Cómo te sacan la contraseña del correo

Cómo te sacan la contraseña del correo

Hoy nos ha llegado un correo en el que me dice que me estoy quedando sin espacio en mi cuenta de correo. ¡Qué miedo! No voy a poder seguir recibiendo correos de nadie, así que voy a darle al botón para que me solucionen el problema: Quiero que te fijes en el correo de origen. No es el de mi proveedor de correo, sino uno que pone “fmg.be”. Si vamos con prisa, ni nos damos...
Robo de datos con esteganografía

Robo de datos con esteganografía

Robo de información con esteganografía Son muchos los casos que hemos leído a lo largo de este año sobre el robo de datos en las empresas. En la mayoría de los casos, estas empresas necesitan asesoramiento profesional de peritos informáticos debido a que sus datos han salido a la luz misteriosamente, sin saber quién ha podido ser el culpable de los hechos. En situaciones como estas, los peritos informáticos comienzan a realizar un estudio de las copias de seguridad, siendo en muchos de los...
Acoso laboral por correo electrónico

Acoso laboral por correo electrónico

Extorsión por correos electrónicos Se nos requiere por parte de una empresa, donde el empresario está teniendo graves problemas con su cuenta de correo electrónico, ya que en ella, recibe diariamente varios correos electrónicos de una cuenta que no conoce. En dichos correos electrónicos, extorsionan a nuestro cliente por ser homosexual, el cual está medicándose debido a que se siente acosado por estos mensajes. El cliente, nos indica que tiene dudas de quién podría ser, pensando que es algún...
Responsabilidad subsidiaria WiFi

Responsabilidad subsidiaria WiFi

Descarga de contenido con fines maliciosos Hoy día, muchos de nuestros clientes nos solicitan información porque están teniendo problemas con la jusitica de nuestro país debido al WPS de nuestro router. En la mayoría de los casos, esto suele ocurrir en sitios donde se ofrece WiFi gratis, es decir, en  cafeterías, hoteles o comunidades de vecinos. ¿Qué es WPS? WPS es un protocolo de conexión inalámbrica, por el que a través de un botón que se sitúa en nuestro router, que al pulsarlo se...
Valoración de siniestros Informáticos

Valoración de siniestros Informáticos

Valoración de siniestros Informáticos Un buen seguro siempre es nuestro amigo, pero es importante saber que las compañías aseguradoras hacen una depreciación de nuestro parque informático a cinco años. Esto es que, según ellas, a los cinco años, nuestros ordenadores no valen nada. Un perito informático puede ayudarle a contraperitar la actuación de la compañía. Una empresa tiene equipos informáticos, centralita telefónica, faxes, fotocopiadoras, etc. Y ¿eso no vale nada? Claro que si. No el...
En los juicios cada vez más carecen de valor las conversaciones en texto

En los juicios cada vez más carecen de valor las conversaciones en texto

Validación de mensajes de Whatsapp y SMS Las conversaciones son susceptibles de modificarse en cuanto a borrado de líneas, fotografías, e incluso, modificación de los archivos de las bases de datos, como explica, por ejemplo la web http://tecnologiayactualidad.com/2014/08/22/se-pueden-modificar-los-textos-en-whatsapp/ , pero del que extraemos este contenido: En los juicios cada vez más carecen de valor los mensajes de texto si no son peritados. Gracias a este Software malintencionado, en...
Ubicaciones del Chat de Facebook

Ubicaciones del Chat de Facebook

Ubicaciones falsas por Whatsapp y Facebook Ya nos han preguntado varias veces sobre las ubicaciones falsas que se pueden enviar por whatsapp, pero es importante reseñar que cuando se escribe a través del chat de facebook, se deja un rastro de la ubicación aproximada del emisor, que es ciudad y comunidad autónoma en el caso de España. Estos registros son visibles a través del chat de facebook, pero aún no desde las aplicaciones de dispositivos móviles. Cuidado para aquellos que jueguen con la...
Certificación de conversaciones de WhatsApp para procedimientos judiciales

Certificación de conversaciones de WhatsApp para procedimientos judiciales

Validación de conversaciones de Whatsapp Hoy nos hemos encontrado con un caso que nos alegra comentar. Un secretario judicial ha rechazado la presentación de las conversaciones de WhatsApp de un teléfono móvil por no estar certificadas. Es una satisfacción encontrar a personal judicial que va preocupándose de la autenticidad de las pruebas. Hasta ahora, habíamos visto muchos secretarios judiciales que tomaban el móvil, lo ponían en la fotocopiadora y sacaban una impresión de cada...
Cómo espiar el whatsapp de tu pareja. Programas espía y cómo introducirlos en el móvil

Cómo espiar el whatsapp de tu pareja. Programas espía y cómo introducirlos en el móvil

¿Cómo espiar el Whatsapp de tu pareja?” Y nos siguen llegando peticiones de personas que quieren espiar el whatsapp de su pareja porque tienen la sensación de que pueden hablar “demasiado” con alguien. Es muy importante saber que es totalmente ilegal intervenir las conmunicaciones de una persona y que está tipificado como delito de descubrimientos y revelación de secretos. Sólo se podría hacer con una autorización judicial. Además de esto, es muy complicado hacerlo al día que estamos...
Peritar ADSL

Peritar ADSL

Peritaciones ADSL Muchas veces nos llegan peritaciones sobre vulnerabilidades de los routers ADSL. La IP que tiene nuestra conexión a Internet en un momento determinado puede ser la única identificación electrónica de un delito, como puede ser la suplantación de identidad para mandar correos ofensivos a través de esa conexión para inculpar al propietario de la línea ADSL, entrar en los ordenadores del cliente, o bien, hacer transferencias con datos previamente adquiridos de terceros para que...
Divorcios por infidelidades cibernéticas

Divorcios por infidelidades cibernéticas

Peritaciones y extracción de datos móviles por infidelidades Según la página Lexdir, han aumentado las demandas de divorcio en un 2.8 por ciento. En el gabinete también hemos notado un aumento de las llamadas preguntando sobre peritaciones y extracción de datos de móviles por tema de infidelidades y es que, en el segundo trimestre de 2014 se presentaron en España casi 32.000 demandas de divorcio, lo que supone un aumento del 2,8% respecto al mismo periodo de 2013. En general, el número de...
Infidelidades desde el PC de trabajo

Infidelidades desde el PC de trabajo

Infidelidades desde el trabajo Un trabajador de una empresa es despedido por usar el PC de su trabajo para establecer conversaciones por páginas de contactos como meetic, badoo, edarling y otras, y por chatear a través de facebook con algunas personas que ha conocido a través de este medio. Pasamos con un notario a hacer el volcado del disco duro mediante una imagen forense, extraer la información y la línea temporal de conversaciones, fotografías enviadas y recibidas que estaban almacenadas...
Impugnar correo electrónico

Impugnar correo electrónico

Certificación de correos electrónicos Un letrado contacta con nosotros porque a su cliente le acusan y, como prueba, aporta la otra parte una serie de correos electrónicos impresos. Por lo que nos comenta nuestro cliente, esos correos son falsos. Cualquier documento que no esté certificado y lleve los encabezamientos técnicos que se puedan comprobar y asegurar que fueron enviados o recibidos, que el correo existió en realidad, aunque haya sido borrado, debe ser impugnado y la prueba anulada...
Trabajador acusado de atacar a la red Wifi de la emrpesa

Trabajador acusado de atacar a la red Wifi de la emrpesa

Informe de defensa para trabajadores Cuando se puso en contacto este señor con nosotros, lo primero que nos llamó la atención fué la franqueza con la que nos habló: “Me gusta la informática, me gusta el hacking y podría haber hackeado la Wifi de mi empresa. Pero no lo hice”. Este hombre pensaba que le querían despedir y ahorrarse la indemnización al acusarle de hacer actos ilícitos contra la seguridad de la Wifi de la empresa. Así que con esa sinceridad, decidimos vernos el expediente y, por...
Recuperar mensajes de whatsapp

Recuperar mensajes de whatsapp

Recuperar mensajes de Whatsapp de tu pareja Raro es el día que no nos entra la llamada de alguna persona que tiene “curiosidad” por recuperar líneas o conversaciones completas de whatsapp de su pareja. Estamos viendo un incremento altísimo en estas peticiones y, lo más alarmante, en los resultados que estamos obteniendo. La mayoría de los clientes buscan saciar su curiosidad para tomar decisiones importantes, otros buscan una prueba para alguna actuación judicial. La pregunta más habitual es...
Valoración tasación de software para la agencia IDEA

Valoración tasación de software para la agencia IDEA

Valoración tasación de software Ya son muchos los clientes que han necesitado una tasación para valorar a precio real de mercado un software, ERP o CRM que han hecho a medida para una empresa que ha pedido una subvención de la agencia IDEA y que, al no tener referente de mercado, necesita un informe de un agente externo que valore por partidas independientes las horas de los diferentes profesionales que entran en acción a la hora de hacer un proyecto a medida: técnicos, programadores senior...
Correo electrónico leído por su pareja

Correo electrónico leído por su pareja

Correo electrónico redireccionado a otra cuenta Algo tan simple como que un amigo, la pareja o alguien externo nos cree una cuenta de correo electrónico es suficiente para que nuestra información se vea comprometida. Nos llega un cliente que le cuenta a nuestros peritos informáticos que le leen el correo. Tras una simple prueba, vemos que en la configuración de su cuenta de correo tiene una redirección a otra cuenta, la de la pareja que le creó en su momento el correo. Es importante que...
Acusado de manipular documentación

Acusado de manipular documentación

Manipulación de documentos Un gabinete de abogados contrata los servicios de nuestros peritos informáticos debido a que tienen un cliente al que le acusan de manipular unas facturas después de pasarlas por el departamento de contabilidad, al cual, quieren imputarlo en un delito penal. Nuestros peritos informáticos al comprobar las facturas mediante un escaneo profundo se pasaron al departamento de peritaciones caligráficas. Resultó que existía una variación imperceptible a simple vista de la...
Un ex trabajador entra en el servidor para destruir información

Un ex trabajador entra en el servidor para destruir información

Destrucción de información de un servidor Una empresa de ingeniería química solicita a nuestros peritos informáticos asesoría profesional porque ha perdido las bases de datos donde almacenan los informes de resultados de los muestreos que están llevando a cabo desde hace varios meses y las copias de seguridad anexas al servidor, así como las bases de datos del sistema de correo electrónico de la empresa. Es verdad que puede corromperse una base de datos, pero es muy improbable que también se...
Uso del equipo de trabajo para fines personales

Uso del equipo de trabajo para fines personales

Estudio del equipo de trabajo de los empleados Es habitual que los empresarios hablen con sus abogados porque algún empleado está usando el tiempo de trabajo para hacer labores con fines personales o para trabajar en otra actividad que no es para la que ha sido contratada. Existen limitaciones en el uso de los equipos informáticos de la empresa para fines personales y también las hay para la investigación del tráfico de datos de los trabajadores con el exterior. Debe consultar con su...
Uso fraudulento del ordenador

Uso fraudulento del ordenador

Suplantación de identidad Un cliente es demandado porque, según la Guardia Civil, desde su ordenador se han hecho transferencias por Internet desde la cuenta de una persona a otra fuera de España, haciendo un uso fraudulento del ordenador. La labor de nuestros peritos informáticos, junto con su abogado, fue crear un informe y asistir a juicio para demostrar que no había sido nuestro cliente y que su ordenador había sido atacado de forma remota suplantando su identidad. Nuestro cliente salió...
Franquiciador Explotado

Franquiciador Explotado

Franquiciador Explotado Nos requieren porque un franquiciador explotado, nota que le desaparecen datos del programa de citas con clientes y que no le cuadra la facturación de la empresa. Nuestros técnicos comprueban todos los ordenadores y se dan cuenta de que existen unos accesos indebidos a la red desde el exterior, que le han instalado software espía y que le controlan el contenido de la contabilidad y facturación. Se ha emitido un informe junto con varias pruebas donde se demuestran...
Pericial laboral Informática

Pericial laboral Informática

Pericial laboral Informática Tenemos un caso de abuso del ordenador del trabajo en el que el trabajador usa el equipo para fines personales. El que el cliente va a presentar demanda laboral contra un trabajador que lleva mucho tiempo contratado en la empresa, está abusando de la confianza del empleador y gastando mucho tiempo de su jornada laboral en ver diferentes páginas web de contenido particular, como viajes, periódicos deportivos, revistas de moda, facebook, páginas de contactos y...
Falsedad Documental

Falsedad Documental

Falsedad Documental En nuestros días es frecuente la falsedad documental, por ello es imprescindible comprobar la veracidad de la documentación y el tratamiento de los datos a nivel informático. Peritajes de documentos falsos Nos dedicamos a realizar los informes periciales, tan necesarios en determinados procedimientos judiciales. Evite ser víctima de esta clase de manipulaciones en los documentos personales o empresariales. Falsedad documental es resuelta por nuestros profesionales...
Ver másLoading ...