Servicios de peritaje informático

 

Peritaje Informático

  • Elaboración de informe pericial informático y defensa del mismo ante la autoridad judicial o arbitral.
  • Análisis de documentación técnica obrante en autos.
  • Análisis de plagio en sistemas de software informático.
  • Cumplimiento de contrato en desarrollo e implantación de sistemas informáticos y verificación de la correcta implantación del sistema de software en el cliente.
  • Autentificación y certificación de correos electrónicos y mensajes de WhatsApp.
  • Espionaje industrial y revelación de secretos de empresa.
  • Uso de las aplicaciones de un ordenador durante la actividad laboral.
  • Fraude electrónico y phishing.
  • Vulneración de la intimidad personal y protección de los datos personales protegidos por la LOPD y la Constitución Española.
  • Difusión de material privado de forma no autorizada a través de redes de intercambio de ficheros (P2P) e investigación forense de ficheros para averiguar el origen de los mismos.
  • Amenazas, acoso (incluyendo acoso de menores), calumnias, etc.
  • Pornografía infantil.
  • Tasación de intangibles informáticos (software, páginas web, etc.).
  • Documentoscopia.
 

Contraperitaje y Metaperitaje Informático

  • Análisis de peritajes informáticos elaborados por las Fuerzas y Cuerpos de Seguridad del Estado y contraperitación de los mismos.
  • Realización de peritajes sobre informes periciales informáticos al objeto de determinar su adecuación a la práctica técnica y procesal.
 

Análisis Forense

  • Clonado y análisis forense de dispositivos físicos como discos duros y memorias USB.
  • Recuperación de datos borrados de cualquier dispositivo físico (discos duros, memorias USB, etc.)
  • Recuperación de mensajes y contenido de dispositivos móviles y de aplicaciones como WhatsApp
  • Análisis y eliminación del rastro en Internet.
  • Borrado seguro de información.
  • Análisis de ficheros informáticos para determinar su integridad o manipulación (fotografías, audios, vídeos, etc).
  • Análisis forense de correos electrónicos para determinar su integridad o manipulación.
  • Análisis forense de documentos impresos.
 

Auditoría Informática

  • Auditoría LOPD.
  • Auditoría ITIL.
  • Auditoría de redes.
  • Auditoría de seguridad.