Listado de los artículos de la página de Perito Informático
- All
- Álava
- Albacete
- Alicante
- Almería
- Análisis de Móviles
- Andalucía
- Aragón
- Asturias y Cantabria
- Auditoría y seguridad informática
- Ávila
- Badajoz
- Baleares
- Barcelona
- Burgos
- Cáceres
- Cádiz
- Canarias
- Casos de Éxito del perito informático
- Castellón
- Castilla La Mancha
- Castilla y León
- Cataluña y Baleares
- Ceuta y Melilla
- Ciudad Real
- Comunidad Valenciana
- Córdoba
- Cuenca
- Denuncia Falsa
- Extremadura
- Galicia
- Gerona
- GlobátiKa en los medios de comunicación
- Granada
- Guadalajara
- Guipúzcua
- Huelva
- Huesca
- Jaén
- La Coruña
- La Rioja
- Legislación
- León
- Lérida
- Lugo
- Madrid
- Málaga
- Murcia
- Normativas Aplicables por el Perito Informático
- Orense
- Oviedo
- Página Web
- País Vasco y Navarra
- Palencia
- Pamplona
- Peritación de Audio Forense
- Peritación de Ciberacoso, Violencia de Género Digital y Menores
- Peritación de Correo Electrónico
- Peritación de Hardware
- Peritación Documentos e Imágenes
- Peritación para empresas
- Peritación y análisis de Ciberseguridad
- Peritaciones de WhatsApp
- Perito Contable Mercantil
- Perito Informático
- Phishing
- Pontevedra
- Pornografía Infantil
- Quiénes Somos
- Recuperación de datos
- Redes Sociales
- Salamanca
- Santander
- Segovia
- Sentencias del Periaje Informático
- Sevilla
- Soria
- Tarragona
- Teruel
- Toledo
- Valencia
- Valladolid
- Vizcaya
- Zamora
- Zaragoza
Más
¡Cuidado con el cargo de un céntimo! El peligroso truco de los ciberdelincuentes para...
¡Cuidado con el cargo de un céntimo! El peligroso truco de los ciberdelincuentes para conseguir tu tarjeta de crédito
El fraude de tarjetas de crédito online se ha convertido en una amenaza cada vez más común en nuestra sociedad actual. La facilidad con la que los ciberdelincuentes pueden obtener información...
Suplantación de voz por inteligencia artificial en procesos judiciales
Suplantación de voz por inteligencia artificial en procesos judiciales
La revolución tecnológica impulsada por la inteligencia artificial (IA) se extiende a todos los campos, incluyendo aquellos donde se ha empleado de manera inapropiada, como la suplantación de voz por medio de la inteligencia artificial en procesos judiciales. En GlobátiKa Peritos...
Email Spoofing: Suplantación de email desde el servidor de correo
Email Spoofing: Suplantación de email desde el servidor de correo. El caso del proveedor que no envió un email a su cliente
La suplantación de email desde el servidor de correo, o Email spoofing, es una técnica utilizada por los ciberdelincuentes para enviar correos electrónicos que aparentan ser enviados por...
Empleado formatea el ordenador antes del despido
Caso de Éxito: Empleado formatea el ordenador antes del despido, y la fecha de instalación de Windows lo delata
Cada vez son más frecuentes los casos en los que los trabajadores roban información de la empresa, formatean el ordenador para no dejar rastro y otros incidentes similares como cuando borran...
Intercheck: la solución definitiva para protegerte del espionaje y virus en tu teléfono móvil
Intercheck: la solución definitiva para protegerte del espionaje y virus en tu teléfono móvil
En un mundo cada vez más conectado, el acoso y el espionaje digital se han convertido en una preocupación constante para muchas personas. No hay nada más angustiante que sentir que nuestra privacidad está siendo violada,...
Trabajador denuncia a su empresa por uso indebido de su imagen en web y...
Un trabajador denuncia a su empresa por uso indebido de su imagen en web y redes sociales, y cómo el perito informático certificó las pruebas para ganar el juicio
Recientemente hemos resuelto un caso de éxito, en el que ayudamos a un trabajador a denunciar a su empresa por uso...
Sancionada una comunidad de propietarios por difundir imágenes de un vecino
Sancionada una comunidad de propietarios por difundir imágenes de un vecino: ¿Cómo puede ayudarte un perito informático?
En un reciente caso en España, una comunidad de propietarios ha sido sancionada por difundir imágenes de un vecino capturadas por una cámara de seguridad instalada en la entrada del edificio. La presidenta...
Peritación del borrado de asientos contables
Peritacion del borrado de asientos contables
Si su empresa ha sido víctima de un borrado de asientos contables, la peritación de evidencias digitales es esencial para asegurar la validez y la integridad de las pruebas en un proceso judicial. En GlobátiKa Peritos Informáticos, entendemos la importancia de un análisis forense...
Cómo mi empleado me robó datos de la empresa para irse a la competencia
El caso real de nuestros peritos sobre "Cómo mi empleado me robó datos de la empresa para irse a la competencia"
La seguridad de la información es una de las preocupaciones más importantes de cualquier empresa. Cuando un empleado decide irse a la competencia y se sospecha que ha robado...
Entrevista a D. Ángel González sobre por qué es necesaria una pericial informática en...
Entrevista a D. Ángel González, director de GlobátiKa Lab, sobre por qué es necesaria una pericial informática en procesos judiciales
En la actualidad, la tecnología ha tomado un rol preponderante en la recolección y presentación de pruebas en los procesos judiciales. En este sentido, los correos electrónicos, los chats de...
¿Qué dice la ley sobre la grabación y certificación de llamadas y notas de...
¿Qué dice la ley sobre la grabación y certificación de llamadas y notas de voz?
Una herramienta útil en determinadas circunstancias, como en el caso de una disputa legal, es la grabación de llamadas telefónicas y mensajes de audios enviados mediante aplicaciones de mensajería. No obstante, esta práctica puede plantear preguntas sobre...
¿Cuáles son las consecuencias de no grabar una llamada de teléfono?
Entrevista a D. Ángel González director de Globátika sobre ¿Cuáles son las consecuencias de no grabar una llamada de teléfono?
Ángel González Pérez, director de GlobátiKa Peritos Informáticos, habla sobre la importancia de grabar llamadas de teléfono a raíz de multitud de casos que llegan a su despacho GlobátiKa Lab, en el que se...
La importancia de peritar la geolocalización de vehículos, por GlobátiKa Peritos Informáticos
Entrevista a D. Ángel González sobre la importancia de peritar la geolocalización de vehículos, por GlobátiKa Peritos Informáticos.
Una de las tendencias que está ganando cada vez más adeptos en cuanto a la gestión y al control de flotas es la instalación de dispositivos GPS de rastreo y monitorización para...
Entrevista sobre la importancia de la certificación de imágenes en procesos judiciales
Entrevista sobre la importancia de la certificación de imágenes en procesos judiciales a D. Ángel González, Director de GlobátiKa Peritos Informáticos
La peritación y certificación de imágenes son fundamentales a la hora de presentar dichas imágenes o fotografías como pruebas digitales en procesos judiciales.
Al tratarse de archivos digitales, su presentación...
Caso real ganado, querella por injurias y calumnias en Facebook
Caso real ganado, querella por injurias y calumnias en Facebook
¿Qué ocurre si alguien recibe insultos, injurias, amenazas o calumnias en las redes sociales?
Antes de nada, ¿qué es una injuria y la calumnia? La injuria es un hecho o insulto que ofende a una persona por atentar contra su dignidad,...
Entrevista a D. Ángel González, director de GlobátiKa sobre la labor social de su...
Entrevista a D. Ángel González, director de GlobátiKa Peritos Informáticos, sobre la labor social de su firma
El gabinete pericial informático que dirige D. Ángel González, GlobátiKa Lab, está formado por un equipo de peritos informáticos judiciales altamente cualificados expertos en informática forense. El perito informático es aquel profesional que analiza todos los elementos...
GlobátiKa se encarga de la peritación de phishing dirigido a empresas
GlobátiKa Peritos Informáticos se encarga de la peritación de phishing dirigido a empresas
La suplantación de identidad o phishing está a la orden del día. Los delincuentes llevan a cabo esta técnica para conseguir acceso a los datos bancarios de particulares y empresas
En los últimos meses, los casos de phishing dirigidos especialmente a empresas han...
Ingeniería social al servicio de los violadores
Ingeniería social al servicio de los violadores
En esta entrevista, hablamos con D. Ángel González, nuestro director de GlobátiKa Peritos Informáticos, sobre el uso de la ingeniería social al servicio de los violadores, para acosar y violar a mujeres, especialmente a aquellas que están casadas.
¿Qué es la ingeniería social y...
Peritar la voz puede ser clave en la investigación de un homicidio
Peritar la voz puede ser clave en la investigación de un homicidio
La investigación de un homicidio es un proceso complejo que requiere de la colaboración de distintas disciplinas para poder llegar a la verdad de lo sucedido. En ocasiones, peritar la voz puede ser clave en la investigación de...
¿Cuándo es necesaria una pericial informática en procesos judiciales?
¿Cuándo es necesaria una pericial informática en procesos judiciales?
Cuando se trata de procesos judiciales, la tecnología juega un papel cada vez más importante en la recolección y presentación de pruebas. Aunque bien es cierto, que la justicia es lenta para adaptarse a las nuevas tendencias, y aun se llegan...
Peritar kilometraje falso en coches
Peritar kilometraje falso en coches: La manipulación del kilometraje y su certificación digital en los tribunales
La manipulación del kilometraje y de las centralitas en los coches es un problema común en el mercado de vehículos usados. Esto se debe a que los compradores tienden a valorar el kilometraje como...
Peritar el uso del ordenador de la empresa para fines personales
¿Sospecha si sus empleados utilizan el ordenador para fines personales?
Frecuentemente llegan preguntas de empresas a nuestro Gabinete Pericial Informático, que quieren saber si es legal y se puede peritar, cuando existen sospechas de que un empleado está utilizando el ordenador de la empresa para fines personales o trabajando para...
¿Es legal la grabación de una llamada para un juicio?
¿Es legal la grabación de una llamada para un juicio?
Cuando se trata de presentar pruebas en un juicio, muchas veces nos preguntamos si ciertas formas de recolectar información son legales. Uno de los métodos más comunes para obtener pruebas es mediante la grabación de llamadas, pero ¿Es legal la...
UNE 50132. Numeración de las divisiones y subdivisiones en los documentos escritos.
UNE 50132. Numeración de las divisiones y subdivisiones en los documentos escritos.
La norma UNE 50132, tiene por objeto establecer un sistema de numeración de las divisiones en los documentos escritos. Se entiende como documentos escritos, los manuscritos, trabajos impresos, libros, artículos de revistas y normas.
Se debe aplicar este sistema...
Curiosidades de un Perito Judicial Informático
Curiosidades de un Perito Judicial Informático
El pasado 6 de marzo de 2023, nuestro director D. Ángel González del Gabinete de Peritos Informáticos GlobátiKa Lab, intervino en el programa "La mañana de Andalucía" de Canal Sur Radio.
En la sección de "El dato inútil más útil", D. Ángel González tuvo la...
¿Qué es y para qué sirve la viabilidad de un vídeo?
¿Qué es y para qué sirve la viabilidad de un vídeo peritado por un perito judicial informático?
En la actualidad, los vídeos son una fuente importante de pruebas en procesos judiciales. Sin embargo, es necesario que estos vídeos sean peritados por un Perito Judicial Informático, quien a través de sus...
La Justicia en España no está preparada para manejar pruebas digitales, según el perito...
La Justicia en España no está preparada para manejar pruebas digitales, según el perito D. Ángel González
Los juzgados no se han adaptado al manejo de pruebas digitales ni a la cadena de custodia que exigen, según D. Ángel González, perito titular del gabinete pericial especializado en informática legal GlobátiKa Lab.
«La...
Diferencias entre Dictamen Pericial Informático y el Informe Pericial Informático
¿Cuáles son las diferencias entre Dictamen Pericial Informático y el Informe Pericial Informático y su implicación en los procesos judiciales?
En el ámbito legal, el Dictamen Pericial Informático y el Informe Pericial Informático son dos documentos distintos con diferencias importantes.
Por un lado, el Dictamen Pericial Informático es un documento elaborado...
Peritar el robo de fotos en Facebook por la expareja
Caso de Éxito: Peritar el robo de fotos en Facebook por la expareja
Recientemente nuestro Perito Judicial Informático ha resuelto con éxito un caso en el que se denunciaba el robo de imágenes en Facebook por parte de la expareja de nuestro cliente.
Cuando se pone en contacto con nuestro Gabinete...
Las Consejerías de Igualdad incluyen servicios de peritación Informática para los casos de ciberacoso...
Las Consejerías de Igualdad incluyen servicios de peritación Informática para los casos de ciberacoso de la mano de GlobátiKa Peritos Informáticos
Según el Instituto Nacional de Estadística de España, el número de mujeres víctimas de Violencia de Género Digital aumentó un 3,2 % en el año 2021.
Las cifras muestran que cada vez son...
Peritación de archivos borrados en Dropbox
Caso de Éxito: Peritación de archivos borrados en Dropbox
Nuestro Perito Informático ha resuelto con éxito un caso en el que se necesitaba certificar mediante informe informático pericial, el borrado de archivos en las carpetas de Dropbox de una empresa por parte de un empleado.
El director de una empresa de...
Peritar imagen con derechos de autor
Caso de Éxito: Peritar imagen con derechos de autor
Recientemente nuestro equipo de Peritos Judiciales Informáticos ha resuelto con éxito un el caso en el que se demandaba a una persona por la utilización ilegal en internet de una imagen con derechos de autor.
Nuestro cliente se pone en contacto con...
Peritaje Informático para la Consejería de Igualdad y la Violencia de Género
Peritaje Informático para la Consejería de Igualdad y la Violencia de Género Digital
En GlobátiKa Peritos Informáticos trabajamos mano a mano con los equipos de técnicos que trabajan en la Consejería de Igualdad de distintos Ayuntamientos.
Tras el apoyo del equipo de psicólogos especializados en las mujeres víctimas de Violencia...
¿Cómo se puede grabar una llamada de teléfono?
¿Cómo se puede grabar una llamada de teléfono iPhone o Android? ¿Es legal grabar una llamada de teléfono? ¿Qué validez tiene en un proceso judicial?
Desde GlobátiKa Peritos Informáticos queremos hablar sobre la importancia de grabar las llamadas de teléfono a raíz de multitud de casos que nos llegan a...
¿De qué manera actuar ante una carta denuncia de la BSA?, la peritación de...
¿De qué manera actuar ante una carta denuncia de la BSA?, la peritación de software ilegal de GlobátiKa Lab
Aunque, en España, el uso de software pirata o ilegal ha bajado, siguen existiendo multitud de equipos informáticos personales o profesionales que están haciendo un uso ilegal e ilícito de la licencia de...
GlobatiKa Lab ayuda a saber quién llama desde número oculto con un perito informático
GlobatiKa Lab ayuda a saber quién llama desde número oculto con un perito informático
Conocer a alguien a quien hayan molestado llamando con un número oculto es habitual. El motivo es porque es fácil hacerlo, dado que solo se debe marcar #31# antes del número a quien se quiere llama...
Esto...
Entrevista a Ángel González, desvela si un móvil puede estar siendo espiado por alguien
Ángel González, de GlobátiKa Peritos Informáticos, desvela si un móvil puede estar siendo espiado por alguien
En abril de 2022, se desveló la noticia de que muchos móviles de altos mandatarios y políticos están siendo espiados por aplicaciones espías. Normalmente, muchos usuarios de teléfonos móviles hacen preguntas sobre su privacidad.
Ahora,...
Entrevista a Ángel González, CEO de GlobátiKa Peritos Informáticos, sobre la función y características...
¿Cuándo es necesaria la peritación en redes sociales?
¿Cuáles son las características de un perito informático profesional?
Un perito informático es aquel profesional cualificado, experto en materia informática y de telecomunicaciones, cuyo cometido es el de dar el soporte necesario tanto a particulares como a organizaciones o empresas cuando ocurre un litigio en...
¿Cuándo es necesaria la peritación en redes sociales? Por GlobátiKa Lab
¿Cuándo es necesaria la peritación en redes sociales?
Las redes sociales son entornos virtuales que reflejan el estado de una sociedad.
Estos espacios no están librados de que se propicien problemas y conflictos de diversa índole, tales como amenazas, extorsión, ciberacoso, sexting u otras prácticas, delitos contra el honor y la intimidad, estafas,...
Peritaje en móviles, la importancia de contar con un experto
Peritaje en móviles, la importancia de contar con un experto
Los teléfonos móviles pueden significar el cambio en un veredicto judicial y suponer la solución a un conflicto. Así, se evidencia que la tecnología no está exenta de problemas y procesos judiciales.
La importancia de contar con un perito informático experto en móviles...
Entrevista a Ángel González sobre qué hacer cuando un trabajador monta su empresa con...
Entrevista a Ángel González sobre qué hacer cuando un trabajador monta su empresa con los datos de la compañía por la que solía trabajar
Se ha entrevistado al CEO de GlobátiKa Peritos Informáticos, Ángel González en periodistadigital.com, acerca de cómo un empresario que ha luchado durante años por su empresa...
GlobátiKa Lab adscrita al sello de empresa éTICa
GlobátiKa Lab adscrita al sello de empresa éTICa
Nuestra empresa GlobátiKa Peritos Informáticos se ha adscrito al sello de empresa éTICa y está inscrita en el registro del Consejo General de Colegios Oficiales de Ingeniería en Informática (CCII), la entidad que representa a la profesión de ingeniería informática española.
El reglamento...
Últimas tendencias en peritaje informático
Estas son las últimas tendencias en peritaje informático en España.
El acceso a las nuevas tecnologías e Internet ha crecido de forma exponencial en los últimos años, gracias en parte al fácil manejo de las aplicaciones para móviles, las redes sociales y la amplia cobertura 4G y 5G que permite...
Peritar geolocalización de vehículo por denuncia falsa
Caso de éxito: Peritar geolocalización de vehículo por denuncia falsa
Son muchas las empresas que ha día de hoy colocan dispositivos GPS de rastreo y monitorización para los coches de su flota de comerciales, transportistas, coches de sustitución, etc.
Sin embargo, en el caso de los particulares esto no sucede, nadie...
Calificar los tipos de delitos informáticos para denuncia
¿Cómo calificar los tipos de delitos informáticos para presentar una denuncia?
El gran acceso a Internet por parte de la ciudadanía a través de dispositivos móviles y ordenadores conectados a la red, ha hecho que los delitos informáticos aumenten considerablemente en los últimos años.
Debemos tener en cuenta que un delito...
Caso de Éxito: Manipulación de documento PDF con firma
Caso de Éxito: Manipulación de documento PDF con firma
Recientemente nuestros peritos informáticos han resuelto un caso de éxito de peritación para demostrar la manipulación de documento PDF con firma incluida de forma fraudulenta.
Nuestro cliente se puso en contacto con nosotros y nos expuso su particular caso, tenía un contrato firmado...
GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022
GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022
El pasado 23 de septiembre se celebró en la Escuela Nacional de Policía la III edición de los Premios Pericia Tecnológica.
Durante la ceremonia y la entrega los premios se hizo mención especial a la importante labor de los Peritos...
Sentencias sobre la acreditación pruebas digitales mediante informes periciales
Sentencias sobre la acreditación pruebas digitales mediante informes periciales
En lo últimos años han aumentado los delitos cometidos a través de las nuevas tecnologías, ello ha dado lugar a la transformación del proceso de investigación criminal. Dicha transformación se puede ver reflejada en cierta medida en la última reforma de...
Carta denuncia de la BSA. Peritación de software ilegal.
Me ha llegado una carta denuncia de la BSA ¿Qué puedo hacer?
Antes de nada debemos aclarar qué es la BSA para aquellos lectores que no lo sepan. La BSA (The Software Alliance) es una asociación cuya finalidad es contrarrestar el uso de software ilegal en todo el mundo. Investigan...
Borrar conversaciones personales en teléfonos de empresa
Borrar conversaciones personales en teléfonos de empresa
Diariamente los dispositivos móviles y ordenadores reciben y mandan información de forma continua con mensajes de WhatsApp, correos electrónicos, fotografías, navegación por internet, geolocalización, etc.
Estos datos son privados y personales y así lo recoge la ley de Protección de Datos Personales y Garantía...
Caso de éxito: Demostrar robo de décimo premiado
Caso de éxito: Demostrar robo de décimo premiado
Recientemente nuestros peritos informáticos han resuelto un caso de éxito: demostrar el robo de décimo premiado. Para ello, realizaron la certificación sobre la autenticidad de unas conversaciones de WhatsApp en relación a la compra a medias entre un grupo de amigos de...
Peritación de centralita del coche
Peritación de centralita del coche y su posible manipulación
La centralita del vehículo o ECU (Engine Control Unit) se encarga de gestionar, electrónicamente, ciertos parámetros relacionados con el funcionamiento del motor (revoluciones, temperatura, cantidad de combustible adecuado, punto de ignición, presión de admisión óptima, nivel de propulsión del turbocompresor, etc).
Como dispositivo electrónico que es, puede...
Validez legal de las capturas de pantalla
¿Cuál es la Validez legal de las capturas de pantalla?
Cuando estamos en un juicio, todos sabemos de la importancia de aportar las pruebas para nuestra defensa o acusación. Pero ¿Qué ocurre con las pruebas digitales? Conversaciones por WhatsApp, emails, comentarios en redes sociales o documentos adjuntos como PDF
¿Son válidas...
Certificación del envío de datos telemáticos
Certificación del envío de datos
La presentación telemática de datos e información agiliza los procesos y los desplazamientos, mejorando así los tiempos y la productividad para las empresas y para los usuarios. Pero ¿Podemos realizar una certificación del envío de datos?
Los portales Web de los organismos, administraciones y otras entidades,...
Caso de Éxito: Peritación urgente por denuncia de acoso
Caso de Éxito: Peritación urgente por denuncia de acoso
Un sábado por la tarde recibimos la llamada de un cliente que acababa de ser denunciado por presunto acoso sobre una persona con quien empezaba a mantener una relación sentimental.
El juicio rápido se produciría el lunes siguiente y necesitaba demostrar su inocencia...
Tipos de ciberacoso
¿Qué tipos de ciberacoso existen?
Las nuevas tecnologías son una herramienta cada vez más usada para ejercer la violencia de Género. Es lo que llamamos Violencia de Género Digital.
Puede ser ejercida de maneras distintas. Y en algunos casos, la víctima no la percibe como tal. El control excesivo es uno de estos...
Peritación urgente para juicio rápido
¿Necesita una peritación urgente para juicio rápido?
En muchos casos de ciberacoso ocurre que basta con una simple denuncia para que se produzca la detención del presunto acosador o agresor, con su inmediato paso por comisaría y su puesta a disposición judicial para un juicio rápido.
El juicio puede sucederse en...
Barridos y contramedidas electrónicas
¿Cree estar siendo espiado con micrófonos y cámaras en su casa?
GlobátiKa Peritos Informáticos es una empresa pionera en realización de barridos y contramedidas electrónicas que detectan la instalación de cámaras y micrófonos en su hogar, o en sus oficinas.
Mediante los barridos electrónicos, nuestros peritos informáticos podrán identificar elementos de...
Fraude por cambio de número de cuenta bancaria en correos electrónicos
Fraude por cambio de número de cuenta bancaria en correos electrónicos
Nos encontramos con una de las formas de ciberataque cada vez más comunes a empresas y particulares donde a través del correo electrónico se detalla el número de cuenta IBAN al que realizar una transferencia para el pago de...
Phishing en los mails de Prime Day Amazon
Correos de phishing en los mails de Prime Day Amazon
Durante los días 12 y 13 de julio de 2022 se celebra el Prime Day de Amazon, además de ser una fecha muy esperada para los compradores, también lo es para los hackers, piratas y demás ciberdelincuentes que comienzan sus...
Certificar los mensajes temporales de WhatsApp
¿Cómo certificar los mensajes temporales de WhatsApp?
La aplicación de mensajería instantánea WhatsApp tiene una función nueva de envío de mensajes temporales, es decir, mensajes que desaparecen al cabo de 24 horas, 7 días o 90 días después de haber sido enviados.
Para activarlos tan solo debes seguir unos sencillos pasos:
...
Caso de Éxito: Demostrar imposibilidad de hablar con mi hijo
¿Qué hacer si nuestra ex pareja no nos deja hablar con nuestros hijos?
Recientemente hemos resuelto un nuevo caso de éxito en el que demostramos la imposibilidad de una madre al tratar de hablar con sus hijos, cuando los niños estaban con su padre.
Es evidente que tras una separación se...
Ciberestafas personalizadas: SIM Swapping y Smishing
¿Cómo funcionan las ciberestafas personalizadas: Sim Swapping y Smishing?
Estamos ante dos modelos nuevos de lo que podríamos llamar phishing avanzado o personalizado. Los ciberdelincuentes utilizan cada vez técnicas y métodos más complejos para acceder a nuestras cuentas bancarias o sustraernos el dinero.
Recientemente se han multiplicado de forma alarmante los...
¿Cómo funciona la estafa del Bizum inverso?
¿Cómo funciona la estafa del Bizum inverso? ¿Cómo protegernos de estos robos?
Con más de 15 millones de usuarios y su facilidad de uso para realizar transferencias entre particulares, los estafadores han encontrado en Bizum una nueva forma de estafar dinero a los usuarios.
Los estafadores están aprovechando y utilizando técnicas...
¿Puede un informe pericial desacreditar el informe de otro perito?
¿Puede un informe pericial desacreditar el informe de otro perito informático?
La respuesta es bien sencilla: Sí, el informe pericial puede ser desacreditado por el informe de otro perito. El informe pericial de un perito no tiene porque ser definitivo o ser una prueba válida en su juicio si este...
Proteja su móvil de aplicaciones espías para dormir tranquilo
Es importante que usted proteja su móvil de aplicaciones espías para dormir tranquilo si piensa que está siendo espiado
España es el quinto del mundo en el que más se espía el móvil y las conversaciones privadas de la pareja según un estudio realizado en 2021.
La facilidad de instalar aplicaciones...
Casos de Phishing tras la fusión de Unicaja y Liberbank
Se está produciendo un nuevo ataque de phishing tras la fusión de Unicaja y Liberbank
La noticia de que los bancos Unicaja y Liberbank se van a fusionar ha sido utilizada por los estafadores para lanzar nuevos ataques de phishing a los clientes.
En este caso están utilizando la comunicación vía...
Caso de phishing de Facebook por email
Caso de phishing de Facebook por email
Los casos de phishing son cada vez más comunes, en concreto la plataforma cloud de Zscaler, fija en un aumento global del 29% en 2021, alcanzando así un récord de 873,9 millones de ataques phishing a empresas y particulares.
En nuestro gabinete pericial recibimos nuevos...
Alguien lee mis conversaciones de WhatsApp
¿Sospechas de que alguien lee tus conversaciones de WhatsApp?
¿Tiene usted conversaciones privadas con terceras personas y algo le hace pensar que otras personas saben de ellas? ¿Tiene su pareja o ex-pareja conocimiento de conversaciones que usted mantiene en privado?
Estas preguntas y sospechas son cada vez más habituales, cada semana...
Acción social de GlobátiKa
Acción social de GlobátiKa ayudando a jóvenes de Las Tres Mil Viviendas.
Nuestra empresa de peritaje informático tiene un fuerte compromiso social, por un lado apostamos por los jóvenes que están en ciclos superiores de informática y les ofrecemos prácticas en laboratorio informático.
Tal y como se recoge en el artículo...
¿Cómo saber si me espían en casa?
¿Cómo saber si me espían en casa o averiguar quién te llama desde un número oculto?
En los últimos años hemos visto como aumentan los casos de Violencia de Géneros Digital, concretamente el año pasado se denunciaron más de 266.000 delitos que fueron cometidos por vías telemáticas según los datos...
Caso de éxito: Certificación de la voz de un acosador desde número oculto
¿Cómo podemos hacer una certificación de la voz de un acosador desde número oculto?
Recientemente hemos resuelto un nuevo caso de éxito en el que hemos conseguido realizar la certificación de la voz de un acosador desde número oculto o número privado. En este caso se trataba de una persona...
Caso de éxito: Certificar plagio de un sitio Web
Caso de éxito: Certificar plagio de un sitio Web, donde nuestros peritos informáticos verifican el plagio de la arquitectura Web
Recientemente recibimos el encargo de peritar el posible plagio de un sitio Web, nuestro cliente argumentaba que un antiguo socio del negocio se había marchado y había creado una página...
Caso de éxito: Sentencia a favor de los clientes estafados por phishing
Caso de éxito: Sentencia a favor de los clientes estafados por phishing que obliga a los bancos a devolver el importe robado
Los casos de phishing o suplantación de identidad son cada vez más comunes. Se producen cuando recibimos emails fraudulentos simulando ser nuestro banco, o nuestra empresa de hosting...
No hacer un informe pericial puede absolver a un agresor
¿Por qué no hacer un informe pericial puede absolver a un agresor?
Debemos saber que el proceso de extracción de imágenes, archivos, conversaciones, vídeos, localizaciones, etc. y su posterior certificación se realiza para tener la validez legal necesaria y que dichas pruebas puedan ser presentadas con total garantía en un proceso...
Robo de cuentas bancarias mientras ligas
¡Atención! Se ha detectado una nueva estafa a través del robo de cuentas bancarias mientras ligas.
Aunque la palabra ligar se asocia a tiempo atrás, es cierto que el objetivo de estas mafias de las que hablaremos ahora son precisamente las personas que hablaban en ese idioma y que ahora...
¿Cómo roban contraseñas de IONOS?
¿Ha sido usted víctima del robo de la contraseña de IONOS?
Recientemente hemos detectado en varios de nuestros clientes que trabajan con IONOS, que le están llegando correos electrónicos desde "IONOS" en el que le indican que tiene un problema de seguridad:
En apariencia el remitente, su contenido, los logotipos, colores...
Validez legal de una conversación de WhatsApp exportada
¿Cuál es la validez legal de una conversación de WhatsApp exportada?
Exportar una conversación de WhatsApp es muy sencillo, tanto si realizamos copias de seguridad, como si exportamos una determinada conversación de WhatsApp, buscamos un objetivo único, y es el salvaguardar nuestras conversaciones. Pero hemos de decir, que cada una...
Phishing en servidores y páginas web
Su empresa puede estar en peligro con los nuevos ataques de Phishing en servidores y páginas web
Existen diferentes tipos de ataques por suplantación de identidad o Phishing, por lo general los casos más conocidos y de los que ya hemos hablados en otras ocasiones son los casos de robos...
Los 5 servicios más demandados en peritaje informático
¿Qué casos son los que resolvemos con mayor frecuencia?
En GlobátiKa Lab llevamos más de 700 casos resueltos con éxito a lo largo de más de 10 años de experiencia en el peritaje informático. Hemos realizado todo tipo de peritaciones, desde las más sencillas como la extracción y certificación de...
Caso de Éxito: Certificación de llamadas con número oculto
¿Puedo realizar una certificación de llamadas con número oculto?
Este servicio es común en los casos de violencia de género o acoso, aquellos en los que es necesario acreditar como prueba judicial el registro de llamadas realizadas o recibidas para demostrar así que estamos siendo acosados por un tercero.
Recientemente tuvimos...
Comandos básicos de un informe ejecutivo
¿Cómo generar un informe ejecutivo?
Un informe ejecutivo contendrá un resumen de todo el análisis forense con un lenguaje poco técnico ya que, así lo requiere el público al que está destinado este tipo de informes ejecutivos.
Algunos aspectos básicos que debe contener este informe son:
• Motivaciones, finalidad del incidente y...
Servicio de extracción forense en notaría
¿Cuándo es necesario realizar el Servicio de extracción forense en notaría?
La extracción forense de los datos de un dispositivo móvil como un smartphone o un ordenador portátil se realizan siempre en nuestros laboratorios informáticos con la profesionalidad que caracteriza a nuestros peritos informáticos.
Sin embargo, este proceso se puede realizar...
Caso de Éxito: Denuncia por acoso en Facebook en Barcelona
¿Qué hacer si alguien se hace pasar por ti en Facebook y te denuncian por acoso?
Este es un caso propio de película en el que una persona es denunciada por su ex-pareja por acosamiento en redes sociales con un perfil aparentemente igual que el suyo.
Con esta casuística nos contactó...
Caso de Éxito: Acusación por el nombre usuario en Telegram en Jerez
Error en la acusación por el nombre de usuario en Telegram
Hace pocos meses un cliente se puso en contacto con nuestros peritos informáticos de Jerez porque le había llegado una citación del juzgado de lo penal de Madrid en la que se decía que su nombre de usuario en Telegram...
Caso de Éxito: Una conversación de WhatsApp sin certificar en Almería
¿Puedo presentar una conversación de WhatsApp en un juicio sin certificar?
La respuesta es No, y recientemente hemos tenido un caso de éxito en nuestro equipo de peritos informáticos de Almería a raíz de estas circunstancias.
Resulta que acusan a una persona a raíz de unas conversaciones en WhatsApp y presentan como...
Caso de Éxito: Manipulación de imágenes en Málaga
¿Cómo saber si una imagen ha sido manipulada?
Os traemos un caso resuelto por nuestro equipo de peritos informáticos con éxito en el análisis de unas imágenes que habían sido manipuladas y presentadas como prueba en un juicio.
Recientemente nos contactaron porque nuestro cliente había sido acusado de estar dentro de...
Certificación de la no manipulación de imágenes
Uno de los trabajos más demandados en nuestra empresa de peritos informáticos, es la certificación de la no manipulación de imágenes. Es decir, que un vídeo o una imagen no ha sido manipulada.
Para ello utilizamos unas exhaustivas herramientas y software informáticos que permiten detectar diferentes niveles de compresión en...
Servicio de certificación de WhatsApp en remoto
Nuestra empresa GlobátiKa Peritos informáticos ha incorporado recientemente a sus servicios la certificación de WhatsApp en remoto. Utilizamos la última tecnología para ofrecer el mejor servicio y comodidad a nuestros clientes.
Para ello, el cliente que así lo solicite, tendrá previamente que entrevistarse telefónicamente con nuestro equipo de peritos informáticos,...
¿Qué es un Perito? Te lo explicamos
Un perito es el profesional con habilidades para resolver con acierto, facilidad y rapidez algo que entraña cierta dificultad. El Perito, dependiendo del área en el que esté especializado, está capacitado para actuar en distintas ramas. Sus conocimientos y pericia en un ámbito específico lo habilitan para ayudar a esclarecer los hechos, así...
¿Por qué contratar nuestro Servicio de Peritaje Judicial Informático?
¿Por qué contratar nuestro Servicio de Peritaje Judicial Informático?
Cuando nos vemos envueltos en procesos judiciales, la presentación de una prueba digital mediante informes periciales es una parte importante para conseguir el éxito del caso. Contratar nuestro Servicio de Peritaje Judicial Informático puede ser la clave para ganar un juicio.
Mediante...
Suplantación de Identidad y estafas por internet. ¿Cómo evitarlas?
Las situaciones más frecuentes de suplantación de identidad hoy en día son: envío de correos no autorizados en su nombre, formularios de validación y acceso a redes sociales sin consentimiento.
En nuestra empresa de peritos informáticos, es muy habitual recibir llamadas de personas que creen que se están enviando documentos...
Denuncia falsa por violencia de género.
¡Cuidado! La denuncia falsa por violencia de genero existe.
La denuncia falsa por violencia de género existe, y a pesar de ser una realidad que la gran mayoría niega, no por ello deja de ser cierto y nos encontramos con un uso fraudulento de denuncias por malos tratos o abusos...
¿Qué es un Perito Informático?
El perito judicial informático
El perito judicial informático es un profesional cualificado, experto en materia informática y de telecomunicaciones, encargado de dar el soporte necesario tanto a particulares, organizaciones o empresas, cuando ocurre un litigio en el que median pruebas tecnológicas. Este profesional, es el que se ocupa de explicar...
GlobátiKa se adhiere al Pacto Digital para la Protección de las Personas
La Agencia Española de Protección de Datos ha lanzado el Pacto Digital para la Protección de las Personas, una iniciativa que tiene como objetivo promover un compromiso firme con la privacidad en las políticas de sostenibilidad y los modelos de negocio de las organizaciones, compatibilizando el derecho fundamental a la...
¿Cómo localizar un número oculto?
¿Cómo localizar un número oculto? ¿Recibe llamadas ocultas, groseras, amenazantes o a horas extremas?
En Globátika Peritos Informáticos recibimos a menudo clientes procedentes de toda España con este problema. Y nosotros le ayudamos a descubrir quién le llama desde un número oculto o número privado con nuestra poderosa herramienta...
Prueba de WhatsApp en un juicio
¿Sirve una conversación por WhatsApp cómo prueba judicial?
La respuesta es si. Pero para poder aportar conversaciones de WhatsApp como prueba judicial. Y que tengan validez en juicio, deben de cumplir unos ciertos requisitos. Y para ello lo primero es que deben de estar certificadas correctamente mediante una pericial informática,...
Los 4 tipos más comunes de estafa online
El preocupante crecimiento de las estafas online.
En el último año en España se han producido más de 40.000 ciberataques diarios, una cifra, que además de asustar, nos demuestra como está evolucionando la ciberdelincuencia. La estafa online se ha incrementado en un 125 % en comparación al año anterior.
El incremento...
¿Se puede espiar un teléfono móvil?
Una reciente investigación llevada a cabo por científicos españoles ha revelado que los móviles Android monitorizan al usuario sin que él lo sepa, y acceden a sus datos personales de forma masiva a través de un gran número de aplicaciones preinstaladas
Como saber si me están espiando el WhatsApp. Programas espía
Cómo saber si me están espiando el WhatsApp. Programas espía
Una de las preguntas que más recibimos a través de nuestros formularios es esta ¿Cómo saber si me están espiando el WhatsApp?. A menudo este tipo de peticiones nos llegan de parejas que tienen la sensación de que están siendo...
¿Qué es el delito informático? Los 5 más comunes en España.
Que entendemos por delito informático
Cuando hablamos de que es el delito informático nos referimos a aquellas acciones antijurídicas realizadas en entornos digitales o internet. Por lo tanto, para que podamos estar hablando de un delito informático tiene que existir por un lado un delito y por otro que este...
Cómo denunciar el acoso telefónico.
Antes de ahondar más en la materia, debemos comenzar explicando qué entendemos por acoso telefónico, para saber cómo y cuándo denunciar el acoso telefónico.
Nos referimos a acoso telefónico cuando se producen comportamientos reiterativos e insistentes hacia una persona. Bien a través de llamadas, o mensajes de texto vía aplicaciones...
Perito Informático en Cádiz
perito informático Cádiz | peritación correo electrónico Cádiz | laboratorio forense Cádiz | audio forense Cádiz | recuperación de datos Cádiz | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Cádiz:
Dirección Perito Informático en Jerez: Avenida Alcalde Álvaro...
Perito Informático en Jerez
perito informático Jerez | peritación correo electrónico Jerez | laboratorio forense Jerez | audio forense Jerez | recuperación de datos Jerez | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Jerez:
Dirección Perito Informático en Jerez: Avenida Alcalde...
OSINT y el perito informático
OSINT y el perito informático
Cuando hablamos de OSINT ( Open Source Intelligence) nos referimos a la inteligencia de fuentes abiertas. Una herramienta fundamental para el perito informático. Mediante esta metodología multifactorial, se recolectan, analizan y toman decisiones sobre datos de fuentes disponibles públicamente, para poder ser utilizados en un...
Tercero de Confianza o Prestador Cualificado de Servicios de Confianza
Definamos primero qué es un Tercero de Confianza y qué es un Prestador Cualificado de Servicios de Confianza.
Tercero de Confianza
Al realizar un contrato electrónico, se utilizan documentos que son firmados digitalmente. A las partes firmantes les interesa garantizar un almacenamiento seguro para estos archivos. De tal manera que no...
Borrado de Pornografía Infantil
Borrado de pornografía infantil. Los programas de descarga P2P tipo emule o torrent, descargan ficheros y comparten trozos de ficheros mientras se están descargando.
Esto supone de forma teórica la compartición de información. Y si esta información es un vídeo o una fotografía de pornografía infantil, estamos ante un delito...
Peritar Moodle
Una aplicación como Moodle de gestión de aprendizaje, necesita recursos humanos dedicados a ella. Que tienen que proporcionar una supervisión continua para evitar errores tanto de calidad como de seguridad.
Normalmente, estos errores de seguridad se deben a una extracción o modificación de datos no autorizada en Moodle.
¿Qué es Moodle?
Moodle...
Perito Informático Twitter
¿Estás siendo víctima de acoso en Twitter?
Las redes sociales, como ya hemos comentado, son muy utilizadas en delitos de ciberacoso. Twitter no es una excepción en este sentido.
Debemos tener en cuenta que injuriar y calumniar en Internet supone una mayor difusión, y está contemplado como delito en el código penal.
Debemos aclarar...
ISO 71506/2013. Metodología para el análisis forense de las evidencias electrónicas.
La norma UNE 71506/2013 ha sido elaborada para definir el proceso de análisis forense dentro del ciclo de gestión de las evidencias electrónicas, complementando todos aquellos otros procesos que conforman dicho sistema de gestión de las evidencias electrónicas, según se describe en las partes de la norma UNE 71505.
No se consideran dentro del campo...
ISO 71505/2013-3. Formatos y mecanismos técnicos
La norma UNE 71505/2013-3, está dedicada a los formatos de las evidencias electrónicas. Se trata de un aspecto clave, ya que generalmente estas evidencias electrónicas necesitan ser compartidas de manera segura entre diferentes componentes. Es por ello de gran importancia la definición de formatos y mecanismos de compartición. El...
ISO 71505/2013-2. Buenas prácticas en la gestión de las evidencias electrónicas
UNE 71505
La parte de la norma UNE 71505/2013 en su apartado 2, adopta un enfoque por procesos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un Sistema de Gestión de Evidencias Electrónicas.
En primer lugar, se deben asegurar la autenticación y la integridad, que garantizarán que la información no...
ISO 71505/2013-1. Sistema de Gestión de Evidencias Electrónicas
Vocabulario y principios generales de UNE 71505
En esta parte de la norma UNE 71505/2013-1, se establece un lenguaje común con el objetivo de posibilitar un mejor entendimiento de los diferentes conceptos que habitualmente se manejan en el entorno de gestión de una evidencia electrónica. Generalizado el uso por parte...
ISO 197010/2015. Normas Generales para la elaboración de informes y dictámenes periciales sobre TIC.
UNE 197010/2015. Normas Generales para la elaboración de informes y dictámenes periciales sobre TIC.
La norma UNE 197010/2015, tiene por objeto establecer los requisitos formales que deben tener los informes y dictámenes periciales en el ámbito de las TIC, sin determinar los métodos y procesos específicos para la elaboración de...
ISO 71505/2013 .Sistema de Gestión de Evidencias Electrónicas
Una evidencia electrónica, que puede ser un correo electrónico, un SMS, un mensaje de WhastsApp o el acceso a una red social, tiene que ser tratada por un perito informático y manejada de forma correcta. Estos aspectos técnicos, definidos en la norma UNE 71505, son vitales para garantizar la...
ISO/IEC 27042:2015. Normativa para el análisis e interpretación de evidencias digitales
La ISO/IEC 27042:2015 proporciona orientación sobre el análisis y la interpretación de las evidencias digitales, de una manera que aborda cuestiones de continuidad, validez, reproducibilidad y repetibilidad.
Encapsula las mejores prácticas para la selección, diseño e implementación de procesos analíticos y registra suficiente información para permitir que dichos procesos se...
ISO/IEC 27037:2012 y el Perito Informático
¿Cuál es la norma ISO/IEC 27037:2012 y su relación con el Perito Informático para el cumplimiento de la cadena de custodia?
La ISO/IEC 27037:2012 proporciona pautas para el manejo de las evidencias digitales; sistematizando la identificación, recolección, adquisición y preservación de las mismas. Estos procesos deben diseñarse para mantener la...
Peritaciones informáticas. Casos de phishing y criptomonedas
Te contamos como se realizan las estafas de las criptomonedas a través del phishing, y la necesidad de realizar peritaciones informáticas en casos de phishing, a la hora de arrojar luz sobre tan tedioso asunto.
Es muy habitual en estos días recibir mensajes de texto o emails ofreciéndonos criptomonedas gratis,...
Peritación informática de Odoo
Odoo es un software de ERP integrado de código abierto que es susceptible de ser modificado para integrarlo dentro de cualquier empresa.
La plataforma ofrece infinidad de posibilidades, pero debe hacerse por programadores muy cualificados y, habitualmente, nos encontramos con casos de empresas que llevan meses intentando que funcione su...
Tu huella digital en los anuncios de Google
¿Cómo aparecen los anuncios personalizados en Google? ¿ Qué es tu huella digital?
¿Qué sabe Google de lo que te gusta?
Existe una "huella digital" que, aunque se almacena de forma segura, es un conjunto de intereses y datos personales como la edad, el sexo o la ubicación, que hace posible...
Incumplimiento en contratos de software
Es habitual que las empresas contacten con nuestros peritos informáticos para certificar evidencias de incumplimientos en contratos de software.
En estos casos, es fundamental el estudio a fondo del contrato de prestación de servicios contratados, y los requisitos específicos del Software. Estos, suelen venir en forma de anexo al contrato...
La Peritación Informática de Emule Quijote
Emule Quijote es el sistema que usan las fuerzas de seguridad para la prevención del tráfico de material pedófilo a través de Internet en España. Se basa en la identificación de los hashes previamente tutorizados y la localización de los orígenes y destinos a través de conexiones P2P. Este...
Caso de éxito: robo de datos en equipos de empresa
Robo de información | Informe pericial robo de datos | Datos informáticos robados por trabajador | Información confidencial robada | Robo de datos informáticos | Contra informe pericial de robo de datos | Robo de datos confidenciales | Estudio de uso del ordenador de trabajo
Encargan a nuestra empresa peritosinformaticos.es...
Caso de éxito sobre pornografía infantil
Un Juzgado de Jaén ha absuelto a un cliente que solicitó nuestros servicios como peritos informáticos, a través de su abogado, por un presunto delito de pornografía infantil perpetrado, supuestamente, a través de descargas de internet.
Nuestro cliente había accedido a través de un programa de descarga de ficheros P2P,...
Las peritaciones electrónicas
Antes de comenzar a hablar de en qué consisten las peritaciones electrónicas, debemos explicar previamente, el significado de “las evidencias electrónicas”. Que no dejan de ser datos digitales que aparecen almacenados o que se transmiten, a través de equipos informáticos.
Los ordenadores registran toda la actividad que realizamos en ellos...
Momento de aportación de la prueba pericial
La aportación de la prueba pericial en momento no inicial del proceso
Desde las diversas reformas legislativas, el momento de la aportación de la prueba pericial en el proceso siempre está sujeto a polémica y controversias y causa muchas dudas, en la práctica, a los abogados.
Solía ser algo bastante recurrente,...
Delitos contra la intimidad y la pericial informática
Los efectos del COVID en los delitos contra la intimidad y la importancia de la pericial informática.
Desde la declaración del Estado de Alarma, estamos viendo un incremento considerable de denuncias y condenas relativas a delitos contra la intimidad. En la gran mayoría de los casos aumenta el denominado “sexting”....
ISO 27042 y el Perito Informático
ISO 27042
Directrices para el procedimiento de la actuación pericial en el escenario de la identificación y análisis de la evidencia digital, hasta que esta se considera apta para ser prueba judicial.
Tipología de dispositivos
Los dispositivos y entornos que vamos a ver en esta norma suelen ser:
Equipos y medios de...
ISO 27037 y el Perito Informático
ISO 27037
Directrices para el procedimiento de la actuación pericial en el escenario de la recogida, identificación y secuestro de la evidencia digital, aunque no entra en la fase de Análisis de la evidencia (ISO 27042).
Tipología de dispositivos
Los dispositivos y entornos que vamos a ver en esta norma suelen ser:
...
Correos Electrónicos como prueba válida
Los correos electrónicos ya son considerados "prueba documental" para el ámbito laboral.
Según el Tribunal Supremo, zanjando el debate que provenía del artículo 193 de la Ley Reguladora de la Jurisdicción Social. Es decir, esta ley no situaba a los correos electrónicos como prueba documental. Por todo ello, no permitía...
Perito Informático Tenerife
Perito Informático Tenerife | peritación correo electrónico Pamplona | laboratorio forense Tenerife | audio forense Tenerife | recuperación de datos Tenerife | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Tenerife:
Dirección Perito Informático en Tenerife:...
Perito Informático Las Palmas
Perito Informático Las Palmas | peritación correo electrónico Pamplona | laboratorio forense Las Palmas | audio forense Las Palmas | recuperación de datos Las Palmas | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Las Palmas:
...
Perito Informático Melilla
Perito Informático Melilla | peritación correo electrónico Pamplona | laboratorio forense Melilla | audio forense Melilla | recuperación de datos Melilla | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Melilla:
Dirección Perito Informático en Melilla:...
Perito Informático Ceuta
perito informático Ceuta | peritación correo electrónico Ceuta | laboratorio forense Ceuta | audio forense Ceuta | recuperación de datos Ceuta | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Ceuta:
Dirección Perito Informático en Ceuta: P.º del...
Perito Informático en Valencia
perito informático Valencia | peritación correo electrónico Valencia | laboratorio forense Valencia | audio forense Valencia | recuperación de datos Valencia | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Valencia:
Dirección Perito Informático en Valencia: Carrer del...
Valoración de empresas
|Valoración de empresas||Perito contable||Peritación de empresas||Valoración de acciones||Procedimiento mercantil|
La Valoración de empresas, así como de los bienes, derechos y obligaciones no es una tarea sencilla. Se trata de Informes periciales para procedimientos mercantiles entre socios, competencia o terceros.
Tipos de valoración de empresas
Valoración de empresas: Para obtener el valor de su empresa...
Peritaciones Laborales
|Peritaciones laborales| |Despido| |ERTE| |ERE| |Despido objetivo| |Perito Laboral | |Peritación laboral social| |Perito Contable|
Las Peritaciones Laborales cada vez se hacen más necesarias, más una si hablamos de un cese de actividad por pérdidas en la empresa. Algo que por desgracia, cada vez está más a la orden del día. En...
Recuperación de datos informáticos
Recuperar datos informáticos | recuperación datos de discos duros | recuperación datos tarjeta de memoria | recuperación datos smartphones | recuperación servidores | recuperación RAID | borrado seguro de datos | copia forense | perito informático
La base de cualquier pericial informática es tener datos con los que trabajar, por...
Auditoría de Seguridad Informática
|Auditoría de seguridad informática| |Auditoría de empresas||Perito informático de empresa| |Seguridad informática| |Informática forense||Ciberseguridad||Peritación de empresas|
Una Auditoría de Seguridad Informática se basa principalmente en obtener toda la información posible en lo relativo a la seguridad de la empresa. Consiste en la realización de pruebas que determina el estado en...
Peritaciones informáticas
Certificar conversaciones de WhatsApp | Peritación ordenadores del trabajo | Perito informático correo electrónico | Contra informe Pericial Informático | Cellebrite | XRY | Perito informático en redes sociales | Peritación página web | Peritaciones Informáticas |
El perito informático. Profesional con formación, cualificación y experiencia sobradas en informática y telecomunicaciones para ayudarle en un...
Estafa a través de Bizum
Estafa a traves de Bizum| Fraude Electrónico | Autentificar conversación de WhatsApp| Recuperación de mensajes de correo con phishing | Responsabilidad en fraude Bizum | Suplantación de identidad por phising | Peritación informática de phishing
La estafa a través de Bizum es un nuevo modo de phising que cada vez se hace...
Peritar autenticidad de imágenes en formato JPG
Peritación de imágenes|Peritar autenticidad de imágenes JPG| Certificar autenticidad de imágenes| Certificar y peritar imágenes| certificar manipulación de imágenes|
Es frecuente que nos lleguen casos para peritar la autenticidad de imágenes JPG en Redes sociales, WhatsApp,una web, Correo, etc...Principalmente, nuestros clientes necesitan saber si la imagen está manipulada o...
Peritaciones Informáticas para la Empresa
Peritación ordenadores del trabajo | robo de información de la empresa | uso ordenador para fines personales en el trabajo | competencia desleal | trabajador hace labores personales en horario laboral | horario de trabajo | conexiones remota al puesto de trabajo| teamviewer y anydesk
El empresario tiene la posibilidad de monitorizar las acciones...
Caso Real de Recuperación de Datos Informáticos
Hoy os traemos un caso muy particular. Un cliente de Santander acude a nuestro gabinete de GlobátiKa Peritos Informáticos acusando una pérdida de información de su dispositivo Android. Al estudiar el caso, por parte de nuestro perito informático especialista en Recuperación de Datos Informáticos, rápidamente observamos algo extraño en...
Modo USB para extracción forense de Cellebrite
Los Peritos informáticos de GlobátiKa nos hemos peleado con muchos móviles en el laboratorio de extracción de datos, pero en algunos casos, cuando vamos a realizar la copia de Cellebrite, la maquina de extracción forense se vuelve loca con el puerto USB del móvil. Le quitas el antivirus y...
Borrar opiniones falsas en Google my Business
Reputación on line|Opiniones falsas en Google my Business| Ciberacoso | Comentarios falsos en Redes Sociales | Peritar Redes Sociales|Perito informático especialista en Reputación on line |
Las valoraciones negativas pueden hacer mucho daño a un negocio, más aun cuando son falsas. Como peritos informáticos hemos recibido en alguna ocasión a...
Lucro cesante y daño emergente
Peritación de equipos informáticos | Daño emergente y lucro cesante| Peritación contable | Peritación de software | Peritación de hardware| Peritar pérdidas económicas| Reclamaciones económicas | Valoración de equipos informáticos
El lucro cesante y daño emergente son términos que se utilizan en tasaciones contables cuando queremos referirnos a la pérdida económica de...
Acústica Forense: Casos de exito
Los casos de estudio sobre acústica forense más mediáticos suelen ser delitos contra la salud pública (drogas, alcohol, comida), corrupción en entorno político, grabaciones de fraude. Suelen ser grabaciones donde suelen haber seguimientos y se tiene que identificar a las personas que componen una reunión o grabación. Es importante identificar...
Ángel González: Premios Coraje
UPTA-Andalucía, en su edición 2017, dio a conocer los galardonados en la segunda edición de los Premios Coraje de los autónomos andaluces. Entre los que se encuentra la Mención Especial del Jurado para D. Ángel González, Perito Informático titular del Gabinete peritosinformaticos.es.
"Ángel González Pérez de peritosinformaticos.es recibe la mención...
Estudio previo de la documentación por el perito informático
Estudio de documentación del cliente | estudio de informe contrapericial | estudio de la causa con el abogado y el perito informático | pruebas previas a informe | estudio gratuito | comprobación por el perito informático de la no manipulación de la documentación | estudio viabilidad del caso
En el caso...
Uso de los ordenadores para otros fines en horario laboral
Peritación ordenadores del trabajo | robo de información de la empresa | uso ordenador para otros fines en horario laboral | mal uso de recursos digitales de la empresa| uso personal del ordenador del trabajo | horario de trabajo | conexiones remota al puesto de trabajo| teamviewer, VNC y anydesk
Uno de los problemas...
Espionaje industrial, revelación de secretos y robo de información
Espionaje industrial | Robo de información en la empresa | Competencia desleal | Ataque informático | Hacking empresarial|Robo de patente | Robo de información de clientes |
En los tiempos que corren está cada vez más claro que la información es poder y que las empresas buscan la forma más adecuada para...
Verificación de audio por amenazas
Verificación de audio por delito de amenazas y calumnias
Hay ocasiones en las que tenemos que certificar la verificación de un audio. En este caso concreto, un trabajador de una compañía requiere de los servicios de nuestros peritos informáticos. Ya que necesita demostrar un delito de amenazas y calumnias al...
Valoración Informática
Una tasación o valoración informática es necesaria cuando hay que justificar que un software o hardware que se ha adquirido posee tiene un precio de mercado.
Los servicios más usuales son para aporte de documentación para subvenciones en los que es necesario justificar el importe para la subvención. Ya hemos presentado varias...
Tasación Informática
Entre otras especialidades, nos encargamos de realizar todo tipo de tasaciones informáticas, informando al cliente detalladamente sobre la misma.
En la tasación informática, el perito informático se encargará de realizar una valoración informática y una valoración económica, determinando así, mediante distintas técnicas. Entre ellas se incluyen el esfuerzo que se empleará en...
Recuperación de datos de discos duros
Uno de los servicios más necesarios cuando se realiza un informe pericial informático es la recuperación de datos borrados de discos duros. Pendrives, unidades ópticas, de cintas, etc.
Un ejemplo típico es en el ámbito laboral en el que un trabajador usa el equipo de la empresa para fines personales: para competencia desleal, para pasar información de...
Tasación y valoración del parque informático
Tasación y valoración del parque informático | Perito Tasador | Valoración de Software y Hardware | Tasación Informática| Tasación en procesos concursales y subastas | Activos de bienes y programas informáticos| Perito Informático|Peritaciones para empresas|Perito tasador informático
La tasación y valoración del parque informático de su empresa puede ser fundamental...
Certificación de no manipulación de fotografía
Análisis de no manipulación de una fotografía
Un perito informático puede certificar la NO manipulación de una fotografía, Como ejemplo, vamos a realizar un estudio de una fotografía manipulada, con E.L.A., para demostrar la utilidad de esta técnica.
Técnica E.L.A.
E.L.A. muestra la cantidad de diferencia que se produce cuando un JPEG se vuelve a guardar....
Transcripción de audios con validez judicial
Limpieza y transcripción de audio forense
Nuestro equipo de peritos informáticos está cualificado para realizar transcripción de toda clase de audios. Desde una escueta conversación a la transcripción de entrevistas, reuniones, disputas, incidentes, juicios, programas de radio o televisión, etc.
Incluimos todas y cada una de la interlocuciones que se produzcan...
Acústica forense. Casos de estudio
Los casos de estudio sobre acústica forense más mediáticos suelen ser delitos contra la salud pública (drogas, alcohol, comida), corrupción en entorno político, grabaciones de fraude. Suelen ser grabaciones donde hay seguimientos y se tiene que identificar a las personas que componen una reunión o grabación. Es importante identificar a...
Peritaciones contables y mercantiles
Daño emergente y lucro cesante| Peritación de equipos informáticos | Peritación contable | Peritación de software | Peritación de hardware| Peritar pérdidas económicas| Reclamaciones económicas | Valoración de equipos informáticos
Las peritaciones contables, como su propio nombre indica, las debe realizar un Perito Contable. Profesional que realiza la labor de investigación con...
Peritaciones Psicológicas para el informe informático
¿Qué son las peritaciones psicológicas y cómo ayudan a la presentación del informe informático?
Las peritaciones psicológicas son cada vez más demandadas en muchos procesos judiciales. De hecho, los peritos psicológicos son los profesionales que con mayor frecuencia intervienen en procesos judiciales.
El perito psicológico es un experto en comportamiento humano cuya...
Auditoría de redes y acceso físico a la empresa
Auditoría de redes | Seguridad informática | Ciberseguridad en la empresa| Perito informático experto en ciberseguridad | Análisis de redes e infraestructuras| Evaluación de vulnerabilidades en la empresa |
Una auditoría de redes es un estudio llevado a cabo en la empresa para analizar y recopilar todos los datos posibles...
Certificación de grabación con móvil denuncia falsa
¿Cuándo es necesaria una certificación de grabación con móvil?
La certificación de grabación con móvil es cada vez más utilizada como prueba en procesos judiciales. En este caso, se nos requiere por parte de un señor que está divorciado. Está teniendo problemas con la ex-mujer a la hora de recoger...
Amenazas por Facebook
Amenazas por Facebook
Una clienta requiere asesoría profesional por parte de nuestros peritos informáticos debido a que recibe amenazas en Facebook desde un perfil falso.
Ella, se dedica a la venta telefónica y tiene sospechas de que el responsable de estos actos pueda ser un cliente suyo. Que no ha quedado...
¿Qué es el ciberbullying Escolar?
El ciberbullying es un tipo de acoso a algún compañero o compañera a través de medios Tecnológicos, utilizando cualquiera de las siguientes formas de agresión:
Mensajes desagradables o dañinos.
Llamadas acosadoras al móvil.
Envío de fotos hechas con el móvil y utilizadas para amenazar.
E-mails acosadores.
Acoso a través de...
¿Qué es stalking?
Stalking (En castellano lo traducimos por acoso, acecho) se produce cuando una persona persigue de forma obsesiva a otra. Realiza llamadas u otros actos de hostigamiento de manera continuada. Son situaciones en las que no necesariamente se producen amenazas o coacciones. Pero se daña la libertad y seguridad de...
Qué es el Sexting
El término sexting hace referencia a la práctica de enviar imágenes intimas a través de dispositivos electrónicos, generalmente el móvil, y mediante WhatsApp.
No podemos confundir Ciberacoso con Sexting, ya que este ultimo consiste en compartir imágenes eróticas de forma voluntaria entre ambas partes.
El delito se da cuando una de...
Qué es el Grooming en el acoso a menores
El delito de Grooming hace referencia a cuando un adulto contacta con un menor a través de las redes sociales para establecer lazos de amistad, utilizando un perfil falso de edad similar.
Generalmente, el contacto se establece a través de redes sociales o juego on line. Casi siempre con fines...
Peritar WooCommerce
WooCommerce es el sistema que más se usa en el mundo para el comercio Electrónico. Está vinculado a Wordpress, esto no lo hace una plataforma más sencilla, si no se maneja bien Wordpress es posible encontrarse con muchos problemas en su uso.
Como cualquier otro sitio web podemos encontrar en...
Peritar WordPress
WordPress es uno de los sistemas más utilizados por todos los sitios web para la gestión de contenidos. Y como sucede WooCommerce, también es la preferida de los piratas informáticos.
Como peritos informáticos expertos en WordPress tenemos amplia experiencia en problemas derivados de una falta de seguridad o un mal...
Perito Informático Youtube
Youtube es sitio web más visado del mundo, sólo por detrás de Google. No es de extrañar que al igual que sucede con otras redes sociales, sea un lugar donde lo ciberdelitos afloran constantemente.
El delito de injurias y calumnias a través de Youtube es una constante. Hay muchas personas que utilizan este...
Perito Informático Tik-Tok
Tik tok es la red social de moda entra los jóvenes. Se trata de una plataforma de origen chino, de vídeos cortos en la que los usuarios hacen playback y cantan con música de moda. También permite introducir filtros y animaciones.
Esta plataforma ya ha sido multada por la Comisión...
Perito Informático Linkedin
A simple vista podemos pensar que Linkedin es una red social más "seria" que las demás, ya que se trata de un canal de comunicación profesional, que se orienta a relaciones comerciales y profesionales.
Pero, como sucede en todas las redes sociales, no está libre de fraude o delito. Es...
Perito Informático Facebook
Son muchas las consultas que recibimos sobre Facebook, y no es de extrañar, ya que es la red social más utilizada por el público en general.
Los principales delitos que se cometen en Facebook y que nos hemos encontrado como peritos expertos en Redes Sociales, son los relacionados con:
Ciberacoso
...
Cómo grabar llamadas en el móvil
Nos hemos decidido a escribir este artículo porque recibimos llamadas de personas con la necesidad de grabar sus conversaciones telefónicas, bien porque están recibiendo acosos injurias; o simplemente porque una grabación de un particular es un mero contrato y, en muchas ocasiones, es necesario. Recordemos la frase de Aristóteles,...
Enviar Whatsapp sin modificar última vez
¿Enviar un mensaje de Whatsapp sin modificar "última vez"? ¿Es posible?
La respuesta a esta pregunta sobre la famosa aplicación Whatsapp es, sí, es posible.
En algunas ocasiones nos encontramos ante la situación de querer enviar un mensaje de Whatsapp a una persona y que nuestra "última vez" o última conexión...
Suplantación en Facebook
El problema de los amigos informáticos
Hemos ayudado a la satisfactoria resolución de un caso. En el que un señor de Madrid ha tenido que denunciar a un ex amigo suyo que fue quien le abrió una cuenta de Facebook. Este "amigo", por su afán de ayudar, puso su e-mail...
Vehículos ciberatacados.
Este caso nos llega de un particular de Barcelona, donde nos informa de, que está experimentando problemas con su vehículo y necesita una pericial informática de su automóvil al que cree que están ciberatacando.
Algo tan sencillo, y obligatorio en los nuevos modelos, como el sensor de presión de los neumáticos puede...
Amenazas en el estado de Whatsapp
Amenazas en el estado de Whatsapp
Acude a nuestras oficinas un hombre solicitando asesoría profesional a nuestros expertos de Peritos Informáticos. Ya que este está recibiendo amenazas por Whatsapp. La responsable de estas acciones es su cuñada, con la que mantenía una mala relación a raíz de un accidente de tráfico...
Fotos de menores en redes sociales
¿Cuántas veces hemos colgado fotos de nuestros hijos en una red social?
Algo muy normal en nuestra vida es querer compartir con nuestros amigos mediante nuestro perfil (Facebook, Instagram…). Las fotos de nuestras vacaciones, celebraciones, cualquier momento especial. Pero, ¿podemos publicar fotos de nuestros hijos en redes sociales?
Podemos pensar que...
Certificación de SMS
Como era de esperar con la llegada de los smartphones y las aplicaciones de mensajería instantánea, el uso de los SMS (mensajes de texto) ha disminuido considerablemente.Pero aunque su uso sea muy inferior al de pasados años, en temas de seguridad y autenticidad sabemos poco. La técnica más usada...
Rescate de datos
Pérdida de los ficheros de una empresa por un virus
No hace mucho, la red corporativa de Telefónica y otras empresas como Everis, Vodafone, Iberdrola o Capgemini fue ‘secuestrada’. Como consecuencia de un ataque masivo de ‘ransomware’ según confirmó el propio CNI.
¿Qué es un ransomware?
Un ‘ransomware’ es un virus que encripta...
Divorcio y espionaje digital
Este caso nos llega por un particular de Granada, que se siente espiado una vez tramitado el divorcio con su pareja.
Múltiples expertos aconsejan reconfigurar todas las contraseñas para evitar problemas y rastreos, así como tener cuidado con los dispositivos del hogar que haya tocado la pareja.
Cuando se nos va...
¿Qué hacer cuando roban datos de mi empresa?
Abordamos la problemática que se desata cuando descubrimos, como empresario, que alguien esta robando datos de nuestra empresa e información confidencial. ¿Qué hacemos cuando esta información estratégica y confidencial llega a manos inadecuadas?
Email Tracking
Hoy en día vivimos en una época en el que toda la información va digitalizada, pero no sabemos si va lo suficientemente segura. Vivimos en la época de que podemos realizar cualquier acción por Internet, desde ver un vídeo en streaming hasta realizar pagos con nuestra tarjeta bancaria.
Creemos que...
¿Pueden hackear mi empresa por email?
El email es un medio de comunicación vital tanto para particulares como empresas. Es una forma sencilla y rápida de adjuntar ficheros, realizar negociaciones comerciales o simplemente enviar mensajes. Pero por otra parte conlleva una de las entradas de malware y amenazas más importantes del sector.
Por eso, te vamos...
Acoso a través de dispositivos inteligentes
En esta era de comunicaciones e Internet, cada vez es más habitual contar con dispositivos inteligentes en el hogar, ya sea el sistema de luces, persianas, o el propio aire acondicionado. Esta tecnología esta siendo aprovechada por maltratadores para volver locas a sus víctimas. Abuso doméstico lo han titulado...
ISO 27001 y los datos
¿Qué es el ISO 27001?
Norma internacional que define los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad de la información (S.G.S.I.).
S.G.S.I. ¿qué es?
Se define “seguridad de la información” como la gestión, el mantenimiento y la consecución de tres factores:
La confidencialidad, ya...
Infidelidades cibernéticas
Peritaciones y extracción de datos móviles por infidelidades.
Nos llegan muchos casos de todas las provincias de personas que quieren saber que están haciendo sus parejas con los teléfonos móviles , ya que sospechan de infidelidades.
Aunque en nuestro país el divorcio por infidelidad como tal no existe. No sería una...
Peritar vulnerabilidades Android
Existen muchas vulnerabilidades en teléfonos Android donde un perito informático Android le puede ayudar.
Son de nivel crítico y con ellas el atacante puede:
Suplantar Llamadas
Realizar llamadas a números de pago
Ataques DDoS
Ejecutar código remotamente
Cancelar llamadas
Estas son algunas de las vulnerabilidades que un perito informático suele peritar:
Activar...
Peritación Informática AnyDesk
Peritación Informática AnyDesk
AnyDesk es un programa de software de escritorio remoto que provee acceso remoto bidireccional entre computadoras personales y está disponible para todos los sistemas operativos comunes. Anydesk forma parte de muchos sistemas empresariales para conexión remota desde hace tiempo. Cualquier sistema de control remoto nos hace la vida más fácil ya...
Peritación TeamViewer
Cualquier sistema de control remoto nos hace la vida más fácil ya que nos permite conectarnos incluso desde el móvil. Pero usado sin supervisión, puede ser una vía de robo de información para cualquier persona o empresa.
Un caso muy habitual, es la peritación de los sistemas de control remoto,...
Dactiloscopia
La dactiloscopia es uno de los principales sistemas de identificación forense. Basado en el estudio de la impresión o reproducción física de los dibujos formados por las crestas papilares de los dedos de las manos. Este método se ha venido utilizando con distintos fines. Tanto en el ámbito civil...
Informática Forense y Honeypot
La informática forense deba adaptarse e ir evolucionando a la vez que los delitos cometidos en este tipo de plataformas. La informática forense requiere medios que permitan mantener un proceso de investigación que dé solución a los nuevos retos. Pero cabe destacar que no siempre los casos a los...
Saber si me espían el WhatsApp
Ya nos hemos aventurado a escribir este artículo que, aunque pueda parecer muy sencillo y que todo el mundo lo sabe, le preocupa a mucha gente y que es el origen de muchas llamadas.
¿Cómo se entera mi pareja de todo lo que hablo por WhatsApp? ¿Me espían el WhatsApp?
Lo...
Responsabilidad subsidiaria Wifi
Descarga de contenido con fines maliciosos
Hoy día, muchos de nuestros clientes de la zona de Andalucía nos solicitan información porque están teniendo problemas con la justicia de nuestro país debido al WPS de nuestro router.
En la mayoría de los casos, esto suele ocurrir en sitios donde se ofrece WiFi...
Metodología OSSTMM
La metodología OSSTMM (Open Source Security Testing Methodology Manual, Manual de código abierto para la realización de pruebas de seguridad). Trata sobre la seguridad operacional. Se fundamenta en saber y medir que tan bien funciona la seguridad de una empresa. Las auditorías de seguridad que utilizan una metodología OSSTMM...
Caso de estafa real por WhatsApp
Acude a nuestras oficinas de Peritos Informáticos una persona que ha sido estafada por WhatsApp en la compra de dos relojes de segunda mano por valor de 570€.
Nos comenta "... Iba a comprar uno, pero el precio eran 300 eur y si compraba dos. Me lo dejaba en 570€....
Certificación de WhatsApp no manipulado
Hoy en día, en la mayoría de los procedimientos judiciales nos encontramos con evidencias digitales. Y cada vez es primordial contar con peritos informáticos para la certificación de WhatsApp, o cualquier otro tipo de evidencia.
La aplicación de mensajería instantánea WhatsApp se ha convertido en uno de los principales medios...
Ley hipotecaria: reguladora de contratos de crédito
El pasado día 16 de junio entró en vigor la Ley Reguladora de los Contratos del Crédito Inmobiliario conocida como Ley Hipotecaria. Cuyo objetivo es garantizar la protección de los consumidores a la hora de firmar un préstamo hipotecario con el banco. Con esta legislación se pretende asegurar que...
Hacienda despliega agentes tributarios en busca de fraudes y dinero en negro
Según publicaciones de distintos medios de comunicación como La Razón, la Agencia Tributaria continúa con el PLAN IVA en la lucha contra el fraude fiscal y dinero en negro.
En la primera fase de este plan, se produjo un gran número de notificaciones. En las que se advertía la vigilancia...
Acceso indebido a la red de ordenadores
Ofrecemos la experta actuación de nuestro equipo de peritos informáticos para auditar su sistema informático ya sea en una empresa o en un hogar, si cree que está siendo espiado. Se trata del caso de acceso indebido, llevando a cabo el informe pericial pertinente y obteniendo las pruebas para...
Perito Informático en Pontevedra
perito informático Pontevedra | peritación correo electrónico Pontevedra | laboratorio forense Pontevedra | audio forense Pontevedra | recuperación de datos Pontevedra | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Pontevedra:
Dirección Perito Informático en Pontevedra: Calle de...
Perito Informático en Orense
perito informático Orense | peritación correo electrónico Orense | laboratorio forense Orense | audio forense Orense | recuperación de datos Orense | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Orense:
Teléfono Perito Informático en Orense: 988011675
Contamos con...
Perito Informático en Lugo
perito informático Lugo | peritación correo electrónico Lugo | laboratorio forense Lugo | audio forense Lugo | recuperación de datos Lugo | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Lugo:
Dirección Perito Informático en Lugo: Rúa Monforte,...
Perito Informático en La Coruña
perito informático La Coruña | peritación correo electrónico La Coruña | laboratorio forense La Coruña | audio forense La Coruña | recuperación de datos La Coruña | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en La Coruña:
Dirección...
Perito Informático en Cáceres
perito informático Cáceres | peritación correo electrónico Cáceres | laboratorio forense Cáceres | audio forense Cáceres | recuperación de datos Cáceres | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Cáceres:
Dirección Perito Informático en Cáceres: Av. Virgen...
Perito Informático en Badajoz
perito informático Badajoz | peritación correo electrónico Badajoz | laboratorio forense Badajoz | audio forense Badajoz | recuperación de datos Badajoz | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Badajoz:
Dirección Perito Informático en Badajoz: Calle Luis...
Perito Informático en Castellón
perito informático Castellón | peritación correo electrónico Castellón | laboratorio forense Castellón | audio forense Castellón | recuperación de datos Castellón | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Castellón:
Dirección Perito Informático en Castellón: Carrer del...
Perito Informático en Alicante
perito informático Alicante | peritación correo electrónico Alicante | laboratorio forense Alicante | audio forense Alicante | recuperación de datos Alicante | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Alicante:
Dirección Perito Informático en Alicante: Plaza de...
Perito Informático en Baleares
perito informático Baleares | peritación correo electrónico Baleares | laboratorio forense Baleares | audio forense Baleares | recuperación de datos Baleares | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Baleares:
Dirección Perito Informático en Baleares: Camí Vell...
Perito Informático en Tarragona
perito informático Tarragona | peritación correo electrónico Tarragona | laboratorio forense Tarragona | audio forense Tarragona | recuperación de datos Tarragona | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Tarragona:
Dirección Perito Informático en Tarragona: Av. de...
Perito Informático en Lérida
perito informático Lérida | peritación correo electrónico Lérida | laboratorio forense Lérida | audio forense Lérida | recuperación de datos Lérida | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Lérida:
Dirección Perito Informático en Lérida: Carrer Agustins,...
Perito Informático en Gerona
perito informático Gerona | peritación correo electrónico Gerona | laboratorio forense Gerona | audio forense Gerona | recuperación de datos Gerona | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Gerona:
Dirección Perito Informático en Gerona: Calle del...
Perito Informático en Barcelona
perito informático Barcelona | peritación correo electrónico Barcelona | laboratorio forense Barcelona | audio forense Barcelona | recuperación de datos Barcelona | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Barcelona:
Dirección Perito Informático en Barcelona: Carrer de...
Perito Informático en Burgos
perito informático Burgos | peritación correo electrónico Burgos | laboratorio forense Burgos | audio forense Burgos | recuperación de datos Burgos | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Burgos:
Dirección Perito Informático en Burgos: Calle del...
Perito Informático en Soria
perito informático Soria | peritación correo electrónico Soria | laboratorio forense Soria | audio forense Soria | recuperación de datos Soria | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Soria:
Dirección Perito Informático en Soria: Av. Valladolid,...
Perito Informático en Ávila
perito informático Ávila | peritación correo electrónico Ávila | laboratorio forense Ávila | audio forense Ávila | recuperación de datos Ávila | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Ávila:
Dirección Perito Informático en Ávila: Centro de...
Perito Informático en Palencia
perito informático Palencia | peritación correo electrónico Palencia | laboratorio forense Palencia | audio forense Palencia | recuperación de datos Palencia | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Palencia:
Dirección Perito Informático en Palencia: C/ Eugenia...
Perito Informático en Salamanca
perito informático Salamanca | peritación correo electrónico Salamanca | laboratorio forense Salamanca | audio forense Salamanca | recuperación de datos Salamanca | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Salamanca:
Dirección Perito Informático en Salamanca: Paseo de...
Perito Informático en Valladolid
perito informático Valladolid | peritación correo electrónico Valladolid | laboratorio forense Valladolid | audio forense Valladolid | recuperación de datos Valladolid | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Valladolid:
Teléfono Perito Informático en Valladolid: 983015666
Correo...
Perito Informático en León
perito informático León | peritación correo electrónico León | laboratorio forense León | audio forense León | recuperación de datos León | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en León:
Dirección Perito Informático en León: 2ª planta,...
Perito Informático en Almería
perito informático Almería | peritación correo electrónico Almería | laboratorio forense Almería | audio forense Almería | recuperación de datos Almería | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Almería:
Dirección Perito Informático en Almería: Playa de...
Perito Informático en Córdoba
perito informático Córdoba | peritación correo electrónico Córdoba | laboratorio forense Córdoba | audio forense Córdoba | recuperación de datos Córdoba | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Córdoba:
Dirección Perito Informático en Córdoba: Jardín de...
Perito Informático en Granada
perito informático Granada | peritación correo electrónico Granada | laboratorio forense Granada | audio forense Granada | recuperación de datos Granada | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Granada:
Dirección Perito Informático en Granada: C. José...
Perito Informático en Huelva
perito informático Huelva | peritación correo electrónico Huelva | laboratorio forense Huelva | audio forense Huelva | recuperación de datos Huelva | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Huelva:
Dirección Perito Informático en Huelva: Av. Dr....
Perito Informático en Jaén
perito informático Jaén | peritación correo electrónico Jaén | laboratorio forense Jaén | audio forense Jaén | recuperación de datos Jaén | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Jaén:
Dirección: Calle Doctor Federico del Castillo, 1...
Perito Informático en Málaga
perito informático Málaga | peritación correo electrónico Málaga | laboratorio forense Málaga | audio forense Málaga | recuperación de datos Málaga | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Málaga:
Dirección Perito Informático en Málaga: Calle Marqués...
Perito Informático en Guipúzcoa
perito informático Guipúzcoa | peritación correo electrónico Guipúzcoa | laboratorio forense Guipúzcoa | audio forense Guipúzcoa | recuperación de datos Guipúzcoa | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Guipúzcoa:
Dirección Perito Informático en Guipúzcoa: Calle Okendo,...
Perito Informático en Vizcaya
perito informático Vizcaya | peritación correo electrónico Vizcaya | laboratorio forense Vizcaya | audio forense Vizcaya | recuperación de datos Vizcaya | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Vizcaya:
Dirección Perito Informático en Vizcaya: Rodríguez Arias...
Perito Informático en Álava
perito informático Álava | peritación correo electrónico Álava | laboratorio forense Álava | audio forense Álava | recuperación de datos Álava | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Álava:
Dirección Perito Informático en Álava: Pedro de...
Perito Informático Guadalajara
perito informático Guadalajara | peritación correo electrónico Guadalajara | laboratorio forense Guadalajara | audio forense Guadalajara | recuperación de datos Guadalajara | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Guadalajara:
Dirección Perito Informático: Centro de Negocios Guadalajara,...
Perito Informático en Cuenca
perito informático Cuenca | peritación correo electrónico Cuenca | laboratorio forense Cuenca | audio forense Cuenca | recuperación de datos Cuenca | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Cuenca:
Dirección Perito Informático en Cuenca: Centro de...
Perito Informático en Segovia
perito informático Segovia | peritación correo electrónico Segovia | laboratorio forense Segovia | audio forense Segovia | recuperación de datos Segovia | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Segovia:
Dirección Perito Informático en Segovia: Av. del...
Perito Informático en Zamora
perito informático Zamora | peritación correo electrónico Zamora | laboratorio forense Zamora | audio forense Zamora | recuperación de datos Zamora | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Zamora:
Dirección Perito Informático en Zamora: Calle Simón...
Perito Informático en Toledo
perito informático Toledo | peritación correo electrónico Toledo | laboratorio forense Toledo | audio forense Toledo | recuperación de datos Toledo | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Toledo:
Dirección Perito Informático en Toledo: Edificio Cemar,...
Perito Informático en Ciudad Real
perito informático Ciudad Real | peritación correo electrónico Ciudad Real | laboratorio forense Ciudad Real | audio forense Ciudad Real | recuperación de datos Ciudad Real | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Ciudad Real:
Dirección...
Perito Informático en Albacete
perito informático Albacete | peritación correo electrónico Albacete | laboratorio forense Albacete | audio forense Albacete | recuperación de datos Albacete | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Albacete:
Dirección Perito Informático en Albacete: Centro de...
Perito Informático en Santander
perito informático Santander | peritación correo electrónico Santander | laboratorio forense Santander | audio forense Santander | recuperación de datos Santander | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Santander:
Dirección Perito Informático en Santander: Av. de...
Perito Informático Pamplona
Perito Informático Pamplona | peritación correo electrónico Pamplona | laboratorio forense Pamplona | audio forense Pamplona | recuperación de datos Pamplona | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Pamplona:
Dirección Perito Informático en Pamplona:...
Perito Informático en Oviedo
perito informático Oviedo | peritación correo electrónico Oviedo | laboratorio forense Oviedo | audio forense Oviedo | recuperación de datos Oviedo | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Oviedo:
Dirección Perito Informático en Oviedo: Calle Caveda,...
Perito Informático en Teruel
perito informático Teruel | peritación correo electrónico Teruel | laboratorio forense Teruel | audio forense Teruel | recuperación de datos Teruel | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Teruel:
Dirección Perito Informático en Teruel: Calle Ainsas,...
Perito Informático en Zaragoza
perito informático Zaragoza | peritación correo electrónico Zaragoza | laboratorio forense Zaragoza | audio forense Zaragoza | recuperación de datos Zaragoza | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Zaragoza:
Dirección Perito Informático en Zaragoza: Calle Dr....
Perito Informático en Huesca
perito informático Huesca | peritación correo electrónico Huesca | laboratorio forense Huesca | audio forense Huesca | recuperación de datos Huesca | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Huesca:
Dirección Perito Informático en Huesca: Lanuza, 17....
Perito Informático en Murcia
perito informático Murcia | peritación correo electrónico Murcia | laboratorio forense Murcia | audio forense Murcia | recuperación de datos Murcia | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Murcia:
Dirección Perito Informático en Murcia: Av. Teniente...
Perito Informático Logroño
perito informático Logroño | peritación correo electrónico Logroño | laboratorio forense Logroño | audio forense Logroño | recuperación de datos Logroño | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Logroño:
Dirección Perito Informático en Logroño: Av. Gran...
Perito Informático en Madrid
perito informático Madrid | peritación correo electrónico Madrid | laboratorio forense Madrid | audio forense Madrid | recuperación de datos Madrid | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Madrid:
Dirección Perito Informático en Madrid: Calle de...
Evitar la estafa sentimental
Estafa Sentimental. ¿Quién no quiere encontrar a su príncipe azul y vivir felices comiendo perdices? Esto pensaban las más de 17 mujeres presuntamente estafadas por Albert C., un presunto estafador sentimental, conocido en España desde 2013.
El perfil del estafador
Albert está acusado de tener un amplio curriculum en cuanto a estafas, desde...
Certificación WhatsApp con validez Judicial
A menudo las conversaciones por WhatsApp suponen una posible prueba que llevar a juicio. Cuando seamos conscientes de que pueden suponer un punto a nuestro favor, hemos de seguir determinados pasos para que se conserven intactas. Especialmente para facilitar el trabajo del perito informático, y que sea posible certificarlas.
Si...
Apps preferidas por acosadores
Apps preferidas por los acosadores
Las apps conocidas como spyware o stalkerware permiten espiar el contenido del móvil y las comunicaciones. Incluyendo llamadas, mensajes de texto y mensajería, grabaciones de cámara o GPS.
Las víctimas de estas apps normalmente son empleados, parejas y exparejas y miembros de la familia, especialmente menores....
La importancia de la cadena de custodia en la peritación informática
La contaminación de la cadena de custodia puede invalidar la prueba pericial informática.
Denominamos cadena de custodia a como aquel procedimiento de supervisión técnico-legal que se emplea para determinar y precisar los indicios digitales afines al delito. Desde que se detectan y son denunciados, hasta que son valorados por el...
Secuestro de datos en un móvil
Los secuestros de datos afectan también a los móviles
Los secuestros de datos a móviles, o ataques de "ramsonware" a los smartphones no dejan títere con cabeza. Aunque estos ciberataques suelen concentrarse en los ordenadores convencionales, los smartphones no están exentos de sufrirlos. Durante el primer trimestre del año ya...
Borrado seguro de datos
Cuando alguien se quiere deshacer de un equipo informático o de un móvil, no vale con tirarlo o formatearlo (o restaurarlo a fábrica en el caso de móviles). La información se queda en el dispositivo si no se realiza un borrado seguro de datos y puede ser recuperada fácilmente...
Mal asesoramiento tecnológico
Un cliente de Bilbao nos visita diciendo que ha comprado una centralita para un call center y que no lo he funcionado desde el principio. Ha hablado con su abogado y necesita demostrar el mal asesoramiento tecnológico. Algo tan simple y tan complejo como que la centralita no hace...
Conversación de Whatsapp en Correo Electrónico
Peritación de conversación de Whatsapp almacenada en Correo Electrónico
Un cliente acude a nuestros peritos informáticos porque necesita asesoría profesional, ya que este señor ha sido defraudado al realizar una compra por Internet. Nuestro representado contactó con el vendedor por Whatsapp. Teniendo en esta conversación pruebas suficientes para validar su...
Vídeos de menores en YouTube. Atracción para pedófilos
Un inocente vídeo de un niño bañándose en una piscina en youTube puede convertirse en objetivo de pedófilos en esta red social.
¿Datos personales de tu correo electrónico robados?
Uno de los datos personales que más suelen circular por todo Internet suele ser tu correo electrónico. Con la finalidad de lucrarse con algunos ingresos con la venta de estos.Muchos servicios se declinaron por esto ya que hasta ahora no era ilegal.
Como ya hemos hablado en varias entradas de este...
Peritar ADSL
Muchas veces nos llegan peritaciones sobre vulnerabilidades de los routers ADSL a nuestros laboratorios.
La IP que tiene nuestra conexión a Internet en un momento determinado puede ser la única identificación electrónica de un delito, como puede ser la suplantación de identidad para mandar correos ofensivos a través de esa...
Injurias a través de un formulario de contacto
Injurias a través de un formulario de contacto
En algunas ocasiones, cuando se rellena un formulario de contacto y se le da al botón de envío, esta información le llega al destinatario y a la dirección de correo que se pone en el propio formulario como remitente.
Pues esto es lo...
Formjacking, robo de datos de tarjetas en comercios electrónicos
Formjacking es una nueva amenaza para la ciberseguridad que afecta directamente al ecommerce y que compromete los datos personales y bancarios de los clientes de las tiendas online.
Correo electrónico leído por su pareja
Correo electrónico redireccionado a otra cuenta
Algo tan simple como que un amigo, la pareja o alguien externo nos cree una cuenta de correo electrónico es suficiente para que nuestra información se vea comprometida.
Nos llega un cliente, de Sevilla, que le cuenta a nuestros peritos informáticos que le leen el...
¿Votación electoral a través del móvil?
La votación a través del móvil desde el punto de vista de la tecnología se puede. Desde el de las infraestructuras y seguridad aún no.
Pensar en el voto electrónico ahora mismo en España es ser un poco visionario, ya que aún no se tienen las infraestructuras ni la confianza...
Infidelidades desde el PC de trabajo
Un trabajador de una empresa es despedido por usar el PC de su trabajo para establecer conversaciones por páginas de contactos como meetic, badoo, edarling y otras. Y por chatear a través de facebook con algunas personas que ha conocido a través de este medio (infidelidades trabajo).
Pasamos con un...
Deepfakes y la amenaza de ciberseguridad
Deepfakes son videos en los que por medio de inteligencia artificial suplantan la imagen de una persona generalmente para generar contenido falso.
¿Qué es Spectre y Meltdown?
¿Qué es Spectre y Meltdown? ¿Cómo nos afecta? ¿Cual es su solución? Respondemos a todas estas cuestiones en esta noticia.
Spectre y Meltdown son dos nuevas vulnerabilidades. Cuyo objetivo son los la extracción de información de la memoria ubicada en la CPU (Unidad Central de Procesamiento). En esta memoria se...
Impugnar correos electrónicos
Certificación de correos electrónicos
Hay casos en los que es posible impugnar correos electrónicos. Un letrado contacta con nosotros porque a su cliente le acusan y, como prueba, aporta la otra parte una serie de correos electrónicos impresos. Por lo que nos comenta nuestro cliente, esos correos son falsos.
Cualquier documento...
Acusado de atacar vía Wifi a la empresa
Informe de defensa para trabajadores
Cuando se puso en contacto este señor con nosotros. Lo primero que nos llamó la atención fue la franqueza con la que nos habló: “Me gusta la informática, me gusta el hacking y podría haber hackeado la Wifi de mi empresa. Pero no lo hice”.
Este...
¿Google sabe dónde estás por tus fotos?
Google sabe dónde estás por tus fotos quieras o no.
Seguro que desconocías este tipo de estudios o seguimiento que realiza Google sobre ti, sin embargo, es real. Seguro que le vendrá la pregunta de: "pero, ¿si tengo el GPS desactivado no puede localizarme, no? No, aunque el GPS de...
Certificación de conversaciones de WhatsApp para procedimientos judiciales
Validación de conversaciones de Whatsapp
Nos hemos encontrado con un caso que nos alegra comentar. Un secretario judicial ha rechazado la presentación de las conversaciones de WhatsApp de un teléfono móvil por no estar certificadas. Es una satisfacción encontrar a personal judicial que va preocupándose de la autenticidad de las...
Abuso sexual a menor de edad
Verificación de audio por delito de abuso sexual a un menor
Una mujer contacta con nuestros expertos de peritos informáticos, ya que tiene ciertas sospechas de que su marido esté abusando sexualmente de su hijo, ya que lleva cierto tiempo notando distante al menor con su padre.
La única prueba aportada...
Bloqueadores de publicidad legales
Según la sentencia de un tribunal alemán, los AdBlock son legales
Es algo común en la actualidad el sentirnos inundados por la abundante publicidad en las páginas webs que solemos visitar. Por esto surgieron en su momento los bloqueadores de publicidad, aquellos programas que eliminan todos estos molestos anuncios, a...
Acoso laboral mediante correo electrónico
Acoso Laboral mediante correos electrónicos
Se nos requiere por parte de una empresa, donde el empresario está teniendo graves problemas con su cuenta de correo electrónico, ya que en ella, recibe diariamente varios correos electrónicos de una cuenta que no conoce.
En dichos correos electrónicos, extorsionan a nuestro cliente por ser...
Condena por amenazas desde el Facebook de su ex-pareja
En ocasiones nos encontramos con casos en los que tenemos que certificar amenazas en Facebook.
Este caso se situa en Pontevedra, hablamos de una mujer que había presentado un recurso de apelación contra el fallo del Juzgado de lo Penal número tres de Pontevedra en 2016. Condenada a una pena...
Fake News: ¿Qué es verdad y qué es mentira en Internet?
Las fake News son un producto periodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y redes sociales cuyo objetivo es la desinformación deliberada o el engaño
¿Qué es el hash de un archivo y para que nos vale?
El término "hash" proviene de la analogía en el mundo real del inglés correspondiente a "picar o mezclar". Se cree que fue usado por primera vez por H. P. Luhn, un empleado de IBM(International Business Machines) en un memorándum datado de 1953. A pesar de ello, no se comenzó a utilizar...
Robo de Contraseña de Facebook
Robo de contraseña de Facebook por pishing
Tenemos constancia de un caso pericial en el que una señora requiere asesoría profesional por parte de peritos informáticos ya que se ha encontrado en su perfil de Facebook una serie de imágenes personales que han sido subidas desde su propia cuenta.
Los peritos...
Ratificación del informe del perito informático
El trabajo del perito informático no acaba cuando emite su informe. Sino que en muchos casos debe acudir también a realizar una ratificación judicial ante el juez. Supone el culmen de su labor profesional tras la captura de evidencias digitales y la redacción del informe pericial.
Ratificación del informe telemática del perito informático
En...
Perito Informático Instagram
¿Te han suplantado en alguna red social? ¿Estás siendo víctima de acoso en una de estas redes? El perito informático de Instagram está aquí para ayudarte.
En multitud de ocasiones nos encontramos con el ciberacoso manifestado en las redes sociales: un tweet, comentarios inoportunos en fotos de Facebook, suplantación de...
¿Conversaciones de WhatsApp falsas?
¿Es posible generar conversaciones de WhatsApp falsas? Pues sí, además más sencillo de lo que pueda creer. Le explicamos todo.
Como ya hemos hablado en otras ocasiones, el Perito Informático WhatsApp se encarga de certificar conversaciones de WhatsApp. Ya que pueden ser fácilmente manipulables de diversos métodos. Hoy explicaremos uno...
Maltego, encuentra información de personas
Maltego tiene el potencial de encontrar información sobre personas y empresas en Internet, permite cruzar datos para obtener perfiles en redes sociales, servidores de correo, etc.
¿Pareja por internet? ¡Cuidado!
Si buscas pareja por Internet ten cuidado, podrías estar siendo estafado.
Internet se ha convertido en una de las herramientas fundamentales de nuestro uso cotidiano. Ya sea para buscar una receta del plato que cocinaremos esa noche, encontrar la mejor ruta para llegar al trabajo o lugar de vacaciones. O...
¿Recuperar datos de Iphone?
¿Es un smartphone Iphone totalmente seguro? ¿Es imposible recuperar datos de un Iphone porque es totalmente seguro? La respuesta a estas dos preguntas es NO.
Nuestras pruebas indican lo contrario. Aunque el conjunto de dispositivos de Apple presenta una mayor resistencia a la extracción de información. Hemos podido obtenerla mediante...
¿Quick Charge y carga rápida?
Cada vez nos encontramos con más necesidad de estar permanentemente conectados, y para ello, la batería de nuestro móvil es clave.
Los fabricantes de móviles tienden a minimizar el grosor de sus dispositivos para mejorar estéticamente dichos terminales. Todo ello tiene un inconveniente, a menor grosor, mejor debe ser la...
El contador de pasos puede incriminarte
¿Sabías que la geolocalización del contador de pasos puede incriminarte en cualquier delito?
Imagine la siguiente situación:
Tenemos ante nosotros a una persona que se encuentra en un proceso judicial por un crimen que supuestamente ha cometido.
Tenemos la hora del crimen y como único objeto con el que podemos acusarle, la...
Cómo te sacan la contraseña del correo
Hoy nos ha llegado un correo en el que me dice que me estoy quedando sin espacio en mi cuenta de correo. ¡Qué miedo! No voy a poder seguir recibiendo correos de nadie, así que voy a darle al botón para que me solucionen el problema:
Quiero que te fijes...
Robo de datos informáticos en la empresa
¿Cómo se saca puede robar datos informáticos de información en una empresa?
Se trata de un acto de competencia desleal o violación de los secretos de la empresa. Es el uso de los datos de la empresa sin tener autorización del titular. Suele copiarse información en patentes y marcas, datos...
Artículo 197.7 del Código Penal: sexting
El avance de la tecnología obliga a las leyes a avanzar con ellas. Ha sido necesario en muchos casos una revisión del código penal para poder incluir ciertos comportamientos que era imposible encajar dentro de la anterior tipificación de los delitos. Este es el caso del sexting.
Perito Informático en Sevilla
perito informático Sevilla | peritación correo electrónico Sevilla | laboratorio forense Sevilla | audio forense Sevilla | recuperación de datos Sevilla | informe pericial informático
Seguro que ya hemos resuelto con éxito un caso como el suyo. Estamos muy cerca, sólo tiene que llamarnos y concertar cita con su perito informático en Sevilla:
Dirección Perito Informático en Sevilla: Avenida San...
Reconstrucciones en 3D de accidentes de tráfico
Peritar accidentes de tráfico | Reconstrucción 3D de accidentes de tráfico | Informes de biomecánica | Análisis de las trayectorias | Reconstrucción del accidente de tráfico
¿Para qué sirve la reconstrucción de un accidente de tráfico en 3D?
En Globátika Peritos Informáticos, contamos con un equipo de peritos expertos en reconstrucciones...
Un ex trabajador entra en el servidor para destruir información
Destrucción de información de un servidor
Una empresa de ingeniería química solicita a nuestros peritos informáticos asesoría profesional porque ha perdido las bases de datos donde almacenan los informes de resultados de los muestreos que están llevando a cabo desde hace varios meses y las copias de seguridad anexas al...
Robo de claves de un blog
Es posible que seamos victimas de un caso de robo de claves de nuestro blog. Os contamos un caso que hemos atendido recientemente.
Como ya es conocido, el contenido de una página web es de visionado público y puede ocurrir que esa información contenida pueda constituir algún tipo de falta...
Certificación de Correos Electrónicos
Certificación de correos en proceso laboral
La certificación de correos por parte de un perito es fundamental. Afortunadamente ya no se aceptan correos electrónicos impresos en papel, parece que ya nos hemos dado cuenta que cualquier procesador de textos o de PDF puede hacer maravillas.
Ahora ya sólo queda concienciarnos de...
Keylogger ¿Qué es y para qué sirve?
Un keylogger o también llamado capturador de teclas, es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma.
Treinta años de WORLD WIDE WEB
Se cumple el treinta aniversario de las tres www: WORLD WIDE WEB
Un día como hoy, un 12 de marzo de 1989, hace exactamente 30 años. El ingeniero británico Tim Berners-Lee creó la World Wide Web, o www, el sistema que hizo posible la creación de páginas web y la...
Eliminación de pruebas con Secure Wipe
Pruebas en Whatsapp de una agresión eliminadas con Secure Wipe
Un bufete de abogados requiere la asesoría profesional de nuestros Peritos Informáticos debido a que disponen de un caso de agresión hacia una pareja. La juez que instruye el caso dispone del teléfono móvil del acusado. Para que se realice...
La huella digital: nuestro rastro en Internet
Rastro que dejamos al navegar en la red. Cada vez estamos más insertos en Internet y cada comentario o fotografía que publicamos va dejando un rastro con el que se crea nuestro perfil digital.
En Internet al igual que cuando nos presentamos a otras personas estamos dando una primera impresión...
Manipular documentación
¿Manipular documentación?
Un gabinete de abogados contrata los servicios de nuestros peritos informáticos debido a que tienen un cliente al que le acusan de manipular documentación. Unas facturas, después de pasarlas por el departamento de contabilidad, al cual, quieren imputar en un delito penal.
Se le acusaba de un delito de...
Te escuchan sin descolgar
Los usuarios de FaceTime han descubierto este "bug" que nos permitía escuchar y ver a quien llamamos sin que esa persona descuelga la llamada, osea, sin su consentimiento.
Apple ha identificado el problema y ya ha informado de una actualización de seguridad en esta misma semana. Mientras tanto el servicio...
Actualización Windows 10.
La propia Microsoft ha asegurado que es urgente aplicar la última actualización lanzada para su sistema operativo Windows 10.En esta actualización, con el parche KB4480966, se resuelve un importante fallo de seguridad que afecta a la versión 1803 de Windows 10; es decir, Windows 10 April 2018 Update, aunque también llega la solución para errores...
Vulnerabilidad correo electrónico
Actualmente el correo electrónico es una de las herramientas más utilizadas en el mundo, tanto para particulares como para empresas. Dentro de todos los servicios que ofrecen enviar y recibir correo electrónico, el rey es sin duda Gmail.
En noviembre de 2018, salió una información sobre un fallo en esta...
Proyecto de transferencia de datos
Nuevo proyecto que une a Facebook, Google, Twitter y Microsoft para facilitar el intercambio de la información entre plataformas online.
Bajo el nombre de The Data Transfer Project (DTP), estas 4 grandes compañías buscan nuevos miembros para hacer aún mas grande este proyecto que facilitará mucho la vida al usuario. De...
RR.SS. y los despidos «improcedentes»
Cada día es menos sorprendente escuchar los numerosos casos de despidos laborales causados por Facebook, Twitter o Instagram. Y es que muchas veces el trabajador pública (con intención o sin ella) material comprometedor para la imagen de la empresa. Y esto puede ser causa directa del despido.
Con la llegada de...
Bloqueo de cuentas en Twitter
La entrada en vigor de la ley RGPD en la Unión Europea sigue teniendo efectos. Desde el Guardian leemos que Twitter ha empezado a bloquear las cuentas de todos aquellos usuarios que se registraron siendo menores de 13 años, algo que no está permitido según la normativa del servicio....
Actualización WhatsApp
Como ya sabemos pronto se cumplirá el aniversario de la actualización de WhatsApp que añadía función "eliminar mensaje enviado". Desde hace ya unos años WhatsApp nos permitía poder borrar los mensajes de WhatsApp, aunque solamente para nosotros, es decir, visualmente ya que en el dispositivo contrario seguía permaneciendo.
Pero hace...
Cómo solicitar tu informe en WhatsApp
Acorde a la nueva ley de protección de datos europea RGPD, que entrará en vigor en un mes, muchas aplicaciones están ultimando los detalles para cumplir con ella antes del 25 de mayo.
WhatsApp es una de esas aplicaciones que, tras añadir la confirmación de edad, ahora incluye una herramienta...