046. Crossover: Los delitos informáticos en el trabajo, con @angiedelavega

Compartir

Finalmente pudimos coordinar y hacer un crossover con el podcast “Solo Personal Autorizado” (www.solopersonalautorizado.mx) de Angie de la Vega (@angiedelavega)


Delitos informáticos en el trabajoLO NUEVO

– FE DE ERRATAS: Página para revisar si tienes el malware FLASHBACK en tu Mac es: http://flashbackcheck.com/

– CrossOver – Los delitos informáticos en el trabajo

Sólo Personal Autorizado

LA ROLA

– Men at Work – Overkill – http://www.youtube.com/watch?v=Lcu7OCIqlqE

LA RECOMENDACION

– PIPL – http://www.pipl.com

El episodio pasado pocos mensajes, ya regresen de vacaciones o escúchenos desde allá!

Saludos.


Comentarios

  1. Muy bueno, se tocan muchas cosas para analizar y otras para implementar…

    Saludos!!!

  2. OSCAR_SOFT dice:

    EN MI ANTIGUO TRABAJO YO MISMO CREE Y EDITE MIS PROPIAS HERRAMIENTAS SOBRE SEGURIDAD Y CONFIGURACION DE LOS SERVIDORES ES COMO MI PROPIO PORTAFOLIO DE SERVICIO YO YA Q NO TRABAJO HAY DEBO QUITAR ESTAS HERRAMIENTAS O DEBO DEJARLAS AUQUE LA INGENIERA Q M VA A REMPLASAR M PIDE AYUDA POR CADA COSA Y VEO Q NO TIENE NI IDEA D SEGURIDAD INFORMATICA ASI Q SI YO MISMO VIOLO LA SEGURIDAD DEL SISTEMA PARA QUITAR MIS HERRAMIENTAS SE SOPORTA COMO UN CRIMEN ???

  3. Ajammmjju dice:

    Pues este posdcast me sembro el “aja” y “mmju”… una observacion es que, Andres no lo habia escuchado decir “mmju” y veo que hubo un rato en que tanto lo escucho, que se le pego gruesamente.

    Sinceramente hasta so~e con el “mmju”, me traume :S

    Buen podcast….

  4. Muy interesante podcast y hay mucha razón en lo que dices. Espero con ansias el próximo.

    Un tema que también sería interesante que trataras es el de las herramientas anti-forenses, ¿cómo podemos enfrentarnos a ellas al realizar un análisis digital forense?

    Saludos =)

  5. gabpantoja dice:

    Aparte de que el tema es muy interesante, el podcast es fácil de digerir e incluso divertido con el comentario del recluso que utiliza su facebook.

    Excelente, me encanto. Gracias!!

  6. jair02d912 dice:

    Hola Andrés, que gusto saver de potcast como este y megustaria de ser posible el que pudieras hablar un poco de los mail sin emisor, que podemos hacer y como en mi caso trabajador en el área de sistemas como rastrear estos mail. gracias un saludo.

  7. Omar Juárez dice:

    Hola Andres!

    Hace aproximadamente unos podcast hablabas sobre la recuperación de la infromación a partir de la RAM una vez apagada la computadora, aqui te dejo un podcast donde se habla algo sobre el tema, podría enrriquecer que lo comentaras en tu podcast:

    http://itunes.apple.com/mx/podcast/mundo-hacker-radio/id331456613
    (Podcast 5)

    Felicidades por el crossover!

    Saludos.

  8. Jesus Montoya dice:

    Muchas felicidades por tu podcast, este capítulo fue muy bueno, con excelentes recomendaciones sobre el comportamiento de ls usuarios en internet y todo el rastro que se va dejando.

    Voy a escuchar el podcast de tu invitada, se antoja interesante.

    Saludos desde Saltillo

  9. glz george dice:

    Felicidades por este nuevo capitulo, todos los que estamos inmersos en el mundo de seguridad conocemos o estamos al pendiente de esta problemática…. ¿como hacer para que las empresas empiecen a entender este problema ya que lo ven como un gasto?

    saludos Andres y felicidades a “solo personal autorizado”

  10. Muy buen podcast!!!
    Lo sigo desde que te vi en una conferencia en campus party
    Solo tengo una pequeña duda tecnica, actualmente bajo tus podcast con una aplicacion de android llamada pocket cast
    pero el sonido por uno de los audifonos nunca se escucha bien, aun cuando lo descargue directamente de aqui.
    No me pasa lo mismo con algun otro podcast, asi que pienso que debe ser algo con tu microfono. por que la introduccion, musica y todo lo pre- grabado y canciones suena bien
    Salu2

  11. rromeroIT dice:

    Bastante interesante toda la información que presentaron.
    Es cierto, afortunada o des afortunadamente todo lo que hacemos en Internet no se olvida y como dirían los abogados depende si nos va a beneficiar o a cerrar las puertas.
    Gracias por el esfuerzo de realizar los podcast.
    Saludos

  12. Ya opinando sobre el tema, la verdad en la mayoria de las empresas e instituciones (publicas y privadas) no se cuentan y si los tienen no se ejecutan planes y protocolos de operación y seguridad minimos mucho menos en el plano computacional, asi que considero que es muy importante promover el cambio de esta cultura para bien comun, saludos

  13. Jaime Juárez dice:

    tambien son pocos los ejecutivos y empresarios que no tienen ni idea del valor de su informacion. por es cuando descubren a un empleado robando datos. solo lo despiden o lo amonestan y listo
    cuando pueden incluso hasta demandarlo penalmente .
    recuerdo un caso de un Organismo X donde la encargada de sistemas daño los discos duros y perdio toda su base de datos
    y no tenian respaldos , aunque ella hacia cada mes el respaldo lo dejaba en el mismo servidor . la informacion no se pudo recuperar y perdieron todo ..que le hicieron nada sigue administrando ese organismo ..
    saludos

  14. Jaime Juárez dice:

    como siempre excelente el episodio de esta semana .
    desgraciadamente en la mayoria de las empresas no se tienen las politicas del uso de los medios electronicos y de la informacion bien definidas,esto ocaciona que mas del 90% de los empleados se llevan informacion de la empresa donde trabajan.
    saludos.

  15. Isaac GL dice:

    Muy buena Información, solo una observación para Angie cuando Andres esta hablando ella con sus “aja” “mmju” distrae mucho lo que Andres comenta, la calidad de la información muy recomendable como siempre, saludos

Danos tu comentario!

*