RocketTendencia actual: Cartel de Camiones

Informática Forense

Auditoría informática-Análisis forense y evidencias-Certificación de emails
Vulnerabilidad informática Análisis forense

Barrera informática Laberinto

Auditoría Informática

  • Inventario Hardware.
  • Inventario de software instalado y licencias.
  • Mapa de red.
  • Análisis de vulnerabilidades.
  • Informe de vulnerabilidades de los sistemas operativos.
  • Informe sobre las políticas de seguridad a nivel de hardware y sistema operativo.
  • Informe sobre las políticas de seguridad en usuarios y grupos.
  • Informe sobre la metodología del sistema de backup.
  • Informe sobre el sistema de firewall y antivirus.
  • Informe sobre las políticas de seguridad en los datos.
  • Informe sobre viabilidad de continuidad de negocio ante desastre.
  • Informe sobre el acceso al sistema ERP. Relación de perfiles y usuarios.
  • Propuestas de mejora.
 

Análisis Forense

  • Recuperación de datos borrados, total o parcialmente, de soportes físicos (discos duros, PDA, memorias USB, etc.). De utilidad para demostrar el sabotaje o la destrucción de activos de la compañía (software, datos, etc.).
  • Análisis de eventos en servidores. Rastreo de actividades.
  • Adveración de correos electrónicos (análisis de integridad).
  • Registro de conversaciones de Whatsapp y software de mensajería. Adveración y análisis de integridad de conversaciones de mensajería para presentación judicial.
  • Análisis de delitos económicos (phishing, SCAM, etc.).
  • Aseguramiento de pruebas electrónicas. Aplicable a ámbitos como la competencia desleal, el abuso de confianza o el despido por causas tecnológicas.
  • Uso indebido de equipos (daños o uso abusivo).
  • Detección y documentación de software malicioso (troyanos, keyloggers, etc.).
  • Contrainformes en caso de errores en al práctica del análisis forense.
 

Análisis Técnico

  • Análisis de cumplimiento en implementaciones de sistemas de gestión (ERP, CRM, SGA, software de fabricación, etc.). Cumplimiento de obligaciones y contratos: tanto de compraventa de bienes informáticos (hardware, licencias de uso de software, etc.), como de contratación de servicios o de obra (desarrollos llave en mano, formación, Help Desk o atención a usuarios, mantenimiento, consultoría, outsourcing o externalización de servicios, etc.).
  • Valoración económica de bienes informáticos. Valoración de daños.
 

Propiedad Intelectual

  • Plagio de programas informáticos y páginas web.
  • Copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
 

UNE-EN 16775

AENOR Logo

Nuestra compañía ha implementado la norma española UNE-EN 16775 sobre los requisitos generales para los servicios periciales.

Leer más...

Nuestra experiencia

Algunos ejemplos de peritaje informático

  • Verificación vídeo digital A petición de un acusado de hurto por una gran compañía informática, se obtiene copia de los vídeos de seguridad y, tras tratamiento técnico, se demuestra que el protagonista únicamente porta una prenda deportiva doblada en su mano.
  • El año pasado realizamos un peritaje informático para un cliente que había intentado implementar una solución ERP.

    Nuestro informe, superior a las 150 páginas, recogía cada uno de los errores de la aplicación y determinaba la responsabilidad del proveedor.

    Recientemente, el cliente ha llegado a un acuerdo con las empresas encargadas de la implementación (fabricante/ implementador) y nos remite la siguiente comunicación:

    Querido Manel,

    Nuestro proceso judicial contra EMPRESAX SL y EMPRESAY SL se ha resuelto satisfactoriamente. La parte contraria, viendo nuestros argumentos expresados en la demanda y teniendo en cuenta vuestro excelente peritaje, se ha avenido a negociar y reconocer su culpa.

    Hemos llegado pues a un acuerdo satisfactorio y por lo tanto no habrá juicio.

    En la parte que os corresponde os felicitamos por vuestro buen trabajo, no sólo en el peritaje, sino también en el asesoramiento técnico y legal que nos habéis dado, y que sin duda ha contribuido decisivamente a la buena resolución de este asunto. Cordialmente.

    E.M.

  • Peritaje informático de correos electrónicos y su integridad. Peritaje informático para justificar la existencia de 27 correos electrónicos recibidos en una cuenta corporativa configurada en la aplicación Mail de un sistema MAC OS. El informe pericial certifica la existencia de los correos, incluyendo los archivos adjuntos, y su integridad.
  • Una empresa internacional especializada en la fabricación y comercialización de productos de estética solicita la investigación de una página web que comercializa sus productos sin la oportuna autorización o licencia.

    La investigación del Gabinete permite determinar quién es el propietario, su dirección completa, el teléfono fijo y móvil y la empresa en la que actualmente trabaja como empleado.

  Directorio de Peritos Judiciales   Directorio de empresas   Logo del Catálogo de empresas y soluciones de ciberseguridad