Globátika Peritos Informáticos
Mediación informática

Mediación informática

Mediación informática: qué es y cómo afecta al mundo legal y de los peritos informáticos La mediación informática es un método eficaz y profesional para resolver conflictos relacionados con proyectos tecnológicos (TIC) que han entrado en una fase de bloqueo entre cliente y proveedor. Esta herramienta, que se encuentra regulada...
Certificar la trazabilidad de Criptomonedas

Certificar la trazabilidad de Criptomonedas

Certificar la trazabilidad de Criptomonedas con un Perito Informático En el mundo de las criptomonedas, la certificación de trazabilidad es un pilar fundamental para garantizar la transparencia, el cumplimiento normativo y la resolución de disputas legales. Un perito informático especializado en criptomonedas, como los profesionales de GlobátiKa Peritos Informáticos, juega...
Perito en criptomonedas

Perito en Criptomonedas

Perito en Criptomonedas: Análisis informático de estafas y transacciones sospechosas El perito en criptomonedas es un profesional especializado en el análisis forense de activos digitales y transacciones realizadas mediante tecnologías blockchain. Este experto se convierte en una pieza clave en la resolución de casos judiciales relacionados con criptomonedas, como estafas,...
Confidential Consortium Framework Blockchain

Confidential Consortium Framework Blockchain

Confidential Consortium Framework (CCF): Potenciando la seguridad y confidencialidad en sus aplicaciones empresariales El Confidential Consortium Framework (CCF) es una plataforma desarrollada por Microsoft que facilita la creación de aplicaciones blockchain diseñadas para satisfacer los más altos estándares de confidencialidad, integridad y rendimiento. Este marco de código abierto permite a...
Normativa y Cumplimiento Blockchain

Normativa y Cumplimiento Blockchain

Normativa y cumplimiento Blockchain: Garantizando la legalidad en el entorno digital La normativa y cumplimiento blockchain se han convertido en pilares fundamentales para el desarrollo y adopción de esta tecnología en sectores clave de la economía digital. Blockchain no solo fomenta la digitalización y creación de nuevos modelos de negocio,...
Auditoría Blockchain

Auditoría Blockchain

Auditoría Blockchain: Garantía de transparencia y seguridad para su empresa La auditoría blockchain es un proceso crítico para verificar la integridad, transparencia y seguridad de las operaciones registradas en una cadena de bloques. Esta tecnología, conocida por su capacidad para ofrecer registros digitales inmutables y descentralizados, se ha convertido en...
Cómo evitar que tu peritaje informático sea impugnado

Cómo evitar que tu peritaje informático sea impugnado

Cómo evitar que tu peritaje informático sea impugnado En un proceso judicial, las pruebas digitales son esenciales, pero también extremadamente frágiles si no se gestionan con el rigor adecuado. En GlobátiKa Peritos Informáticos, somos conscientes de los riesgos que conlleva un peritaje mal realizado y aplicamos estrictos procedimientos para garantizar...
10 preguntas frecuentes para asegurar que prueba digital cumple con los requisitos del juzgado

10 preguntas frecuentes para asegurar que prueba digital cumple con los requisitos del...

10 preguntas frecuentes para asegurar que prueba digital cumple con los requisitos del juzgado En un juicio, la validez de las pruebas digitales puede marcar la diferencia entre ganar o perder el caso. Sin embargo, no todas las pruebas presentadas son aceptadas o consideradas confiables por los tribunales. Por eso,...
Cómo un mal peritaje informático puso en riesgo pruebas válidas

Cómo un mal peritaje informático puso en riesgo pruebas válidas

Casos reales: Cómo mal peritaje informático puso en riesgo pruebas válidas En el ámbito judicial, un peritaje mal ejecutado puede ser la diferencia entre ganar un caso o verlo desmoronarse. La calidad y el rigor técnico son esenciales para garantizar que las pruebas presentadas sean válidas, confiables y admitidas en...
Cómo elegir un perito informático confiable

Cómo elegir un perito informático confiable

Cómo elegir un perito informático confiable: Guía para abogados En el ámbito jurídico, la elección de un perito informático puede marcar la diferencia entre ganar o perder un juicio. No se trata solo de presentar un informe, sino de garantizar que este sea profesional, riguroso y válido ante el tribunal....
¿Qué ocurre si no se responde la carta de la BSA?

¿Qué ocurre si no se responde la carta de la BSA?

¿Qué ocurre si no se responde la carta de la BSA? ¿Qué opciones quedan para defenderse? Si usted ha recibido una carta de la Business Software Alliance (BSA) y decide ignorarla, las consecuencias pueden ser severas. La BSA, conocida por su estricta vigilancia sobre el uso ilegal de software, puede...
Los riesgos de un peritaje barato

Los riesgos de un peritaje barato

Los riesgos de un peritaje barato: ¿Ahorro o pérdida? Confiar en un peritaje informático barato puede parecer una opción tentadora al inicio, especialmente para quienes buscan reducir costes en un proceso judicial. Sin embargo, la realidad es que un peritaje económico no solo puede resultar en costos legales mucho más...
¿Qué hace a una pericia informática válida ante un juez?

¿Qué hace a una pericia informática válida ante un juez?

¿Qué hace a una pericia informática válida ante un juez? Una pericia informática válida ante un juez debe cumplir con criterios estrictos tanto legales como técnicos para garantizar su admisibilidad y eficacia en un proceso judicial. La legalidad de una pericia no se mide por la colegiación del perito, sino...
Pruebas digitales en la Violencia de Género

Pruebas digitales en la Violencia de Género

Pruebas digitales en la Violencia de Género: En busca de la justicia y la verdad En los casos de violencia de género, las pruebas digitales se han convertido en un elemento crucial para aportar claridad y sustento a las denuncias. Los peritos informáticos de GlobátiKa Peritos Informáticos somos expertos en...
¿Es legal que su jefe le escriba fuera del horario laboral?

¿Es legal que su jefe le escriba fuera del horario laboral?

¿Es legal que su jefe le escriba fuera del horario laboral? La respuesta es clara: no lo es. Según la normativa española, las empresas están obligadas a garantizar la desconexión digital de sus trabajadores. Esto incluye que los empleados no están obligados a responder mensajes de WhatsApp o llamadas fuera...
Supervisar el móvil del menor

Supervisar el móvil del menor

Supervisar el móvil del menor: ¿Es legal y cómo hacerlo de forma responsable? Supervisar el móvil del menor es una medida que muchos padres consideran necesaria para proteger a sus hijos, especialmente ante los crecientes riesgos del entorno digital. La pregunta clave es: ¿Es legal que los padres revisen el...

Charla-Coloquio sobre Violencia de Género Digital en Dalías

El pasado 8 de noviembre de 2024, nuestro CEO, D. Ángel González Pérez, participó como ponente en una charla-coloquio sobre Violencia de Género Digital, organizada por la Asociación de Mujeres Dalayat en colaboración con la Diputación de Almería y el Ayuntamiento de Dalías. El evento tuvo lugar en el...
Moviles-preparados-para-grabar-llamadas-GlobatiKa Petitos Informaticos

Móviles preparados para grabar llamadas

Móviles preparados para grabar llamadas: Legalidad y casos En GlobátiKa Lab, ofrecemos una solución completa para quienes necesitan registrar llamadas telefónicas de manera discreta y legal. Disponemos de móviles preparados para grabar llamadas, ya sea para compra o alquiler. Nuestro servicio incluye el envío a toda España, con opciones adaptadas...
Fotos intimas en estados de WhatsApp - GlobatiKa Peritos Informaticos

Denunciar fotos íntimas en estados de WhatsApp

¿Publicar fotos íntimas en estados de WhatsApp es un delito? Sí, compartir fotos íntimas de una persona sin su consentimiento, incluso en los estados de WhatsApp, constituye un delito contra la intimidad. Este tipo de comportamiento, lamentablemente más frecuente de lo que se cree, puede tener consecuencias legales graves para...
GlobátiKa en Startup Ole Jaen - GlobatiKa Peritos Informaticos

GlobátiKa en Startup Olé Jaén

Startup Olé Jaén: Ponencia y mesa redonda con Ángel González, CEO de GlobátiKa Lab El pasado 7 de noviembre de 2024, GlobátiKa Lab tuvo el privilegio de participar en Startup Olé Jaén, un evento coorganizado junto a INCIBE Emprende, centrado en el fortalecimiento del ecosistema emprendedor y la importancia de...
¿Qué es la Ciberresiliencia?

¿Qué es la Ciberresiliencia?

¿Qué es la Ciberresiliencia? Descubre cómo proteger su empresa con GlobátiKa Peritos Informáticos Frente a al panorama actual de las amenazas cibernécitas, surge un concepto clave que toda empresa debe conocer: la ciberresiliencia. Pero, ¿qué es exactamente la ciberresiliencia y por qué es vital para su organización? La ciberresiliencia es la...
AirTags espiar pareja

Los AirTags pueden ser utilizados para espiar a tu pareja

Cómo los AirTags pueden ser utilizados para espiar a tu pareja El espionaje doméstico es una preocupación creciente en la era tecnológica actual. Los dispositivos de rastreo, como los AirTags de Apple, han sido diseñados para localizar objetos personales, pero también pueden ser mal utilizados para espiar a personas sin...
Phishing de la Dirección Electrónica Habilitada Única

Phishing de la Dirección Electrónica Habilitada Única

Phishing de la Dirección Electrónica Habilitada Única (DEHÚ) haciéndose pasar por la Agencia Tributaria El phishing es una de las amenazas cibernéticas más comunes y efectivas en la actualidad. Consiste en el envío de mensajes fraudulentos que parecen ser de entidades legítimas, con el objetivo de engañar al destinatario para...
Ángel González galardonado como Asociado Relevante en los Premios PETEC 2024

Ángel González galardonado en los Premios PETEC 2024

Ángel González galardonado como Asociado Relevante en los Premios PETEC 2024 El pasado 23 de septiembre, coincidiendo con la celebración de Santa Tecla, patrona de los informáticos, tuvo lugar la esperada gala de los Premios PETEC 2024 en el HUB de Las Rozas. Un evento que reunió a los principales...
Ángel González, en el podcast "El Señor de los Crímenes"

Ángel González, en el podcast «El Señor de los Crímenes»

Ángel González, en el podcast "El Señor de los Crímenes": La creciente amenaza de la violencia digital Ángel González, CEO de GlobátiKa Peritos Informáticos, fue entrevistado recientemente en el popular podcast de true crime “El Señor de los Crímenes”, conducido por el criminólogo Francisco Pérez Caballero. En este episodio titulado...
Cómo la BSA utiliza cartas de amenaza para intimidar a las empresas

Cómo la BSA utiliza cartas de amenaza para intimidar a las empresas

Cómo la BSA utiliza cartas de amenaza para intimidar a las empresas con posibles infracciones de software ilegal La BSA (Business Software Alliance) es una organización que representa a grandes empresas de software, encargada de proteger sus derechos de propiedad intelectual. Una de sus prácticas comunes es enviar cartas a...
¿Es necesario que un juez solicite el peritaje informático o puedo hacerlo como particular antes de presentar una denuncia?

¿Es necesario que un juez solicite el peritaje informático o puedo hacerlo como particular...

¿Es necesario que un juez solicite el peritaje informático o puedo hacerlo como particular antes de presentar una denuncia? La respuesta a esta pregunta es clara: sí, usted puede como particular solicitar un peritaje informático antes de interponer una denuncia. No es necesario esperar a que un juez lo ordene....
Grabar llamadas en iPhone con iOS 18

Grabar llamadas en iPhone con iOS 18

Grabar llamadas en iPhone con iOS 18: Todo lo que debe saber para presentar esta prueba en un juicio Con el lanzamiento de iOS 18, Apple ha introducido una función largamente esperada por muchos usuarios: la posibilidad de grabar llamadas en iPhone. Sin embargo, más allá de la funcionalidad técnica,...
Violación de orden de alejamiento por error tecnológico

Violación de orden de alejamiento por error tecnológico

Violación de orden de alejamiento por error tecnológico: el caso de los contactos de emergencia en iPhone En el ámbito legal, las órdenes de alejamiento constituyen una herramienta clave para la protección de las personas en situaciones de riesgo. Estas medidas restrictivas, que prohíben a una persona acercarse o comunicarse...
Guia completa para hacer copias de seguridad de un iPhone-GlobatiKa Peritos Informaticos

Guía completa para hacer copias de seguridad de un iPhone

Guía completa para hacer copias de seguridad de un iPhone: cómo enviar el archivo a un perito informático para análisis forense del dispositivo móvil Un iPhone comprometido puede contener información personal sensible, desde contraseñas hasta datos bancarios. Por ello, realizar copias de seguridad adecuadas es fundamental, no solo para proteger...
Hackeo a cuentas de influencers en redes sociales

Hackeo a cuentas de influencers en redes sociales

Hackeo a cuentas de influencers en redes sociales: Cómo proteger su presencia en línea El crecimiento de las redes sociales ha permitido a influencers construir carreras exitosas, y con ello, sus cuentas se han convertido en objetivos lucrativos para hackers. Recientemente, nos contactó una influencer con más de 250,000 seguidores...
Cómo hacer una copia de seguridad ADB en Android

Cómo hacer una copia de seguridad ADB en Android

Cómo hacer una copia de seguridad ADB en Android: cómo enviar el archivo a un perito informático para análisis forense del dispositivo móvil Con la cantidad de información personal y profesional que tenemos en nuestros teléfonos, realizar copias de seguridad se ha vuelto una necesidad fundamental. Especialmente en entornos empresariales,...

Entrevista a Ángel González en Madrid Magazine

Entrevista a Ángel González en Madrid Magazine: El rol del perito informático en la era digital En la revista Madrid Magazine Número 27, se presenta una entrevista exclusiva con Ángel González, director de GlobátiKa Peritos Informáticos. Esta entrevista de ocho páginas ofrece una visión profunda sobre la importancia creciente del...
Jurisprudencia relacionada con Phishing

Jurisprudencia relacionada con Phishing

Jurisprudencia relacionada con Phishing El phishing es una de las formas más comunes de estafa digital, y en muchos casos, las víctimas no toman las medidas necesarias para denunciar estos delitos. Sin embargo, cada vez más, la jurisprudencia está apoyando a quienes deciden alzar la voz contra este tipo de...
¿Qué hace falta para ser perito informático?

¿Qué hace falta para ser perito informático?

La Revista Emprendedores España ha publicado una entrevista con nuestro CEO, Ángel González - GlobátiKa. En ella, Ángel comparte su visión sobre lo que se necesita para ser un perito informático. Además, detalla los tipos de casos que enfrentamos en nuestra empresa y las peritaciones informáticas más comunes en...
Glosario: Acoso Digital y Ciberseguridad

Glosario: Acoso Digital y Ciberseguridad

Glosario de términos sobre el Acoso Digital y la Ciberseguridad A continuación, presentamos un glosario detallado de términos relacionados con el acoso digital, la ciberseguridad y el peritaje informático. Este recurso pretende ser una guía útil para víctimas, educadores, profesionales de la tecnología y cualquier persona interesada en mejorar la...

Violencia de Género Digital en España: Primer semestre de 2024

Análisis de la Violencia de Género Digital en España: Primer semestre de 2024 por Ángel González La Violencia de Género Digital es una realidad cada vez más presente y alarmante en nuestra sociedad. En España, la incidencia de estos casos ha mostrado un preocupante incremento durante los primeros dos trimestres...
Los delitos de descubrimiento y revelación de secretos en el ámbito familiar

Los delitos de descubrimiento y revelación de secretos en el ámbito familiar

Los delitos de descubrimiento y revelación de secretos en el ámbito familiar Los delitos de descubrimiento y revelación de secretos dentro del ámbito familiar muestran que la ley penal no excluye esta área, especialmente en la protección de la intimidad y la privacidad personal. Recientemente, se informó sobre un caso...
Certificación de la NO manipulación de vídeos y su originalidad

Certificación de la NO manipulación de vídeos y su originalidad

Certificación de la NO manipulación de vídeos y su originalidad: Peritar un vídeo puede ser clave en un proceso judicial Al igual que con la certificación de no manipulación de imágenes, este el proceso de verificar la originalidad y autenticidad de los vídeos es crucial, especialmente en contextos judiciales. Hoy...
GlobátiKa en Startup Olé Marbella

GlobátiKa en Startup Olé Marbella

GlobátiKa en Startup Olé Marbella: Innovación en Ciberseguridad para PYMEs GlobátiKa Peritos Informáticos ha participado activamente en el evento #StartupOléMarbella, celebrado del 26 al 28 de junio en la hermosa ciudad de Marbella. Este evento, organizado por Startup Olé Accelerator bajo el lema “Leading the Future”, ha reunido a destacados...
Perito informático en caso de prevención de riesgos laborales

Perito informático en caso de prevención de riesgos laborales

Perito informático en casos de prevención de riesgos laborales En el ámbito de la prevención de riesgos laborales (PRL), la protección y la seguridad de los trabajadores son de suma importancia. Sin embargo, a pesar de las medidas preventivas, pueden ocurrir incidentes que requieran una intervención judicial. En estos casos,...
Deepfake de voz: Detectar voz clonada por IA

Deepfake de voz: Detectar voz clonada por IA

Los peritos informáticos pueden detectar voz clonada por IA En el vertiginoso avance de la inteligencia artificial (IA), hemos sido testigos de desarrollos sorprendentes, especialmente en el ámbito del procesamiento del lenguaje natural y la clonación de voces. Es comprensible que surjan preguntas y preocupaciones sobre la capacidad de estas...
Inhibidor de grabaciones de audio

Inhibidor de grabaciones de audio

Inhibidor de grabaciones de audio: proteja la privacidad de sus conversaciones con GlobátiKa Peritos Informáticos Existen multitud de dispositivos inteligentes con capacidad de grabación de audio, lo cual plantea serios riesgos de seguridad para empresas y gobiernos. Teléfonos móviles, tablets, relojes inteligentes e incluso objetos decorativos transformados en dispositivos de...
Fraude a las compañías de seguro con los metadatos de las fotografías

Fraude a las compañías de seguros médicos por bajas fraudulentas

Fraude a las compañías de seguros médicos por bajas fraudulentas: un problema creciente y cómo GlobátiKa Peritos Informáticos puede ayudar El incremento de fraudes a las compañías de seguros médicos mediante la manipulación de metadatos en fotografías y videos se ha convertido en una preocupación significativa para las aseguradoras y...
Peritar correo electrónico manipulado en Outlook - GlobatiKa Peritos Informaticos

Peritar correo electrónico manipulado en Outlook

Peritar correo electrónico manipulado en Outlook: importancia de la pericia informática en procesos judiciales La capacidad de editar correos electrónicos recibidos en aplicaciones como Microsoft Outlook suscita serias preocupaciones sobre la autenticidad y la integridad de la información en procesos judiciales. En GlobátiKa Peritos Informáticos, comprendemos la importancia de preservar...
La importancia de la relación entre Abogado y Perito Informático

La importancia de la relación entre Abogado y Perito Informático

La importancia de la relación entre Abogado y Perito Informático En el ámbito legal, la colaboración entre abogados y peritos informáticos es crucial para garantizar la solidez y precisión de los casos con componentes técnicos complejos. En GlobátiKa Peritos Informáticos, comprendemos la importancia de esta relación y nos especializamos en...
Certificar las conversaciones de WhatsApp ante Notario con total confidencialidad

Certificar las conversaciones de WhatsApp ante Notario con total confidencialidad

Certificar las conversaciones de WhatsApp ante Notario con total confidencialidad de las conversaciones Las conversaciones a través de aplicaciones de mensajería instantánea como WhatsApp o Telegram han adquirido una gran relevancia, tanto en la vida personal como en el ámbito profesional. Estas comunicaciones, a menudo, contienen información valiosa que puede...
Regulación de los peritajes informáticos en España

Regulación de los peritajes informáticos en España

Regulación de los peritajes informáticos en España: normativas y procedimientos relevantes Los peritajes informáticos se han convertido en una herramienta esencial en el ámbito judicial. Estos peritajes proporcionan pruebas técnicas y expertas en casos que involucran evidencias digitales, como los delitos informáticos, fraudes electrónicos y otras cuestiones legales relacionadas con...
La Inteligencia Artificial y el peritaje informático-GlobatiKa Lab Peritos Informaticos

La Inteligencia Artificial y el peritaje informático

La Inteligencia Artificial y el peritaje informático: Ventajas, desafíos y soluciones La inteligencia artificial (IA) ha emergido como una de las tecnologías más transformadoras de nuestro tiempo, ofreciendo nuevas herramientas y capacidades que han revolucionado múltiples sectores, incluido el peritaje informático. En GlobátiKa Peritos Informáticos, estamos a la vanguardia de...
Cuidado con las transferencias fraudulentas

Transferencias fraudulentas

Cuidado con las transferencias fraudulentas: Cómo protegerse y tomar acción legal Las transferencias fraudulentas representan un creciente y serio problema tanto para los consumidores como para las instituciones financieras. En GlobátiKa Peritos Informáticos, entendemos la complejidad y gravedad de estos casos, y nuestro objetivo es proporcionar un servicio experto y...
¿Puede ser despedido un trabajador por acceder a sitios web pornográficos desde un ordenador de la empresa?

¿Puede ser despedido un trabajador por acceder a sitios web pornográficos desde un ordenador...

¿Puede ser despedido un trabajador por acceder a sitios web pornográficos desde un ordenador de la empresa? El uso de dispositivos corporativos para acceder a internet es común en la mayoría de las empresas. Sin embargo, este acceso debe estar regulado y limitado a actividades relacionadas con el trabajo. La...
Peritación Informática de Alexa

Peritación Informática de Alexa

Peritación Informática de Alexa: ¿Cómo puede ayudar a resolver la localización de una persona en un proceso legal? Los dispositivos inteligentes como Alexa han pasado de ser simples gadgets a ser herramientas potentes que pueden proporcionar información valiosa en diversas situaciones legales. La peritación informática de dispositivos como Alexa puede...
Certificación de la norma antisoborno ISO 37001

Certificación de la norma antisoborno ISO 37001

Certificación de la norma antisoborno ISO 37001: Todo sobre la Peritación Informática para proteger su empresa de la corrupción La integridad y la transparencia son más valiosas que nunca, la lucha contra el soborno y la corrupción se ha convertido en una prioridad para las organizaciones de todo el mundo....
Hacienda rastrea la geolocalizacion - GlobatiKa Peritos Informaticos

Hacienda rastrea la geolocalización

Hacienda rastrea la geolocalización: ¿Se puede impugnar en un proceso judicial? La Agencia Tributaria ha implementado estrategias para combatir el fraude fiscal y asegurar el cumplimiento de las obligaciones tributarias por parte de los contribuyentes. Una de estas estrategias incluye el rastreo de geolocalización de los dispositivos móviles a través...
Certificación de llamadas a la ciudadanía para Administraciones Públicas

Certificación de llamadas a la ciudadanía para Administraciones Públicas

Certificación de llamadas a la ciudadanía para Administraciones Públicas: Garantizando integridad y veracidad en la comunicación Las administraciones públicas, como la Junta de Andalucía o la AEAT, necesitan en algunos procesos judiciales de profesionales que se certifiquen y aseguren si las llamadas a los ciudadanos fueron atendidas o no. En GlobátiKa...
El Bloatware es una amenaza para la privacidad

El Bloatware es una amenaza para la privacidad

El Bloatware es una amenaza para la privacidad: No solo afecta el rendimiento de su dispositivo, sino que también puede comprometer los datos El Bloatware, son esas aplicaciones preinstaladas en su dispositivo que ocupan un espacio valioso en la memoria, pero que rara vez son utilizadas por los usuarios. Pueden...
¿Es legal llevar una cámara de vigilancia en el coche?

¿Es legal llevar una cámara de vigilancia en el coche?

¿Es legal llevar una cámara de vigilancia en el coche? Cada vez es más frecuente observar vehículos equipados con cámaras de vigilancia. Es importante destacar que estas son completamente legales, siendo permitidas por la DGT, siempre que se cumplan ciertos requisitos. Por lo tanto, podemos instalar una cámara en el...
Herramientas de análisis forense para dispositivos móviles

Herramientas de análisis forense para dispositivos móviles

Herramientas de análisis forense para dispositivos móviles: Guía completa de máquinas y software para peritos informáticos La capacidad de extraer y analizar datos de dispositivos móviles es sumamente importante en numerosos ámbitos, desde la seguridad informática hasta las investigaciones forenses. En nuestros laboratorios informáticos contamos con herramientas de análisis forense...
Acceso de menores a aplicaciones para adultos

Acceso de menores a aplicaciones para adultos

Acceso de menores a aplicaciones para adultos: El caso de Tinder Recientemente, hemos sabido de un caso que subraya la importancia de abordar el acceso de menores a aplicaciones diseñadas para adultos. En este incidente, una niña de 14 años estableció contacto con un hombre de 41 años a través...
Exportar datos de ODOO certificados para la AEAT

Exportar datos de ODOO certificados para la AEAT

Garantice la integridad de sus datos fiscales: Exportar datos de ODOO certificados para la AEAT En GlobátiKa Peritos Informáticos comprendemos la importancia de mantener la integridad y legalidad de los datos fiscales de su empresa. Es por eso que nos complace presentarle una solución integral para garantizar que sus datos...
Análisis pericial de la fotografía de Kate Middleton

Análisis pericial de la fotografía de Kate Middleton

Análisis pericial de la fotografía de Kate Middleton: Revelando la verdad detrás de la imagen La controvertida fotografía de Kate Middleton y sus hijos, ha generado un intenso debate sobre su autenticidad. Recientemente, Ángel González, director de GlobátiKa Lab ha sido consultado por Mediaset España para ofrecer su perspectiva sobre...
Sanción por la difusión de datos personales - GlobatiKa Peritos Informaticos

Sanción por la difusión de datos personales

Sanción por la difusión de datos personales: Implicaciones legales y recomendaciones para abogados La difusión de información sensible puede tener repercusiones significativas. Recientemente, hemos sido testigos de una sanción ejemplar impuesta a una empresa de comunicación por la difusión inadvertida de datos personales en un video. Este caso plantea interrogantes...
Certificar la Cronología de Google Maps

Certificar la Cronología de Google

Certificar la Cronología de Google Maps: Garantizando integridad de los datos en casos judiciales La autenticidad y la integridad de los datos digitales son elementos esenciales para la equitativa resolución de casos legales. En este contexto, la capacidad de certificar la cronología de Google Maps implica validar la veracidad de...
Los Principales Problemas de Seguridad Informática

Los Principales Problemas de Seguridad Informática

Los Principales Problemas de Seguridad Informática: Perspectiva de Ángel González, Perito Informático Experto en Ciberseguridad La seguridad informática se ha convertido en una preocupación primordial tanto para empresas como para particulares. Ángel González, CEO de GlobátiKa Peritos Informáticos, explica la gran variedad de problemas que pueden surgir y comprometer la...
Qué es una Prueba Electrónica - GlobatiKa Peritos Informaticos

20 Ejemplos de Qué es una Prueba Electrónica

20 Ejemplos de Qué es una Prueba Electrónica: La Importancia de la Evidencia Digital en el Ámbito Legal La prueba electrónica, también conocida como evidencia electrónica, representa una parte vital del panorama legal moderno. Esta forma de evidencia abarca una amplia gama de datos y registros digitales que pueden ser...
¿Qué es una Evidencia Informática?

¿Qué es una Evidencia Informática?

¿Qué es una Evidencia Informática? La Pieza Clave en el Mundo Jurídico En el mundo jurídico contemporáneo, la evidencia informática ha emergido como una pieza fundamental en la resolución de casos legales. Conocida también como prueba digital, esta forma de evidencia abarca una amplia gama de datos y registros electrónicos...
Contratar un Perito Informático

Contratar un Perito Informático

Contratar un perito informático para certificar las pruebas digitales Contratar un perito informático es esencial cuando se presentan pruebas digitales en procedimientos judiciales. Ya sean conversaciones de WhatsApp, capturas de redes sociales, imágenes y vídeos o correos electrónicos, un perito informático asegura que estas pruebas sean válidas y útiles en...
¿Cuánto Cuesta un Perito Informático?

¿Cuánto cuesta un perito informático?

¿Cuánto cuesta un perito informático? Explorando los factores que influyen en el precio La pregunta sobre el coste de contratar un perito informático es una de las más comunes entre aquellos que buscan servicios de análisis forense digital. Sin embargo, responderla de manera precisa no es tan sencillo como podría...
Servicios de Peritaje Informático

Servicios de Peritaje Informático

Servicios de Peritaje Informático: Garantía de Integridad y Fiabilidad en Pruebas Digitales En GlobátiKa Peritos Informáticos, nos enorgullece ofrecer una amplia gama de servicios especializados en peritaje informático, diseñados para proporcionar a nuestros clientes las herramientas necesarias para respaldar sus argumentos legales con pruebas digitales sólidas y verificables. Nuestros servicios...
Sistemas Biométricos de Seguridad

Sistemas Biométricos de Seguridad

Sistemas Biométricos de Seguridad: Una Herramienta Valiosa para la Investigación Forense para los Procesos Judiciales ¿Está usted involucrado en un proceso judicial donde la autenticidad y la integridad de los datos son fundamentales para su caso? En este contexto, los sistemas biométricos de seguridad se presentan como una evidencia crucial...
La Importancia Vital de la Reconstrucción de Accidentes de Tráfico en Casos de Fallecimiento

Reconstrucción de Accidentes de Tráfico en Casos de Fallecimiento

La Importancia Vital de la Reconstrucción de Accidentes de Tráfico en Casos de Fallecimiento La pérdida de un ser querido en un accidente de tráfico es una tragedia que deja un profundo impacto emocional en las familias afectadas. En estos momentos tan difíciles, encontrar respuestas y buscar justicia es esencial...
Cómo las Reconstrucciones 3D Pueden Probar la Responsabilidad en Accidentes de Tráfico

Cómo las Reconstrucciones 3D Pueden Probar la Responsabilidad en Accidentes de Tráfico

Cómo las Reconstrucciones 3D Pueden Probar la Responsabilidad en Accidentes de Tráfico: Buscando Justicia con el Informe del Perito La determinación de la responsabilidad en los accidentes de tráfico es un aspecto crítico en los litigios y en las negociaciones de compensación. En este contexto, las reconstrucciones 3D emergen como...
Uso de Peritaje Informático en Reconstrucciones 3D para Litigios de Tráfico

Peritaje Informático en Reconstrucciones 3D para Litigios de Tráfico

La Importancia del Uso de Peritaje Informático en Reconstrucciones 3D para Litigios de Tráfico El avance de la tecnología digital ha transformado el campo del peritaje informático, especialmente en el contexto de los litigios de tráfico. El uso de Peritaje Informático en Reconstrucciones 3D para litigios de tráfico se ha...
Contratar una Reconstruccion de Accidentes para un Juicio - GlobatiKa Peritos Informaticos

Contratar una Reconstrucción de Accidentes para un Juicio

Contratar una Reconstrucción de Accidentes para un Juicio: La Clave para Demostrar la Verdad En el ámbito legal, especialmente en casos que involucran accidentes de tráfico, contar con evidencia sólida y detallada es fundamental para el éxito de un juicio. La reconstrucción de accidentes se ha convertido en una herramienta...
Cómo Funciona la Reconstrucción de Accidentes de Tráfico

Cómo Funciona la Reconstrucción de Accidentes de Tráfico

Cómo Funciona la Reconstrucción de Accidentes de Tráfico: Una Guía Completa En el ámbito de los litigios y la resolución de disputas relacionadas con accidentes de tráfico, la reconstrucción de accidentes emerge como una herramienta indispensable para esclarecer los hechos y determinar responsabilidades. En GlobátiKa Peritos Informáticos contamos con un...
Informe Pericial Informático en Delitos contra la Libertad

Informe Pericial Informático en Delitos contra la Libertad

Informe Pericial Informático en Delitos contra la Libertad: Una Herramienta Esencial para Abogados y Bufetes En el entorno legal contemporáneo, la tecnología juega un papel crucial, especialmente cuando se trata de delitos contra la libertad. Estos delitos, que abarcan desde el acoso en línea hasta la difusión de material ilegal...
Los Peligros de Crear Conversaciones Falsas

Los Peligros de Crear Conversaciones Falsas

Los Peligros de Crear Conversaciones Falsas: Advertencia sobre Fakedetail.com La capacidad de manipular y falsificar información se ha vuelto más accesible que nunca. Una preocupación creciente gira en torno a las herramientas en línea, como Fakedetail.com, que permiten la creación de conversaciones falsas en diversas plataformas sociales, incluyendo WhatsApp, Facebook,...
Informe Pericial Informático en Delitos contra la Salud Pública

Informe Pericial Informático en Delitos contra la Salud Pública

Informe Pericial Informático en Delitos contra la Salud Pública: La Importancia del Análisis Forense Digital en el Proceso Judicial Los casos relacionados con delitos contra la salud pública implican procesos judiciales de considerable complejidad, en los cuales los letrados requieren la colaboración esencial de un Perito Informático. Este profesional desempeña...

Datos Confidenciales en las Fotos HD Enviadas por WhatsApp

Se Comparten Datos Confidenciales en las Fotos HD Enviadas por WhatsApp: Fecha, hora, geolocalización, dispositivo móvil, sin saberlo. Usted envía una foto, pero ¿Sabe realmente qué está compartiendo? En un mundo cada vez más conectado, la seguridad de nuestros datos personales se convierte en una prioridad ineludible. En este artículo,...
Informe Pericial Informático en Delitos Contra el Patrimonio

Informe Pericial Informático en Delitos Contra el Patrimonio

Informe Pericial Informático en Delitos Contra el Patrimonio: Casos Comunes y la Importancia de Contar con un Perito Experto en Causas Penales En GlobátiKa Peritos Informáticos, nos especializamos en ofrecer servicios de peritaje informático de alta calidad en casos de Delitos Contra el Patrimonio. Este servicio abarca una serie de...
Informe Pericial Informático en Delitos Contra la Persona

Informe Pericial Informático en Delitos Contra la Persona

Informe Pericial Informático en Delitos Contra la Persona: Garantizando Evidencias Sólidas en Procesos Penales En GlobátiKa Peritos Informáticos, reconocemos la complejidad y la delicadeza asociada a los casos relacionados con delitos contra la persona. Es crucial abordar estas situaciones con la seriedad y la meticulosidad que merecen. Por este motivo,...
Informe Pericial Informático en Delitos Económicos

Informe Pericial Informático en Delitos Económicos

Informe Pericial Informático en Delitos Económicos: Defensa Legal Robusta con GlobátiKa Peritos Informáticos En el complejo panorama legal actual, los delitos económicos representan una amenaza persistente, requiriendo estrategias legales y técnicas avanzadas para enfrentarlos con éxito. GlobátiKa Peritos Informáticos se presenta como su aliado confiable en la defensa legal contra...

Informe Pericial Informático en Casos contra la Propiedad Intelectual e Industrial

Informe Pericial Informático en Casos contra la Propiedad Intelectual e Industrial: La Importancia de contar con un Perito Informático Profesional En el ámbito complejo de los delitos contra la propiedad intelectual e industrial, en GlobátiKa Peritos Informáticos, reconocemos que cada caso es único y demanda una estrategia integral y un...
Informe Pericial Informático en Casos de Intromisión a la Intimidad

Informe Pericial Informático en Casos de Intromisión a la Intimidad

Informe Pericial Informático en Casos de Intromisión a la Intimidad y Revelación de Secretos en Línea. La evolución digital ha abierto nuevas puertas a desafíos legales, destacando entre ellos la intromisión a la intimidad y la revelación de secretos en línea. En este contexto, la recopilación y certificación de pruebas...
Informe Pericial Informático en Casos de Violencia de Género

Informe Pericial Informático en Casos de Violencia de Género

Informe Pericial Informático en Casos de Violencia de Género, especialmente en casos de Ciberacoso o amenazas en línea. La era digital ha traído consigo nuevas formas de violencia, donde el ciberacoso y las amenazas en línea se han convertido en desafíos significativos. En este contexto, la correcta recopilación y certificación...
Peritación de Smartwatches

Peritación de Smartwatches

La Peritación de Smartwatches: La Ciencia Forense de los Apple Watch y Samsung Galaxy La peritación de dispositivos inteligentes ha alcanzado un nivel crítico, y los smartwatches, en particular, se han convertido en una fuente valiosa de evidencia en investigaciones legales. En GlobátiKa Peritos Informáticos, hemos realizado el análisis informático...
Fichero de Seguimiento de Líneas Telefónicas Pinchadas

Fichero de Seguimiento de Líneas Telefónicas Pinchadas

Fichero de Seguimiento de Líneas Telefónicas Pinchadas: Normativas y Procedimientos Legales en España El acceso a datos de comunicaciones telefónicas está regulado por la Ley de Conservación de Datos relativos a las Comunicaciones Electrónicas y las Redes Públicas de Comunicación. Este marco legal, derivado de una directiva de la Unión...
Teleperitación de Dispositivos Móviles

Teleperitación de Dispositivos Móviles

Teleperitación de Dispositivos Móviles: Un Enfoque Vanguardista en Peritación Informática La Teleperitación de Dispositivos Móviles es un servicio avanzado que permite a nuestros Peritos Informáticos llevar a cabo análisis forenses completos de teléfonos móviles sin necesidad de presencia física. Este método se ha diseñado con el propósito de proporcionar a...
Perito Fisonomista: Experto en Reconocimiento Facial

Perito Fisonomista: Experto en Reconocimiento Facial

Perito Fisonomista: Experto en reconocimiento facial en casos de investigaciones policiales o litigios judiciales Un perito fisonomista, en términos sencillos, es un experto altamente capacitado en el arte de analizar y comparar las características fisonómicas de las personas con imágenes, fotografías o videos en los que se busca la identificación....
Peritación de las Cámaras de Seguridad del Parking

Peritar las cámaras de seguridad del parking

Peritar las cámaras de seguridad del parking en casos dónde su coche haya sufrido algún desperfecto o daño Imagine que deja su vehículo en un aparcamiento durante unas horas, y al regresar nota un posible daño en el lado izquierdo de su coche. ¿Cómo puede verificar si ocurrió algún incidente...
Traspaso de evidencias digitales entre notarías: Carta modelo para mantener la Cadena de Custodia en procesos judiciales

Traspaso de evidencias digitales entre notarías

Traspaso de evidencias digitales entre notarías: Carta modelo para mantener la Cadena de Custodia en procesos judiciales En el mundo de la justicia y los procedimientos legales, la gestión de evidencias y pruebas digitales se ha convertido en un elemento esencial. En particular, cuando se trata del traspaso de evidencias...
Guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales

Guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales

Guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales de manera profesional En el entorno digital actual, la evidencia electrónica se ha vuelto un componente crítico en investigaciones legales. Ya sea en casos de delitos cibernéticos, disputas empresariales o asuntos de propiedad intelectual, la recopilación y preservación...
Detectar una falsa baja laboral utilizando las redes sociales

Detectar una falsa baja laboral utilizando las redes sociales

Detectar una falsa autobaja laboral de tres días con las redes sociales La detección de una falsa baja laboral del trabajador se ha convertido en un desafío clave para muchas empresas. Ahora que el Gobierno propone que sean los propios trabajadores quienes puedan “justificar una enfermedad leve” mediante “una declaración...
Cómo recurrir pericialmente una multa de velocidad

Cómo recurrir pericialmente una multa de velocidad

Cómo recurrir pericialmente una multa de velocidad, caso de éxito de nuestro Perito Informático La multa por exceso de velocidad es una de las infracciones de tráfico más comunes y, a menudo, más controvertidas. En muchas ocasiones, los conductores se sienten injustamente sancionados y buscan formas de impugnar estas multas....
La aplicación Family Link utilizada para conocer la localización de su expareja

La aplicación Family Link utilizada para conocer la localización de su expareja

Caso real, la aplicación Family Link utilizada para conocer la localización de su expareja En GlobátiKa Peritos Informáticos, comprendemos la gravedad de los casos de Violencia de Género Digital y estamos comprometidos en brindar apoyo y recursos a las personas que enfrentan estas situaciones tan delicadas. Nuestra empresa cuenta con...
Peritación Informática de ERP para Empresas

Peritación Informática de ERP para Empresas

Peritación Informática de ERP para Empresas: El ejemplo del caso de SAP contra MASER La sentencia emitida por el Juzgado de Primera Instancia n.º 3 de Madrid en septiembre de 2023, en el caso SAP vs. MASER, marca un hito al condenar por primera vez a empresas relacionadas con la...
Geolocalización de una persona en un proceso judicial

Geolocalización de una persona en un proceso judicial

Cómo nuestro equipo de Peritos Informáticos consiguió certificar la geolocalización de una persona en un proceso judicial Recientemente, nuestro equipo de Peritos Informáticos, se enfrentó a un desafiante caso en el que se nos pidió certificar la geolocalización de una persona imputada en un proceso penal. La acusación sostenía que...
Los hackers utilizan contraseñas vulneradas para atacar los correos electrónicos

Los hackers utilizan contraseñas vulneradas para atacar los correos electrónicos

Caso real de cómo los hackers utilizan contraseñas vulneradas para atacar los correos electrónicos En este artículo presentamos un Caso de Éxito reciente, sobre un episodio en el que podemos observar como los hackers utilizan contraseñas vulneradas para atacar los correos electrónicos. Este tipo de circunstancias destaca la importancia de...
1 de cada 3 empresas sufre filtraciones de datos

1 de cada 3 empresas sufre filtraciones de datos

1 de cada 3 empresas sufre filtraciones de datos: El desafío continuo de la Ciberseguridad empresarial La ciberseguridad empresarial es un campo de batalla constante en la era digital, y la estadística contundente que revela que "1 de cada 3 empresas sufre filtraciones de datos", esto subraya la magnitud del...
La AEPD obliga a las companias a entregar los datos de la Geolocalizacion de lineas Telefonicas-GlobatiKa Peritos Informaticos

La AEPD obliga a las compañías a entregar los datos de la Geolocalización de...

AEPD Obliga a las compañías a entregar los datos de la Geolocalización de líneas Telefónicas La Agencia Española de Protección de Datos (AEPD) ha emitido una resolución histórica que impactará directamente en la privacidad de los ciudadanos y las políticas de las compañías telefónicas. Esta resolución establece la obligación de...
Ciberataque al Ayuntamiento de Sevilla

Ciberataque al Ayuntamiento de Sevilla

Canal Sur pide la opinión de Ángel González, CEO de GlobátiKa Lab, tras el Ciberataque al Ayuntamiento de Sevilla en 2023 El 5 de septiembre de 2023, se ha vuelto a producir otro Ciberataque al Ayuntamiento de Sevilla, diferente al de 2021, en el que se suplantó la identidad de...
Carta Modelo para la Impugnación de Correos Electrónicos

Carta modelo para impugnar Correos Electrónicos

Carta Modelo para la Impugnación de Correos Electrónicos La comunicación electrónica se ha convertido en una parte esencial de nuestras vidas y, por lo tanto, también ha adquirido un papel crucial en el ámbito legal. Sin embargo, a medida que aumenta la dependencia de los correos electrónicos como medio de...
Carta modelo para impugnar Whatsapp

Carta modelo para impugnar WhatsApp

Ejemplo real de una Carta modelo para impugnar WhatsApp Muchos abogados nos preguntan cómo impugnar prueba WhatsApp. En este post, presentamos un ejemplo real de una carta de impugnación relacionada con pruebas de WhatsApp en un juicio. A través de este caso ilustrativo, destacaremos cómo la presentación incorrecta de pruebas...
Aumento de la Cibercriminalidad en España 2023

Aumento de la Cibercriminalidad en España 2023

Aumento de la Cibercriminalidad en España 2023: Un Análisis Profundo sobre la Cibercriminalidad En agosto de 2023, el Ministerio del Interior de España presentó un informe crucial que arroja luz sobre la situación de la criminalidad en el país durante los primeros tres meses del año. En particular, este informe...
Ciudades con mayor ciberataques de España

Las 10 Ciudades con mayor ciberataques de España

Las 10 Ciudades con mayor ciberataques de España: Un análisis serio de la preocupante situación en seguridad informática Los ciberataques están en aumento en España, y es fundamental estar al tanto de esta realidad tanto para individuos como para empresas que corren el riesgo de sufrir consecuencias graves a causa...
Recuperación de iPhone en casos de desastre-GlobatiKa Peritos Informaticos

Recuperación de iPhone en casos de desastre

Recuperación de iPhone en casos de desastre: La solución a situaciones catastróficas ¿Quién no ha oído alguna vez la angustiosa historia de alguien a quién se le ha caído el iPhone al WC o ha sufrido algún otro infortunio devastador? Todos conocemos a alguien o hemos vivido en carne propia...
Recuperación de Estados de WhatsApp en casos de acoso

Recuperación de Estados de WhatsApp en casos de acoso

Recuperación de Estados de WhatsApp en casos de acoso: Protegiendo su intimidad y combatiendo el acoso en línea Las redes sociales se han convertido en una parte integral de nuestras vidas. WhatsApp, una de las aplicaciones de mensajería más populares, ofrece una función llamada "Estados" que permite a los usuarios...
Analisis de conexiones VPN sin registro-GlobatiKa Peritos Informaticos

Análisis de conexiones VPN sin registro

Análisis de conexiones VPN sin registro: Cómo un Perito Informático puede acceder a los Logs que muestra las conexiones ocultas Con el aumento de las amenazas cibernéticas y la vigilancia en línea, cada vez más personas están recurriendo a las redes privadas virtuales (VPN) para proteger su información y mantener...
Ángel González, CEO de GlobátiKa, alerta sobre los peligros de crear conversaciones falsas

Ángel González, CEO de GlobátiKa, alerta sobre los peligros de crear conversaciones falsas

Hoy en día, manipular la información es cada vez más sencillo y accesible, lo que hace que surja una creciente preocupación sobre el uso de herramientas en línea como Fakedetail.com, que facilitan la creación de conversaciones falsas en plataformas sociales. Este medio ha hablado con Ángel González, CEO de GlobátiKa Peritos Informáticos,...
GlobátiKa certifica geolocalización de una persona en un proceso judicial a través de peritación del smartwatch

GlobátiKa certifica geolocalización de una persona en un proceso judicial a través de peritación...

En un reciente caso judicial, la peritación informática de un reloj inteligente se convirtió en un factor crucial al certificar la geolocalización de una persona, marcando un hito en la utilización de tecnología para respaldar pruebas en procesos legales. La empresa referente en este campo, GlobátiKa Peritos Informáticos, ha destacado por...
El informe contra pericial informático, clave para la impugnación de pruebas digitales, por Globátika Lab

El informe contra pericial informático, clave para la impugnación de pruebas digitales, por Globátika...

En el complejo escenario judicial actual, la evidencia digital se ha convertido en un componente crucial para la resolución de casos. En este contexto, la presentación de un informe pericial informático desempeña un papel fundamental al arrojar luz sobre los aspectos técnicos relacionados con pruebas digitales. Sin embargo, cuando surge...
El CEO de GlobátiKa, Ángel González, explica por qué no se deben presentar las conversaciones de WhatsApp impresas en un juicio

El CEO de GlobátiKa, Ángel González, explica por qué no se deben presentar las...

Ángel González, CEO de GlobátiKa Peritos Informáticos, ofrece a este medio su opinión experta sobre por qué las conversaciones de WhatsApp no deben ser presentadas en juicios en forma impresa. En un mundo donde las aplicaciones de mensajería instantánea como WhatsApp, Telegram e Instagram son comunes en casos legales, la...
Tras el informe del perito fisionomista de GlobátiKa Lab, un acusado de robo es absuelto

Tras el informe del perito fisionomista de GlobátiKa Lab, un acusado de robo es...

Un reciente caso de robo ha culminado con la absolución del acusado, gracias al análisis exhaustivo de un equipo de peritos, fisonomistas y expertos informáticos de GlobátiKa Peritos Informáticos. Este caso, que inicialmente parecía tener una evidencia concluyente basada en la identificación del testigo, pone de manifiesto la importancia de contar...
Tres bancos son condenados a devolver el importe robado a sus clientes por phishing

Tres bancos son condenados a devolver el importe robado a sus clientes por phishing

Sevilla, 17 de octubre de 2023.- Las amenazas cibernéticas continúan evolucionando y adaptándose a las medidas de seguridad cada vez más robustas. Una de las tácticas más insidiosas y extendidas es el phishing o suplantación de identidad. Este tipo de estafa se ha vuelto una preocupación creciente para...
¿Por qué es crucial no borrar las conversaciones de WhatsApp?

¿Por qué es crucial no borrar las conversaciones de WhatsApp?

¿Por qué es crucial no borrar las conversaciones de WhatsApp? Es muy importante no borrar las conversaciones para guardar las evidencias digitales a futuro En la actualidad, la mensajería instantánea, como WhatsApp, se ha convertido en una forma común de comunicación en nuestra sociedad digital. Dichas conversaciones son utilizadas cada...
¿Cuándo es necesario peritar la funcionalidad de un dispositivo y su software?

¿Cuándo es necesario peritar la funcionalidad de un dispositivo y su software?

Peritar la funcionalidad de un dispositivo y su software: Un análisis exhaustivo para garantizar la calidad La rápida evolución de la tecnología ha llevado a una creciente dependencia de los dispositivos y programas informáticos en nuestras vidas cotidianas y en el entorno empresarial. Desde ordenadores y teléfonos inteligentes hasta sistemas...
Protección de la información y derechos de los empleados en el entorno laboral

Entrevista a Juan Carlos Fernández: Protección de la información y derechos de los empleados...

Entrevista a Juan Carlos Fernández: Protección de la información y derechos de los empleados en el entorno laboral, y la importancia de la colaboración con el Perito Judicial Informático en los casos legales relacionados con la tecnología y ciberseguridad En GlobátiKa Lab, tenemos el honor de presentar una entrevista exclusiva...
La doctrina del Test Babulescu II: Los límites éticos y legales del acceso del empresario a la información de sus empleados

La doctrina del Test Babulescu II: Los límites éticos y legales del acceso del...

¿Qué es la doctrina del Test Babulescu II? Los límites éticos y legales del acceso del empresario a la información de sus empleados Si usted está buscando información sobre qué es la Doctrina del Test Babulescu II y hasta dónde llega el acceso del empresario a la información de sus...
Asesoramiento y Peritaje de seguros de ciberseguridad para empresas

Asesoramiento y Peritaje de seguros de ciberseguridad para empresas

Asesoramiento y Peritaje de seguros de ciberseguridad para empresas La ciberseguridad se ha convertido en una preocupación creciente para las empresas en España y en todo el mundo. Los ciberataques están en aumento, y las organizaciones se enfrentan a amenazas constantes que pueden comprometer su integridad, datos confidenciales y reputación....
Cómo actuar ante la denuncia de la BSA por Software ilegal

Cómo actuar ante la denuncia de la BSA por Software ilegal

Cómo actuar ante la denuncia de la BSA por Software ilegal: Niéguelo y llámenos para ser asesorado a tiempo Si está buscando información sobre cómo actuar ante la denuncia de la BSA por software ilegal, ha llegado al lugar indicado. En GlobátiKa Peritos Informáticos, lo primero que debemos recomendarle es...
Cómo prepararse tecnológicamente en caso de separación o divorcio por si hay problemas de violencia o con los niños.

Cómo prepararse tecnológicamente en caso de separación o divorcio por si hay problemas de...

Cómo prepararse tecnológicamente en caso de separación o divorcio por si hay problemas de Violencia de Género o con los niños En los casos de separación o divorcio en los que existen problemas de Violencia de Género o se ven involucrados los hijos, la situación puede generar una gran carga...
¡Cuidado con el cargo de un céntimo! El peligroso truco de los ciberdelincuentes para conseguir tu tarjeta de crédito

¡Cuidado con el cargo de un céntimo! El peligroso truco de los ciberdelincuentes para...

¡Cuidado con el cargo de un céntimo! El peligroso truco de los ciberdelincuentes para conseguir tu tarjeta de crédito El fraude de tarjetas de crédito online se ha convertido en una amenaza cada vez más común en nuestra sociedad actual. La facilidad con la que los ciberdelincuentes pueden obtener información...
Suplantación de voz por inteligencia artificial en procesos judiciales

Suplantación de voz por inteligencia artificial en procesos judiciales

Suplantación de voz por inteligencia artificial en procesos judiciales La revolución tecnológica impulsada por la inteligencia artificial (IA) se extiende a todos los campos, incluyendo aquellos donde se ha empleado de manera inapropiada, como la suplantación de voz por medio de la inteligencia artificial en procesos judiciales. En GlobátiKa Peritos...
Email spoofing Suplantacion de email desde el servidor de correo-GlobatiKa Peritos Informaticos

Email Spoofing: Suplantación de email desde el servidor de correo

Email Spoofing: Suplantación de email desde el servidor de correo. El caso del proveedor que no envió un email a su cliente La suplantación de email desde el servidor de correo, o Email spoofing, es una técnica utilizada por los ciberdelincuentes para enviar correos electrónicos que aparentan ser enviados por...
Empleado formatea el ordenador antes del despido

Empleado formatea el ordenador antes del despido

Caso de Éxito: Empleado formatea el ordenador antes del despido, y la fecha de instalación de Windows lo delata Cada vez son más frecuentes los casos en los que los trabajadores roban información de la empresa, formatean el ordenador para no dejar rastro y otros incidentes similares como cuando borran...
Intercheck: la solución definitiva para protegerte del espionaje y virus en tu teléfono móvil

Intercheck: la solución definitiva para protegerte del espionaje y virus en tu teléfono móvil

Intercheck: la solución definitiva para protegerte del espionaje y virus en tu teléfono móvil En un mundo cada vez más conectado, el acoso y el espionaje digital se han convertido en una preocupación constante para muchas personas. No hay nada más angustiante que sentir que nuestra privacidad está siendo violada,...
Trabajador denuncia a su empresa por uso indebido de su imagen en web y redes sociales

Trabajador denuncia a su empresa por uso indebido de su imagen en web y...

Un trabajador denuncia a su empresa por uso indebido de su imagen en web y redes sociales, y cómo el perito informático certificó las pruebas para ganar el juicio Recientemente hemos resuelto un caso de éxito, en el que ayudamos a un trabajador a denunciar a su empresa por uso...
Sancionada una comunidad de propietarios por difundir imágenes de un vecino

Sancionada una comunidad de propietarios por difundir imágenes de un vecino

Sancionada una comunidad de propietarios por difundir imágenes de un vecino: ¿Cómo puede ayudarte un perito informático? En un reciente caso en España, una comunidad de propietarios ha sido sancionada por difundir imágenes de un vecino capturadas por una cámara de seguridad instalada en la entrada del edificio. La presidenta...
Peritación del borrado de asientos contables

Peritación del borrado de asientos contables

Peritacion del borrado de asientos contables Si su empresa ha sido víctima de un borrado de asientos contables, la peritación de evidencias digitales es esencial para asegurar la validez y la integridad de las pruebas en un proceso judicial. En GlobátiKa Peritos Informáticos, entendemos la importancia de un análisis forense...
empleado me robó datos de la empresa para irse a la competencia

Empleado roba datos de la empresa para irse a la competencia

Empleado roba datos de la empresa para irse a la competencia La seguridad de la información es una de las preocupaciones más importantes de cualquier empresa. Cuando un empleado decide irse a la competencia y se sospecha que ha robado información confidencial de la empresa, la situación se vuelve aún...
Entrevista a D. Ángel González, director de GlobátiKa Lab, sobre por qué es necesaria una pericial informática en procesos judiciales

Entrevista a Ángel González sobre por qué es necesaria una pericial informática en procesos...

Entrevista a Ángel González, CEO de GlobátiKa Lab, sobre por qué es necesaria una pericial informática en procesos judiciales En la actualidad, la tecnología ha tomado un rol preponderante en la recolección y presentación de pruebas en los procesos judiciales. En este sentido, los correos electrónicos, los chats de redes...
¿Qué dice la ley sobre la grabación y certificación de llamadas y notas de voz?

¿Qué dice la ley sobre la grabación y certificación de llamadas y notas de...

¿Qué dice la ley sobre la grabación y certificación de llamadas y notas de voz? Una herramienta útil en determinadas circunstancias, como en el caso de una disputa legal, es la grabación de llamadas telefónicas y mensajes de audios enviados mediante aplicaciones de mensajería. No obstante, esta práctica puede plantear preguntas sobre...
La importancia de peritar la geolocalización de vehículos, por GlobátiKa Peritos Informáticos

¿Cuáles son las consecuencias de no grabar una llamada de teléfono?

Entrevista a Ángel González CEO de Globátika sobre ¿Cuáles son las consecuencias de no grabar una llamada de teléfono? Ángel González Pérez, CEO de GlobátiKa Peritos Informáticos, habla sobre la importancia de grabar llamadas de teléfono a raíz de multitud de casos que llegan a su despacho GlobátiKa Lab, en el que se...
La importancia de peritar la geolocalización de vehículos, por GlobátiKa Peritos Informáticos

La importancia de peritar la geolocalización de vehículos, por GlobátiKa Peritos Informáticos

Entrevista a Ángel González sobre la importancia de peritar la geolocalización de vehículos, por GlobátiKa Peritos Informáticos Una de las tendencias que está ganando cada vez más adeptos en cuanto a la gestión y al control de flotas es la instalación de dispositivos GPS de rastreo y monitorización para los...
Entrevista sobre la importancia de la certificación de imágenes en procesos judiciales a D. Ángel González, Director de GlobátiKa Peritos Informáticos

Entrevista sobre la importancia de la certificación de imágenes en procesos judiciales

Entrevista sobre la importancia de la certificación de imágenes en procesos judiciales a Ángel González, CEO de GlobátiKa Peritos Informáticos La peritación y certificación de imágenes son fundamentales a la hora de presentar dichas imágenes o fotografías como pruebas digitales en procesos judiciales. Al tratarse de archivos digitales, su presentación a...
Caso real ganado querella por injurias y calumnias en Facebook

Caso real ganado, querella por injurias y calumnias en Facebook

Caso real ganado, querella por injurias y calumnias en Facebook ¿Qué ocurre si alguien recibe insultos, injurias, amenazas o calumnias en las redes sociales? Antes de nada, ¿qué es una injuria y la calumnia? La injuria es un hecho o insulto que ofende a una persona por atentar contra su dignidad,...
Entrevista a D. Ángel González, director de GlobátiKa Peritos Informáticos, sobre la labor social de su firma

Entrevista a Ángel González, CEO de GlobátiKa sobre la labor social de su firma

Entrevista a Ángel González, CEO de GlobátiKa Peritos Informáticos, sobre la labor social de su firma El gabinete pericial informático que dirige Ángel González, GlobátiKa Lab, está formado por un equipo de peritos informáticos judiciales altamente cualificados expertos en informática forense. El perito informático es aquel profesional que analiza todos los elementos que...
GlobátiKa se encarga de la peritación de phishing dirigido a empresas

GlobátiKa se encarga de la peritación de phishing dirigido a empresas

GlobátiKa Peritos Informáticos se encarga de la peritación de phishing dirigido a empresas La suplantación de identidad o phishing está a la orden del día. Los delincuentes llevan a cabo esta técnica para conseguir acceso a los datos bancarios de particulares y empresas En los últimos meses, los casos de phishing dirigidos especialmente a empresas han...
Ingeniería social al servicio de los violadores

Ingeniería social al servicio de los violadores

Ingeniería social al servicio de los violadores En esta entrevista, hablamos con Ángel González, nuestro director de GlobátiKa Peritos Informáticos, sobre el uso de la ingeniería social al servicio de los violadores, para acosar y violar a mujeres, especialmente a aquellas que están casadas. ¿Qué es la ingeniería social y cómo...
Peritar la voz puede ser clave en la investigación de un homicidio

Peritar la voz puede ser clave en la investigación de un homicidio

Peritar la voz puede ser clave en la investigación de un homicidio La investigación de un homicidio es un proceso complejo que requiere de la colaboración de distintas disciplinas para poder llegar a la verdad de lo sucedido. En ocasiones, peritar la voz puede ser clave en la investigación de...
¿Cuándo es necesaria una pericial informática en procesos judiciales?

¿Cuándo es necesaria una pericial informática en procesos judiciales?

¿Cuándo es necesaria una pericial informática en procesos judiciales? Cuando se trata de procesos judiciales, la tecnología juega un papel cada vez más importante en la recolección y presentación de pruebas. Aunque bien es cierto, que la justicia es lenta para adaptarse a las nuevas tendencias, y aun se llegan...
Peritar el uso del ordenador de la empresa para fines personales

Peritar el uso del ordenador de la empresa para fines personales

¿Sospecha si sus empleados utilizan el ordenador para fines personales? Frecuentemente llegan preguntas de empresas a nuestro Gabinete Pericial Informático, que quieren saber si es legal y se puede peritar, cuando existen sospechas de que un empleado está utilizando el ordenador de la empresa para fines personales o trabajando para...
¿Es legal la grabación de una llamada para un juicio?

¿Es legal la grabación de una llamada para un juicio?

¿Es legal la grabación de una llamada para un juicio? Cuando se trata de presentar pruebas en un juicio, muchas veces nos preguntamos si ciertas formas de recolectar información son legales. Uno de los métodos más comunes para obtener pruebas es mediante la grabación de llamadas, tanto Android como iPhone...
UNE 50132. Numeración de las divisiones y subdivisiones en los documentos escritos.

UNE 50132. Numeración de las divisiones y subdivisiones en los documentos escritos.

UNE 50132. Numeración de las divisiones y subdivisiones en los documentos escritos La norma UNE 50132, tiene por objeto establecer un sistema de numeración de las divisiones en los documentos escritos. Se entiende como documentos escritos, los manuscritos, trabajos impresos, libros, artículos de revistas y normas. Se debe aplicar este sistema...
Curiosidades de un Perito Judicial Informático

Curiosidades de un Perito Judicial Informático

Curiosidades de un Perito Judicial Informático El pasado 6 de marzo de 2023, nuestro director Ángel González del Gabinete de Peritos Informáticos GlobátiKa Lab, intervino en el programa "La mañana de Andalucía" de Canal Sur Radio. En la sección de "El dato inútil más útil", Ángel González tuvo la oportunidad de...
¿Qué es y para qué sirve la viabilidad de un vídeo?

¿Qué es y para qué sirve la viabilidad de un vídeo?

¿Qué es y para qué sirve la viabilidad de un vídeo peritado por un perito judicial informático? En la actualidad, los vídeos son una fuente importante de pruebas en procesos judiciales. Sin embargo, es necesario que estos vídeos sean peritados por un Perito Judicial Informático, quien a través de sus...
La Justicia en España no está preparada para manejar pruebas digitales, según el perito Ángel González

La Justicia en España no está preparada para manejar pruebas digitales, según el perito...

La Justicia en España no está preparada para manejar pruebas digitales, según el perito Ángel González Los juzgados no se han adaptado al manejo de pruebas digitales ni a la cadena de custodia que exigen, según Ángel González, perito titular del gabinete pericial especializado en informática legal GlobátiKa Lab. «La Justicia en...
Diferencias entre Dictamen Pericial Informatico y el Informe Pericial Informatico

Diferencias entre Dictamen Pericial Informático y el Informe Pericial Informático

¿Cuáles son las diferencias entre Dictamen Pericial Informático y el Informe Pericial Informático y su implicación en los procesos judiciales? En el ámbito legal, el Dictamen Pericial Informático y el Informe Pericial Informático son dos documentos distintos con diferencias importantes. Por un lado, el Dictamen Pericial Informático es un documento elaborado...
Peritar el robo de fotos en Facebook por la expareja

Peritar el robo de fotos en Facebook por la expareja

Caso de Éxito: Peritar el robo de fotos en Facebook por la expareja Recientemente nuestro Perito Judicial Informático ha resuelto con éxito un caso en el que se denunciaba el robo de imágenes en Facebook por parte de la expareja de nuestro cliente. Cuando se pone en contacto con nuestro Gabinete...
Las Consejerías de Igualdad incluyen servicios de peritación Informática para los casos de ciberacoso de la mano de GlobátiKa Peritos Informáticos

Las Consejerías de Igualdad incluyen servicios de peritación Informática para los casos de ciberacoso...

Las Consejerías de Igualda pueden incluir los servicios de peritación Informática para los casos de ciberacoso de la mano de GlobátiKa Peritos Informáticos Según el Instituto Nacional de Estadística de España, el número de mujeres víctimas de Violencia de Género Digital aumentó un 3,2 % en el año 2021. Las cifras muestran que cada...
Peritación de archivos borrados en Dropbox

Peritación de archivos borrados en Dropbox

Caso de Éxito: Peritación de archivos borrados en Dropbox Nuestro Perito Informático ha resuelto con éxito un caso en el que se necesitaba certificar mediante informe informático pericial, el borrado de archivos en las carpetas de Dropbox de una empresa por parte de un empleado. El director de una empresa de...
Peritar imagen con derechos de autor

Peritar imagen con derechos de autor

Caso de Éxito: Peritar imagen con derechos de autor Recientemente nuestro equipo de Peritos Judiciales Informáticos ha resuelto con éxito un el caso en el que se demandaba a una persona por la utilización ilegal en internet de una imagen con derechos de autor. Nuestro cliente se pone en contacto con...
Peritaje Informatico para la Consejeria de Igualdad y la Violencia de Genero-GlobatiKa Peritos Informaticos

Peritaje Informático para la Consejería de Igualdad y la Violencia de Género

Peritaje Informático para la Consejería de Igualdad y la Violencia de Género Digital En GlobátiKa Peritos Informáticos ofrecemos un servicio específico para la Consejería de Igualdad de distintos Ayuntamientos que deseen ayudar a las víctimas con la certificación de evidencias digitales. El acoso y el espionaje a las víctimas a...
¿Cómo se puede grabar una llamada de teléfono?

¿Cómo se puede grabar una llamada de teléfono?

¿Cómo se puede grabar una llamada de teléfono iPhone o Android? ¿Es legal grabar una llamada de teléfono? ¿Qué validez tiene en un proceso judicial? Desde GlobátiKa Peritos Informáticos queremos hablar sobre la importancia de grabar las llamadas de teléfono a raíz de multitud de casos que nos llegan a...
¿De qué manera actuar ante una carta denuncia de la BSA?, la peritación de software ilegal de GlobátiKa Lab

¿De qué manera actuar ante una carta denuncia de la BSA?, la peritación de...

¿De qué manera actuar ante una carta denuncia de la BSA?, la peritación de software ilegal de GlobátiKa Lab Aunque, en España, el uso de software pirata o ilegal ha bajado, siguen existiendo multitud de equipos informáticos personales o profesionales que están haciendo un uso ilegal e ilícito de la licencia de...
Entrevista a Angel Gonzalez desvela si un movil puede estar siendo espiado por alguien-GlobatiKa Peritos Informaticos

Entrevista a Ángel González, desvela si un móvil puede estar siendo espiado por alguien

Ángel González, de GlobátiKa Peritos Informáticos, desvela si un móvil puede estar siendo espiado por alguien En abril de 2022, se desveló la noticia de que muchos móviles de altos mandatarios y políticos están siendo espiados por aplicaciones espías. Normalmente, muchos usuarios de teléfonos móviles hacen preguntas sobre su privacidad. Ahora,...
Entrevista a Angel Gonzalez CEO de GlobatiKa Peritos Informaticos sobre la funcion y caracteristicas de un perito informatico-Globatika Peritos Informaticos

Entrevista a Ángel González, CEO de GlobátiKa Peritos Informáticos, sobre la función y características...

¿Cuándo es necesaria la peritación en redes sociales? ¿Cuáles son las características de un perito informático profesional? Un perito informático es aquel profesional cualificado, experto en materia informática y de telecomunicaciones, cuyo cometido es el de dar el soporte necesario tanto a particulares como a organizaciones o empresas cuando ocurre un litigio en...
Cuando es necesaria la peritacion en redes sociales-GlobatiKa Peritos Informaticos

¿Cuándo es necesaria la peritación en redes sociales? Por GlobátiKa Lab

¿Cuándo es necesaria la peritación en redes sociales? Las redes sociales son entornos virtuales que reflejan el estado de una sociedad. Estos espacios no están librados de que se propicien problemas y conflictos de diversa índole, tales como amenazas, extorsión, ciberacoso, sexting u otras prácticas, delitos contra el honor y la intimidad,...
Peritaje en moviles, la importancia de contar con un experto-GlobatiKa Peritos Informaticos

Peritaje en móviles, la importancia de contar con un experto

Peritaje en móviles, la importancia de contar con un experto Los teléfonos móviles pueden significar el cambio en un veredicto judicial y suponer la solución a un conflicto. Así, se evidencia que la tecnología no está exenta de problemas y procesos judiciales. La importancia de contar con un perito informático experto en móviles...
Entrevista a Angel Gonzalez sobre que hacer cuando un trabajador monta su empresa con los datos de la compañia por la que solia trabajar-GlobatiKa Peritos Informaticos

Entrevista a Ángel González sobre qué hacer cuando un trabajador monta su empresa con...

Entrevista a Ángel González sobre qué hacer cuando un trabajador monta su empresa con los datos de la compañía por la que solía trabajar Se ha entrevistado al CEO de GlobátiKa Peritos Informáticos, Ángel González en periodistadigital.com, acerca de cómo un empresario que ha luchado durante años por su empresa...
GlobátiKa Lab adscrita al sello de empresa éTICa

GlobátiKa Lab adscrita al sello de empresa éTICa

GlobátiKa Lab adscrita al sello de empresa éTICa Nuestra empresa GlobátiKa Peritos Informáticos se ha adscrito al sello de empresa éTICa y está inscrita en el registro del Consejo General de Colegios Oficiales de Ingeniería en Informática (CCII), la entidad que representa a la profesión de ingeniería informática española. El reglamento...
Ultimas tendencias en peritaje informatico-GlobatiKa Peritos Informaticos

Últimas tendencias en peritaje informático

Estas son las últimas tendencias en peritaje informático en España El acceso a las nuevas tecnologías e Internet ha crecido de forma exponencial en los últimos años, gracias en parte al fácil manejo de las aplicaciones para móviles, las redes sociales y la amplia cobertura 4G y 5G que permite...
Peritar geolocalización de vehículo por denuncia falsa

Peritar geolocalización de vehículo por denuncia falsa

Caso de éxito: Peritar geolocalización de vehículo por denuncia falsa Son muchas las empresas que ha día de hoy colocan dispositivos GPS de rastreo y monitorización para los coches de su flota de comerciales, transportistas, coches de sustitución, etc. Sin embargo, en el caso de los particulares esto no sucede, nadie...
¿Cómo calificar los tipos de delitos informáticos para presentar una denuncia?

Calificar los tipos de delitos informáticos para denuncia

¿Cómo calificar los tipos de delitos informáticos para presentar una denuncia? El gran acceso a Internet por parte de la ciudadanía a través de dispositivos móviles y ordenadores conectados a la red, ha hecho que los delitos informáticos aumenten considerablemente en los últimos años. Debemos tener en cuenta que un delito...
Caso de Éxito: Manipulación de documento PDF con firma

Caso de Éxito: Manipulación de documento PDF con firma

Caso de Éxito: Manipulación de documento PDF con firma Recientemente nuestros peritos informáticos han resuelto un caso de éxito de peritación para demostrar la manipulación de documento PDF con firma incluida de forma fraudulenta. Nuestro cliente se puso en contacto con nosotros y nos expuso su particular caso, tenía un contrato firmado...
GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022

GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022

GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022 El pasado 23 de septiembre se celebró en la Escuela Nacional de Policía la III edición de los Premios Pericia Tecnológica. Durante la ceremonia y la entrega los premios se hizo mención especial a la importante labor de los Peritos...
Sentencias sobre la acreditación pruebas digitales mediante informes periciales

Sentencias sobre la acreditación pruebas digitales mediante informes periciales

Sentencias sobre la acreditación pruebas digitales mediante informes periciales En lo últimos años, han aumentado los delitos cometidos a través de las nuevas tecnologías, ello ha dado lugar a la transformación del proceso de investigación criminal. Dicha transformación se puede ver reflejada en cierta medida en la última reforma de...
Carta denuncia de la BSA. Peritación de software ilegal.

Carta denuncia de la BSA. Peritación de software ilegal.

Me ha llegado una carta denuncia de la BSA ¿Qué puedo hacer? Antes de nada debemos aclarar qué es la BSA para aquellos lectores que no lo sepan. La BSA (The Software Alliance) es una asociación cuya finalidad es contrarrestar el uso de software ilegal en todo el mundo.  Investigan...
Borrar conversaciones personales en teléfonos de empresa

Borrar conversaciones personales en teléfonos de empresa

Borrar conversaciones personales en teléfonos de empresa Diariamente los dispositivos móviles y ordenadores reciben y mandan información de forma continua con mensajes de WhatsApp, correos electrónicos, fotografías, navegación por internet, geolocalización, etc. Estos datos son privados y personales y así lo recoge la ley de Protección de Datos Personales y Garantía...
Caso de exito Demostrar robo de decimo premiado-GlobatiKa Peritos Informaticos

Caso de éxito: Demostrar robo de décimo premiado

Caso de éxito: Demostrar robo de décimo premiado Recientemente nuestros peritos informáticos han resuelto un caso de éxito: demostrar el robo de décimo premiado. Para ello, realizaron la certificación sobre la autenticidad de unas conversaciones de WhatsApp en relación a la compra a medias entre un grupo de amigos de...
Peritacion de centralita del coche-Globatika Peritos Informaticos

Peritación de centralita del coche

Peritación de centralita del coche y su posible manipulación La centralita del vehículo o ECU (Engine Control Unit) gestiona electrónicamente ciertos parámetros relacionados con el funcionamiento del motor, como revoluciones, temperatura, cantidad de combustible, punto de ignición, presión de admisión, nivel de propulsión del turbocompresor, etc. Como dispositivo electrónico, puede...

Validez legal de las capturas de pantalla

¿Cuál es la Validez legal de las capturas de pantalla? Cuando estamos en un juicio, todos sabemos de la importancia de aportar las pruebas para nuestra defensa o acusación. Pero ¿Qué ocurre con las pruebas digitales? Conversaciones por WhatsApp, emails, comentarios en redes sociales o documentos adjuntos como PDF ¿Son válidas...
Certificacion del envío de datos telematicos-GlobatiKa Peritos Informaticos

Certificación del envío de datos telemáticos

Certificación del envío de datos La presentación telemática de datos e información agiliza los procesos y los desplazamientos, mejorando así los tiempos y la productividad para las empresas y para los usuarios. Pero ¿Podemos realizar una certificación del envío de datos? Los portales Web de los organismos, administraciones y otras entidades,...
Caso de Éxito: Peritación urgente por denuncia de acoso

Caso de Éxito: Peritación urgente por denuncia de acoso

Caso de Éxito: Peritación urgente por denuncia de acoso Un sábado por la tarde recibimos la llamada de un cliente que acababa de ser denunciado por presunto acoso sobre una persona con quien empezaba a mantener una relación sentimental. El juicio rápido se produciría el lunes siguiente y necesitaba demostrar su inocencia...
Que tipos de ciberacoso existen-GlobatiKa Peritos Informaticos

Tipos de ciberacoso

¿Qué tipos de ciberacoso existen? Las nuevas tecnologías son una herramienta cada vez más usada para ejercer la violencia de Género. Es lo que llamamos Violencia de Género Digital. Puede ser ejercida de maneras distintas. Y en algunos casos, la víctima no la percibe como tal. El control excesivo es uno de estos...
Peritacion urgente para juicio rapido-GlobatiKa Peritos Informaticos

Peritación urgente para juicio rápido

¿Necesita una peritación urgente para juicio rápido? En muchos casos de ciberacoso ocurre que basta con una simple denuncia para que se produzca la detención del presunto acosador o agresor, con su inmediato paso por comisaría y su puesta a disposición judicial para un juicio rápido. El juicio puede sucederse en...
Barridos y contramedidas electrónicas

Barridos y contramedidas electrónicas

¿Cree estar siendo espiado con micrófonos y cámaras en su casa? GlobátiKa Peritos Informáticos es una empresa pionera en realización de barridos y contramedidas electrónicas que detectan la instalación de cámaras y micrófonos en su hogar, o en sus oficinas. Mediante los barridos electrónicos, nuestros peritos informáticos podrán identificar elementos de...
Fraude por cambio de numero de cuenta bancaria en correos electronicos-GlobatiKa Peritos Informaticos Phishing

Fraude por cambio de número de cuenta bancaria en correos electrónicos

Fraude por cambio de número de cuenta bancaria en correos electrónicos Nos encontramos con una de las formas de ciberataque cada vez más comunes a empresas y particulares donde a través del correo electrónico se detalla el número de cuenta IBAN al que realizar una transferencia para el pago de...
Phishing en los mails de Prime Day Amazon

Phishing en los mails de Prime Day Amazon

Correos de phishing en los mails de Prime Day Amazon Durante los días 12 y 13 de julio de 2022 se celebra el Prime Day de Amazon, además de ser una fecha muy esperada para los compradores, también lo es para los hackers, piratas y demás ciberdelincuentes que comienzan sus...
Certificar los mensajes temporales de WhatsApp-GlobatiKa Peritos Informaticos

Certificar los mensajes temporales de WhatsApp

¿Cómo certificar los mensajes temporales  de WhatsApp? La aplicación de mensajería instantánea WhatsApp tiene una función nueva de envío de mensajes temporales, es decir, mensajes que desaparecen al cabo de 24 horas, 7 días o 90 días después de haber sido enviados. Para activarlos tan solo debes seguir unos sencillos pasos: ...
Caso de Exito Demostrar imposibilidad de hablar con mi hijo-GlobatiKa Peritos Informaticos

Demostrar imposibilidad de hablar con mi hijo

¿Qué hacer si nuestra ex pareja no nos deja hablar con nuestros hijos? Recientemente, hemos resuelto un nuevo caso de éxito en el que una madre presentó una denuncia por no dejar hablar con sus hijos, nuestro perito informático pudo demostrar la imposibilidad de esta persona al tratar de hablar...
Ciberestafas personalizadas Sim Swapping y Smishing-Peritos Informaticos

Ciberestafas personalizadas: SIM Swapping y Smishing

¿Cómo funcionan las ciberestafas personalizadas: Sim Swapping y Smishing?  Estamos ante dos modelos nuevos de lo que podríamos llamar phishing avanzado o personalizado. Los ciberdelincuentes utilizan cada vez técnicas y métodos más complejos para acceder a nuestras cuentas bancarias o sustraernos el dinero. Recientemente se han multiplicado de forma alarmante los...
Como funciona la estafa del Bizum inverso-Peritos Informaticos

¿Cómo funciona la estafa del Bizum inverso?

¿Cómo funciona la estafa del Bizum inverso? ¿Cómo protegernos de estos robos? Con más de 15 millones de usuarios y su facilidad de uso para realizar transferencias entre particulares, los estafadores han encontrado en Bizum una nueva forma de estafar dinero a los usuarios. Los estafadores están aprovechando y utilizando técnicas...
Puede un informe pericial desacreditar el informe de otro perito informatico-peritos informaticos

¿Puede un informe pericial desacreditar el informe de otro perito?

¿Puede un informe pericial desacreditar el informe de otro perito informático? La respuesta es bien sencilla: Sí, el informe pericial puede ser desacreditado por el informe de otro perito. El informe pericial de un perito no tiene porque ser definitivo o ser una prueba válida en su juicio si este...
Proteja su movil de aplicaciones espias para dormir tranquilo-Peritos Informaticos

Proteja su móvil de aplicaciones espías para dormir tranquilo

Es importante que usted proteja su móvil de aplicaciones espías para dormir tranquilo si piensa que está siendo espiado España es el quinto del mundo en el que más se espía el móvil y las conversaciones privadas de la pareja según un estudio realizado en 2021. La facilidad de instalar aplicaciones...
Nuevo ataque de phishing tras la fusion de Unicaja y Liberbank-Peritos Informaticos

Casos de Phishing tras la fusión de Unicaja y Liberbank

Se está produciendo un nuevo ataque de phishing tras la fusión de Unicaja y Liberbank La noticia de que los bancos Unicaja y Liberbank se van a fusionar ha sido utilizada por los estafadores para lanzar nuevos ataques de phishing a los clientes. En este caso están utilizando la comunicación vía...
Nuevo tipo de phishing de Facebook por email-peritos informaticos

Caso de phishing de Facebook por email

Caso de phishing de Facebook por email Los casos de phishing son cada vez más comunes, en concreto la plataforma cloud de Zscaler, fija en un aumento global del 29% en 2021, alcanzando así un récord de 873,9 millones de ataques phishing a empresas y particulares. En nuestro gabinete pericial recibimos nuevos...
Alguien lee mis conversaciones de WhatsApp-peritos informaticos

Alguien lee mis conversaciones de WhatsApp

¿Sospechas de que alguien lee tus conversaciones de WhatsApp? ¿Tiene usted conversaciones privadas con terceras personas y algo le hace pensar que otras personas saben de ellas? ¿Tiene su pareja o ex-pareja conocimiento de conversaciones que usted mantiene en privado? Estas preguntas y sospechas son cada vez más habituales, cada semana...
Accion social de GlobatiKa Lab-Peritos Informaticos

Acción social de GlobátiKa

Acción social de GlobátiKa ayudando a jóvenes de Las Tres Mil Viviendas Nuestra empresa de peritaje informático tiene un fuerte compromiso social, por un lado apostamos por los jóvenes que están en ciclos superiores de informática y les ofrecemos prácticas en laboratorio informático. Tal y como se recoge en el artículo...
Caso de éxito: Certificar plagio de un sitio Web

Caso de éxito: Certificar plagio de un sitio Web

Caso de éxito: Certificar plagio de un sitio Web, donde nuestros peritos informáticos verifican el plagio de la arquitectura Web Recientemente recibimos el encargo de peritar el posible plagio de un sitio Web, nuestro cliente argumentaba que un antiguo socio del negocio se había marchado y había creado una página...
Caso de éxito: Sentencia a favor de los clientes estafados por phishing

Sentencia a favor de los clientes estafados por phishing

Caso de éxito: Sentencia a favor de los clientes estafados por phishing, que obliga a los bancos a devolver el importe robado Los casos de phishing o suplantación de identidad son cada vez más comunes. Se producen cuando recibimos emails fraudulentos simulando ser nuestro banco, o nuestra empresa de hosting...
No hacer un informe pericial puede absolver a un agresor

No hacer un informe pericial puede absolver a un agresor

¿Por qué no hacer un informe pericial puede absolver a un agresor? Debemos saber que el proceso de extracción de imágenes, archivos, conversaciones, vídeos, localizaciones, etc. y su posterior certificación se realiza para tener la validez legal necesaria y que dichas pruebas puedan ser presentadas con total garantía en un proceso...
Robo de cuentas bancarias mientras ligas - peritos informaticos

Robo de cuentas bancarias mientras ligas

¡Atención! Se ha detectado una nueva estafa a través del robo de cuentas bancarias mientras ligas Aunque la palabra ligar se asocia a tiempo atrás, es cierto que el objetivo de estas mafias de las que hablaremos ahora son precisamente las personas que hablaban en ese idioma y que ahora...
¿Cómo roban contraseñas de IONOS?

¿Cómo roban contraseñas de IONOS?

¿Ha sido usted víctima del robo de la contraseña de IONOS? Recientemente hemos detectado en varios de nuestros clientes que trabajan con IONOS, que le están llegando correos electrónicos desde "IONOS" en el que le indican que tiene un problema de seguridad: En apariencia el remitente, su contenido, los logotipos, colores...
Validez legal de una conversacion de WhatsApp exportada-peritos informaticos

Validez legal de una conversación de WhatsApp exportada

¿Cuál es la validez legal de una conversación de WhatsApp exportada? Exportar una conversación de WhatsApp es muy sencillo, tanto si realizamos copias de seguridad, como si exportamos una determinada conversación de WhatsApp, buscamos un objetivo único, y es el salvaguardar nuestras conversaciones. Pero hemos de decir, que cada una...
Phishing en servidores y páginas web

Phishing en servidores y páginas web

Su empresa puede estar en peligro con los nuevos ataques de Phishing en servidores y páginas web Existen diferentes tipos de ataques por suplantación de identidad o Phishing, por lo general los casos más conocidos y de los que ya hemos hablados en otras ocasiones son los casos de robos...
Los 5 servicios más demandados en peritaje informático

Los 5 servicios más demandados en peritaje informático

¿Qué casos son los que resolvemos con mayor frecuencia? En GlobátiKa Lab contamos con más 15 años de experiencia en el peritaje informático. Hemos realizado todo tipo de peritaciones, desde las más sencillas como la extracción y certificación de conversaciones de WhatsApp, hasta las más avanzadas de recreación de accidentes 3D...
Comandos basicos de un informe ejecutivo - peritos informaticos

Comandos básicos de un informe ejecutivo

¿Cómo generar un informe ejecutivo? Un informe ejecutivo contendrá un resumen de todo el análisis forense con un lenguaje poco técnico ya que, así lo requiere el público al que está destinado este tipo de informes ejecutivos. Algunos aspectos básicos que debe contener este informe son: • Motivaciones, finalidad del incidente y...
Servicio de extracción forense en notaría

Servicio de extracción forense en notaría

¿Cuándo es necesario realizar el Servicio de extracción forense en notaría? La extracción forense de los datos de un dispositivo móvil como un smartphone o un ordenador portátil se realizan siempre en nuestros laboratorios informáticos con la profesionalidad que caracteriza a nuestros peritos informáticos. Sin embargo, este proceso se puede realizar...
Caso de exito Denuncia por acoso en Facebook en Barcelona-Peritos Informaticos

Caso de Éxito: Denuncia por acoso en Facebook en Barcelona

¿Qué hacer si alguien se hace pasar por ti en Facebook y te denuncian por acoso? Este es un caso propio de película en el que una persona es denunciada por su ex-pareja por acosamiento en redes sociales con un perfil aparentemente igual que el suyo. Con esta casuística nos contactó...
Caso de Éxito: Acusación por el nombre usuario en Telegram en Jerez

Caso de Éxito: Acusación por el nombre usuario en Telegram en Jerez

Error en la acusación por el nombre de usuario en Telegram Hace pocos meses un cliente se puso en contacto con nuestros peritos informáticos de Jerez porque le había llegado una citación del juzgado de lo penal de Madrid en la que se decía que su nombre de usuario en Telegram...
Caso de exito Una conversacion de WhatsApp sin certificar

Caso de Éxito: Una conversación de WhatsApp sin certificar en Almería

¿Puedo presentar una conversación de WhatsApp en un juicio sin certificar? La respuesta es No, y recientemente hemos tenido un caso de éxito en nuestro equipo de peritos informáticos de Almería a raíz de estas circunstancias. Resulta que acusan a una persona a raíz de unas conversaciones en WhatsApp y presentan como...
Caso de exito Manipulacion de imagenes - Peritos Informaticos

Caso de Éxito: Manipulación de imágenes en Málaga

¿Cómo saber si una imagen ha sido manipulada? Os traemos un caso resuelto por nuestro equipo de peritos informáticos con éxito en el análisis de unas imágenes que habían sido manipuladas y presentadas como prueba en un juicio. Recientemente nos contactaron porque nuestro cliente había sido acusado de estar dentro  de...

Certificación de la no manipulación de imágenes y originialidad

Certificación de la NO manipulación de imágenes y originalidad Uno de los trabajos más demandados en nuestra empresa de peritos informáticos, es la certificación de la no manipulación de imágenes. Es decir, que una imagen o vídeo no ha sido manipulada y, por tanto, se puede demostrar su originalidad. Para ello,...
Suplantacion de identidad-peritos informaticos

Suplantación de Identidad y estafas por internet. ¿Cómo evitarlas?

Las situaciones más frecuentes de suplantación de identidad hoy en día son: envío de correos no autorizados en su nombre, formularios de validación y acceso a redes sociales sin consentimiento. En nuestra empresa de peritos informáticos, es muy habitual recibir llamadas de personas que creen que se están enviando documentos...
Perito Informático

Perito Informático

Qué es un perito informático y cuál es su trabajo El perito informático es un profesional altamente cualificado experto en informática, su función es la de analizar todos los elementos informáticos, buscando indicios o pruebas útiles para esclarecer los hechos en un proceso judicial. El perito informático desempeña un papel muy...
Pacto-Digital-para-la-Proteccion-de-las-Personas

GlobátiKa se adhiere al Pacto Digital para la Protección de las Personas

La Agencia Española de Protección de Datos ha lanzado el Pacto Digital para la Protección de las Personas, una iniciativa que tiene como objetivo promover un compromiso firme con la privacidad en las políticas de sostenibilidad y los modelos de negocio de las organizaciones, compatibilizando el derecho fundamental a la...
WhatsApp como prueba judicial-peritos informaticos

Prueba de WhatsApp en un juicio

¿Sirve una conversación por WhatsApp cómo prueba judicial? La respuesta es si.  Pero para poder aportar conversaciones de WhatsApp como prueba judicial. Y que tengan validez en juicio, deben de cumplir unos ciertos requisitos. Y para ello lo primero es que deben de estar certificadas correctamente mediante una pericial informática,...
estafa online-peritos informaticos

Los 4 tipos más comunes de estafa online

El preocupante crecimiento de las estafas online En el último año en España se han producido más de 40.000 ciberataques diarios, una cifra, que además de asustar, nos demuestra como está evolucionando la ciberdelincuencia. La estafa online se ha incrementado en un 125 % en comparación al año anterior. El incremento...
app android espian - peritos informaticos

¿Se puede espiar un teléfono móvil?

Una reciente investigación llevada a cabo por científicos españoles ha revelado que los móviles Android monitorizan al usuario sin que él lo sepa, y acceden a sus datos personales de forma masiva a través de un gran número de aplicaciones preinstaladas
Como saber si me estan espiando el WhatsApp. Programas espia-peritos informaticos.jpeg

Como saber si me están espiando el WhatsApp. Programas espía

Cómo saber si me están espiando el WhatsApp. Programas espía Una de las preguntas que más recibimos a través de nuestros formularios es esta ¿Cómo saber si me están espiando el WhatsApp?. A menudo este tipo de peticiones nos llegan de parejas que tienen la sensación de que están siendo...
¿Qué es un Delito Informático?

¿Qué es el delito informático? Los 5 más comunes en España

¿Qué es un Delito Informático? Sus tipos y repercusiones legales Los delitos informáticos han proliferado y se han convertido en una preocupación significativa tanto para individuos como para organizaciones. Un delito informático, también conocido como ciberdelito, se refiere a cualquier actividad criminal que se lleva a cabo utilizando sistemas informáticos...
¿Cómo denunciar acoso telefónico? Globátika Peritos Informáticos

¿Cómo denunciar el acoso telefónico?

¿Cómo Denunciar el Acoso Telefónico y Proteger tu Privacidad? El acoso telefónico es un problema cada vez más común en la era digital. En este artículo, le explicaremos qué es el acoso telefónico, cómo identificarlo y, lo más importante, cómo denunciarlo efectivamente con la ayuda de Globátika Peritos Informáticos. Estamos...
peritacion-informatica-cadiz

Perito Informático en Cádiz

¿Busca un Perito Informático en Cádiz? GlobátiKa ofrece servicios de peritaje informático en Cádiz, respaldados por un laboratorio forense especializado la extracción de datos y la investigación de ciberdelitos, garantizando soluciones precisas a través un análisis exhaustivo de dispositivos móviles, ordenadores y servidores. Comunicación directa y rápida con el abogado y su...
OSINT y el perito informatico

OSINT y el perito informático

OSINT y el perito informático Cuando hablamos de OSINT ( Open Source Intelligence) nos referimos a la inteligencia de fuentes abiertas.   Una herramienta fundamental para el perito informático. Mediante esta metodología multifactorial, se recolectan, analizan y toman decisiones sobre datos de fuentes disponibles públicamente, para poder ser utilizados en un...
prestador cualificado de servicios de confianza globatika peritos informaticos

Tercero de Confianza o Prestador Cualificado de Servicios de Confianza

Definamos primero qué es un Tercero de Confianza y qué es un Prestador Cualificado de Servicios de Confianza. Tercero de Confianza Al realizar un contrato electrónico, se utilizan documentos que son firmados digitalmente. A las partes firmantes les interesa garantizar un almacenamiento seguro para estos archivos. De tal manera que no...

Borrado de Pornografía Infantil

Borrado de pornografía infantil. Los programas de descarga P2P tipo emule o torrent, descargan ficheros y comparten trozos de ficheros mientras se están descargando. Esto supone de forma teórica la compartición de información. Y si esta información es un vídeo o una fotografía de pornografía infantil, estamos ante un delito...
Perito Informático Twitter

Perito Informático Twitter

¿Estás siendo víctima de acoso en Twitter? Las redes sociales, como ya hemos comentado, son muy utilizadas en delitos de ciberacoso. Twitter no es una excepción en este sentido. Debemos tener en cuenta que injuriar y calumniar en Internet supone una mayor difusión, y está contemplado como delito en el código penal. Debemos aclarar...
UNE 71506 Perito Informatico

ISO 71506/2013. Metodología para el análisis forense de las evidencias electrónicas.

La norma UNE 71506/2013 ha sido elaborada para definir el proceso de análisis forense dentro del ciclo de gestión de las evidencias electrónicas, complementando todos aquellos otros procesos que conforman dicho sistema de gestión de las evidencias electrónicas, según se describe en las partes de la norma UNE 71505. No se consideran dentro del campo...
UNE 71505 Perito Informatico

ISO 71505/2013-3. Formatos y mecanismos técnicos

La norma UNE 71505/2013-3, está dedicada a los formatos de las evidencias electrónicas. Se trata de un aspecto clave, ya que generalmente estas evidencias electrónicas necesitan ser compartidas de manera segura entre diferentes componentes. Es por ello de gran importancia la definición de formatos y mecanismos de compartición. El...
UNE 71505 Perito Informatico

ISO 71505/2013-2. Buenas prácticas en la gestión de las evidencias electrónicas

UNE 71505 La parte de la norma UNE 71505/2013 en su apartado 2, adopta un enfoque por procesos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un Sistema de Gestión de Evidencias Electrónicas. En primer lugar, se deben asegurar la autenticación y la integridad, que garantizarán que la información no...
UNE 71505 perito informatico

ISO 71505/2013-1. Sistema de Gestión de Evidencias Electrónicas

Vocabulario y principios generales de UNE 71505 En esta parte de la norma  UNE 71505/2013-1, se establece un lenguaje común con el objetivo de posibilitar un mejor entendimiento de los diferentes conceptos que habitualmente se manejan en el entorno de gestión de una evidencia electrónica. Generalizado el uso por parte...
UNE 197010 Perito Informatico

ISO 197010/2015. Normas Generales para la elaboración de informes y dictámenes periciales sobre TIC.

UNE 197010/2015. Normas Generales para la elaboración de informes y dictámenes periciales sobre TIC La norma UNE 197010/2015, tiene por objeto establecer los requisitos formales que deben tener los informes y dictámenes periciales en el ámbito de las TIC, sin determinar los métodos y procesos  específicos para la elaboración de...
UNE 71505 perito informatico

ISO 71505/2013 .Sistema de Gestión de Evidencias Electrónicas

Una evidencia electrónica, que puede ser un correo electrónico, un SMS, un mensaje de WhastsApp o el acceso a una red social, tiene que ser tratada por un perito informático y manejada de forma correcta. Estos aspectos técnicos, definidos en la norma UNE 71505, son vitales para garantizar la...
ISO 27042 Perito Informático

ISO/IEC 27042:2015. Normativa para el análisis e interpretación de evidencias digitales

ISO/IEC 27042:2015: Garantizando la Integridad del Análisis de Evidencias Digitales en Procesos Judiciales En un mundo cada vez más interconectado y digitalizado, la evidencia digital se ha vuelto esencial en la resolución de casos legales y la persecución de delitos. Sin embargo, esta evidencia debe ser tratada con el más...
ISO 27037 Perito Informático

ISO/IEC 27037:2012 y el Perito Informático

¿Cuál es la norma ISO/IEC 27037:2012 y su relación con el Perito Informático para el cumplimiento de la Cadena de Custodia? En el contexto del análisis forense de evidencias digitales, surge una normativa de vital importancia: la ISO/IEC 27037:2012. Esta norma, cuidadosamente diseñada, establece las pautas para el manejo adecuado...

Peritación informática de Odoo

Odoo es un software de ERP integrado de código abierto que es susceptible de ser modificado para integrarlo dentro de cualquier empresa. La plataforma ofrece infinidad de posibilidades, pero debe hacerse por programadores muy cualificados y, habitualmente, nos encontramos con casos de empresas que llevan meses intentando que funcione su...

Tu huella digital en los anuncios de Google

¿Cómo aparecen los anuncios personalizados en Google? ¿ Qué es tu huella digital? ¿Qué sabe Google de lo que te gusta? Existe una "huella digital" que, aunque se almacena de forma segura, es un conjunto de intereses y datos personales como la edad, el sexo o la ubicación, que hace posible...
Incumplimiento en contratos de software-Globatika Peritos Informaticos

Incumplimiento en contratos de software

Es habitual que las empresas contacten con nuestros peritos informáticos para certificar evidencias de incumplimientos en contratos de software. En estos casos, es fundamental el estudio a fondo del contrato de prestación de servicios contratados, y los requisitos específicos del Software. Estos, suelen venir en forma de anexo al contrato...
La Peritacion Informática de Emule Quijote-Globatika Peritos Informaticos

La Peritación Informática de Emule Quijote

Emule Quijote es el sistema que usan las fuerzas de seguridad para la prevención del tráfico de material pedófilo a través de Internet en España. Se basa en la identificación de los hashes previamente tutorizados y la localización de los orígenes y destinos a través de conexiones P2P. Este...
Caso de extio robo de datos en equipos de empresa-Globatika Peritos Informaticos

Robo de Datos en Equipos de una Empresa por WeTransfer

Analizando un Caso de Éxito: Robo de Datos en Equipos de una Empresa por WeTransfer Encargan a nuestra empresa peritosinformaticos.es la realización de la pericial del equipo informático de un trabajador de una empresa. Dicho trabajador días antes había solicitado la baja voluntaria. Nuestros clientes sospechaban, que realmente lo que...
Nuevo caso de exito sobre pornografia infantil-Globatika Peritos Informaticos

Caso de éxito sobre pornografía infantil

Un Juzgado de Jaén ha absuelto a un cliente que solicitó nuestros servicios como peritos informáticos, a través de su abogado, por un presunto delito de pornografía infantil perpetrado, supuestamente, a través de descargas de internet. Nuestro cliente había accedido a través de un programa de descarga de ficheros P2P,...
peritación electrónica perito informático

Las peritaciones electrónicas

Antes de comenzar a hablar de en qué consisten las peritaciones electrónicas, debemos explicar previamente, el significado de “las evidencias electrónicas”. Que no dejan de ser  datos digitales que aparecen almacenados o que se transmiten, a través de equipos informáticos. Los ordenadores registran toda la actividad que realizamos en ellos...
prueba pericial peritos informáticos

Momento de aportación de la prueba pericial

La aportación de la prueba pericial en momento no inicial del proceso Desde las diversas reformas legislativas, el momento de la aportación de la prueba pericial en el proceso siempre está sujeto a polémica y controversias y causa muchas dudas, en la práctica, a los abogados. Solía ser algo bastante recurrente,...
covid-sexting-peritos-informáticos

Delitos contra la intimidad y la pericial informática

Los efectos del COVID en los delitos contra la intimidad y la importancia de la pericial informática. Desde la declaración del Estado de Alarma, estamos viendo un incremento considerable de denuncias y condenas relativas a delitos contra la intimidad. En la gran mayoría de los casos aumenta el denominado “sexting”....
correo-electronico-prueba-valida-peritos-informaticos

Correos Electrónicos como prueba válida

Los correos electrónicos ya son considerados "prueba documental" para el ámbito laboral. Según el Tribunal Supremo, zanjando el debate que provenía del artículo 193 de la Ley Reguladora de la Jurisdicción Social. Es decir, esta ley no situaba a los correos electrónicos como prueba documental. Por todo ello, no permitía...
perito-informatico-tenerife

Perito Informático Tenerife

¿Busca un Perito Informático en Tenerife? GlobátiKa ofrece servicios de peritaje informático en Tenerife, respaldados por un laboratorio forense especializado la extracción de datos y la investigación de ciberdelitos, garantizando soluciones precisas a través un análisis exhaustivo de dispositivos móviles, ordenadores y servidores. Comunicación directa y rápida con el abogado y su...
perito-informatico-las palmas de gran canaria

Perito Informático Las Palmas

¿Busca un Perito Informático en Las Palmas? GlobátiKa ofrece servicios de peritaje informático en Las Palmas, respaldados por un laboratorio forense especializado la extracción de datos y la investigación de ciberdelitos, garantizando soluciones precisas a través un análisis exhaustivo de dispositivos móviles, ordenadores y servidores. Comunicación directa y rápida con el abogado...
perito-informatico-melilla

Perito Informático Melilla

¿Busca un Perito Informático en Melilla? GlobátiKa ofrece servicios de peritaje informático en Melilla, respaldados por un laboratorio forense especializado la extracción de datos y la investigación de ciberdelitos, garantizando soluciones precisas a través un análisis exhaustivo de dispositivos móviles, ordenadores y servidores. Comunicación directa y rápida con el abogado y su...
perito-informatico-ceuta

Perito Informático Ceuta

¿Busca un Perito Informático en Ceuta? GlobátiKa ofrece servicios de peritaje informático en Ceuta, respaldados por un laboratorio forense especializado la extracción de datos y la investigación de ciberdelitos, garantizando soluciones precisas a través un análisis exhaustivo de dispositivos móviles, ordenadores y servidores. Comunicación directa y rápida con el abogado y su...
perito-informatico-valencia

Perito Informático en Valencia

¿Busca un Perito Informático en Valencia? GlobátiKa ofrece servicios de peritaje informático en Valencia, respaldados por un laboratorio forense especializado la extracción de datos y la investigación de ciberdelitos, garantizando soluciones precisas a través un análisis exhaustivo de dispositivos móviles, ordenadores y servidores. Comunicación directa y rápida con el abogado y su...
valoración-empresas-perito-informático

Valoración de empresas

|Valoración de empresas||Perito contable||Peritación de empresas||Valoración de acciones||Procedimiento mercantil| La Valoración de empresas, así como de los bienes, derechos y obligaciones no es una tarea sencilla. Se trata de Informes periciales para procedimientos mercantiles entre socios, competencia o terceros. Tipos de valoración de empresas Valoración de empresas: Para obtener el valor de su empresa...
peritaciones-laborales-peritos-informaticos

Peritaciones Laborales

|Peritaciones laborales| |Despido| |ERTE| |ERE| |Despido objetivo| |Perito Laboral | |Peritación laboral social| |Perito Contable| Las Peritaciones Laborales cada vez se hacen más necesarias, más una si hablamos de un cese de actividad por pérdidas en la empresa. Algo que por desgracia, cada vez está más a la orden del día. En...
perito-informatico-recuperacion-datos-peritos-informaticos

Recuperación de datos informáticos

Recuperar datos informáticos | recuperación datos de discos duros | recuperación datos tarjeta de memoria | recuperación datos smartphones | recuperación servidores | recuperación RAID | borrado seguro de datos | copia forense | perito informático   La base de cualquier pericial informática es tener datos con los que trabajar, por...
auditoria-seguridad-informática-perito-informático

Auditoría de Seguridad Informática

|Auditoría de seguridad informática| |Auditoría de empresas||Perito informático de empresa| |Seguridad informática| |Informática forense||Ciberseguridad||Peritación de empresas| Una Auditoría de Seguridad Informática se basa principalmente en obtener toda la información posible en lo relativo a la seguridad de la empresa. Consiste en la realización de pruebas que determina el estado en...
peritaciones-informaticas-peritos informaticos

Peritaciones informáticas

Certificación de Pruebas Digitales | Perito en Informática | Análisis Forense de Ordenadores | Cellebrite | Investigación de Mensajes WhatsApp | Peritación Web | Recuperación de Datos en Casos Legales | Autenticación de Documentos Digitales | Delitos Informáticos | Seguridad de Datos en Procesos Judiciales | Pruebas en Redes...

Estafa a través de Bizum

Estafa a traves de Bizum| Fraude Electrónico | Autentificar conversación de WhatsApp| Recuperación de mensajes de correo con phishing | Responsabilidad en fraude Bizum | Suplantación de identidad por phising | Peritación informática de phishing La estafa a través de Bizum es un nuevo modo de phising que cada vez se hace...
Peritar imágenes JPG-peritos informáticos

Peritar autenticidad de imágenes en formato JPG

Peritación de imágenes|Peritar autenticidad de imágenes JPG| Certificar autenticidad de imágenes| Certificar y peritar imágenes| certificar manipulación de imágenes| Es frecuente que nos lleguen casos para peritar la autenticidad de imágenes JPG en Redes sociales, WhatsApp,una web, Correo, etc...Principalmente, nuestros clientes necesitan saber si la imagen está manipulada o...
Peritaciones Informaticas para la Empresa-Peritos Informaticos

Peritaciones Informáticas para la Empresa

Peritación Phishing | Peritar ordenadores de trabajo | Peritar robo de información de la empresa | Peritar uso ordenador para fines personales en el trabajo | Competencia desleal | Trabajador hace labores personales en horario laboral |  Peritar Email de trabajadores  Periciales Informáticas para la Empresa Aquellas empresas que estén inmersas...
Caso real de recuperacion de datos informaticos-Globatika Peritos Informaticos

Caso Real de Recuperación de Datos Informáticos

Hoy os traemos un caso muy particular. Un cliente de Santander acude a nuestro gabinete de GlobátiKa Peritos Informáticos acusando una pérdida de información de su dispositivo Android. Al estudiar el caso, por parte de nuestro perito informático especialista en Recuperación de Datos Informáticos, rápidamente observamos algo extraño en...
Modo USB para extracción forense de Cellebrite peritos-informaticos

Modo USB para extracción forense de Cellebrite

Los Peritos informáticos de GlobátiKa nos hemos peleado con muchos móviles en el laboratorio de extracción de datos, pero en algunos casos, cuando vamos a realizar la copia de Cellebrite, la maquina de extracción forense se vuelve loca con el puerto USB del móvil. Le quitas el antivirus y...
borrar-opiniones-google-peritos informáticos

Borrar opiniones falsas en Google my Business

Reputación on line|Opiniones falsas en Google my Business| Ciberacoso | Comentarios falsos en Redes Sociales | Peritar Redes Sociales|Perito informático especialista en Reputación on line |  Las valoraciones negativas pueden hacer mucho daño a un negocio, más aun cuando son falsas. Como peritos informáticos hemos recibido en alguna ocasión a...
Lucro cesante y dano emergente-Peritos Informaticos

Lucro cesante y daño emergente

Peritación de equipos informáticos | Daño emergente y lucro cesante| Peritación contable | Peritación de software | Peritación de hardware| Peritar pérdidas económicas| Reclamaciones económicas | Valoración de equipos informáticos El lucro cesante y daño emergente son términos que se utilizan en tasaciones contables cuando queremos referirnos a la pérdida económica de...
Angel Gonzalez Premios Coraje-Peritos Informaticos

Ángel González: Premios Coraje

UPTA-Andalucía, en su edición 2017, dio a conocer los galardonados en la segunda edición de los Premios Coraje de los autónomos andaluces. Entre los que se encuentra la Mención Especial del Jurado para Ángel González, Perito Informático titular del Gabinete peritosinformaticos.es. "Ángel González Pérez de peritosinformaticos.es recibe la mención como...
estudio-documental-peritación-informatica-peritos-informaticos

Estudio previo de la documentación por el perito informático

Estudio de documentación del cliente | estudio de informe contrapericial | estudio de la causa con el abogado y el perito informático | pruebas previas a informe | estudio gratuito | comprobación por el perito informático de la no manipulación de la documentación | estudio viabilidad del caso En el caso...
uso-inadecuado-del-ordenador-en-el-trabajo-peritos-informaticos

Uso de los ordenadores para otros fines en horario laboral

Peritación ordenadores del trabajo | robo de información de la empresa | uso ordenador para otros fines en horario laboral | mal uso de recursos digitales de la empresa| uso personal del ordenador del trabajo | horario de trabajo | conexiones remota al puesto de trabajo| teamviewer, VNC y anydesk Uno de los problemas...
peritar-audio-perito-informático

Verificación de audio por amenazas

Verificación de audio por delito de amenazas y calumnias Hay ocasiones en las que tenemos que certificar la verificación de un audio. En este caso concreto, un trabajador de una compañía requiere de los servicios de nuestros peritos informáticos. Ya que necesita demostrar un delito de amenazas y calumnias al...
perito-informático-valoración-tasación-informática

Valoración Informática

Una tasación o valoración informática es necesaria cuando hay que justificar que un software o hardware que se ha adquirido posee tiene un precio de mercado. Los servicios más usuales son para aporte de documentación para subvenciones en los que es necesario justificar el importe para la subvención. Ya hemos presentado varias...
perito-informático-valoración-informática

Tasación Informática

Entre otras especialidades, nos encargamos de realizar todo tipo de tasaciones informáticas, informando al cliente detalladamente sobre la misma. En la tasación informática, el perito informático se encargará de realizar una valoración informática y una valoración económica, determinando así, mediante distintas técnicas. Entre ellas se incluyen el esfuerzo que se empleará en...
perito-informático-recuperación-datos

Recuperación de datos de discos duros

Uno de los servicios más necesarios cuando se realiza un informe pericial informático es la recuperación de datos borrados de discos duros. Pendrives, unidades ópticas, de cintas, etc. Un ejemplo típico es en el ámbito laboral en el que un trabajador usa el equipo de la empresa para fines personales: para competencia desleal, para pasar información de...
Tasación y valoración del parque informático de la empresa

Tasación y valoración del parque informático

Tasación y valoración del parque informático | Perito Tasador | Valoración de Software y Hardware | Tasación Informática| Tasación en procesos concursales y subastas | Activos de bienes  y programas informáticos| Perito Informático|Peritaciones para empresas|Perito tasador informático La tasación y valoración del parque informático de su empresa puede ser fundamental...
perito-informático-peritar-fotografía

Certificación de no manipulación de fotografía

  Análisis de no manipulación de una fotografía Un perito informático puede certificar la NO manipulación de una fotografía, Como ejemplo, vamos a realizar un estudio de una fotografía manipulada, con E.L.A., para demostrar la utilidad de esta técnica. Técnica E.L.A. E.L.A. muestra la cantidad de diferencia que se produce cuando un JPEG se vuelve a guardar....
perito-informatico-transcripcion-audio-peritos-informaticos

Transcripción de audios con validez judicial

Limpieza y transcripción de audio forense Nuestro equipo de peritos informáticos está cualificado para realizar transcripción de toda clase de audios. Desde una escueta conversación a la transcripción de entrevistas, reuniones, disputas, incidentes, juicios, programas de radio o televisión, etc. Incluimos todas y cada una de la interlocuciones que se produzcan...
perito-contable-mercantil-peritos-informaticos

Peritaciones contables y mercantiles

Daño emergente y lucro cesante| Peritación de equipos informáticos | Peritación contable | Peritación de software | Peritación de hardware| Peritar pérdidas económicas| Reclamaciones económicas | Valoración de equipos informáticos   Las peritaciones contables, como su propio nombre indica, las debe realizar un Perito Contable. Profesional que realiza la labor de investigación con...
prueba-peritaciones-psicologicas-perito-informatico

Peritaciones Psicológicas para el informe informático

  ¿Qué son las peritaciones psicológicas y cómo ayudan a la presentación del informe informático? Las peritaciones psicológicas son cada vez más demandadas en muchos procesos judiciales.  De hecho, los peritos psicológicos son los profesionales que con mayor frecuencia intervienen en procesos judiciales. El perito psicológico es un experto en comportamiento humano cuya...
auditoria de redes-perito-informático

Auditoría de redes y acceso físico a la empresa

¿En qué consiste una Auditoría de redes y acceso físico a la empresa? Una auditoría de redes es un estudio llevado a cabo en la empresa para analizar y recopilar todos los datos posibles sobre la red con el objetivo de identificar posibles fallos para mejorarlos. Este tipo de auditorias proporciona...
perito-informatico-grabacion-movil

Certificación de grabación con móvil denuncia falsa

¿Cuándo es necesaria una certificación de grabación con móvil? La certificación de grabación con móvil es cada vez más utilizada como prueba en procesos judiciales. En este caso, se nos requiere por parte de un señor que está divorciado. Está teniendo problemas con la ex-mujer a la hora de recoger...
perito-informatico-amenazas-fecebook

Amenazas por Facebook

Amenazas por Facebook Una clienta requiere asesoría profesional por parte de nuestros peritos informáticos debido a que recibe amenazas en Facebook desde un perfil falso. Ella, se dedica a la venta telefónica y tiene sospechas de que el responsable de estos actos pueda ser un cliente suyo. Que no ha quedado...
perito-informático-ciberbullying

¿Qué es el ciberbullying Escolar?

El ciberbullying es un tipo de acoso a algún compañero o compañera a través de medios Tecnológicos, utilizando cualquiera de las siguientes formas de agresión: Mensajes desagradables o dañinos. Llamadas acosadoras al móvil. Envío de fotos hechas con el móvil y utilizadas para amenazar. E-mails acosadores. Acoso a través de...
perito-informático-stalking

¿Qué es stalking?

¿Qué es el Stalking? El Stalking, también conocido como acoso o acecho en español, se refiere a la conducta obsesiva de una persona que persigue de manera persistente a otra. Este comportamiento se manifiesta a través de llamadas telefónicas u otras acciones de hostigamiento continuo. Aunque no siempre implica amenazas...
sextorsion peritos informaticos

Qué es el Sexting

El término sexting hace referencia a la práctica de enviar imágenes intimas a través de dispositivos electrónicos, generalmente el móvil, y mediante WhatsApp. No podemos confundir Ciberacoso con Sexting, ya que este ultimo consiste en compartir imágenes eróticas  de forma voluntaria entre ambas partes. El delito se da cuando una de...
grooming-perito-informáticos

Qué es el Grooming en el acoso a menores

El delito de Grooming hace referencia a cuando un adulto contacta con un menor a través de las redes sociales para establecer lazos de amistad, utilizando un perfil falso de edad similar. Generalmente, el contacto se establece a través de redes sociales o juego on line. Casi siempre con fines...
perito-informático-woocommerce

Peritar WooCommerce

WooCommerce es el sistema que más se usa en el mundo para el comercio Electrónico. Está vinculado a Wordpress, esto no lo hace una plataforma más sencilla, si no se maneja bien Wordpress es posible encontrarse con muchos problemas en su uso. Como cualquier otro sitio web podemos encontrar en...
perito-informático-wordpress

Peritar WordPress

WordPress es uno de los sistemas más utilizados por todos los sitios web para la gestión de contenidos. Y como sucede WooCommerce, también es la preferida de los piratas informáticos. Como peritos informáticos expertos en WordPress tenemos amplia experiencia en problemas derivados de una falta de seguridad o un mal...
perito-informático-tiktok

Perito Informático Tik-Tok

Tik tok es la red social de moda entra los jóvenes. Se trata de una plataforma de origen chino, de vídeos cortos en la que los usuarios hacen playback y cantan con música de moda. También permite introducir filtros y animaciones. Esta plataforma ya ha sido multada por la Comisión...
perito-informático-twiter

Perito Informático Linkedin

A simple vista podemos pensar que Linkedin es una red social más "seria" que las demás, ya que se trata de un canal de comunicación profesional, que se orienta a relaciones comerciales y profesionales. Pero, como sucede en todas las redes sociales, no está libre de fraude o delito. Es...
perito-informático-facebook

Perito Informático Facebook

Son muchas las consultas que recibimos sobre Facebook, y no es de extrañar, ya que es la red social más utilizada por el público en general. Los principales delitos que se cometen en Facebook y que nos hemos encontrado como peritos expertos en Redes Sociales, son los relacionados con: Ciberacoso ...
grabar llamadas perito informatico

Cómo grabar llamadas en el móvil

Nos hemos decidido a escribir este artículo porque recibimos llamadas de personas con la necesidad de grabar sus conversaciones telefónicas, bien porque están recibiendo acosos injurias; o simplemente porque una grabación de un particular es un mero contrato y, en muchas ocasiones, es necesario. Recordemos la frase de Aristóteles,...
whatsapp-ultima-conexion-perito-informatico-globatika

Enviar Whatsapp sin modificar última vez

¿Enviar un mensaje de Whatsapp sin modificar "última vez"? ¿Es posible? La respuesta a esta pregunta sobre la famosa aplicación Whatsapp es, sí, es posible. En algunas ocasiones nos encontramos ante la situación de querer enviar un mensaje de Whatsapp a una persona y que nuestra "última vez" o última conexión...
facebook-perito-informatico-globatika

Suplantación en Facebook

El problema de los amigos informáticos Hemos ayudado a la satisfactoria resolución de un caso. En el que un señor de Madrid ha tenido que denunciar a un ex amigo suyo que fue quien le abrió una cuenta de Facebook. Este "amigo", por su afán de ayudar, puso su e-mail...
globatika-peritos-informaticos-hack-vehiculos

Vehículos ciberatacados.

Este caso nos llega de un particular de Barcelona, donde nos informa de, que está experimentando problemas con su vehículo y necesita una pericial informática de su automóvil al que cree que están ciberatacando. Algo tan sencillo, y obligatorio en los nuevos modelos, como el sensor de presión de los neumáticos puede...
globatika-peritos-informaticos-menores-redes-sociales

Fotos de menores en redes sociales

¿Cuántas veces hemos colgado fotos de nuestros hijos en una red social? Algo muy normal en nuestra vida es querer compartir con nuestros amigos mediante nuestro perfil (Facebook, Instagram…). Las fotos de nuestras vacaciones, celebraciones, cualquier momento especial. Pero, ¿podemos publicar fotos de nuestros hijos en redes sociales? Podemos pensar que...
sms-falso-perito-informatico-globatika

Certificación de SMS

Como era de esperar con la llegada de los smartphones y las aplicaciones de mensajería instantánea, el uso de los SMS (mensajes de texto) ha disminuido considerablemente.Pero aunque su uso sea muy inferior al de pasados años, en temas de seguridad y autenticidad sabemos poco. La técnica más usada...
perito-informatico-recuperacion-datos

Rescate de datos

Pérdida de los ficheros de una empresa por un virus No hace mucho, la red corporativa de Telefónica y otras empresas como Everis, Vodafone, Iberdrola o Capgemini fue ‘secuestrada’. Como consecuencia de un ataque masivo de ‘ransomware’ según confirmó el propio CNI. ¿Qué es un ransomware? Un ‘ransomware’ es un virus que encripta...
perito-informatico-cuidado-pareja-espia

Divorcio y espionaje digital

Este caso nos llega por un particular de Granada, que se siente espiado una vez tramitado el divorcio con su pareja. Múltiples expertos aconsejan reconfigurar todas las contraseñas para evitar problemas y rastreos, así como tener cuidado con los dispositivos del hogar que haya tocado la pareja. Cuando se nos va...
globatika-peritos-informaticos-email-tracking

Email Tracking

Hoy en día vivimos en una época en el que toda la información va digitalizada, pero no sabemos si va lo suficientemente segura. Vivimos en la época de que podemos realizar cualquier acción por Internet, desde ver un vídeo en streaming hasta realizar pagos con nuestra tarjeta bancaria. Creemos que...
hack-email-perito-informatico-globatika

¿Pueden hackear mi empresa por email?

El email es un medio de comunicación vital tanto para particulares como empresas. Es una forma sencilla y rápida de adjuntar ficheros, realizar negociaciones comerciales o simplemente enviar mensajes. Pero por otra parte conlleva una de las entradas de malware y amenazas más importantes del sector. Por eso, te vamos...
Altavoces inteligentes globatika peritos informaticos

Acoso a través de dispositivos inteligentes

En esta era de comunicaciones e Internet, cada vez es más habitual contar con dispositivos inteligentes en el hogar, ya sea el sistema de luces, persianas, o el propio aire acondicionado.  Esta tecnología esta siendo aprovechada por maltratadores para volver locas a sus víctimas. Abuso doméstico lo han titulado...

Implantación de la normativa ISO 27001

Implantación ISO 27001 en las empresas: La clave para la seguridad de la información En GlobátiKa Peritos Informáticos ofrecemos el servicio de asesoramiento e implantación de la norma ISO 27001 en su empresa. En el mundo actual, donde la información se ha convertido en uno de los activos más valiosos...
infidelidades-ciberneticas-perito-informatico-globatika

Infidelidades cibernéticas

Peritaciones y extracción de datos móviles por infidelidades. Nos llegan muchos casos de todas las provincias de personas que quieren saber que están haciendo sus parejas con los teléfonos móviles , ya que sospechan de infidelidades. Aunque en nuestro país el divorcio por infidelidad como tal no existe. No sería una...
vulnerabilidades-android-perito-informatico-globatika

Peritar vulnerabilidades Android

Existen muchas vulnerabilidades en teléfonos Android donde un perito informático Android le puede ayudar. Son de nivel crítico y con ellas el atacante puede: Suplantar Llamadas Realizar llamadas a números de pago Ataques DDoS Ejecutar código remotamente Cancelar llamadas Estas son algunas de las vulnerabilidades que un perito informático suele peritar: Activar...
perito-anydesk-control-remoto

Peritación Informática AnyDesk

Peritación Informática AnyDesk AnyDesk es un programa de software de escritorio remoto que provee acceso remoto bidireccional entre computadoras personales y está disponible para todos los sistemas operativos comunes. Anydesk forma parte de muchos sistemas empresariales para conexión remota desde hace tiempo. Cualquier sistema de control remoto nos hace la vida más fácil ya...
peritacion-teamviwer-perito-informatico

Peritación TeamViewer

Cualquier sistema de control remoto nos hace la vida más fácil ya que nos permite conectarnos incluso desde el móvil. Pero usado sin supervisión, puede ser una vía de robo de información para cualquier persona o empresa. Un caso muy habitual, es la peritación de los sistemas de control remoto,...
dactiloscopia-perito-informatico-globatika

Dactiloscopia

La dactiloscopia es uno de los principales sistemas de identificación forense. Basado en el estudio de la impresión o reproducción física de los dibujos formados por las crestas papilares de los dedos de las manos. Este método se ha venido utilizando con distintos fines. Tanto en el ámbito civil...
honeypot-perito-informatico-globatika

Informática Forense y Honeypot

La informática forense deba adaptarse e ir evolucionando a la vez que los delitos cometidos en este tipo de plataformas. La informática forense requiere medios que permitan mantener un proceso de investigación que dé solución a los nuevos retos. Pero cabe destacar que no siempre los casos a los...
espiar-pareja-perito-informatico-sevilla

Saber si me espían el WhatsApp

Ya nos hemos aventurado a escribir este artículo que, aunque pueda parecer muy sencillo y que todo el mundo lo sabe, le preocupa a mucha gente y que es el origen de muchas llamadas. ¿Cómo se entera mi pareja de todo lo que hablo por WhatsApp? ¿Me espían el WhatsApp? Lo...
responsabilidad-wifi-perito-informatico-globatika

Responsabilidad subsidiaria Wifi

Descarga de contenido con fines maliciosos Hoy día, muchos de nuestros clientes de la zona de Andalucía nos solicitan información porque están teniendo problemas con la justicia de nuestro país debido al WPS de nuestro router. En la mayoría de los casos, esto suele ocurrir en sitios donde se ofrece WiFi...
metodologia-auditoria-perito-informatico-globatika

Metodología OSSTMM

La metodología OSSTMM (Open Source Security Testing Methodology Manual, Manual de código abierto para la realización de pruebas de seguridad). Trata sobre la seguridad operacional. Se fundamenta en saber y medir que tan bien funciona la seguridad de una empresa. Las auditorías de seguridad que utilizan una metodología OSSTMM...
estafa-whatsapp-perito-informatico-globatika

Caso de estafa real por WhatsApp

Acude a nuestras oficinas de Peritos Informáticos una persona que ha sido estafada por WhatsApp en la compra de dos relojes de segunda mano por valor de 570€. Nos comenta "... Iba a comprar uno, pero el precio eran 300 eur y si compraba dos. Me lo dejaba en 570€....
certificacion de whatsapp perito informatico

Certificación de WhatsApp no manipulado

Hoy en día, en la mayoría de los procedimientos judiciales nos encontramos con evidencias digitales. Y cada vez es primordial contar con peritos informáticos para la certificación de WhatsApp, o cualquier otro tipo de evidencia. La aplicación de mensajería instantánea WhatsApp se ha convertido en uno de los principales medios...
Ley Hipotecaria Perito Contable

Ley hipotecaria: reguladora de contratos de crédito

El pasado día 16 de junio entró en vigor la Ley Reguladora de los Contratos del Crédito Inmobiliario conocida como Ley Hipotecaria. Cuyo objetivo es garantizar la protección de los consumidores a la hora de firmar un préstamo hipotecario con el banco.  Con esta legislación se pretende asegurar que...
fraude-fiscal-peritaciones-contables

Hacienda despliega agentes tributarios en busca de fraudes y dinero en negro

Según publicaciones de distintos medios de comunicación como La Razón, la Agencia Tributaria continúa con el PLAN IVA en la lucha contra el fraude fiscal y dinero en negro. En la primera fase de este plan, se produjo un gran número de notificaciones. En las que se advertía la vigilancia...
acceso a red ordenadores perito informatico

Acceso indebido a la red de ordenadores

Ofrecemos la experta actuación de nuestro equipo de peritos informáticos para auditar su sistema informático ya sea en una empresa o en un hogar, si cree que está siendo espiado. Se trata del caso de acceso indebido, llevando a cabo el informe pericial pertinente y obteniendo las pruebas para...
peritacion-informatica-pontevedra

Perito Informático en Pontevedra

¿Busca un Perito Informático en Pontevedra? GlobátiKa ofrece servicios de peritaje informático en Pontevedra, respaldados por un laboratorio forense especializado la extracción de datos y la investigación de ciberdelitos, garantizando soluciones precisas a través un análisis exhaustivo de dispositivos móviles, ordenadores y servidores. Comunicación directa y rápida con el abogado y su...
peritacion-informatica-orense

Perito Informático en Orense

¿Busca un Perito Informático en Orense? GlobátiKa ofrece servicios de peritaje informático en Orense, respaldados por un laboratorio forense especializado la extracción de datos y la investigación de ciberdelitos, garantizando soluciones precisas a través un análisis exhaustivo de dispositivos móviles, ordenadores y servidores. Comunicación directa y rápida con el abogado y su...
peritacion-informatica-lugo

Perito Informático en Lugo

¿Busca un Perito Informático en Lugo? GlobátiKa ofrece servicios de peritaje informático en Lugo, respaldados por un laboratorio forense especializado la extracción de datos y la investigación de ciberdelitos, garantizando soluciones precisas a través un análisis exhaustivo de dispositivos móviles, ordenadores y servidores. Comunicación directa y rápida con el abogado y su...
peritacion-informatica-lacoruña

Perito Informático en La Coruña

¿Busca un Perito Informático en La Coruña? GlobátiKa ofrece servicios de peritaje informático en La Coruña, respaldados por un laboratorio forense especializado la extracción de datos y la investigación de ciberdelitos, garantizando soluciones precisas a través un análisis exhaustivo de dispositivos móviles, ordenadores y servidores. Comunicación directa y rápida con el abogado...
peritación-informática-Cáceres

Perito Informático en Cáceres

¿Busca un Perito Informático en Cáceres? GlobátiKa ofrece servicios de peritaje informático en Cáceres, respaldados por un laboratorio forense especializado la extracción de datos y la investigación de ciberdelitos, garantizando soluciones precisas a través un análisis exhaustivo de dispositivos móviles, ordenadores y servidores. Comunicación directa y rápida con el abogado y su...
peritacion-informatica-badajoz

Perito Informático en Badajoz

¿Busca un Perito Informático en Badajoz? GlobátiKa ofrece servicios de peritaje informático en Badajoz, respaldados por un laboratorio forense especializado la extracción de datos y la investigación de ciberdelitos, garantizando soluciones precisas a través un análisis exhaustivo de dispositivos móviles, ordenadores y servidores. Comunicación directa y rápida con el abogado y su...
peritacion-informatica-castellon

Perito Informático en Castellón

¿Busca un Perito Informáti