Listado de los artículos de la página de Perito Informático

perito-informatico-quijote-pedofilia

La Peritación Informática de Emule Quijote.

Emule Quijote es el sistema que usan las fuerzas de seguridad para la prevención del tráfico de material pedófilo a través de Internet en España. Se basa en la identificación de los hashes previamente tutorizados y la localización de los orígenes y destinos a través de conexiones P2P. Este...
Peritos informaticos - robo datos empresa

Caso de éxito: robo de datos en equipos de empresa

Robo de información | Informe pericial robo de datos | Datos informáticos robados por trabajador | Información confidencial robada | Robo de datos informáticos | Contra informe pericial de robo de datos | Robo de datos confidenciales | Estudio de uso del ordenador de trabajo Encargan a nuestra empresa peritosinformaticos.es...
perito informático pornografía infantil

Nuevo caso de éxito sobre pornografía infantil

Pornografía infantil| casos de éxito | descargas ilegales | peritar descarga emule | perito informático ficheros | pornografía descargada emule | ficheros descargados nombre falso | ficheros descargados y borrados | cadena de custodia disco duro| informe pericial descargas internet |  Un Juzgado de Jaén ha absuelto a un cliente que solicitó nuestros servicios como peritos informáticos, a través de su abogado, por un...
peritación electrónica perito informático

Las peritaciones electrónicas

  Antes de comenzar a hablar de en qué consisten las peritaciones electrónicas, debemos explicar previamente, el significado de “las evidencias electrónicas” que no dejan de ser datos digitales que aparecen almacenados o que se transmiten, a través de equipos informáticos. Los ordenadores registran toda la actividad que realizamos en...
prueba pericial peritos informáticos

Momento de aportación de la prueba pericial

La aportación de la prueba pericial en momento no inicial del proceso Desde las diversas reformas legislativas, el momento de la aportación de la prueba pericial en el proceso siempre está sujeto a polémica y controversias y causa muchas dudas, en la práctica, a los abogados. Solía ser algo bastante recurrente,...
covid-sexting-peritos-informáticos

Delitos contra la intimidad y la pericial informática

Los efectos del COVID en los delitos contra la intimidad y la importancia de la pericial informática. Desde la declaración del Estado de Alarma, estamos viendo un incremento considerable de denuncias y condenas relativas a delitos contra la intimidad, en la gran mayoría de los casos aumenta el denominado “sexting”,...
peritos-informaticos-iso-27042

ISO 27042 y el Perito Informático

ISO 27042 Directrices para el procedimiento de la actuación pericial en el escenario de la identificación y análisis de la evidencia digital, hasta que esta es considerada apta para ser prueba judicial. Tipología de dispositivos Los dispositivos y entornos que vamos a ver en esta norma suelen ser : Equipos y medios...
evidencia-digital-peritos-informaticos

ISO 27037 y el Perito Informático

ISO 27037 Directrices para el procedimiento de la actuación pericial en el escenario de la recogida, identificación y secuestro de la evidencia digital, aunque no entra en la fase de Análisis de la evidencia (ISO 27042). Tipología de dispositivos Los dispositivos y entornos que vamos a ver en esta norma suelen ser...
correo-electronico-prueba-valida-peritos-informaticos

Correos Electrónicos como prueba válida

Los correos electrónicos ya son considerados "prueba documental" para el ámbito laboral, según el Tribunal Supremo, zanjando el debate que provenía del artículo 193 de la Ley Reguladora de la Jurisdicción Social. Esta ley no situaba a los correos electrónicos como prueba documental y no permitía su impugnación, si...
peritacion informática de WhatsApp-peritos-informaticos

Peritación informática de WhatsApp

Certificar conversaciones de WhatsApp | Autentificar audios de WhatsApp | Recuperación de mensajes de WhatsApp | Contrainforme WhatsApp en papel | Cellebrite | XRY | Peritación informática WhatsApp para juzgado| WhatsApp Fake Es imprescindible la presentación de las conversaciones de WhatsApp certificadas por un perito informático mediante herramientas que usan...
perito-informatico-correo-electronico-peritos-informaticos

Pericial informática de Correos Electrónicos

Perito informático correo electrónico | certificar correo recibido | peritación informática correo enviado | estudio de la base de datos de correo electrónico | autentificar email | no manipulación correo electrónico | certificar outlook | perito informático thunderbird Peritación informática de correos electrónicos Son las técnicas periciales informáticas necesarias para investigar...
valoración-empresas-perito-informático

Valoración de empresas

|Valoración de empresas||Perito contable||Peritación de empresas||Valoración de acciones||Procedimiento mercantil| La Valoración de empresas, así como de los bienes, derechos y obligaciones no es una tarea sencilla. Se trata de Informes periciales para procedimientos mercantiles entre socios, competencia o terceros. Tipos de valoración de empresas Valoración de empresas: Para obtener el valor de su empresa...
peritaciones-laborales-peritos-informaticos

Peritaciones Laborales

|Peritaciones laborales| |Despido| |ERTE| |ERE| |Despido objetivo| |Perito Laboral | |Peritación laboral social| |Perito Contable| Las Peritaciones Laborales cada vez se hacen más necesarias, más una si hablamos de un cese de actividad por pérdidas en la empresa, algo que por desgracia cada vez está más a la orden del día. En...
Investigación-robo-o-hacking-de-páginas-web-peritos-informaticos

Peritar página web: certificación, ataques, plagio y tasación

Peritación página web | certificación de contenido en una página web | copia de la página web por la competencia | copia de código fuente de una página web | robo de la base de datos de la página web | plagio de la página web | intrusión en la...
perito-informatico-recuperacion-datos-peritos-informaticos

Recuperación de datos informáticos

Recuperar datos informáticos | recuperación datos de discos duros | recuperación datos tarjeta de memoria | recuperación datos smartphones | recuperación servidores | recuperación RAID | borrado seguro de datos | copia forense | perito informático La base de cualquier pericial informática es tener datos con los que trabajar, por...
peritacion-moviles-peritos-informaticos

Peritación informática en Dispositivos Móviles

Certificar evidencias en móviles | Peritación móviles | Perito informático evidencias en móviles | Contra informe Pericial Informático | Cellebrite | XRY | Perito informático móviles | Análisis evidencias en móviles | Peritación informática en Móviles | Peritación informática en Móviles El peritaje informático en móviles es uno de los servicios...
perito-informatico-certificacion-audio-peritos-informaticos

Certificación y transcripción de grabaciones de audio

Peritar fichero audio | certificar no manipulación audio | continuidad audio | audio como prueba informática pericial | perito informático grabación | audio forense | peritar audio vídeo | transcripción audio | audio con validez judicial Una grabación de audio puede suponer un contrato entre ambas partes. El poder de...
auditoria-seguridad-informática-perito-informático

Auditoría de Seguridad Informática

|Auditoría de seguridad informática| |Auditoría de empresas||Perito informático de empresa| |Seguridad informática| |Informática forense||Ciberseguridad||Peritación de empresas| Una Auditoría de Seguridad Informática se basa principalmente en obtener toda la información posible en lo relativo a la seguridad de la empresa. Consiste en la realización de pruebas que determina el estado en...
certificacion-de-publicaciones-en-redes-sociales-peritos-informaticos

Peritación de redes sociales

Perito informático en redes sociales | certificación de publicaciones en redes sociales | certificar facebook | peritar instagram | autenticidad de publicaciones en redes sociales | certificación de páginas web | recuperar mensajes borrados | certificar post borrados  El perito informático es el profesional con titulación y capacitación necesarias para...
peritaciones-informaticas-peritos-informaticos

Peritaciones informáticas

Certificar conversaciones de WhatsApp | Peritación ordenadores del trabajo | Perito informático correo electrónico | Contra informe Pericial Informático | Cellebrite | XRY | Perito informático en redes sociales | Peritación página web | Peritaciones Informáticas | El perito informático. Profesional con formación, cualificación y experiencia sobradas en informática y telecomunicaciones para ayudarle en un...

Estafa a través de Bizum

Estafa a traves de Bizum| Fraude Electrónico | Autentificar conversación de WhatsApp| Recuperación de mensajes de correo con phishing | Responsabilidad en fraude Bizum | Suplantación de identidad por phising | Peritación informática de phishing La estafa a través de Bizum es un nuevo modo de phising que cada vez se hace...
Peritar imágenes JPG-peritos informáticos

Peritar autenticidad de imágenes en formato JPG

Peritación de imágenes|Peritar autenticidad de imágenes JPG| Certificar autenticidad de imágenes| Certificar y peritar imágenes| certificar manipulación de imágenes| Es frecuente que nos lleguen casos para peritar la autenticidad de imágenes JPG en Redes sociales, WhatsApp,una web, Correo, etc...Principalmente, nuestros clientes necesitan saber si la imagen ha sido manipulada...
certificacion-de-no-manipulacion-de-imagenes-peritos-informaticos

Peritación informática autenticidad de imágenes, fotos y vídeos

Autenticidad de una imagen | Peritación informática de un vídeo | Autenticidad de un fichero  | Falsedad documental | Autenticidad de un PDF | Técnicas de no manipulación de imágenes | Estudio de metadatos | Certificación de no manipulación de Imágenes | Cuando se presentan capturas de pantalla o imágenes...
perito-violencia-genero-peritos-informaticos

Ciberacoso, Violencia de género digital y menores

Ciberacoso | Violencia de género digital| Riesgos de los menores en Internet| Acoso en Redes Sociales | Certificación de Redes Sociales | Menores y violencia de género | Peritación informática WhatsApp para juzgado|  Desgraciadamente, la violencia de género no es un problema que se de solo en la edad adulta....
informe-contrapericial-informatico-peritos-informaticos

Informe contra pericial informático

Informe contra pericial informático | perito informático | deficiencias informe pericial informático | defensa informe pericial | informe guardia civil | informe policía nacional | informe mossos escuadra | defensa contra informe informático  Tu buscador no soporta la reproducción de este audio. El informe contrapericial informático es el documento realizado realizado...
peritacion-documento-manipulado-peritos-informaticos

Peritación de documento o adjunto manipulado

Certificar adjunto correo electrónico| Peritación documento manipulado | Perito informático adjunto manipulado | Contra informe Pericial Informático | No manipulación de un adjunto | Peritación de un adjunto | Perito informático | Peritación documentos de un correo   En nuestros días es frecuente la falsedad documental, por ello es imprescindible comprobar la veracidad de la documentación y el tratamiento de los datos...
perito-descarga-ilegales-torrent-emule-peritos-informaticos

Pornografía Infantil y Compartición de ficheros P2P

Contra informe descargas ilegales | peritar descarga emule | perito informático ficheros torrent | pornografía descargada emule | ficheros descargados nombre falso | ficheros descargados y borrados | cadena de custodia disco duro| informe pericial descargas internet Un tipo de caso que puede causar cierta controversia en lo que a ética profesional...
peritaciones-informaticas-para-empresas-peritos-informaticos

Peritaciones Informáticas para la Empresa

Peritación ordenadores del trabajo | robo de información de la empresa | uso ordenador para fines personales en el trabajo | competencia desleal | trabajador hace labores personales en horario laboral | horario de trabajo | conexiones remota al puesto de trabajo| teamviewer y anydesk El empresario tiene la posibilidad de monitorizar las acciones...
expertos-recuperacion-datos-peritos-informaticos

Caso Real de Recuperación de Datos Informáticos

Hoy os traemos un caso muy particular. Un cliente de Santander acude a nuestro gabinete de GlobátiKa Peritos Informáticos acusando una pérdida de información de su dispositivo Android. Al estudiar el caso, por parte de nuestro perito informático especialista en Recuperación de Datos Informáticos, rápidamente observamos algo extraño en...
Modo USB para extracción forense de Cellebrite peritos-informaticos

Modo USB para extracción forense de Cellebrite

Los Peritos informáticos de GlobátiKa nos hemos peleado con muchos móviles en el laboratorio de extracción de datos, pero en algunos casos, cuando vamos a realizar la copia de Cellebrite, la maquina de extracción forense se vuelve loca con el puerto USB del móvil. Le quitas el antivirus y...
evidencia-electrónica-normativa-une-peritos-informaticos

Evidencias Electrónicas y la UNE 71505

Una evidencia electrónica, que puede ser un correo electrónico, un SMS, un mensaje de WhastsApp o el acceso a una red social, tiene que ser tratada por un perito informático y manejada de forma correcta. Estos aspectos técnicos, definidos en la norma UNE 71505, son vitales para garantizar la...
borrar-opiniones-google-peritos informáticos

Borrar opiniones falsas en Google my Business

Reputación on line|Opiniones falsas en Google my Business| Ciberacoso | Comentarios falsos en Redes Sociales | Peritar Redes Sociales|Perito informático especialista en Reputación on line |  Las valoraciones negativas pueden hacer mucho daño a un negocio, más aun cuando son falsas. Como peritos informáticos hemos recibido en alguna ocasión a...
perito-informatico-falsa-denuncia-violacion

WhatsApp y falsa denuncia: caso real de éxito

La denuncia falsa no es demasiado usual, pero existe y el ministerio fiscal no siempre ejecuta su rol de ir contra quien lo hace. Este caso es real y trata sobre la importancia de la recuperación de las conversaciones de WhatsApp por un perito informático en sede judicial. Nos han...
lucrocesante-dañoemergente-peritos-informaticos

Lucro cesante y daño emergente

Peritación de equipos informáticos | Daño emergente y lucro cesante| Peritación contable | Peritación de software | Peritación de hardware| Peritar pérdidas económicas| Reclamaciones económicas | Valoración de equipos informáticos El lucro cesante y daño emergente son términos que se utilizan en tasaciones contables cuando queremos referirnos a la pérdida económica de...
casos-de-exito-peritaciones-audio-peritos-informaticos

Acústica Forense: Casos de exito

Los casos de estudio sobre acústica forense más mediáticos suelen ser delitos contra la salud pública (drogas, alcohol, comida), corrupción en entorno político, grabaciones de fraude. Suelen ser grabaciones donde suelen haber seguimientos y se tiene que identificar a las personas que componen una reunión o grabación. Es importante identificar...
angel-gonzalez-premios-coraje-peritos-informaticos

Ángel González: Premios Coraje

UPTA-Andalucía, en su edición 2017, dio a conocer los galardonados en la segunda edición de los Premios Coraje de los autónomos andaluces, entre los que se encuentra la Mención Especial del Jurado para D. Ángel González, Perito Informático titular del Gabinete peritosinformaticos.es. "Ángel González Pérez de peritosinformaticos.es recibe la mención...
peritacion-de-fraude-electrónico-peritos-informaticos

Phishing, Fraude informático

Certificar conversaciones de correo con phishing | Fraude Electrónico | Autentificar correos donde se dan datos bancarios con suplantación de identidad | Recuperación de mensajes de correo con phishing | Responsabilidad en fraude de phising | Suplantación de identidad por phising | Peritación informática de phishing Phishing es suplantación de identidad. Es...
estudio-documental-peritación-informatica-peritos-informaticos

Estudio previo de la documentación por el perito informático

Estudio de documentación del cliente | estudio de informe contrapericial | estudio de la causa con el abogado y el perito informático | pruebas previas a informe | estudio gratuito | comprobación por el perito informático de la no manipulación de la documentación | estudio viabilidad del caso En el caso...
uso-inadecuado-del-ordenador-en-el-trabajo-peritos-informaticos

Uso de los ordenadores para otros fines en horario laboral

Peritación ordenadores del trabajo | robo de información de la empresa | uso ordenador para otros fines en horario laboral | mal uso de recursos digitales de la empresa| uso personal del ordenador del trabajo | horario de trabajo | conexiones remota al puesto de trabajo| teamviewer, VNC y anydesk Uno de los problemas...
espionaje-industrial-peritos-informaticos

Espionaje industrial, revelación de secretos y robo de información

Espionaje industrial | Robo de información en la empresa | Competencia desleal | Ataque informático | Hacking empresarial|Robo de patente | Robo de información de clientes |  En los tiempos que corren está cada vez más claro que la información es poder y que las empresas buscan la forma más adecuada para...
peritar-audio-perito-informático

Verificación de audio por amenazas

Verificación de audio por delito de amenazas y calumnias Hay ocasiones en las que tenemos que certificar la verificación de un audio. En este caso concreto, un trabajador de una compañía requiere de los servicios de nuestros peritos informáticos. Ya que necesita demostrar un delito de amenazas y calumnias al...
perito-informático-valoración-tasación-informática

Valoración Informática

Una tasación o valoración informática es necesaria cuando hay que justificar que un software o hardware que se ha adquirido posee tiene un precio de mercado. Los servicios más usuales son para aporte de documentación para subvenciones en los que es necesario justificar el importe para la subvención. Ya hemos presentado varias...
perito-informático-valoración-informática

Tasación Informática

Entre otras especialidades, nos encargamos de realizar todo tipo de tasaciones informáticas, informando al cliente detalladamente sobre la misma. En la tasación informática, el perito informático se encargará de realizar una valoración informática y una valoración económica, determinando así, mediante distintas técnicas. Entre ellas se incluyen el esfuerzo que se empleará en...
perito-informático-recuperación-datos

Recuperación de datos de discos duros

Uno de los servicios más necesarios cuando se realiza un informe pericial informático es la recuperación de datos borrados de discos duros. Pendrives, unidades ópticas, de cintas, etc. Un ejemplo típico es en el ámbito laboral en el que un trabajador usa el equipo de la empresa para fines personales: para competencia desleal, para pasar información de...
Tasación y valoración del parque informático de la empresa

Tasación y valoración del parque informático

Tasación y valoración del parque informático | Perito Tasador | Valoración de Software y Hardware | Tasación Informática| Tasación en procesos concursales y subastas | Activos de bienes  y programas informáticos| Perito Informático|Peritaciones para empresas|Perito tasador informático La tasación y valoración del parque informático de su empresa puede ser fundamental...
perito-infromñatico-peritar-documentos

Peritar un documento PDF

Hemos encontrado muchos clientes que nos indican que necesitan comprobar la validez de un fichero PDF. Esto puede resultar complicado debido a la facilidad de modificar un archivo pdf y poder cambiar sus metadatos. A continuación describimos unos detalles del proceso para peritar un documento PDF. Los ficheros escaneados son fácilmente reconocibles y por...
perito-informático-peritar-fotografía

Certificación de no manipulación de fotografía

  Análisis de no manipulación de una fotografía Un perito informático puede certificar la NO manipulación de una fotografía, Como ejemplo, vamos a realizar un estudio de una fotografía manipulada, con E.L.A., para demostrar la utilidad de esta técnica. Técnica E.L.A. E.L.A. muestra la cantidad de diferencia que se produce cuando un JPEG se vuelve a guardar....
perito-informatico-transcripcion-audio-peritos-informaticos

Transcripción de audios con validez judicial

Limpieza y transcripción de audio forense Nuestro equipo de peritos informáticos está cualificado para realizar transcripción de toda clase de audios. Desde una escueta conversación a la transcripción de entrevistas, reuniones, disputas, incidentes, juicios, programas de radio o televisión, etc. Incluimos todas y cada una de la interlocuciones que se produzcan...
perito-informático-audio-forense

Acústica forense. Casos de estudio

Los casos de estudio sobre acústica forense más mediáticos suelen ser delitos contra la salud pública (drogas, alcohol, comida), corrupción en entorno político, grabaciones de fraude. Suelen ser grabaciones donde  hay seguimientos y se tiene que identificar a las personas que componen una reunión o grabación. Es importante identificar a...
perito-informático-audio

Cómo peritar un archivo de audio

Peritar un archivo de audio es un proceso por el que se intenta sacar la “huella digital” de las cuerdas vocales. La voz se produce en las cuerdas vocales y pasa por una serie de órganos, (la laringe, el paladar y la lengua, entre otros), que modifican la voz. Si se cambia...
perito-linea-temporal-peritos-informaticos

Copias forense y análisis de línea temporal y uso de equipos

Copia Forense | Línea temporal | Uso de equipos informáticos | Estudio forense línea temporal | Autopsy | Línea temporal equipo informático | Copia forense equipo informático | Análisis de línea temporal La peritación informática de la línea temporal es el procedimiento por el que se saca qué ha hecho el usuario...
perito-contable-mercantil-peritos-informaticos

Peritaciones contables y mercantiles

Daño emergente y lucro cesante| Peritación de equipos informáticos | Peritación contable | Peritación de software | Peritación de hardware| Peritar pérdidas económicas| Reclamaciones económicas | Valoración de equipos informáticos Las peritaciones contables, como su propio nombre indica, las debe realizar un Perito Contable. Profesional que realiza la labor de investigación con...
prueba-peritaciones-psicologicas-perito-informatico

Peritaciones Psicológicas para el informe informático

  Estudio psicológico | Informe pericial psicológico | Contra informe psicológico | Peritación y estudio psicológico | Informe pericial informático | Estudio de daños | Peritaciones psicológicas para juzgados | Estudio psicológico forense Las peritaciones psicológicas son cada vez más demandadas en muchos procesos judiciales.  De hecho, los peritos psicológicos son los profesionales que con mayor frecuencia...
cumplimiento RGPD peritos-informaticos

Cumplimiento de la RGPD en la empresa

Auditoría informática RGPD | RGPD | Auditoría informática empresas | Protección de datos | Auditoría informática | Auditoría de buenas praxis | Test de intrusión | Vulnerabilidades informáticas | RGPD 2020 | RGPD Cumplimiento Empresas LO MÁS DESTACADO EN RGDP La RGPD, antes la LOPD, no era cumplida por la mayoría de las empresas y...
auditoria de redes-perito-informático

Auditoría de redes y acceso físico a la empresa

Auditoría de redes | Seguridad informática | Ciberseguridad en la empresa| Perito informático experto en ciberseguridad | Análisis de redes e infraestructuras| Evaluación de vulnerabilidades en la empresa |  Una auditoría de redes es un estudio llevado a cabo en la empresa para analizar y recopilar todos los datos posibles...
perito-informatico-whatsapp

Validación de mensajes de Whatsapp y SMS

En los juicios cada vez más carecen de valor las conversaciones en texto si no están debidamente certificadas por un perito informáticos. Las conversaciones son susceptibles de modificarse en cuanto a borrado de líneas, fotografías, e incluso, modificación de los archivos de las bases de datos. Existen incluso aplicaciones que...
perito-informatico-grabacion-movil

Certificación de grabación con móvil denuncia falsa

Certificación de grabación con móvil por denuncia falsa La certificación de grabación con móvil es cada vez más utilizada como prueba en procesos judiciales. En este caso, se nos requiere por parte de un señor que está divorciado. Está teniendo problemas con la ex-mujer a la hora de recoger a...
perito-informatico-amenazas-fecebook

Amenazas por Facebook

Amenazas por Facebook Una clienta requiere asesoría profesional por parte de nuestros peritos informáticos debido a que recibe amenazas en Facebook desde un perfil falso. Ella, se dedica a la venta telefónica y tiene sospechas de que el responsable de estos actos pueda ser un cliente suyo. Que no ha quedado...
perito-informático-ciberbullying

¿Qué es el ciberbullying Escolar?

El ciberbullying es un tipo de acoso a algún compañero o compañera a través de medios Tecnológicos, utilizando cualquiera de las siguientes formas de agresión: Mensajes desagradables o dañinos. Llamadas acosadoras al móvil. Envío de fotos hechas con el móvil y utilizadas para amenazar. E-mails acosadores. Acoso a través de...
perito-informático-stalking

¿Qué es stalking?

Stalking (En castellano lo traducimos por acoso, acecho) se produce cuando una persona persigue de forma obsesiva a otra. Realiza llamadas u otros actos de hostigamiento de manera continuada. Son situaciones en las que no necesariamente se producen amenazas o coacciones. Pero se daña la libertad y seguridad de...
perito-informatico-tablet

Recuperar datos whatsapp de una tablet

Recuperar datos de Whatsapp de una tablet Recuperar datos de WhatsApp es una tarea muy demandada para un perito informático. En GlobatiKa Peritos Informáticos hemos tenido recientemente que recuperar de datos en WhatsApp en una tablet. Una tablet es un dispositivo que suelen usar también los niños en casa. Una...
sextorsion peritos informaticos

Qué es el Sexting

El término sexting hace referencia a la práctica de enviar imágenes intimas a través de dispositivos electrónicos, generalmente el móvil, y mediante WhatsApp. No podemos confundir Ciberacoso con Sexting, ya que este ultimo consiste en compartir imágenes eróticas  de forma voluntaria entre ambas partes. El delito se da cuando una de...
grooming-perito-informáticos

Qué es el Grooming en el acoso a menores

El delito de Grooming hace referencia a cuando un adulto contacta con un menor a través de las redes sociales para establecer lazos de amistad, utilizando un perfil falso de edad similar. Generalmente, el contacto se establece a través de redes sociales o juego on line. Casi siempre con fines...
perito-informático-woocommerce

Peritar WooCommerce

WooCommerce es el sistema que más se usa en el mundo para el comercio Electrónico. Está vinculado a Wordpress, esto no lo hace una plataforma más sencilla, si no se maneja bien Wordpress es posible encontrarse con muchos problemas en su uso. Como cualquier otro sitio web podemos encontrar en...
moodle-peritos-informaticos

Peritar Moodle

Una aplicación como Moodle de gestión de aprendizaje, necesita recursos humanos dedicados a ella. Que tienen que proporcionar una supervisión continua para evitar errores tanto de calidad como de seguridad. Normalmente, estos errores de seguridad se deben a una extracción o modificación de datos no autorizada en Moodle. Moodle es un...
perito-informático-wordpress

Peritar WordPress

WordPress es uno de los sistemas más utilizados por todos los sitios web para la gestión de contenidos. Y como sucede WooCommerce, también es la preferida de los piratas informáticos. Como peritos informáticos expertos en WordPress tenemos amplia experiencia en problemas derivados de una falta de seguridad o un mal...
perito-informático-youtube

Perito Informático Youtube

Youtube es sitio web más visado del mundo, sólo por detrás de Google. No es de extrañar que al igual que sucede con otras redes sociales, sea un lugar donde lo ciberdelitos afloran constantemente. El delito de injurias y calumnias a través de Youtube es una constante. Hay muchas personas que utilizan este...
perito-informático-tiktok

Perito Informático Tik-Tok

Tik tok es la red social de moda entra los jóvenes. Se trata de una plataforma de origen chino, de vídeos cortos en la que los usuarios hacen playback y cantan con música de moda. También permite introducir filtros y animaciones. Esta plataforma ya ha sido multada por la Comisión...
perito-informático-twiter

Perito Informático Linkedin

A simple vista podemos pensar que Linkedin es una red social más "seria" que las demás, ya que se trata de un canal de comunicación profesional, que se orienta a relaciones comerciales y profesionales. Pero, como sucede en todas las redes sociales, no está libre de fraude o delito. Es...
perito-informático-twiter

Perito Informático Twitter

Las redes sociales, como ya hemos comentado, son muy utilizadas en delitos de ciberacoso. Twitter no es una excepción en este sentido. Debemos tener en cuenta que injuriar y calumniar en Internet supone una mayor difusión, y está contemplado como delito en el código penal. Cuando una persona está siendo victima de ciberacoso...
perito-informático-facebook

Perito Informático Facebook

Son muchas las consultas que recibimos sobre Facebook, y no es de extrañar, ya que es la red social más utilizada por el público en general. Los principales delitos que se cometen en Facebook y que nos hemos encontrado como peritos expertos en Redes Sociales, son los relacionados con: Ciberacoso ...
grabar llamadas perito informatico

Cómo grabar llamadas en el móvil

Nos hemos decidido a escribir este artículo porque recibimos llamadas de personas con la necesidad de grabar sus conversaciones telefónicas, bien porque están recibiendo acosos injurias; o simplemente porque una grabación de un particular es un mero contrato y, en muchas ocasiones, es necesario. Recordemos la frase de Aristóteles,...
whatsapp-ultima-conexion-perito-informatico-globatika

Enviar Whatsapp sin modificar última vez

¿Enviar un mensaje de Whatsapp sin modificar "última vez"? ¿Es posible? La respuesta a esta pregunta sobre la famosa aplicación Whatsapp es, sí, es posible. En algunas ocasiones nos encontramos ante la situación de querer enviar un mensaje de Whatsapp a una persona y que nuestra "última vez" o última conexión...
facebook-perito-informatico-globatika

Suplantación en Facebook

El problema de los amigos informáticos Hemos ayudado a la satisfactoria resolución de un caso en el que un señor de Madrid ha tenido que denunciar a un ex amigo suyo que fue quien le abrió una cuenta de Facebook. Este "amigo", por su afán de ayudar, puso su e-mail...
globatika-peritos-informaticos-hack-vehiculos

Vehículos ciberatacados.

Este caso nos llega de un particular de Barcelona, donde nos informa de, que está experimentando problemas con su vehículo y necesita una pericial informática de su automóvil al que cree que están ciberatacando. Algo tan sencillo, y obligatorio en los nuevos modelos, como el sensor de presión de los neumáticos puede...
perito-informático-estado-whatsapp

Amenazas en el estado de Whatsapp

Amenazas en el estado de Whatsapp Acude a nuestras oficinas un hombre solicitando asesoría profesional a nuestros expertos de Peritos Informáticos. Ya que este está recibiendo amenazas por Whatsapp. La responsable de estas acciones es su cuñada, con la que mantenía una mala relación a raíz de un accidente de tráfico...
globatika-peritos-informaticos-menores-redes-sociales

Fotos de menores en redes sociales

¿Cuántas veces hemos colgado fotos de nuestros hijos en una red social? Algo muy normal en nuestra vida es querer compartir con nuestros amigos mediante nuestro perfil (Facebook, Instagram…) las fotos de nuestras vacaciones, celebraciones, cualquier momento especial. Pero, ¿podemos publicar fotos de nuestros hijos en redes sociales? Podemos pensar que...
robo-de-datos-informáticos-peritos-informaticos

Robo de datos informáticos

Robo de información | Informe pericial robo de datos | Datos informáticos robados por trabajador | Información confidencial robada | Robo de datos informáticos | Contra informe pericial de robo de datos | Robo de datos confidenciales | Estudio de uso del ordenador de trabajo Existen diversos métodos de robo...
sms-falso-perito-informatico-globatika

Certificación de SMS

Como era de esperar con la llegada de los smartphones y las aplicaciones de mensajería instantánea, el uso de los SMS (mensajes de texto) ha disminuido considerablemente.Pero aunque su uso sea muy inferior al de pasados años, en temas de seguridad y autenticidad sabemos poco. La técnica más usada...
perito-informatico-recuperacion-datos

Rescate de datos

Pérdida de los ficheros de una empresa por un virus No hace mucho, la red corporativa de Telefónica y otras empresas como Everis, Vodafone, Iberdrola o Capgemini fue ‘secuestrada’. Como consecuencia de un ataque masivo de ‘ransomware’ según confirmó el propio CNI. ¿Qué es un ransomware? Un ‘ransomware’ es un virus que encripta...
perito-informatico-cuidado-pareja-espia

Divorcio y espionaje digital

Este caso nos llega por un particular de Granada, que se siente espiado una vez tramitado el divorcio con su pareja. Múltiples expertos aconsejan reconfigurar todas las contraseñas para evitar problemas y rastreos, así como tener cuidado con los dispositivos del hogar que haya tocado la pareja. Cuando se nos va...
robo de datos peritos informaticos

¿Qué hacer cuando roban datos de mi empresa?

Abordamos la problemática que se desata cuando descubrimos, como empresario, que alguien esta robando datos de nuestra empresa e información confidencial. ¿Qué hacemos cuando esta información estratégica y confidencial llega a manos inadecuadas?
globatika-peritos-informaticos-email-tracking

Email Tracking

Hoy en día vivimos en una época en el que toda la información va digitalizada, pero no sabemos si va lo suficientemente segura. Vivimos en la época de que podemos realizar cualquier acción por Internet, desde ver un vídeo en streaming hasta realizar pagos con nuestra tarjeta bancaria. Creemos que...
hack-email-perito-informatico-globatika

¿Pueden hackear mi empresa por email?

El email es un medio de comunicación vital tanto para particulares como empresas. Es una forma sencilla y rápida de adjuntar ficheros, realizar negociaciones comerciales o simplemente enviar mensajes. Pero por otra parte conlleva una de las entradas de malware y amenazas más importantes del sector. Por eso, te vamos...
localizar numeros ocultos perito informatico

Localizar número oculto sequieneres.es

Saber quién llama con número oculto ¿Llamadas ocultas groseras o a horas extremas? Nosotros Localizamos números ocultos Varios casos procedentes de Madrid, Barcelona, etc. en los que el cliente está recibiendo llamadas molestas con número oculto. Estas llamadas se realizan marcando la secuencia #31# y seguido el número al que queremos...
Altavoces inteligentes globatika peritos informaticos

Acoso a través de dispositivos inteligentes

En esta era de comunicaciones e Internet, cada vez es más habitual contar con dispositivos inteligentes en el hogar, ya sea el sistema de luces, persianas, o el propio aire acondicionado.  Esta tecnología esta siendo aprovechada por maltratadores para volver locas a sus víctimas. Abuso doméstico lo han titulado...
normativa-iso-27001-perito-informatico-globatika

ISO 27001 y los datos

¿Qué es el ISO 27001? Norma internacional que define los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad de la información (S.G.S.I.). S.G.S.I. ¿qué es? Se define “seguridad de la información” como la gestión, el mantenimiento y la consecución de tres factores: La confidencialidad, ya...
infidelidades-ciberneticas-perito-informatico-globatika

Infidelidades cibernéticas

Peritaciones y extracción de datos móviles por infidelidades. Nos llegan muchos casos de todas las provincias de personas que quieren saber que están haciendo sus parejas con los teléfonos móviles , ya que sospechan de infidelidades. Aunque en nuestro país el divorcio por infidelidad como tal no existe. No sería una...
vulnerabilidades-android-perito-informatico-globatika

Peritar vulnerabilidades Android

Existen muchas vulnerabilidades en teléfonos Android donde un perito informático Android le puede ayudar. Son de nivel crítico y con ellas el atacante puede: Suplantar Llamadas Realizar llamadas a números de pago Ataques DDoS Ejecutar código remotamente Cancelar llamadas Estas son algunas de las vulnerabilidades que un perito informático suele peritar: Activar...
perito-anydesk-control-remoto

Peritación Informática AnyDesk

Peritación Informática AnyDesk AnyDesk es un programa de software de escritorio remoto que provee acceso remoto bidireccional entre computadoras personales y está disponible para todos los sistemas operativos comunes. Anydesk forma parte de muchos sistemas empresariales para conexión remota desde hace tiempo. Cualquier sistema de control remoto nos hace la vida más fácil ya...
peritacion-teamviwer-perito-informatico

Peritación TeamViewer

Cualquier sistema de control remoto nos hace la vida más fácil ya que nos permite conectarnos incluso desde el móvil. Pero usado sin supervisión, puede ser una vía de robo de información para cualquier persona o empresa. Un caso muy habitual, es la peritación de los sistemas de control remoto,...
suplantacion-identidad-perito-informatico-globatika

Suplantación de Identidad

Suplantación de identidad informática | Envío de archivos en su nombre | Acceso redes sociales sin permiso | Identidad suplantada | Informe pericial suplantación de identidad | Suplantación de identidad Facebook | Suplantación de identidad Instagram Se pone en contacto con nosotros un particular de Bilbao porque cree que están...
dactiloscopia-perito-informatico-globatika

Dactiloscopia

La dactiloscopia es uno de los principales sistemas de identificación forense basado en el estudio de la impresión o reproducción física de los dibujos formados por las crestas papilares de los dedos de las manos. Este método se ha venido utilizando con distintos fines, tanto en el ámbito civil...
honeypot-perito-informatico-globatika

Informática Forense y Honeypot

La informática forense deba adaptarse e ir evolucionando a la vez que los delitos cometidos en este tipo de plataformas. La informática forense requiere medios que permitan mantener un proceso de investigación que dé solución a los nuevos retos. Pero cabe destacar que no siempre los casos a los...
espiar-pareja-perito-informatico-sevilla

Saber si me espían el WhatsApp

Ya nos hemos aventurado a escribir este artículo que, aunque pueda parecer muy sencillo y que todo el mundo lo sabe, le preocupa a mucha gente y que es el origen de muchas llamadas. ¿Cómo se entera mi pareja de todo lo que hablo por WhatsApp? ¿Me espían el WhatsApp? Lo...
responsabilidad-wifi-perito-informatico-globatika

Responsabilidad subsidiaria Wifi

Descarga de contenido con fines maliciosos Hoy día, muchos de nuestros clientes de la zona de Andalucía nos solicitan información porque están teniendo problemas con la justicia de nuestro país debido al WPS de nuestro router. En la mayoría de los casos, esto suele ocurrir en sitios donde se ofrece WiFi...
metodologia-auditoria-perito-informatico-globatika

Metodología OSSTMM

La metodología OSSTMM (Open Source Security Testing Methodology Manual, Manual de código abierto para la realización de pruebas de seguridad) trata sobre la seguridad operacional. Se fundamenta en saber y medir que tan bien funciona la seguridad de una empresa. Las auditorías de seguridad que utilizan una metodología OSSTMM...
estafa-whatsapp-perito-informatico-globatika

Caso de estafa real por WhatsApp

Acude a nuestras oficinas de Peritos Informáticos una persona que ha sido estafada por WhatsApp en la compra de dos relojes de segunda mano por valor de 570€. Nos comenta "... Iba a comprar uno, pero el precio eran 300 eur y si compraba dos. Me lo dejaba en 570€....
certificacion de whatsapp perito informatico

Certificación de WhatsApp no manipulado

Hoy en día, en la mayoría de los procedimientos judiciales nos encontramos con evidencias digitales. Y cada vez es primordial contar con peritos informáticos para la certificación de WhatsApp, o cualquier otro tipo de evidencia. La aplicación de mensajería instantánea WhatsApp se ha convertido en uno de los principales medios...
Ley Hipotecaria Perito Contable

Ley hipotecaria: reguladora de contratos de crédito

El pasado día 16 de junio entró en vigor la Ley Reguladora de los Contratos del Crédito Inmobiliario conocida como Ley Hipotecaria. Cuyo objetivo es garantizar la protección de los consumidores a la hora de firmar un préstamo hipotecario con el banco.  Con esta legislación se pretende asegurar que...
fraude-fiscal-peritaciones-contables

Hacienda despliega agentes tributarios en busca de fraudes y dinero en negro

Según publicaciones de distintos medios de comunicación como La Razón, la Agencia Tributaria continúa con el PLAN IVA en la lucha contra el fraude fiscal y dinero en negro. En la primera fase de este plan, se produjo un gran número de notificaciones en las que se advertía la vigilancia...
acceso a red ordenadores perito informatico

Acceso indebido a la red de ordenadores

Ofrecemos la experta actuación de nuestro equipo de peritos informáticos para auditar su sistema informático ya sea en una empresa o en un hogar, si cree que está siendo espiado. Se trata del caso de acceso indebido, llevando a cabo el informe pericial pertinente y obteniendo las pruebas para...
peritacion-informatica-pontevedra

Perito Informático en Pontevedra

perito informático Pontevedra | peritación correo electrónico Pontevedra | laboratorio forense Pontevedra | audio forense Pontevedra | recuperación de datos Pontevedra | informe pericial informático Como Perito Informático en Pontevedra contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una...
peritacion-informatica-orense

Perito Informático en Orense

perito informático Orense | peritación correo electrónico Orense | laboratorio forense Orense | audio forense Orense | recuperación de datos Orense | informe pericial informático   Como Perito Informático en Orense contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una...
peritacion-informatica-lugo

Perito Informático en Lugo

perito informático Lugo | peritación correo electrónico Lugo | laboratorio forense Lugo | audio forense Lugo | recuperación de datos Lugo | informe pericial informático   Como Perito Informático en Lugo contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una...
peritacion-informatica-lacoruña

Perito Informático en La Coruña

perito informático La Coruña | peritación correo electrónico La Coruña | laboratorio forense La Coruña | audio forense La Coruña | recuperación de datos La Coruña | informe pericial informático   Como Perito Informático en La Coruña contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un...
peritacion-informatica-caceres

Perito Informático en Cáceres

perito informático Cáceres | peritación correo electrónico Cáceres | laboratorio forense Cáceres | audio forense Cáceres | recuperación de datos Cáceres | informe pericial informático   Como Perito Informático en Cáceres contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una...
peritacion-informatica-badajoz

Perito Informático en Badajoz

perito informático Badajoz | peritación correo electrónico Badajoz | laboratorio forense Badajoz | audio forense Badajoz | recuperación de datos Badajoz | informe pericial informático Como Perito Informático en Badajoz contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una...
peritacion-informatica-valencia

Perito Informático en Valencia

perito informático Valencia | peritación correo electrónico Valencia | laboratorio forense Valencia | audio forense Valencia | recuperación de datos Valencia | informe pericial informático   Como Perito Informático en Valencia contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una...
peritacion-informatica-castellon

Perito Informático en Castellón

perito informático Castellón | peritación correo electrónico Castellón | laboratorio forense Castellón | audio forense Castellón | recuperación de datos Castellón | informe pericial informático   Como Perito Informático en Castellón contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una...
peritacion-informatica-alicante

Perito Informático en Alicante

perito informático Alicante | peritación correo electrónico Alicante | laboratorio forense Alicante | audio forense Alicante | recuperación de datos Alicante | informe pericial informático   Como Perito Informático en Alicante contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una...
peritacion-informatica-baleares

Perito Informático en Baleares

perito informático Baleares | peritación correo electrónico Baleares | laboratorio forense Baleares | audio forense Baleares | recuperación de datos Baleares | informe pericial informático   Como Perito Informático en Baleares contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-tarragona

Perito Informático en Tarragona

perito informático Tarragona | peritación correo electrónico Tarragona | laboratorio forense Tarragona | audio forense Tarragona | recuperación de datos Tarragona | informe pericial informático   Como Perito Informático en Tarragona contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-lerida

Perito Informático en Lérida

perito informático Lérida - Lleida | peritación correo electrónico Lérida - Lleida  | laboratorio forense Lérida - Lleida  | audio forense Lérida - Lleida  | recuperación de datos Lérida - Lleida  | informe pericial informático   Como Perito Informático en Lérida contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito...
peritacion-informatica-gerona

Perito Informático en Gerona

perito informático Gerona - Girona | peritación correo electrónico Gerona - Girona  | laboratorio forense Gerona - Girona  | audio forense Gerona - Girona  | recuperación de datos Gerona - Girona  | informe pericial informático     Como Perito Informático en Gerona contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito...
peritacion-informatica-barcelona

Perito Informático en Barcelona

perito informático Barcelona | peritación correo electrónico Barcelona | laboratorio forense Barcelona | audio forense Barcelona | recuperación de datos Barcelona | informe pericial informático   Como Perito Informático en Barcelona contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una...
peritacion-informatica-burgos

Perito Informático en Burgos

perito informático Burgos | peritación correo electrónico Burgos | laboratorio forense Burgos | audio forense Burgos | recuperación de datos Burgos | informe pericial informático   Como Perito Informático en Burgos contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-soria

Perito Informático en Soria

perito informático Soria | peritación correo electrónico Soria | laboratorio forense Soria | audio forense Soria | recuperación de datos Soria | informe pericial informático   Como Perito Informático en Soria contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-avila

Perito Informático en Ávila

perito informático Ávila | peritación correo electrónico Ávila | laboratorio forense Ávila | audio forense Ávila | recuperación de datos Ávila | informe pericial informático   Como Perito Informático en Ávila contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-palencia

Perito Informático en Palencia

perito informático Palencia | peritación correo electrónico Palencia | laboratorio forense Palencia | audio forense Palencia | recuperación de datos Palencia | informe pericial informático   Como Perito Informático en Palencia contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-salamanca

Perito Informático en Salamanca

perito informático Salamanca | peritación correo electrónico Salamanca | laboratorio forense Salamanca | audio forense Salamanca | recuperación de datos Salamanca | informe pericial informático   Como Perito Informático en Salamanca contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-valladolid

Perito Informático en Valladolid

perito informático Valladolid | peritación correo electrónico Valladolid | laboratorio forense Valladolid | audio forense Valladolid | recuperación de datos Valladolid | informe pericial informático   Como Perito Informático en Valladolid contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-leon

Perito Informático en León

perito informático León | peritación correo electrónico León | laboratorio forense León | audio forense León | recuperación de datos León | informe pericial informático   Como Perito Informático en León contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-almeria

Perito Informático en Almería

perito informático Almería | peritación correo electrónico Almería | laboratorio forense Almería | audio forense Almería | recuperación de datos Almería | informe pericial informático Como Perito Informático en Almería contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en...
peritacion-informatica-cadiz

Perito Informático en Cádiz

perito informático Cádiz | peritación correo electrónico Cádiz | laboratorio forense Cádiz | audio forense Cádiz | recuperación de datos Cádiz | informe pericial informático   Como Perito Informático en Cádiz contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritos-informaticos-cordoba

Perito Informático en Córdoba

perito informático Córdoba | peritación correo electrónico Córdoba | laboratorio forense Córdoba | audio forense Córdoba | recuperación de datos Córdoba | informe pericial informático   Como Perito Informático en Córdoba contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-granada

Perito Informático en Granada

perito informático Granada | peritación correo electrónico Granada | laboratorio forense Granada | audio forense Granada | recuperación de datos Granada | informe pericial informático   Como Perito Informático en Granada contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-huelva

Perito Informático en Huelva

perito informático Huelva | peritación correo electrónico Huelva | laboratorio forense Huelva | audio forense Huelva | recuperación de datos Huelva | informe pericial informático   Como Perito Informático en Huelva contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-jaen

Perito Informático en Jaén

perito informático Jaén | peritación correo electrónico Jaén | laboratorio forense Jaén | audio forense Jaén | recuperación de datos Jaén | informe pericial informático   Como Perito Informático en Jaén contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-malaga

Perito Informático en Málaga

perito informático Málaga | peritación correo electrónico Málaga | laboratorio forense Málaga | audio forense Málaga | recuperación de datos Málaga | informe pericial informático   Como Perito Informático en Málaga contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-guipuzcoa

Perito Informático en Guipúzcoa

perito informático Guipúzcoa | peritación correo electrónico Guipúzcoa | laboratorio forense Guipúzcoa | audio forense Guipúzcoa | recuperación de datos Guipúzcoa | informe pericial informático   Como Perito Informático en Guipúzcoa contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una...
peritacion-informatica-vizcaya

Perito Informático en Vizcaya

perito informático Vizcaya | peritación correo electrónico Vizcaya | laboratorio forense Vizcaya | audio forense Vizcaya | recuperación de datos Vizcaya | informe pericial informático   Como Perito Informático en Vizcaya contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una...
peritacion-informatica-alava

Perito Informático en Álava

perito informático Álava | peritación correo electrónico Álava | laboratorio forense Álava | audio forense Álava | recuperación de datos Álava | informe pericial informático   Como Perito Informático en Álava contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una...
peritacion-informatica-guadalajara

Perito Informático Guadalajara

perito informático Guadalajara | peritación correo electrónico Guadalajara | laboratorio forense Guadalajara | audio forense Guadalajara | recuperación de datos Guadalajara | informe pericial informático   Como Perito Informático en Guadalajara contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-cuenca

Perito Informático en Cuenca

perito informático Cuenca | peritación correo electrónico Cuenca | laboratorio forense Cuenca | audio forense Cuenca | recuperación de datos Cuenca | informe pericial informático   Como Perito Informático en Cuenca contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-segovia

Perito Informático en Segovia

perito informático Segovia | peritación correo electrónico Segovia | laboratorio forense Segovia | audio forense Segovia | recuperación de datos Segovia | informe pericial informático   Como Perito Informático en Segovia contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-zamora

Perito Informático en Zamora

perito informático Zamora | peritación correo electrónico Zamora | laboratorio forense Zamora | audio forense Zamora | recuperación de datos Zamora | informe pericial informático   Como Perito Informático en Zamora contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-toledo

Perito Informático en Toledo

perito informático Toledo | peritación correo electrónico Toledo | laboratorio forense Toledo | audio forense Toledo | recuperación de datos Toledo | informe pericial informático   Como Perito Informático en Toledo contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-ciudad-real

Perito Informático en Ciudad Real

perito informático Ciudad Real | peritación correo electrónico Ciudad Real | laboratorio forense Ciudad Real | audio forense Ciudad Real | recuperación de datos Ciudad Real | informe pericial informático   Como Perito Informático en Ciudad Real contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear...
peritacion-informatica-albacete

Perito Informático en Albacete

perito informático Albacete | peritación correo electrónico Albacete | laboratorio forense Albacete | audio forense Albacete | recuperación de datos Albacete | informe pericial informático   Como Perito Informático en Albacete contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-santander

Perito Informático en Santander

perito informático Santander | peritación correo electrónico Santander | laboratorio forense Santander | audio forense Santander | recuperación de datos Santander | informe pericial informático   Como Perito Informático en Santander contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-pamplona

Perito Informático Pamplona

perito informático Pamplona | peritación correo electrónico Pamplona | laboratorio forense Pamplona | audio forense Pamplona | recuperación de datos Pamplona | informe pericial informático   Como Perito Informático en Pamplona contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una...
peritacion-informatica-oviedo

Perito Informático en Oviedo

perito informático Oviedo | peritación correo electrónico Oviedo | laboratorio forense Oviedo | audio forense Oviedo | recuperación de datos Oviedo | informe pericial informático   Como Perito Informático en Oviedo contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-teruel

Perito Informático en Teruel

perito informático Teruel | peritación correo electrónico Teruel | laboratorio forense Teruel | audio forense Teruel | recuperación de datos Teruel | informe pericial informático   Como Perito Informático en Teruel contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-zaragoza

Perito Informático en Zaragoza

perito informático Zaragoza | peritación correo electrónico Zaragoza | laboratorio forense Zaragoza | audio forense Zaragoza | recuperación de datos Zaragoza | informe pericial informático   Como Perito Informático en Zaragoza contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
peritacion-informatica-huesca

Perito Informático en Huesca

Perito Informático en Huesca. El gabinete judicial GlobátiKa Peritos Informáticos tiene oficina en las provincias de Aragón y laboratorio en Sevilla, Almería, Madrid. Además disponemos de oficina en la provincia de Zaragoza y Teruel. Los servicios más usuales como pueden ser peritación de Redes Sociales, certificación de correos electrónicos, recuperar...
peritacion-informatica-murcia

Perito Informático en Murcia

perito informático Murcia | peritación correo electrónico Murcia | laboratorio forense Murcia | audio forense Murcia | recuperación de datos Murcia | informe pericial informático   Como Perito Informático en Murcia contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una...
peritacion-informatica-logroño

Perito Informático Logroño

perito informático Logroño | peritación correo electrónico Logroño | laboratorio forense Logroño | audio forense Logroño | recuperación de datos Logroño | informe pericial informático   Como Perito Informático en Logroño contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una...
peritacion-informatica-madrid

Perito Informático en Madrid

perito informático Madrid | peritación correo electrónico Madrid | laboratorio forense Madrid | audio forense Madrid | recuperación de datos Madrid | informe pericial informático   Como Perito Informático en Madrid contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una...
perito-informatico-Como-evitar-la-estafa-sentimental

Evitar la estafa sentimental

Estafa Sentimental. ¿Quién no quiere encontrar a su príncipe azul y vivir felices comiendo perdices? Esto pensaban las más de 17 mujeres presuntamente estafadas por Albert C., un presunto estafador sentimental, conocido en España desde 2013. El perfil del estafador Albert está acusado de tener un amplio curriculum en cuanto a estafas, desde...
whatsapp-prueba-juicio-perito-informatico

Certificación WhatsApp con validez Judicial

A menudo las conversaciones por WhatsApp suponen una posible prueba que llevar a juicio. Cuando seamos conscientes de que pueden suponer un punto a nuestro favor, hemos de seguir determinados pasos para que se conserven intactas. Especialmente para facilitar el trabajo del perito informático, y que sea posible certificarlas. Si...
perito-informatico-espiar-whatsapp

Espiar el whatsapp de tu pareja. Programas espía

¿Cómo espiar el WhatsApp de tu pareja? Programas espía y cómo introducirlos en el móvil. Y nos siguen llegando peticiones de personas que quieren espiar el WhatsApp de su pareja porque tienen la sensación de que pueden hablar “demasiado” con alguien. Es muy importante saber que es totalmente ilegal intervenir las...
ciberseguridad peritos informaticos

Apps preferidas por acosadores

Apps preferidas por los acosadores   Las apps conocidas como spyware o stalkerware permiten espiar el contenido del móvil y las comunicaciones. Incluyendo llamadas, mensajes de texto y mensajería, grabaciones de cámara o GPS.   Las víctimas de estas apps normalmente...
cadena de custodia peritos informaticos

La importancia de la cadena de custodia en la peritación informática

La contaminación de la cadena de custodia puede invalidar la prueba pericial informática.   Denominamos cadena de custodia a como aquel procedimiento de supervisión técnico-legal que se emplea para determinar y precisar los indicios digitales afines al delito. Desde que se...
datos-smartphone-menor-perito-informatico-globatika

Secuestro de datos en un móvil

Los secuestros de datos afectan también a los móviles Los secuestros de datos a móviles, o ataques de "ramsonware" a los smartphones no dejan títere con cabeza. Aunque estos ciberataques suelen concentrarse en los ordenadores convencionales, los smartphones no están exentos de sufrirlos. Durante el primer trimestre del año ya...
borrar-datos-perito-informatico-globatika

Borrado seguro de datos

Cuando alguien se quiere deshacer de un equipo informático o de un móvil, no vale con tirarlo o formatearlo (o restaurarlo a fábrica en el caso de móviles). La información se queda en el dispositivo si no se realiza un borrado seguro de datos y puede ser recuperada fácilmente...
asesoramiento-tecnologico-perito-informatico-globatika

Mal asesoramiento tecnológico

Un cliente de Bilbao nos visita diciendo que ha comprado una centralita para un call center y que no lo he funcionado desde el principio. Ha hablado con su abogado y necesita demostrar el mal asesoramiento tecnológico. Algo tan simple y tan complejo como que la centralita no hace...
prueba judicial whatsapp perito informatico

Cuando WhatsApp es la prueba definitiva para una condena

Los metadatos de WhatsApp pueden ser utilizados como prueba y suponer la diferencia entre ser condenado o no.   Que las redes sociales, y WhatsApp en concreto, han cambiado la forma de comunicarnos no es algo nuevo. Tanto es así que...
perito informatico

Conversación de Whatsapp en Correo Electrónico

Peritación de conversación de Whatsapp almacenada en Correo Electrónico Un cliente acude a nuestros peritos informáticos porque necesita asesoría profesional, ya que este señor ha sido defraudado al realizar una compra por Internet. Nuestro representado contactó con el vendedor por Whatsapp, teniendo en esta conversación pruebas suficientes para validar su...
youtube videos menores peritos informaticos

Vídeos de menores en YouTube. Atracción para pedófilos

Un inocente vídeo de un niño bañándose en una piscina en youTube puede convertirse en objetivo de pedófilos en esta red social.
correo-electronico-hackeado-perito-informatico-globatika

¿Datos personales de tu correo electrónico robados?

Uno de los datos personales que más suelen circular por todo Internet suele ser tu correo electrónico, con la  finalidad de lucrarse con algunos ingresos con la venta de estos, muchos servicios se declinaron por esto ya que hasta ahora no era ilegal. Como ya hemos hablado en varias entradas de...
adsl-perito-informatico-globatika

Peritar ADSL

Muchas veces nos llegan peritaciones sobre vulnerabilidades de los routers ADSL a nuestros laboratorios. La IP que tiene nuestra conexión a Internet en un momento determinado puede ser la única identificación electrónica de un delito, como puede ser la suplantación de identidad para mandar correos ofensivos a través de esa...
web-formulario-perito-informatico-globatika

Injurias a través de un formulario de contacto

Injurias a través de un formulario de contacto En algunas ocasiones, cuando se rellena un formulario de contacto y se le da al botón de envío, esta información le llega al destinatario y a la dirección de correo que se pone en el propio formulario como remitente. Pues esto es lo...
formjacking peritos informaticos ciberseguridad

Formjacking, robo de datos de tarjetas en comercios electrónicos

Formjacking es una nueva amenaza para la ciberseguridad que afecta directamente al ecommerce y que compromete los datos personales y bancarios de los clientes de las tiendas online.
correo-pareja-perito-informatico-globatika

Correo electrónico leído por su pareja

Correo electrónico redireccionado a otra cuenta Algo tan simple como que un amigo, la pareja o alguien externo nos cree una cuenta de correo electrónico es suficiente para que nuestra información se vea comprometida. Nos llega un cliente, de Sevilla, que le cuenta a nuestros peritos informáticos que le leen el...
votacion por movil peritos informaticos

¿Votación electoral a través del móvil?

La votación a través del móvil desde el punto de vista de la tecnología se puede. Desde el de las infraestructuras y seguridad aún no.   Pensar en el voto electrónico ahora mismo en España es ser un poco visionario, ya que aún no...
infidelidad-laboral-perito-informatico-globatika

Infidelidades desde el PC de trabajo

Un trabajador de una empresa es despedido por usar el PC de su trabajo para establecer conversaciones por páginas de contactos como meetic, badoo, edarling y otras. Y por chatear a través de facebook con algunas personas que ha conocido a través de este medio (infidelidades trabajo). Pasamos con un...
ciberseguridad peritos informaticos

Deepfakes y la amenaza de ciberseguridad

Deepfakes son videos en los que por medio de inteligencia artificial suplantan la imagen de una persona generalmente para generar contenido falso.
virus-perito-informatico-globatika

¿Qué es Spectre y Meltdown?

¿Qué es Spectre y Meltdown? ¿Cómo nos afecta? ¿Cual es su solución? Respondemos a todas estas cuestiones en esta noticia. Spectre y Meltdown son dos nuevas vulnerabilidades cuyo objetivo son los la extracción de información de la memoria ubicada en la CPU (Unidad Central de Procesamiento). En esta memoria se...
impugnar-email-perito-informatico-globatika

Impugnar correos electrónicos

Certificación de correos electrónicos Hay casos en los que es posible impugnar correos electrónicos. Un letrado contacta con nosotros porque a su cliente le acusan y, como prueba, aporta la otra parte una serie de correos electrónicos impresos. Por lo que nos comenta nuestro cliente, esos correos son falsos. Cualquier documento...
ataque-wifi-perito-informatico-globatika

Acusado de atacar vía Wifi a la empresa

Informe de defensa para trabajadores Cuando se puso en contacto este señor con nosotros, lo primero que nos llamó la atención fue la franqueza con la que nos habló: “Me gusta la informática, me gusta el hacking y podría haber hackeado la Wifi de mi empresa. Pero no lo hice”. Este...
google-fotos-perito-informatico-globatika

¿Google sabe dónde estás por tus fotos?

Google sabe dónde estás por tus fotos quieras o no. Seguro que desconocías este tipo de estudios o seguimiento que realiza Google sobre ti, sin embargo, es real. Seguro que le vendrá la pregunta de: "pero, ¿si tengo el GPS desactivado no puede localizarme, no? No, aunque el GPS de...
conversaciones-judiciales-perito-informatico-globatika

Certificación de conversaciones de WhatsApp para procedimientos judiciales

Validación de conversaciones de Whatsapp Nos hemos encontrado con un caso que nos alegra comentar. Un secretario judicial ha rechazado la presentación de las conversaciones de WhatsApp de un teléfono móvil por no estar certificadas. Es una satisfacción encontrar a personal judicial que va preocupándose de la autenticidad de las...
abuso-sexual-menor-perito-informatico-globatika

Abuso sexual a menor de edad

Verificación de audio por delito de abuso sexual a un menor Una mujer contacta con nuestros expertos de peritos informáticos, ya que tiene ciertas sospechas de que su marido esté abusando sexualmente de su hijo, ya que lleva cierto tiempo notando distante al menor con su padre. La única prueba aportada...
publicidad perito informatico globatika

Bloqueadores de publicidad legales

Según la sentencia de un tribunal alemán, los AdBlock son legales Es algo común en la actualidad el sentirnos inundados por la abundante publicidad en las páginas webs que solemos visitar. Por esto surgieron en su momento los bloqueadores de publicidad, aquellos programas que eliminan todos estos molestos anuncios, a...
acoso-laboral-perito-informatico-globatika

Acoso laboral mediante correo electrónico

Acoso Laboral mediante correos electrónicos Se nos requiere por parte de una empresa, donde el empresario está teniendo graves problemas con su cuenta de correo electrónico, ya que en ella, recibe diariamente varios correos electrónicos de una cuenta que no conoce. En dichos correos electrónicos, extorsionan a nuestro cliente por ser...
amenazas por facebook peritos informaticos

Condena por amenazas desde el Facebook de su ex-pareja

En ocasiones nos encontramos con casos en los que tenemos que certificar amenazas en Facebook. Este caso ha sido situado en Pontevedra, hablamos de una mujer que había presentado un recurso de apelación contra el fallo del Juzgado de lo Penal número tres de Pontevedra en 2016. Condenada a una...
espiar-whatsapp-perito-informatico-globatika

Evitar ser espiado por WhatsApp

Evitar ser espiado por WhatsApp Web Muchos no lo saben, pero hay una aplicación web que se llama web.whatsapp.com que permite tener sincronizado el WhatsApp del móvil con el del ordenador. De esta forma, poder escribir con la comodidad del teclado en vez de con la pantalla del móvil. Esta aplicación...
fake news peritos informaticos

Fake News: ¿Qué es verdad y qué es mentira en Internet?

Las fake News son un producto periodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y redes sociales cuyo objetivo es la desinformación deliberada o el engaño
perito-informatico-hash-procedimiento-judicial

¿Qué es el hash de un archivo y para que nos vale?

El término "hash" proviene de la analogía en el mundo real del inglés correspondiente a "picar o mezclar". Se cree que fue usado por primera vez por H. P. Luhn, un empleado de IBM(International Business Machines) en un memorándum  datado de 1953. A pesar de ello, no se comenzó a utilizar...
facebook-perito-informatico-globatika

Robo de Contraseña de Facebook

Robo de contraseña de Facebook por pishing Tenemos constancia de un caso pericial en el que una señora requiere asesoría profesional por parte de peritos informáticos ya que se ha encontrado en su perfil de Facebook una serie de imágenes personales que han sido subidas desde su propia cuenta. Los peritos...
ratificacion-informe-pericial-informatico-peritos-informaticos

Ratificación del informe del perito informático

El trabajo del perito informático no acaba cuando emite su informe, sino que en muchos casos debe acudir también a realizar una ratificación judicial ante el juez. Supone el culmen de su labor profesional tras la captura de evidencias digitales y la redacción del informe pericial. Ratificación telemática del perito informático En los casos...
perito-informático-instagram

Perito Informático Instagram

¿Te han suplantado en alguna red social? ¿Estás siendo víctima de acoso en una de estas redes? El perito informático de Instagram está aquí para ayudarte. En multitud de ocasiones nos encontramos con el ciberacoso manifestado en las redes sociales: un tweet, comentarios inoportunos en fotos de Facebook, suplantación de...
whatsapp-datos-perito-informatico-globatika

¿Datos Whatsapp? Recuperamos

WhatsApp viene incorporando opciones para respaldar mensajes y por lo tanto, usted siempre puede recuperar lo perdido o borrado. Aunque no son el perfecto medio de recuperación de datos de WhatsApp. Los teléfonos móviles, y las agendas digitales empiezan a ser los dispositivos más usados en todo el mundo. La...
whatsapp-falsos--perito-informatico-globatika

¿Conversaciones de WhatsApp falsas?

¿Es posible generar conversaciones de WhatsApp falsas? Pues sí, además más sencillo de lo que pueda creer. Le explicamos todo. Como ya hemos hablado en otras ocasiones, el Perito Informático WhatsApp se encarga de certificar conversaciones de WhatsApp. Ya que pueden ser fácilmente manipulables de diversos métodos. Hoy explicaremos uno...
maltego peritos informaticos

Maltego, encuentra información de personas

Maltego tiene el potencial de encontrar información sobre personas y empresas en Internet, permite cruzar datos para obtener perfiles en redes sociales, servidores de correo, etc.
pareja-internet-perito-informatico-globatika

¿Pareja por internet? ¡Cuidado!

Si buscas pareja por Internet ten cuidado, podrías estar siendo estafado.  Internet se ha convertido en una de las herramientas fundamentales de nuestro uso cotidiano. Ya sea para buscar una receta del plato que cocinaremos esa noche, encontrar la mejor ruta para llegar al trabajo o lugar de vacaciones. O...
iphone-perito-informatico-globatika

¿Recuperar datos de Iphone?

¿Es un smartphone Iphone totalmente seguro? ¿Es imposible recuperar datos de un Iphone porque es totalmente seguro? La respuesta a estas dos preguntas es NO. Nuestras pruebas indican lo contrario. Aunque el conjunto de dispositivos de Apple presenta una mayor resistencia a la extracción de información. Hemos podido obtenerla mediante...
carga-rapida-perito-informatico-globatika

¿Quick Charge y carga rápida?

Cada vez nos encontramos con más necesidad de estar permanentemente conectados, y para ello, la batería de nuestro móvil es clave. Los fabricantes de móviles tienden a minimizar el grosor de sus dispositivos para mejorar estéticamente dichos terminales. Todo ello tiene un inconveniente, a menor grosor, mejor debe ser la...
contador pasos perito informático globatika

El contador de pasos puede incriminarte

Imagine la siguiente situación: Tenemos ante nosotros a una persona que se encuentra en un proceso judicial por un crimen que supuestamente ha cometido. Tenemos la hora del crimen y como único objeto con el que podemos acusarle, la información que podamos sacar de su teléfono móvil. Tras buscar información para...
contraseña hack perito informático globatika

Cómo te sacan la contraseña del correo

Hoy nos ha llegado un correo en el que me dice que me estoy quedando sin espacio en mi cuenta de correo. ¡Qué miedo! No voy a poder seguir recibiendo correos de nadie, así que voy a darle al botón para que me solucionen el problema: Quiero que te fijes...
robo de información perito informático

Robo de datos

  Se trata de un acto de competencia desleal o violación de los secretos de la empresa. Es el uso de los datos de la empresa sin tener autorización del titular. Suele copiarse información en patentes y marcas, datos de clientes e información de bases de datos y correos electrónicos. ¿Cómo...
sexting peritos informaticos

Artículo 197.7 del Código Penal: sexting

El avance de la tecnología obliga a las leyes a avanzar con ellas. Ha sido necesario en muchos casos una revisión del código penal para poder incluir ciertos comportamientos que era imposible encajar dentro de la anterior tipificación de los delitos. Este es el caso del sexting.
peritacion-informatica-sevilla

Perito Informatico en Sevilla

perito informático Sevilla | peritación correo electrónico Sevilla | laboratorio forense Sevilla | audio forense Sevilla | recuperación de datos Sevilla | informe pericial informático   Como Perito Informático en Sevilla contamos con los conocimientos y capacidad necesaria para analizar y dictaminar unos hechos han ocurrido en un aspecto tecnológico en un ámbito judicial, o bien, crear una duda razonable en un proceso...
trabajador-datos-perito-informatico-globatika

Un ex trabajador entra en el servidor para destruir información

Destrucción de información de un servidor Una empresa de ingeniería química solicita a nuestros peritos informáticos asesoría profesional porque ha perdido las bases de datos donde almacenan los informes de resultados de los muestreos que están llevando a cabo desde hace varios meses y las copias de seguridad anexas al...
acceso a blog perito informático

Robo de claves de un blog

Es posible que seamos victimas de un caso de robo de claves de nuestro blog. Os contamos un caso que hemos atendido recientemente. Como ya es conocido, el contenido de una página web es de visionado público y puede ocurrir que esa información contenida pueda constituir algún tipo de falta...
proceso-laboral-perito-informatico-globatika

Certificación de Correos Electrónicos

Certificación de correos en proceso laboral La certificación de correos por parte de un perito es fundamental. Afortunadamente ya no se aceptan correos electrónicos impresos en papel, parece que ya nos hemos dado cuenta que cualquier procesador de textos o de PDF puede hacer maravillas. Ahora ya sólo queda concienciarnos de...
app espias android peritos informaticos

APPS preinstaladas. ¿Cómo nos espían?

Una reciente investigación llevada a cabo por científicos españoles ha revelado que los móviles Android monitorizan al usuario sin que él lo sepa, y acceden a sus datos personales de forma masiva a través de un gran número de aplicaciones preinstaladas
perito informatico keylogger

Keylogger ¿Qué es y para qué sirve?

Un keylogger o también llamado capturador de teclas, es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma.
perito-informatico-30-años-de-internet

Treinta años de WORLD WIDE WEB

Un día como hoy, un 12 de marzo de 1989, hace exactamente 30 años, el ingeniero británico Tim Berners-Lee creó la World Wide Web, o www, el sistema que hizo posible la creación de páginas web y la navegación tal y como la entendemos ahora.
borrado-datos-perito-informatico-globatika

Eliminación de pruebas con Secure Wipe

Pruebas en Whatsapp de una agresión eliminadas con Secure Wipe Un bufete de abogados requiere la asesoría profesional de nuestros Peritos Informáticos debido a que disponen de un caso de agresión hacia una pareja. La juez que instruye el caso dispone del teléfono móvil del acusado para que se realice...
perito-informatico-huella-digital

La huella digital: nuestro rastro en Internet

Rastro que dejamos al navegar en la red. Cada vez estamos más insertos en Internet y cada comentario o fotografía que publicamos va dejando un rastro con el que se crea nuestro perfil digital.   En Internet al igual que cuando nos...
manipular-documentacion-perito-informatico-globatika

Manipular documentación

¿Manipular documentación? Un gabinete de abogados contrata los servicios de nuestros peritos informáticos debido a que tienen un cliente al que le acusan de manipular documentación. Unas facturas, después de pasarlas por el departamento de contabilidad, al cual, quieren imputar en un delito penal. Se le acusaba de un delito de...
facetime peritos informaticos

Te escuchan sin descolgar

Los usuarios de FaceTime han descubierto este "bug" que nos permitía escuchar y ver a quien llamamos sin que esa persona descuelga la llamada, osea, sin su consentimiento. Apple ha identificado el problema y ya ha informado de una actualización de seguridad en esta misma semana. Mientras tanto el servicio...
actualizacion windows 10 peritos informaticos

Actualización Windows 10.

La propia Microsoft ha asegurado que es urgente aplicar la última actualización lanzada para su sistema operativo Windows 10.En esta actualización, con el parche KB4480966, se resuelve un importante fallo de seguridad que afecta a la versión 1803 de Windows 10; es decir, Windows 10 April 2018 Update, aunque también llega la solución...
perito-informatico-vulnerabilidad-gmail-2018

Vulnerabilidad correo electrónico

Actualmente el correo electrónico es una de las herramientas más utilizadas en el mundo, tanto para particulares como para empresas. Dentro de todos los servicios que ofrecen enviar y recibir correo electrónico, el rey es sin duda Gmail. En noviembre de 2018, salió una información sobre un fallo en esta...
vulnerabilidad whatsapp peritos informaticos

Vulnerabilidad en WhatsApp

Una vulnerabilidad de WhatsApp permite manipular los mensajes de hasta tres formas distintas. La popular firma de seguridad Checkpoint ha descubierto recientemente hasta tres formas de manipular mensajes en WhatsApp. Aún se desconoce si está resuelta la vulnerabilidad. La primera vulnerabilidad de WhatsApp, según explican, nos permite interceptar y manipular los...
redes sociales peritos informaticos

Proyecto de transferencia de datos

Nuevo proyecto que une a Facebook, Google, Twitter y Microsoft para facilitar el intercambio de la información entre plataformas online. Bajo el nombre de The Data Transfer Project (DTP), estas 4 grandes compañías buscan nuevos miembros para hacer aún mas grande este proyecto que facilitará mucho la vida al usuario. De...
perito-informatico-contacto

RR.SS. y los despidos “improcedentes”

Cada día es menos sorprendente escuchar los numerosos casos de despidos laborales causados por Facebook, Twitter o Instagram. Y es que muchas veces el trabajador pública (con intención o sin ella) material comprometedor para la imagen de la empresa. Y esto puede ser causa directa del despido. Con la llegada de...
twitter bloque cuentas peritos informaticos

Bloqueo de cuentas en Twitter

La entrada en vigor de la ley RGPD en la Unión Europea sigue teniendo efectos. Desde el Guardian leemos que Twitter ha empezado a bloquear las cuentas de todos aquellos usuarios que se registraron siendo menores de 13 años, algo que no está permitido según la normativa del servicio....
whatsapp mensaje eliminado peritos informaticos

Actualización WhatsApp

Como ya sabemos pronto se cumplirá el aniversario de la actualización de WhatsApp que añadía función "eliminar mensaje enviado". Desde hace ya unos años WhatsApp nos permitía poder borrar los mensajes de WhatsApp, aunque solamente para nosotros, es decir, visualmente ya que en el dispositivo contrario seguía permaneciendo. Pero hace...
informe whatsapp peritos informaticos

Cómo solicitar tu informe en WhatsApp

Acorde a la nueva ley de protección de datos europea RGPD, que entrará en vigor en un mes, muchas aplicaciones están ultimando los detalles para cumplir con ella antes del 25 de mayo. WhatsApp es una de esas aplicaciones que, tras añadir la confirmación de edad, ahora incluye una herramienta...
congreso-violencia-genero-digital-perito-informatico-globatika

Primer Congreso Nacional de Violencia de Género Digital

¿Sabía que más de un 70 por ciento de los mayores de 12 años ya tiene un móvil? Le hacemos el resumen de la jornada de mañana: La violencia de género digital no es sólo acoso a través de las redes sociales, ni es solo con adultos, sino que se está...
¡Consulte! 900 649 252