facebook-perito-informatico-globatika

Suplantación en Facebook

El problema de los amigos informáticos Hemos ayudado a la satisfactoria resolución de un caso en...
globatika-peritos-informaticos-hack-vehiculos

Vehículos ciberatacados.

Este caso nos llega de un particular de Barcelona, donde nos informa de, que está...
globatika-peritos-informaticos-menores-redes-sociales

Fotos de menores en redes sociales

¿Cuántas veces hemos colgado fotos de nuestros hijos en una red social? Algo muy normal en...
perito-informatico-robo-informacion

Robo de información confidencial

Una importante empresa del sector energético de Madrid está siendo sometida a campaña de desprestigio...
perito-informatico-falsa-denuncia-violacion

WhatsApp y falsa denuncia

Nos han requerido por parte de un abogado de Málaga porque un hombre ha sido...
Altavoces inteligentes globatika peritos informaticos

Altavoces Inteligentes

Aunque ya llevan un tiempo entre nosotros, la tecnología de los altavoces inteligentes sigue creciendo....
recuperacion de datos dispositivo peritos informaticos

Recuperación de datos de dispositivos

Se pone en contacto con nosotros una empresa local de Bilbao, preguntando sobre nuestro servicio...
perito-informatico-recuperacion-datos

Rescate de datos

Pérdida de los ficheros de una empresa por un virus No hace mucho, la red corporativa...
perito-informatico-cuidado-pareja-espia

Divorcios y espionaje

Este caso nos llega por un particular de Granada, que se siente espiado una vez...
robo de datos peritos informaticos

¿Qué hacer cuando roban datos de mi empresa?

Abordamos la problemática que se desata cuando descubrimos, como empresario, que alguien esta robando datos de nuestra empresa e información confidencial. ¿Qué hacemos cuando esta información estratégica y confidencial llega a manos inadecuadas?
globatika-peritos-informaticos-email-tracking

Email Tracking

Hoy en día vivimos en una época en el que toda la información va digitalizada,...
sms-falso-perito-informatico-globatika

Certificación de SMS falsos

Como era de esperar con la llegada de los smartphones y las aplicaciones de mensajería...
hack-email-perito-informatico-globatika

¿Pueden hackear mi empresa por email?

El email es un medio de comunicación vital tanto para particulares como empresas. Es una...
localizar numeros ocultos perito informatico

Localizar números ocultos sequieneres.es

Saber quién llama con número oculto ¿Llamadas ocultas groseras o a horas extremas? Nosotros Localizamos números...
perito-informatico-internet-of-things

Acoso a través de dispositivos inteligentes

Este caso ha llegado a nuestras oficinas por parte de un particular de Barcelona. Maltratadores, acosadores...
perito-informatico-phising-bancario

Phishing Bancario ¿Seguimos picando?

Se pone en contacto con Peritos Informáticos un particular de Córdoba por un tema de...
normativa-iso-27001-perito-informatico-globatika

ISO 27001 y los datos

¿Qué es el ISO 27001? Norma internacional que define los requisitos necesarios para establecer, implantar, mantener...
vulnerabilidades-android-perito-informatico-globatika

Peritar vulnerabilidades Android

Existen muchas vulnerabilidades en teléfonos Android donde un perito informático Android le puede ayudar.Son de nivel...
perito-anydesk-control-remoto

Peritación Informática AnyDesk

Peritación Informática AnyDesk AnyDesk es un programa de software de escritorio remoto que provee acceso remoto bidireccional entre computadoras...
peritacion-teamviwer-perito-informatico

Peritación TeamViewer

Cualquier sistema de control remoto nos hace la vida más fácil ya que nos permite...
suplantacion-identidad-perito-informatico-globatika

Suplantación de Identidad

Se pone en contacto con nosotros un particular de Bilbao porque cree que están enviando...
dactiloscopia-perito-informatico-globatika

Dactiloscopia

La dactiloscopia es uno de los principales sistemas de identificación forense basado en el estudio...
honeypot-perito-informatico-globatika

Informática Forense y Honeypot

La informática forense deba adaptarse e ir evolucionando a la vez que los delitos cometidos...
espiar-parjea-perito-informatico-sevilla

Saber si me espían el WhatsApp

Ya nos hemos aventurado a escribir este artículo que, aunque pueda parecer muy sencillo y...
responsabilidad-wifi-perito-informatico-globatika

Responsabilidad subsidiaria Wifi

Descarga de contenido con fines maliciosos Hoy día, muchos de nuestros clientes de la zona de...
metodologia-auditoria-perito-informatico-globatika

Metodología OSSTMM

La metodología OSSTMM (Open Source Security Testing Methodology Manual, Manual de código abierto para la...
transcripcion-audio-perito-informatico-globatika

Transcripción de audios con validez judicial

El servicio de transcripción de audios más completo. Nuestro equipo de peritos informáticos está cualificado para...
estafa-whatsapp-perito-informatico-globatika

Caso de estafa real por WhatsApp

Acude a nuestras oficinas de Peritos Informáticos una persona que ha sido estafada por Internet...
informe contrapericial perito informatico

Realización de informe contrapericial

Cuando nos encontramos en un proceso judicial, es probable que la parte contraria presente un...
certificacion redes sociales perito informatico

Peritar Redes Sociales

Las redes sociales han revolucionado las forma de relacionarnos, gracias a ellas podemos hablar con...
certificacion de whatsapp perito informatico

Certificación de WhatsApp no manipulado

Hoy en día, en la mayoria de los procedimientos judiciales nos encontramos con evidencias digtiales,...
certificacion correos electrónicos perito informatico

Certificación de Correos Electrónicos y Adjuntos

En muchas ocasiones nos han contratado los servicios de un perito informático para realizar una...
Ley Hipotecaria Perito Contable

Ley Reguladora de contratos de Crédito Inmobiliario

El pasado día 16 de junio entró en vigor la Ley Reguladora de los Contratos...
inspecciones de trabajo perito contable

Inspecciones de trabajo en relación con el registro de jornada laboral

Según fuentes del periódico Expansión, desde el pasado 31 de mayo se han producido distintas...
fraude-fiscal-peritaciones-contables

Hacienda despliega agentes tributarios en busca de fraudes y dinero en negro

Según publicaciones de distintos medios de comunicación como La Razón, la Agencia Tributaria continúa con...
perito-informatico-cumplir-RGPD

Cumplimiento de la RGPD

Aquí te mostramos todo lo que tienes que saber sobre RGPD LO MÁS DESTACADO EN RGDP La RGPD,...
acceso a red ordenadores perito informatico

Acceso indebido a la red de ordenadores

Ofrecemos la experta actuación de nuestro equipo de peritos informáticos para auditar su sistema informático...
appsitencia-perito-informatico

Appstinencia (intenta dejar el móvil)

Nos hemos convertido en "adictos" al móvil, aunque cada vez más personas luchan contra esta adicción, es la llamada Appstinencia
perito-informatico-Como-evitar-la-estafa-sentimental

Evitar la estafa sentimental

Estafa Sentimental. ¿Quién no quiere encontrar a su príncipe azul y vivir felices comiendo perdices?...
whatsapp-perito-informatico-globatika

Perito WhatsApp

Las conversaciones de WhatsApp se han convertido en uno de los medios más habituales de...
whatsapp-prueba-juicio-perito-informatico

Certificación WhatsApp

A menudo las conversaciones por WhatsApp suponen una posible prueba que llevar a juicio. Cuando...
ciberseguridad peritos informaticos

Apps preferidas por acosadores

Apps preferidas por los acosadoresLas apps conocidas...
cadena de custodia peritos informaticos

La importancia de la cadena de custodia en la peritación informática

La contaminación de la cadena de custodia puede invalidar...
datos-smartphone-menor-perito-informatico-globatika

Secuestro de datos en un SmartPhones

LOS SECUESTROS DE DATOS TAMBIÉN AFECTAN A LOS SMARTPHONES Los secuestros de datos o ataques de...
borrar-datos-perito-informatico-globatika

Borrado seguro de datos

Cuando alguien se quiere deshacer de un equipo informático o de un móvil, no vale...
asesoramiento-tecnologico-perito-informatico-globatika

Mal asesoramiento tecnológico

Un cliente de Bilbao nos visita diciendo que ha comprado una centralita para un call...
audios-perito-informatico-globatika

Certificación y verificación de audio

Análisis biométrico y parametrización de cuerda vocal para verificación de audio Un reconocido político acude a...
prueba judicial whatsapp perito informatico

Cuando WhatsApp es la prueba definitiva para una condena

Los metadatos de WhatsApp pueden ser utilizados como prueba...
perito informatico

Conversación de Whatsapp en Correo Electrónico

Peritación de conversación de Whatsapp almacenada en Correo Electrónico Un cliente acude a nuestros peritos informáticos...
youtube videos menores peritos informaticos

Vídeos de menores en YouTube. Atracción para pedófilos

Un inocente vídeo de un niño bañándose en una piscina en youTube puede convertirse en objetivo de pedófilos en esta red social.
correo electronico hackeado

¿Datos personales de tu correo electrónico robados?

Uno de los datos personales que más suelen circular por todo Internet suele ser tu...
adsl-perito-informatico-globatika

Peritar ADSL

Muchas veces nos llegan peritaciones sobre vulnerabilidades de los routers ADSL a nuestros laboratorios. La IP...
web-formulario-perito-informatico-globatika

Injurias a través de un formulario de contacto

Injurias a través de un formulario de contacto En algunas ocasiones, cuando se rellena un formulario...
formjacking peritos informaticos ciberseguridad

Formjacking, robo de datos de tarjetas en comercios electrónicos

Formjacking es una nueva amenaza para la ciberseguridad que afecta directamente al ecommerce y que compromete los datos personales y bancarios de los clientes de las tiendas online.
spam-perito-informatico-globatika

Denuncia por SPAM

¿Denuncia por SPAM? Puede ocurrir que esté infringiendo la normativa sobre el envío de correo masivo o...
correo-pareja-perito-informatico-globatika

Correo electrónico leído por su pareja

Correo electrónico redireccionado a otra cuenta Algo tan simple como que un amigo, la pareja o...
votacion por movil peritos informaticos

¿Votación electoral a través del móvil?

Desde el punto de vista de la tecnología se puede, desde el...
imagenes-perito-informatico-globatika

Certificar foto para validez judicial

Certificar una foto mediante Hash para que tenga validez judicial Tenemos un juicio en el que...
infidelidad-laboral-perito-informatico-globatika

Infidelidades desde el PC de trabajo

Un trabajador de una empresa es despedido por usar el PC de su trabajo para...
ciberseguridad peritos informaticos

Deepfakes y la amenaza de ciberseguridad

Deepfakes son videos en los que por medio de inteligencia artificial suplantan la imagen de una persona generalmente para generar contenido falso.
virus-perito-informatico-globatika

¿Qué es Spectre y Meltdown?

¿Qué es Spectre y Meltdown? ¿Cómo nos afecta? ¿Cual es su solución? Respondemos a todas...
impugnar-email-perito-informatico-globatika

Impugnar correos electrónicos

Certificación de correos electrónicos Un letrado contacta con nosotros porque a su cliente le acusan y,...
ataque-wifi-perito-informatico-globatika

Acusado de atacar vía Wifi a la empresa

Informe de defensa para trabajadores Cuando se puso en contacto este señor con nosotros, lo primero...
google-fotos-perito-informatico-globatika

¿Google sabe donde estás por tus fotos?

Google sabe donde estás por tus fotos quieras o no. Seguro que desconocías este tipo de...
conversaciones-judiciales-perito-informatico-globatika

Certificación de conversaciones de WhatsApp para procedimientos judiciales

Validación de conversaciones de Whatsapp Nos hemos encontrado con un caso que nos alegra comentar. Un...
abuso-sexual-menor-perito-informatico-globatika

Abuso sexual a menor de edad

Verificación de audio por delito de abuso sexual a un menor Una mujer contacta con nuestros...
publicidad perito informatico globatika

Bloqueadores de publicidad legales

Según la sentencia de un tribunal alemán, los AdBlock son legales Es algo común en la...
acoso-laboral-perito-informatico-globatika

Acoso laboral mediante correo electrónico

Acoso Laboral mediante correos electrónicos Se nos requiere por parte de una empresa, donde el empresario...
amenazas por facebook peritos informaticos

Condena por enviar mensajes con amenazas desde el Facebook de su expareja

Este caso ha sido situado en Pontevedra, hablamos de una mujer que había presentado un...
espiar-whatsapp-perito-informatico-globatika

Evitar ser espiado por WhatsApp

Evitar ser espiado por WhatsApp Web Muchos no lo saben, pero hay una aplicación web que...
fake news peritos informaticos

Fake News: ¿Qué es verdad y qué es mentira en Internet?

Las fake News son un producto periodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y redes sociales cuyo objetivo es la desinformación deliberada o el engaño
perito-informatico-hash-procedimiento-judicial

¿Qué es el hash de un archivo y para que nos vale?

El término "hash" proviene de la analogía en el mundo real del inglés correspondiente a...
cumplimiento-rgpd-perito-informatico-globatika

Listado de cumplimiento normativo 2019

Según el Considerando 74 citado por la Agencia Española de Protección de Datos (AEPD) dentro...
facebook-perito-informatico-globatika

Robo de Contraseña de Facebook

Robo de contraseña de Facebook por pishing Tenemos constancia de un caso pericial en el que...
instagram-perito-informatico-globatika

Perito Informático Instagram

¿Te han suplantado en alguna red social? ¿Estás siendo víctima de acoso en una de...
whatsapp-datos-perito-informatico-globatika

¿Datos Whatsapp? Recuperamos

WhatsApp viene con incorporado opciones para respaldar mensajes y por lo tanto, usted siempre puede...
whatsapp-falsos--perito-informatico-globatika

¿Conversaciones de WhatsApp falsas?

¿Es posible generar conversaciones de WhatsApp falsas? Pues sí, además más sencillo de lo que...
maltego peritos informaticos

Maltego, encuentra información de personas

Maltego tiene el potencial de encontrar información sobre personas y empresas en Internet, permite cruzar datos para obtener perfiles en redes sociales, servidores de correo, etc.
pareja-internet-perito-informatico-globatika

¿Pareja por internet? ¡Cuidado!

Si buscas pareja por Internet ten cuidado, podrías estar siendo estafado.  Internet se ha convertido en...
iphone-perito-informatico-globatika

¿Recuperar datos de Iphone?

¿Es un smartphone Iphone totalmente seguro? ¿Es imposible sacar datos de un Iphone porque es...
carga-rapida-perito-informatico-globatika

¿Quick Charge y carga rápida?

Cada vez nos encontramos con más necesidad de estar permanentemente conectados, y para ello, la...
contador pasos perito informático globatika

El contador de pasos puede incriminarte

Imagine la siguiente situación: Tenemos ante nosotros a una persona que se encuentra en un proceso...
contraseña hack perito informático globatika

Cómo te sacan la contraseña del correo

Hoy nos ha llegado un correo en el que me dice que me estoy quedando...
vulnerabilidad intel perito informático globatika

La vulnerabilidad de Intel

Después del “mayor error de la historia de la informática”, volvemos con otra vulnerabilidad llamada...
vulnerabilidad máquina virtual perito informático globatika

Acceso a datos de VMs

SEVered permite la posibilidad de extraer datos cifrados de máquinas virtuales Como ya hablábamos hace unos...
sexting peritos informaticos

Falsedad Documental

En nuestros días es frecuente la falsedad documental, por ello es imprescindible comprobar la veracidad...
robo de información perito informático

Robo de datos

Se trata de un acto de competencia desleal o violación de los secretos de la...
sexting peritos informaticos

Artículo 197.7 del Código Penal: sexting

El avance de la tecnología obliga a las leyes a avanzar con ellas. Ha sido necesario en muchos casos una revisión del código penal para poder incluir ciertos comportamientos que era imposible encajar dentro de la anterior tipificación de los delitos. Este es el caso del sexting.
trabajador-datos-perito-informatico-globatika

Un ex trabajador entra en el servidor para destruir información

Destrucción de información de un servidor Una empresa de ingeniería química solicita a nuestros peritos informáticos...
acceso a blog perito informático

Robo de claves de un blog

Como ya es conocido, el contenido de una página web es de visionado público y...
proceso-laboral-perito-informatico-globatika

Certificación de no manipulación de Correos Electrónicos y sus Adjuntos

Certificación de correos en proceso laboral Afortunadamente ya no se aceptan correos electrónicos impresos en papel,...
app espias android peritos informaticos

APPS preinstaladas. ¿Cómo nos espían?

Una reciente investigación llevada a cabo por científicos españoles ha revelado que los móviles Android monitorizan al usuario sin que él lo sepa, y acceden a sus datos personales de forma masiva a través de un gran número de aplicaciones preinstaladas
perito informatico keylogger

Keylogger ¿Qué es y para qué sirve?

Un keylogger o también llamado capturador de teclas, es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma.
perito-informatico-30-años-de-internet

Treinta años de WORLD WIDE WEB

Un día como hoy, un 12 de marzo de 1989, hace...
borrado-datos-perito-informatico-globatika

Eliminación de pruebas con Secure Wipe

Pruebas en Whatsapp de una agresión eliminadas con Secure Wipe Un bufete de abogados requiere la...
perito-informatico-huella-digital

La huella digital: nuestro rastro en Internet

Rastro que dejamos al navegar en la red. Cada vez...
manipulacion-documentos-perito-informatico-globatika

Acusado de manipular documentación

¿Manipular documentación? Un gabinete de abogados contrata los servicios de nuestros peritos informáticos debido a que...
facetime peritos informaticos

Te escuchan sin descolgar

Los usuarios de FaceTime han descubierto este "bug" que nos permitía escuchar y ver a...
actualizacion windows 10 peritos informaticos

Actualización Windows 10.

La propia Microsoft ha asegurado que es urgente aplicar la última actualización lanzada para...
perito-informatico-vulnerabilidad-gmail-2018

Vulnerabilidad correo electrónico

Actualmente el correo electrónico es una de las herramientas más utilizadas en el mundo, tanto...
infidelidad-perito-informatico-globatika

Divorcios por infidelidades cibernéticas

Peritaciones y extracción de datos móviles por infidelidad. Según la página Lexdir, han aumentado las demandas...
vulnerabilidad whatsapp peritos informaticos

Vulnerabilidad en WhatsApp

Una vulnerabilidad de WhatsApp permite manipular los mensajes de hasta tres formas distintas. La popular firma...
redes sociales peritos informaticos

Proyecto de transferencia de datos

Nuevo proyecto que une a Facebook, Google, Twitter y Microsoft para facilitar el intercambio de...
perito-informatico-contacto

RR.SS. y los despidos “improcedentes”

Cada día es menos sorprendente escuchar los numerosos casos de despidos laborales causados por Facebook,...
twitter bloque cuentas peritos informaticos

Twitter está bloqueando cuentas. ¿Por qué?

La entrada en vigor de la ley GDPR en la Unión Europea sigue teniendo efectos. Desde el...
whatsapp mensaje eliminado peritos informaticos

Actualización WhatsApp

Como ya sabemos pronto se cumplirá el aniversario de la actualización de WhatsApp que añadía...
informe whatsapp peritos informaticos

Cómo solicitar tu informe en WhatsApp

Acorde a la nueva ley de protección de datos europea GDPR, que entrará en vigor...
congreso-violencia-genero-digital-perito-informatico-globatika

Primer Congreso Nacional de Violencia de Género Digital

¿Sabía que  más de un 70 por ciento de los mayores de 12 años ya...
Call Now Button¡Llámanos ya! 900 649 252