Informática Forense

Auditoría informática-Análisis forense y evidencias-Certificación de emails
Vulnerabilidad informática Análisis forense

Barrera informática Laberinto

Auditoría Informática

  • Inventario Hardware.
  • Inventario de software instalado y licencias.
  • Mapa de red.
  • Análisis de vulnerabilidades.
  • Informe de vulnerabilidades de los sistemas operativos.
  • Informe sobre las políticas de seguridad a nivel de hardware y sistema operativo.
  • Informe sobre las políticas de seguridad en usuarios y grupos.
  • Informe sobre la metodología del sistema de backup.
  • Informe sobre el sistema de firewall y antivirus.
  • Informe sobre las políticas de seguridad en los datos.
  • Informe sobre viabilidad de continuidad de negocio ante desastre.
  • Informe sobre el acceso al sistema ERP. Relación de perfiles y usuarios.
  • Propuestas de mejora.
 

Análisis Forense

  • Recuperación de datos borrados, total o parcialmente, de soportes físicos (discos duros, PDA, memorias USB, etc.). De utilidad para demostrar el sabotaje o la destrucción de activos de la compañía (software, datos, etc.).
  • Análisis de eventos en servidores. Rastreo de actividades.
  • Adveración de correos electrónicos (análisis de integridad).
  • Registro de conversaciones de Whatsapp y software de mensajería. Adveración y análisis de integridad de conversaciones de mensajería para presentación judicial.
  • Análisis de delitos económicos (phishing, SCAM, etc.).
  • Aseguramiento de pruebas electrónicas. Aplicable a ámbitos como la competencia desleal, el abuso de confianza o el despido por causas tecnológicas.
  • Uso indebido de equipos (daños o uso abusivo).
  • Detección y documentación de software malicioso (troyanos, keyloggers, etc.).
  • Contrainformes en caso de errores en al práctica del análisis forense.
 

Análisis Técnico

  • Análisis de cumplimiento en implementaciones de sistemas de gestión (ERP, CRM, SGA, software de fabricación, etc.). Cumplimiento de obligaciones y contratos: tanto de compraventa de bienes informáticos (hardware, licencias de uso de software, etc.), como de contratación de servicios o de obra (desarrollos llave en mano, formación, Help Desk o atención a usuarios, mantenimiento, consultoría, outsourcing o externalización de servicios, etc.).
  • Valoración económica de bienes informáticos. Valoración de daños.
 

Propiedad Intelectual

  • Plagio de programas informáticos y páginas web.
  • Copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
 

UNE-EN 16775

AENOR Logo

Nuestra compañía ha implementado la norma española UNE-EN 16775 sobre los requisitos generales para los servicios periciales.

Leer más...

Nuestra experiencia

Algunos ejemplos de peritaje informático

  • Duplicador HD En un procedimiento penal es necesario realizar una copia exacta de un disco duro (copia bit a bit). Dos peritos del GPPJ realizan ante notario el proceso completo y detallado, creando un hash o identificador único de cada evidencia.
  • Implantación ERP

    El solicitante, tras sufrir múltiples incidencias en el proceso de implantación de un sistema de gestión informatizado para su negocio, requiere una análisis de la situación y la redacción de recomendaciones para llevar a cabo el proyecto.

    El informe técnico recoge los requerimientos funcionales de la aplicación y expone las actuaciones actuales y futuras para una implantación eficiente.
  • Peritaje informático de sitio web. Determinación de características Peritaje informático para determinar las características de un sitio web y si el usuario puede introducir información. En una solicitud de medidas cautelares se ha aportado una captura de esta web y el cliente quiere demostrar que es información obtenida de fuentes públicas y no facilitada por él.
  • Certificar la integridad de 41 correos electrónicos En un caso de estafa en que se reclaman más de 400.000 € es importante justificar la integridad de más de 40 correos electrónicos. Todos ellos se encuentran repartidos entre un servicio webmail, la aplicación Mail y la aplicación Microsoft Entourage de un ordenador iMac. El informe pericial realizado acredita que ninguno de ellos se ha alterado desde su envío/recepción.
  Directorio de Peritos Judiciales   Directorio de empresas   Logo del Catálogo de empresas y soluciones de ciberseguridad