Perito WhatsApp

Perito WhatsApp

Las conversaciones de WhatsApp se han convertido en uno de los medios más habituales de comunicación entre las personas en las actualidad. Lo que mucha gente no sabe es que estas conversaciones se pueden utilizar como prueba en un juicio. Solo existe un inconveniente: estas conversaciones de WhatsApp deben estar correctamente certificadas y autentificadas, de manera que se pueda garantizar su veracidad ante un juez. Las conversaciones que no presentan una validez suficiente para ser...
Ángel González, entre los galardonados en los Premios Coraje 2017

Ángel González, entre los galardonados en los Premios Coraje 2017

UPTA-Andalucía dio ayer a conocer los galardonados en la segunda edición de los Premios Coraje de los autónomos andaluces, entre los que se encuentra Ángel González Pérez, Perito Informático titular del Gabinete peritosinformaticos.es  junto el sindicato UGT y la Fundación ONCE, entre otros premiados. UPTA-Andalucía ha dado a conocer este miércoles los galardonados en la segunda edición de los Premios Coraje de los autónomos andaluces, entre los que se encuentra el sindicato UGT y la...
Primer Congreso Nacional de Violencia de Género Digital

Primer Congreso Nacional de Violencia de Género Digital

¿Sabía que  más de un 70 por ciento de los mayores de 12 años ya tiene un móvil.? Le hacemos el resumen de la jornada de mañana: La violencia de género digital no es sólo acoso a través de las redes sociales, ni es solo con adultos, sino que se está detectando mucho en los jóvenes. Hay que hacer un enfoque adecuado. En el caso de violencia de género digital, ya hay legislación con contenidos específicos en distintas asignaturas en función de los curso de formación de los menores. Este curso...
¿Quieres conocernos en el Secadmin2017? ¡Ven a vernos!

¿Quieres conocernos en el Secadmin2017? ¡Ven a vernos!

Un año más somos patrocinadores del Secadmin en Sevilla, ¿te lo vas a perder? ¿No sabes qué es el Secadmin? ¿Te interesa la seguridad informática y redes? Te lo explicamos todo. ¿Qué es el Secadmin? ¿Cómo surge? La iniciativa del Secadmin surge a raíz de los congresos de informática y seguridad impartidos en Madrid y Barcelona. ¿Por qué no se iba a poder realizar un congreso igual en Andalucía? Por ello, tras una serie contactos y relaciones entabladas entre personas se formó el Secadmin. La...
¿Qué es el hash de un archivo?

¿Qué es el hash de un archivo?

¿Qué es el hash de un archivo? ¿Para qué sirve? El término “hash” proviene de la analogía en el mundo real del inglés correspondiente a “picar o mezclar”. Se cree que fue usado por primera vez por H. P. Luhn, un empleado de IBM(International Business Machines) en un memorándum  datado de 1953. A pesar de ello, no se comenzó a utilizar de manera masiva hasta 1963 aproximadamente. El hash consiste en un algoritmo matemático encargado de transformar cualquier bloque...
Enviar Whatsapp sin modificar Última vez

Enviar Whatsapp sin modificar Última vez

¿Enviar un mensaje de Whatsapp sin modificar última vez? ¿Es posible? La respuesta a esta pregunta sobre la famosa aplicación Whatsapp, es sí, es posible. En algunas ocasiones nos encontramos ante la situación de querer enviar un mensaje de Whatsapp a una persona y que nuestra “última vez” o última conexión no sea reflejada acorde a este mensaje que queremos enviar, es decir, enviar un mensaje sin que se refleje en la última vez en la que se abre la aplicación. Podemos llegar a...
Secuestro de datos en un SmartPhones

Secuestro de datos en un SmartPhones

LOS SECUESTROS DE DATOS TAMBIEN AFECTAN A LOS SMARTPHONES Los secuestros de datos o ataques de “ramsoware” no dejan títere con cabeza.Aunque estos ciberataques suelen concentrarse en los ordenadores convencionales, los SmartPhones no están exentos de sufrirlos.Durante el primer trimestre del año ya se han multiplicado por tres en los dispositivos moviles, dada su alta concentración y extension en la sociedad. ¿COMO ACTUAN ESTOS CIBERDELINCUENTES? El metodo usado es enviar un...
Borrado Seguro de datos

Borrado Seguro de datos

Borrado seguro de datos de disco o smartphone Cuando alguien se quiere deshacer de un equipo informático o de un móvil, no vale con tirarlo o formatearlo (o restaurarlo a fábrica en el caso de móviles). La información se queda en el dispositivo y puede ser recuperada fácilmente con cualquier programa gratuito. Esto supone un gran problema de seguridad. Por esto, existen métodos desde una a 35 pasadas para hacer un borrado de la información tal profesional que no pueda ser recuperado por...
Localizar números ocultos

Localizar números ocultos

Saber quién llama con número oculto ¿Llamadas ocultas groseras o a horas extremas? Nosotros Localizamos números ocultos Varios casos en los que el cliente está recibiendo llamadas molestas con número oculto. Estas llamadas se realizan marcando la secuencia #31# y seguido el número al que queremos llamar. El operador tiene que tener habilitado el servicio, que es gratuito y se activa llamando a su centro de atención al cliente. Si necesita conocer quién le está llamando, nuestro servicio le...
Certificar foto con validez judicial

Certificar foto con validez judicial

Certificar una foto con un Hash para que tenga validez en procedimiento judicial Tenemos un juicio en el que tenemos fotografías importantes que se han tomado delante de un notario. Estas fotos, se tomaron, después, se copiaron y pasaron por muchos sitios hasta llegar al juicio. ¿Cómo Aseguramos la originalidad de la fotografía? Pues muy fácil. Cuando se toma la fotografía delante del notario, se está creando cadena de custodia porque existe la presencia de un federatario público que da fé...
Pérdida de los ficheros de una empresa por un virus

Pérdida de los ficheros de una empresa por un virus

Pérdida de los ficheros de una empresa por un virus La mañana del pasado viernes la red corporativa de Telefónica y otras empresas como Everis, Vodafone, Iberdrola o Capgemini fue ‘secuestrada’  como consecuencia de un ataque masivo de ‘ransomware’ según confirmó el propio CNI. ¿Qué es un ransomware? Un ‘ransomware’ es un virus que encripta los archivos de tu equipo dejándolos inaccesibles,  no puedes acceder a ellos y, según su publicidad si pagas de 300 a 1.200 €, te mandan (será verdad o...
Robo de Contraseña de Facebook

Robo de Contraseña de Facebook

Robo de contraseña de Facebook por pishing Tenemos constancia de un caso pericial en el que una señora requiere asesoría profesional por parte de peritos informáticos ya que se ha encontrado en su perfil de Facebook una serie de imágenes personales que han sido subidas desde su propia cuenta. Los peritos informáticos responsables del caso solicitan a la afectada información sobre si alguien dispone de la contraseña de la cuenta de Facebook o si tiene su perfil almacenado en algún equipo...
Eliminación de pruebas con Secure Wipe

Eliminación de pruebas con Secure Wipe

Pruebas en Whatsapp de una agresión eliminadas con Secure Wipe Un bufete de abogados requiere la asesoría profesional de nuestros Peritos Informáticos debido a que disponen de un caso de agresión hacia una pareja. La juez que instruye el caso dispone del teléfono móvil del acusado para que se realice un informe pericial del mismo con el fin de obtener pruebas. Nuestros expertos en peritaje informático realizan un minucioso estudio del terminal, comprobando que en él se ha instalado una...
Injurias por correo electrónico

Injurias por correo electrónico

Injurias vertidas por correo electrónico por parte de un compañero de trabajo Un cliente acude a las oficinas de Peritos Informáticos debido a que está recibiendo injurias por parte de un compañero de trabajo. Estas injurias las está recibiendo por correo electrónico, por lo que nuestro representado necesita un informe pericial para dar validez a estos correos electrónicos que está recibiendo diariamente por parte de su compañero. Nuestros expertos en peritaje informático comienzan a...
Deuda por Whatsapp

Deuda por Whatsapp

Deuda de 400€ con pruebas de Whatsapp Acude a nuestras oficinas de Peritos Informáticos una estudiante de universidad solicitando asesoría profesional debido a que una compañera de clase le debe 400€. Ese dinero se debe al viaje de vuelta de Erasmus que realizaron el curso pasado, donde nuestra clienta le prestó ese dinero por la mala situación económica que la compañera pasaba. En este caso no hay ningún documento firmado por ambas partes, pero nuestra representada mantiene la conversación...
Amenazas en el estado de Whatsapp

Amenazas en el estado de Whatsapp

Amenazas en el estado de Whatsapp Acude a nuestras oficinas un hombre solicitando asesoría profesional a nuestros expertos de Peritos Informáticos ya que este está recibiendo amenazas por Whatsapp. La responsable de estas acciones es su cuñada, con la que mantenía una mala relación a raíz de un accidente de tráfico con su hermana que resultó herida. Estas amenazas no se producían a través de una conversación directa entre ambos, si no que se producían a través del estado de Whatsapp de su...
Filtración de información confidencial

Filtración de información confidencial

Análisis técnico por robo de información confidencial Una importante empresa del sector energético está siendo sometida a campaña de desprestigio por la filtración de información de carácter confidencial a un medio de comunicación y que pone en riesgo la reputación de la empresa. El bufete de abogados que asesora a la empresa contacta con nuestros expertos de  Peritos Informáticos para llevar a cabo en la empresa un análisis técnico (barrido electrónico) en los despachos y salas de juntas...
Abuso sexual a menor de edad

Abuso sexual a menor de edad

Verificación de audio por delito de abusos sexuales a un menor Una mujer contacta con nuestros expertos de peritos informáticos, ya que tiene ciertas sospechas de que su marido esté abusando sexualmente de su hijo, ya que lleva cierto tiempo notando distante al menor con su padre. La única prueba aportada por nuestra clienta es una grabación del sonido ambiente de la habitación del menor realizada con un Iphone 6 desde el interior de la vivienda, aprovechando el momento en que nuestra...
Verificación de audio por amenzas

Verificación de audio por amenzas

Verificación de audio por delito de amenzas y calumnias Un trabajador de una compañía requiere de los servicios de nuestros peritos informáticos ya que necesita demostrar un delito de amenazas y calumnias al que está siendo sometido por parte de su máximo responsable en la empresa. Para ello, nuestro cliente nos entrega unas grabaciones de audio realizadas por el mismo a través de su teléfono móvil, sirviendo estas grabaciones de audio como prueba para iniciar acciones contra la empresa. Con...
Derechos de autor en programa de radio

Derechos de autor en programa de radio

Verificación de audio por derechos de autor Un cliente solicita asesoría profesional a nuestros expertos en peritaje informático debido a que en un programa de radio han hecho uso de una canción de su grupo de música para usarla como música de fondo en una tertulia. Este programa de radio han hecho uso de ella sin tener los derechos del autor, por lo que nuestro cliente necesita verificar que es su canción la emitida para presentarlo ante un juez. Sabiendo esto, nuestros peritos informáticos...
Análisis de verificación de audio

Análisis de verificación de audio

Análisis biométrico y parametrización de cuerda vocal para verificación de audio Un reconocido político acude a los servicios de Peritos Informáticos porque necesita asesoría profesional debido a que ha sido acusado de enriquecimiento ilícito a partir de las investigaciones realizadas por la Agencia Tributaria  y las intervenciones telefónicas autorizadas por el Ministerio Fiscal, necesitando para desmentirlo en el proceso judicial una verificación de audio. La intervención de nuestros...
Ver másLoading ...