen aparecer, qué se debe preguntar al cliente antes de realizarla, qué tipo de información digital podemos custodiar...   Más de una hora de charla de parte de los peritos informáticos de Evidentia desde el pasillo del juzgado (pedimos disculpas, pero es viernes por la tarde y se nos ha ido la mano).</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Nada de teoría; hoy abordamos las consideraciones prácticas que peritos, clientes, abogados y notarios deben tener en cuenta para gestionar una cadena de custodia de evidencias electrónicas, cómo prever cuánto pueden durar, qué problemas suelen aparecer, qué se debe preguntar al cliente antes de realizarla, qué tipo de información digital podemos custodiar...   Más de una hora de charla de parte de los peritos informáticos de Evidentia desde el pasillo del juzgado (pedimos disculpas, pero es viernes por la tarde y se nos ha ido la mano).</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/10891520-como-gestionar-correctamente-una-cadena-de-custodia.mp3" length="52199134" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-10891520</guid>
    <pubDate>Sat, 02 Jul 2022 00:00:00 +0200</pubDate>
    <itunes:duration>4346</itunes:duration>
    <itunes:keywords>prueba electrónica, evidencia digital, derecho de nuevas tecnologías, peritaje informático, informática forense, cadena de custodia</itunes:keywords>
    <itunes:season>1</itunes:season>
    <itunes:episode>8</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Contrapericiales informáticas</itunes:title>
    <title>Contrapericiales informáticas</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace En esta ocasión comentamos cómo debe plantearse una contrapericial informática, cuáles son sus aspectos clave, cómo atacar a las que no los tienen, si preferimos los careos a ratificar por separado, consideraciones importantes al contraperitar informes de Policía, contrapericiales en casos de pornografía infantil, la necesidad de emplear una metodología científica y la necesidad de ganarse la confianza del tribunal en la ratificación.  Hoy contamos ...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>En esta ocasión comentamos cómo debe plantearse una contrapericial informática, cuáles son sus aspectos clave, cómo atacar a las que no los tienen, si preferimos los careos a ratificar por separado, consideraciones importantes al contraperitar informes de Policía, contrapericiales en casos de pornografía infantil, la necesidad de emplear una metodología científica y la necesidad de ganarse la confianza del tribunal en la ratificación.  Hoy contamos con Juan Carlos Ruiloba, inspector del Cuerpo Nacional de Policía en segunda actividad, ex-jefe de la unidad de cibercrimen, y actualmente perito informático en la empresa SIT1 (www.sit1.es). Una hora de charla distendida amenizada con los ruidos ambientales comunes en las oficinas de Evidentia.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>En esta ocasión comentamos cómo debe plantearse una contrapericial informática, cuáles son sus aspectos clave, cómo atacar a las que no los tienen, si preferimos los careos a ratificar por separado, consideraciones importantes al contraperitar informes de Policía, contrapericiales en casos de pornografía infantil, la necesidad de emplear una metodología científica y la necesidad de ganarse la confianza del tribunal en la ratificación.  Hoy contamos con Juan Carlos Ruiloba, inspector del Cuerpo Nacional de Policía en segunda actividad, ex-jefe de la unidad de cibercrimen, y actualmente perito informático en la empresa SIT1 (www.sit1.es). Una hora de charla distendida amenizada con los ruidos ambientales comunes en las oficinas de Evidentia.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/10718877-contrapericiales-informaticas.mp3" length="49131792" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-10718877</guid>
    <pubDate>Thu, 02 Jun 2022 00:00:00 +0200</pubDate>
    <itunes:duration>4091</itunes:duration>
    <itunes:keywords>prueba electrónica, evidencia digital, derecho de nuevas tecnologías, peritaje informático, informática forense, contrapericiales informáticas, periciales judiciales, periciales policiales</itunes:keywords>
    <itunes:season>1</itunes:season>
    <itunes:episode>7</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Pegasus, software espía y accesos no autorizados</itunes:title>
    <title>Pegasus, software espía y accesos no autorizados</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Los peritos de Evidentia aprovechan la actualidad sobre Pegasus, el sistema de espionaje de la empresa israelí NSO, para repasar su experiencia en casos de spyware, software espía, accesos no autorizados a correo, redes sociales o WhatsApp, tanto en casos de particulares como en casos de empresas. Ofrecemos consejos para evaluar si las sospechas de estar siendo espiado tienen fundamento técnico, y comentamos algunos análisis que peritos informáticos e in...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Los peritos de Evidentia aprovechan la actualidad sobre Pegasus, el sistema de espionaje de la empresa israelí NSO, para repasar su experiencia en casos de spyware, software espía, accesos no autorizados a correo, redes sociales o WhatsApp, tanto en casos de particulares como en casos de empresas. Ofrecemos consejos para evaluar si las sospechas de estar siendo espiado tienen fundamento técnico, y comentamos algunos análisis que peritos informáticos e investigadores privados pueden realizar para confirmar o descartar acceso no autorizado. Como siempre, los 50 minutos nos obligan a dejar muchas cosas en el tintero, pero nos da tiempo de repasar casos corporativos y la capacidad del empleador de &quot;espiar&quot; a su empleado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Los peritos de Evidentia aprovechan la actualidad sobre Pegasus, el sistema de espionaje de la empresa israelí NSO, para repasar su experiencia en casos de spyware, software espía, accesos no autorizados a correo, redes sociales o WhatsApp, tanto en casos de particulares como en casos de empresas. Ofrecemos consejos para evaluar si las sospechas de estar siendo espiado tienen fundamento técnico, y comentamos algunos análisis que peritos informáticos e investigadores privados pueden realizar para confirmar o descartar acceso no autorizado. Como siempre, los 50 minutos nos obligan a dejar muchas cosas en el tintero, pero nos da tiempo de repasar casos corporativos y la capacidad del empleador de &quot;espiar&quot; a su empleado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/10540980-pegasus-software-espia-y-accesos-no-autorizados.mp3" length="37041315" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-10540980</guid>
    <pubDate>Mon, 02 May 2022 11:00:00 +0200</pubDate>
    <itunes:duration>3083</itunes:duration>
    <itunes:keywords>prueba electrónica, evidencia digital, derecho de nuevas tecnologías, peritaje informático, informática forense, pegasus, espionaje, spyware, malware, acceso no autorizado</itunes:keywords>
    <itunes:season>1</itunes:season>
    <itunes:episode>6</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Notarios y prueba electrónica</itunes:title>
    <title>Notarios y prueba electrónica</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Hablamos de aspectos prácticos del uso de un Notario en la gestión de evidencia electrónica, sus funciones, qué ventajas aporta, consejos para anticipar problemas y comentamos algunos casos concretos especialmente relevantes. Para ello contamos con Pep Lorente, oficial de Notaría con muchos años de experiencia y con el que hemos compartido muchas copias y cadenas de custodia. Esto es lo que los peritos informáticos de Evidentia hemos comentado en el pasi...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hablamos de aspectos prácticos del uso de un Notario en la gestión de evidencia electrónica, sus funciones, qué ventajas aporta, consejos para anticipar problemas y comentamos algunos casos concretos especialmente relevantes. Para ello contamos con Pep Lorente, oficial de Notaría con muchos años de experiencia y con el que hemos compartido muchas copias y cadenas de custodia. Esto es lo que los peritos informáticos de Evidentia hemos comentado en el pasillo del juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hablamos de aspectos prácticos del uso de un Notario en la gestión de evidencia electrónica, sus funciones, qué ventajas aporta, consejos para anticipar problemas y comentamos algunos casos concretos especialmente relevantes. Para ello contamos con Pep Lorente, oficial de Notaría con muchos años de experiencia y con el que hemos compartido muchas copias y cadenas de custodia. Esto es lo que los peritos informáticos de Evidentia hemos comentado en el pasillo del juzgado.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/10360571-notarios-y-prueba-electronica.mp3" length="43799991" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-10360571</guid>
    <pubDate>Sat, 02 Apr 2022 00:00:00 +0200</pubDate>
    <itunes:duration>3646</itunes:duration>
    <itunes:keywords>prueba electrónica, evidencia digital, derecho de nuevas tecnologías, peritaje informático, informática forense, Notario, cadena de custodia, acta notarial</itunes:keywords>
    <itunes:season>1</itunes:season>
    <itunes:episode>5</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Cronología (Timeline) de Google Maps</itunes:title>
    <title>Cronología (Timeline) de Google Maps</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Los peritos informáticos de Evidentia comentamos qué es la cronología de Google Maps (también conocida como 'timeline'), que registra todos los datos de geoposición del móvil de manera continua si así lo configuramos, y que puede analizarse a posteriori para poder demostrar que el propietario estaba, o no, en un lugar en un momento determinado. Comentamos tipos de casos, tipos de geolocalización, aspectos legales y procesales, qué errores comete Google a...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Los peritos informáticos de Evidentia comentamos qué es la cronología de Google Maps (también conocida como &apos;timeline&apos;), que registra todos los datos de geoposición del móvil de manera continua si así lo configuramos, y que puede analizarse a posteriori para poder demostrar que el propietario estaba, o no, en un lugar en un momento determinado. Comentamos tipos de casos, tipos de geolocalización, aspectos legales y procesales, qué errores comete Google al interpretar los datos, y, en definitiva, qué análisis forense es necesario para que se pueda aportar como medio de prueba en un proceso judicial.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Los peritos informáticos de Evidentia comentamos qué es la cronología de Google Maps (también conocida como &apos;timeline&apos;), que registra todos los datos de geoposición del móvil de manera continua si así lo configuramos, y que puede analizarse a posteriori para poder demostrar que el propietario estaba, o no, en un lugar en un momento determinado. Comentamos tipos de casos, tipos de geolocalización, aspectos legales y procesales, qué errores comete Google al interpretar los datos, y, en definitiva, qué análisis forense es necesario para que se pueda aportar como medio de prueba en un proceso judicial.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/10144094-cronologia-timeline-de-google-maps.mp3" length="39805464" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-10144094</guid>
    <pubDate>Wed, 02 Mar 2022 00:00:00 +0100</pubDate>
    <itunes:duration>3314</itunes:duration>
    <itunes:keywords>prueba electrónica, evidencia digital, derecho de nuevas tecnologías, peritaje informático, informática forense, geoposición, Google Maps, Cronología, GPS</itunes:keywords>
    <itunes:season>1</itunes:season>
    <itunes:episode>4</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Hoy, ¡la cosa va de criptos!</itunes:title>
    <title>Hoy, ¡la cosa va de criptos!</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Hoy, ¡la cosa va de criptos! Contamos con el experto en criptomonedas Ángel San Nicolás y comentamos algunos de los casos de peritaje informático con criptomonedas que hemos tenido durante el 2021, cómo una empresa de criptos puede hacer prevención de blanqueo de capitales, estafas en intercambios, estafas bancarias, las dificultades del forense de trazabilidad de transacciones en el blockchain, cómo probar la propiedad de un wallet y sus implicaciones e...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hoy, ¡la cosa va de criptos! Contamos con el experto en criptomonedas Ángel San Nicolás y comentamos algunos de los casos de peritaje informático con criptomonedas que hemos tenido durante el 2021, cómo una empresa de criptos puede hacer prevención de blanqueo de capitales, estafas en intercambios, estafas bancarias, las dificultades del forense de trazabilidad de transacciones en el blockchain, cómo probar la propiedad de un wallet y sus implicaciones en la fiscalidad de criptomonedas, hackeando ledgers, y acabamos constatando la evolución de nuestra profesión al encontrar anuncios de peritos informáticos en wallapop.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hoy, ¡la cosa va de criptos! Contamos con el experto en criptomonedas Ángel San Nicolás y comentamos algunos de los casos de peritaje informático con criptomonedas que hemos tenido durante el 2021, cómo una empresa de criptos puede hacer prevención de blanqueo de capitales, estafas en intercambios, estafas bancarias, las dificultades del forense de trazabilidad de transacciones en el blockchain, cómo probar la propiedad de un wallet y sus implicaciones en la fiscalidad de criptomonedas, hackeando ledgers, y acabamos constatando la evolución de nuestra profesión al encontrar anuncios de peritos informáticos en wallapop.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/9970605-hoy-la-cosa-va-de-criptos.mp3" length="44085246" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-9970605</guid>
    <pubDate>Wed, 02 Feb 2022 00:00:00 +0100</pubDate>
    <itunes:duration>3670</itunes:duration>
    <itunes:keywords>prueba electrónica, evidencia digital, derecho de nuevas tecnologías, peritaje informático, informática forense, criptomonedas</itunes:keywords>
    <itunes:season>1</itunes:season>
    <itunes:episode>3</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Forense digital en remoto</itunes:title>
    <title>Forense digital en remoto</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Hoy contamos con el invitado Eduardo Hervás, responsable de Full Digital y SaveTheProof, con el que comentaremos cómo la pandemia ha cambiado el forense digital en remoto, sobre todo en casos laborales, qué deben hacer las empresas para mantener el control de sus sistemas, herramientas de forense en remoto, cómo este nuevo escenario aumenta la complejidad de las periciales informáticas, el papel del Notario y aspectos de la clásica sentencia de Tuenti de...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hoy contamos con el invitado Eduardo Hervás, responsable de Full Digital y SaveTheProof, con el que comentaremos cómo la pandemia ha cambiado el forense digital en remoto, sobre todo en casos laborales, qué deben hacer las empresas para mantener el control de sus sistemas, herramientas de forense en remoto, cómo este nuevo escenario aumenta la complejidad de las periciales informáticas, el papel del Notario y aspectos de la clásica sentencia de Tuenti del juez Marchena y, cómo no, Matrix Ressurrections. Evaluamos la herramienta de captura de páginas web www.savetheproof.com, y su impacto en las periciales informáticas.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Hoy contamos con el invitado Eduardo Hervás, responsable de Full Digital y SaveTheProof, con el que comentaremos cómo la pandemia ha cambiado el forense digital en remoto, sobre todo en casos laborales, qué deben hacer las empresas para mantener el control de sus sistemas, herramientas de forense en remoto, cómo este nuevo escenario aumenta la complejidad de las periciales informáticas, el papel del Notario y aspectos de la clásica sentencia de Tuenti del juez Marchena y, cómo no, Matrix Ressurrections. Evaluamos la herramienta de captura de páginas web www.savetheproof.com, y su impacto en las periciales informáticas.</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/9780923-forense-digital-en-remoto.mp3" length="43319209" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-9780923</guid>
    <pubDate>Sun, 02 Jan 2022 00:00:00 +0100</pubDate>
    <podcast:chapters url="https://www.buzzsprout.com/1894171/9780923/chapters.json" type="application/json" />
    <psc:chapters>
  <psc:chapter start="0:00" title="Forense digital en remoto" />
  <psc:chapter start="9:10" title="Afectación a casos laborales, almancenamiento en la nube" />
  <psc:chapter start="35:15" title="Complejidad de estas periciales, herramientas de forense en remoto" />
  <psc:chapter start="42:38" title="SaveTheProof, sentencia de Tuenti, papel del notario e impugnaciones" />
  <psc:chapter start="58:00" title="What is the Matrix?" />
</psc:chapters>
    <itunes:duration>3606</itunes:duration>
    <itunes:keywords>prueba electrónica, evidencia digital, derecho de nuevas tecnologías, peritaje informático, informática forense, www.savetheproof.com</itunes:keywords>
    <itunes:season>1</itunes:season>
    <itunes:episode>2</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
  <item>
    <itunes:title>Decepción en el Juzgado</itunes:title>
    <title>Decepción en el Juzgado</title>
    <itunes:summary><![CDATA[Envíanos tu comentario con este enlace Comentamos nuestra opinión sobre que los jueces ignoren la pericial informática en la sentencia (incluso cuando es el único medio de prueba), las posibilidades de las nuevas técnicas de informática forense en el caso de Helena Jubany, cyberbulling en colegios, análisis semisupervisado de los papeles de Pandora, análisis de la Global Terrorist Database, y acabamos con el explorador de Incibe. Todo aderezado con voces congestionadas (volvemos a pedir discu...]]></itunes:summary>
    <description><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Comentamos nuestra opinión sobre que los jueces ignoren la pericial informática en la sentencia (incluso cuando es el único medio de prueba), las posibilidades de las nuevas técnicas de informática forense en el caso de Helena Jubany, cyberbulling en colegios, análisis semisupervisado de los papeles de Pandora, análisis de la Global Terrorist Database, y acabamos con el explorador de Incibe. Todo aderezado con voces congestionadas (volvemos a pedir disculpas).</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></description>
    <content:encoded><![CDATA[<p><a target="_blank" href="https://www.buzzsprout.com/1894171/fan_mail/new">Envíanos tu comentario con este enlace</a></p><p>Comentamos nuestra opinión sobre que los jueces ignoren la pericial informática en la sentencia (incluso cuando es el único medio de prueba), las posibilidades de las nuevas técnicas de informática forense en el caso de Helena Jubany, cyberbulling en colegios, análisis semisupervisado de los papeles de Pandora, análisis de la Global Terrorist Database, y acabamos con el explorador de Incibe. Todo aderezado con voces congestionadas (volvemos a pedir disculpas).</p><p>Envíanos tus comentarios o sugerencias a nuestro correo (<a href='mailto:podcast@evidentia.es'>podcast@evidentia.es</a>), y subscríbete a nuestra newsletter (<a href='https://www.evidentia.es/newsletter'>https://www.evidentia.es/newsletter</a>) para recibir el resumen de este episodio.</p>]]></content:encoded>
    <enclosure url="https://www.buzzsprout.com/1894171/episodes/9651988-decepcion-en-el-juzgado.mp3" length="38736224" type="audio/mpeg" />
    <itunes:author>Evidentia</itunes:author>
    <guid isPermaLink="false">Buzzsprout-9651988</guid>
    <pubDate>Thu, 02 Dec 2021 19:00:00 +0100</pubDate>
    <podcast:chapters url="https://www.buzzsprout.com/1894171/9651988/chapters.json" type="application/json" />
    <psc:chapters>
  <psc:chapter start="0:00" title="Decepción en el Juzgado" />
  <psc:chapter start="4:00" title="Anécdotas propias: decepción en el juzgado" />
  <psc:chapter start="16:00" title="caso Helena Jubany" />
  <psc:chapter start="24:50" title="Cyberbulling" />
  <psc:chapter start="34:30" title="Papeles de Pandora" />
  <psc:chapter start="41:45" title="Global Terrorist Database, by Carlos Loureiro" />
</psc:chapters>
    <itunes:duration>3224</itunes:duration>
    <itunes:keywords>prueba electrónica, evidencia digital, derecho de nuevas tecnologías, peritaje informático, informática forense</itunes:keywords>
    <itunes:season>1</itunes:season>
    <itunes:episode>1</itunes:episode>
    <itunes:episodeType>full</itunes:episodeType>
    <itunes:explicit>false</itunes:explicit>
  </item>
</channel>
</rss>
