Informática Forense

Auditoría informática-Análisis forense y evidencias-Certificación de emails
Vulnerabilidad informática Análisis forense

Barrera informática Laberinto

Auditoría Informática

  • Inventario Hardware.
  • Inventario de software instalado y licencias.
  • Mapa de red.
  • Análisis de vulnerabilidades.
  • Informe de vulnerabilidades de los sistemas operativos.
  • Informe sobre las políticas de seguridad a nivel de hardware y sistema operativo.
  • Informe sobre las políticas de seguridad en usuarios y grupos.
  • Informe sobre la metodología del sistema de backup.
  • Informe sobre el sistema de firewall y antivirus.
  • Informe sobre las políticas de seguridad en los datos.
  • Informe sobre viabilidad de continuidad de negocio ante desastre.
  • Informe sobre el acceso al sistema ERP. Relación de perfiles y usuarios.
  • Propuestas de mejora.
 

Análisis Forense

  • Recuperación de datos borrados, total o parcialmente, de soportes físicos (discos duros, PDA, memorias USB, etc.). De utilidad para demostrar el sabotaje o la destrucción de activos de la compañía (software, datos, etc.).
  • Análisis de eventos en servidores. Rastreo de actividades.
  • Adveración de correos electrónicos (análisis de integridad).
  • Registro de conversaciones de Whatsapp y software de mensajería. Adveración y análisis de integridad de conversaciones de mensajería para presentación judicial.
  • Análisis de delitos económicos (phishing, SCAM, etc.).
  • Aseguramiento de pruebas electrónicas. Aplicable a ámbitos como la competencia desleal, el abuso de confianza o el despido por causas tecnológicas.
  • Uso indebido de equipos (daños o uso abusivo).
  • Detección y documentación de software malicioso (troyanos, keyloggers, etc.).
  • Contrainformes en caso de errores en al práctica del análisis forense.
 

Análisis Técnico

  • Análisis de cumplimiento en implementaciones de sistemas de gestión (ERP, CRM, SGA, software de fabricación, etc.). Cumplimiento de obligaciones y contratos: tanto de compraventa de bienes informáticos (hardware, licencias de uso de software, etc.), como de contratación de servicios o de obra (desarrollos llave en mano, formación, Help Desk o atención a usuarios, mantenimiento, consultoría, outsourcing o externalización de servicios, etc.).
  • Valoración económica de bienes informáticos. Valoración de daños.
 

Propiedad Intelectual

  • Plagio de programas informáticos y páginas web.
  • Copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
 

UNE-EN 16775

AENOR Logo

Nuestra compañía ha implementado la norma española UNE-EN 16775 sobre los requisitos generales para los servicios periciales.

Leer más...

Nuestra experiencia

Algunos ejemplos de peritaje informático

  • Peritaje informático: tiempo de ocio  Peritaje informático en un bufete de abogados para calcular el tiempo aproximado que ha dedicado una extrabajadora a navegación de ocio y edición de archivos personales. El análisis técnico, una vez asegurada la evidencia electrónica en notaría, demuestra la realización de facturas de una actividad paralela o la generación de remesas según la norma 19.
  • Peritaje informático

    El cliente solicita que analicemos un plotter para determinar si acepta transparencias, tal y como detallan las especificaciones técnicas.

    El Gabinete desarrolla una plantilla de testeo y realiza una prueba técnica en este soporte y en múltiples tamaños para demostrar que dicho plotter no es compatible con la impresión de transparencias.

  • Duplicador HD En un procedimiento penal es necesario realizar una copia exacta de un disco duro (copia bit a bit). Dos peritos del GPPJ realizan ante notario el proceso completo y detallado, creando un hash o identificador único de cada evidencia.
  • Certificar la integridad de 41 correos electrónicos En un caso de estafa en que se reclaman más de 400.000 € es importante justificar la integridad de más de 40 correos electrónicos. Todos ellos se encuentran repartidos entre un servicio webmail, la aplicación Mail y la aplicación Microsoft Entourage de un ordenador iMac. El informe pericial realizado acredita que ninguno de ellos se ha alterado desde su envío/recepción.

El GPPJ en Twitter

Consulte nuestros últimos tuits:
 
 
Directorio de empresas   Logo del Catálogo de empresas y soluciones de ciberseguridad