RocketTendencia actual: Cartel de Camiones

Informática Forense

Auditoría informática-Análisis forense y evidencias-Certificación de emails
Vulnerabilidad informática Análisis forense

Barrera informática Laberinto

Auditoría Informática

  • Inventario Hardware.
  • Inventario de software instalado y licencias.
  • Mapa de red.
  • Análisis de vulnerabilidades.
  • Informe de vulnerabilidades de los sistemas operativos.
  • Informe sobre las políticas de seguridad a nivel de hardware y sistema operativo.
  • Informe sobre las políticas de seguridad en usuarios y grupos.
  • Informe sobre la metodología del sistema de backup.
  • Informe sobre el sistema de firewall y antivirus.
  • Informe sobre las políticas de seguridad en los datos.
  • Informe sobre viabilidad de continuidad de negocio ante desastre.
  • Informe sobre el acceso al sistema ERP. Relación de perfiles y usuarios.
  • Propuestas de mejora.
 

Análisis Forense

  • Recuperación de datos borrados, total o parcialmente, de soportes físicos (discos duros, PDA, memorias USB, etc.). De utilidad para demostrar el sabotaje o la destrucción de activos de la compañía (software, datos, etc.).
  • Análisis de eventos en servidores. Rastreo de actividades.
  • Adveración de correos electrónicos (análisis de integridad).
  • Registro de conversaciones de Whatsapp y software de mensajería. Adveración y análisis de integridad de conversaciones de mensajería para presentación judicial.
  • Análisis de delitos económicos (phishing, SCAM, etc.).
  • Aseguramiento de pruebas electrónicas. Aplicable a ámbitos como la competencia desleal, el abuso de confianza o el despido por causas tecnológicas.
  • Uso indebido de equipos (daños o uso abusivo).
  • Detección y documentación de software malicioso (troyanos, keyloggers, etc.).
  • Contrainformes en caso de errores en al práctica del análisis forense.
 

Análisis Técnico

  • Análisis de cumplimiento en implementaciones de sistemas de gestión (ERP, CRM, SGA, software de fabricación, etc.). Cumplimiento de obligaciones y contratos: tanto de compraventa de bienes informáticos (hardware, licencias de uso de software, etc.), como de contratación de servicios o de obra (desarrollos llave en mano, formación, Help Desk o atención a usuarios, mantenimiento, consultoría, outsourcing o externalización de servicios, etc.).
  • Valoración económica de bienes informáticos. Valoración de daños.
 

Propiedad Intelectual

  • Plagio de programas informáticos y páginas web.
  • Copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
 

UNE-EN 16775

AENOR Logo

Nuestra compañía ha implementado la norma española UNE-EN 16775 sobre los requisitos generales para los servicios periciales.

Leer más...

Nuestra experiencia

Algunos ejemplos de peritaje informático

  • Duplicador HD En un procedimiento penal es necesario realizar una copia exacta de un disco duro (copia bit a bit). Dos peritos del GPPJ realizan ante notario el proceso completo y detallado, creando un hash o identificador único de cada evidencia.
  • Peritaje de plotter Análisis del fallo producido por una sobrecarga en la red eléctrica, en el Plotter Marca Roland, Modelo VP-540. La compañía de seguros se niega a asumir el coste elevado de reparación alejando que  se desconoce si la causa de la avería es una sobrecarga. Los ingenieros del Gabinete demuestran técnicamente la causa de la avería.
  • Peritaje informático

    El cliente solicita que analicemos un plotter para determinar si acepta transparencias, tal y como detallan las especificaciones técnicas.

    El Gabinete desarrolla una plantilla de testeo y realiza una prueba técnica en este soporte y en múltiples tamaños para demostrar que dicho plotter no es compatible con la impresión de transparencias.

  • Una empresa internacional especializada en la fabricación y comercialización de productos de estética solicita la investigación de una página web que comercializa sus productos sin la oportuna autorización o licencia.

    La investigación del Gabinete permite determinar quién es el propietario, su dirección completa, el teléfono fijo y móvil y la empresa en la que actualmente trabaja como empleado.

  Directorio de Peritos Judiciales   Directorio de empresas   Logo del Catálogo de empresas y soluciones de ciberseguridad