sms-falso-perito-informatico-globatika

Certificación de SMS falsos

Como era de esperar con la llegada de los smartphones y las aplicaciones de mensajería...
hack-email-perito-informatico-globatika

¿Pueden hackear mi empresa por email?

El email es un medio de comunicación vital tanto para particulares como empresas. Es una...
normativa-iso-27001-perito-informatico-globatika

ISO 27001 y los datos

¿Qué es el ISO 27001? Norma internacional que define los requisitos necesarios para establecer, implantar, mantener...
vulnerabilidades-android-perito-informatico-globatika

Peritar vulnerabilidades Android

Existen muchas vulnerabilidades en teléfonos Android donde un perito informático Android le puede ayudar. Son de nivel...
perito-anydesk-control-remoto

Peritación Informática AnyDesk

Peritación Informática AnyDesk Anydesk forma parte de muchos sistemas empresariales para conexión remota desde hace tiempo....
peritacion-teamviwer-perito-informatico

Peritación TeamViewer

Cualquier sistema de control remoto nos hace la vida más fácil ya que nos permite...
dactiloscopia-perito-informatico-globatika

Dactiloscopia

La dactiloscopia es uno de los principales sistemas de identificación forense basado en el estudio...
honeypot-perito-informatico-globatika

Informática Forense y Honeypot

La informática forense deba adaptarse e ir evolucionando a la vez que los delitos cometidos...
espiar-parjea-perito-informatico-sevilla

Saber si me espían el WhatsApp

Ya nos hemos aventurado a escribir este artículo que, aunque pueda parecer muy sencillo y...
metodologia-auditoria-perito-informatico-globatika

Metodología OSSTMM

La metodología OSSTMM (Open Source Security Testing Methodology Manual, Manual de código abierto para la...
transcripcion-audio-perito-informatico-globatika

Transcripción de audios con validez judicial

El servicio de transcripción de audios más completo. Nuestro equipo de peritos informáticos está cualificado para...
estafa-whatsapp-perito-informatico-globatika

Caso de estafa real por WhatsApp

Acude a nuestras oficinas de Peritos Informáticos una persona que ha sido estafada por Internet...
informe contrapericial perito informatico

Realización de informe contrapericial

Cuando nos encontramos en un proceso judicial, es probable que la parte contraria presente un...
certificacion redes sociales perito informatico

Peritar Redes Sociales

Las redes sociales han revolucionado las forma de relacionarnos, gracias a ellas podemos hablar con...
certificacion de whatsapp perito informatico

Certificación de WhatsApp no manipulado

Hoy en día, en la mayoria de los procedimientos judiciales nos encontramos con evidencias digtiales,...
certificacion correos electrónicos perito informatico

Certificación de Correos Electrónicos y Adjuntos

En muchas ocasiones nos han contratado los servicios de un perito informático para realizar una...
Ley Hipotecaria Perito Contable

Ley Reguladora de contratos de Crédito Inmobiliario

El pasado día 16 de junio entró en vigor la Ley Reguladora de los Contratos...
inspecciones de trabajo perito contable

Inspecciones de trabajo en relación con el registro de jornada laboral

Según fuentes del periódico Expansión, desde el pasado 31 de mayo se han producido distintas...
fraude-fiscal-peritaciones-contables

Hacienda despliega agentes tributarios en busca de fraudes y dinero en negro

Según publicaciones de distintos medios de comunicación como La Razón, la Agencia Tributaria continúa con...
perito-informatico-cumplir-RGPD

Cumplimiento de la RGPD

Aquí te mostramos todo lo que tienes que saber sobre RGPD LO MÁS DESTACADO EN RGDP La RGPD,...
acceso a red ordenadores perito informatico

Acceso indebido a la red de ordenadores

Ofrecemos la experta actuación de nuestro equipo de peritos informáticos para auditar su sistema informático...
appsitencia-perito-informatico

Appstinencia (intenta dejar el móvil)

Nos hemos convertido en "adictos" al móvil, aunque cada vez más personas luchan contra esta adicción, es la llamada Appstinencia
perito-informatico-Como-evitar-la-estafa-sentimental

Evitar la estafa sentimental

¿Quién no quiere encontrar a su príncipe azul y vivir felices comiendo perdices? Esto pensaban...
whatsapp-perito-informatico-globatika

Perito WhatsApp

Las conversaciones de WhatsApp se han convertido en uno de los medios más habituales de...
whatsapp-prueba-juicio-perito-informatico

Certificación WhatsApp

A menudo las conversaciones por WhatsApp suponen una posible prueba que llevar a juicio. Cuando...
ciberseguridad peritos informaticos

Apps preferidas por los acosadores

Apps preferidas por los acosadores Las apps conocidas...
cadena de custodia peritos informaticos

La importancia de la cadena de custodia en la peritación informática

La contaminación de la cadena de custodia...
datos-smartphone-menor-perito-informatico-globatika

Secuestro de datos en un SmartPhones

LOS SECUESTROS DE DATOS TAMBIÉN AFECTAN A LOS SMARTPHONES Los secuestros de datos o ataques de...
borrar-datos-perito-informatico-globatika

Borrado seguro de datos

Cuando alguien se quiere deshacer de un equipo informático o de un móvil, no vale...
asesoramiento-tecnologico-perito-informatico-globatika

Mal asesoramiento tecnológico

Un cliente nos visita diciendo que ha comprado una centralita para un call center y...
audios-perito-informatico-globatika

Certificar y transcribir audio no manipulado

Análisis biométrico y parametrización de cuerda vocal para verificación de audio Un reconocido político acude a...
prueba judicial whatsapp perito informatico

Cuando WhatsApp es la prueba definitiva para una condena

Los metadatos de WhatsApp pueden ser utilizados...
perito informatico

Conversación de Whatsapp en Correo Electrónico

Peritación de conversación de Whatsapp almacenada en Correo Electrónico Un cliente acude a nuestros peritos informáticos...
youtube videos menores peritos informaticos

Vídeos de menores en YouTube. Atracción para pedófilos

Un inocente vídeo de un niño bañándose en una piscina en youTube puede convertirse en objetivo de pedófilos en esta red social.
correo electronico hackeado

¿Datos personales de tu correo electrónico robados?

Uno de los datos personales que más suelen circular por todo Internet suele ser tu...
localizar numeros ocultos perito informatico

Localizar números ocultos sequieneres.es

Saber quién llama con número oculto ¿Llamadas ocultas groseras o a horas extremas? Nosotros Localizamos números...
adsl-perito-informatico-globatika

Peritar ADSL

Muchas veces nos llegan peritaciones sobre vulnerabilidades de los routers ADSL. La IP que tiene nuestra...
web-formulario-perito-informatico-globatika

Injurias a través de un formulario de contacto

Injurias a través de un formulario de contacto En algunas ocasiones, cuando se rellena un formulario...
formjacking peritos informaticos ciberseguridad

Formjacking, robo de datos de tarjetas en comercios electrónicos

Formjacking es una nueva amenaza para la ciberseguridad que afecta directamente al ecommerce y que compromete los datos personales y bancarios de los clientes de las tiendas online.
spam-perito-informatico-globatika

Denuncia por SPAM

¿Denuncia por SPAM? Puede ocurrir que esté infringiendo la normativa sobre el envío de correo masivo o...
correo-pareja-perito-informatico-globatika

Correo electrónico leído por su pareja

Correo electrónico redireccionado a otra cuenta Algo tan simple como que un amigo, la pareja o...
votacion por movil peritos informaticos

¿Votación electoral a través del móvil?

Desde el punto de vista de la tecnología se puede, desde el...
imagenes-perito-informatico-globatika

Certificar foto no manipulada con validez judicial

Certificar una foto mediante Hash para que tenga validez judicial Tenemos un juicio en el que...
infidelidad-laboral-perito-informatico-globatika

Infidelidades desde el PC de trabajo

Un trabajador de una empresa es despedido por usar el PC de su trabajo para...
ciberseguridad peritos informaticos

Deepfakes y la amenaza de ciberseguridad

Deepfakes son videos en los que por medio de inteligencia artificial suplantan la imagen de una persona generalmente para generar contenido falso.
virus-perito-informatico-globatika

¿Qué es Spectre y Meltdown?

¿Qué es Spectre y Meltdown? ¿Cómo nos afecta? ¿Cual es su solución? Respondemos a todas...
impugnar-email-perito-informatico-globatika

Impugnar correos electrónicos por forma o cadena de custodia

Certificación de correos electrónicos Un letrado contacta con nosotros porque a su cliente le acusan y,...
ataque-wifi-perito-informatico-globatika

Acusado de atacar vía Wifi a la empresa

Informe de defensa para trabajadores Cuando se puso en contacto este señor con nosotros, lo primero...
google-fotos-perito-informatico-globatika

¿Google sabe donde estás por tus fotos?

Google sabe donde estás por tus fotos quieras o no. Seguro que desconocías este tipo de...
conversaciones-judiciales-perito-informatico-globatika

Certificación de conversaciones de WhatsApp para procedimientos judiciales

Validación de conversaciones de Whatsapp Hoy nos hemos encontrado con un caso que nos alegra comentar....
responsabilidad-wifi-perito-informatico-globatika

Defensa de la responsabilidad subsidiaria del uso de la Wifi por terceras personas

Descarga de contenido con fines maliciosos Hoy día, muchos de nuestros clientes nos solicitan información porque...
abuso-sexual-menor-perito-informatico-globatika

Abuso sexual a menor de edad

Verificación de audio por delito de abuso sexual a un menor Una mujer contacta con nuestros...
publicidad perito informatico globatika

Bloqueadores de publicidad legales

Según la sentencia de un tribunal alemán, los AdBlock son legales Es algo común en la...
acoso-laboral-perito-informatico-globatika

Acoso laboral mediante correo electrónico

Acoso Laboral mediante correos electrónicos Se nos requiere por parte de una empresa, donde el empresario...
espiar-whatsapp-perito-informatico-globatika

Evitar ser espiado por WhatsApp

Evitar ser espiado por WhatsApp Web Muchos no lo saben, pero hay una aplicación web que...
fake news peritos informaticos

Fake News: ¿Qué es verdad y qué es mentira en Internet?

Las fake News son un producto periodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y redes sociales cuyo objetivo es la desinformación deliberada o el engaño
perito-informatico-hash-procedimiento-judicial

¿Qué es el hash de un archivo y para que nos vale?

El término "hash" proviene de la analogía en el mundo real del inglés correspondiente a...
cumplimiento-rgpd-perito-informatico-globatika

Listado de cumplimiento normativo 2019

Según el Considerando 74 citado por la Agencia Española de Protección de Datos (AEPD) dentro...
facebook-perito-informatico-globatika

Robo de Contraseña de Facebook

Robo de contraseña de Facebook por pishing Tenemos constancia de un caso pericial en el que...
instagram-perito-informatico-globatika

Perito Informático Instagram

¿Te han suplantado en alguna red social? ¿Estás siendo víctima de acoso en una de...
whatsapp-datos-perito-informatico-globatika

¿Datos Whatsapp? Recuperamos

WhatsApp viene con incorporado opciones para respaldar mensajes y por lo tanto, usted siempre puede...
whatsapp-falsos--perito-informatico-globatika

¿Conversaciones de WhatsApp falsas?

¿Es posible generar conversaciones de WhatsApp falsas? Pues sí, además más sencillo de lo que...
maltego peritos informaticos

Maltego, encuentra información de personas

Maltego tiene el potencial de encontrar información sobre personas y empresas en Internet, permite cruzar datos para obtener perfiles en redes sociales, servidores de correo, etc.
pareja-internet-perito-informatico-globatika

¿Pareja por internet? ¡Cuidado!

Si buscas pareja por Internet ten cuidado, podrías estar siendo estafado.  Internet se ha convertido en...
iphone-perito-informatico-globatika

¿Recuperar datos de Iphone?

¿Es un smartphone Iphone totalmente seguro? ¿Es imposible sacar datos de un Iphone porque es...
carga-rapida-perito-informatico-globatika

¿Quick Charge y carga rápida?

Cada vez nos encontramos con más necesidad de estar permanentemente conectados, y para ello, la...
contador pasos perito informático globatika

El contador de pasos puede incriminarte

Imagine la siguiente situación: Tenemos ante nosotros a una persona que se encuentra en un proceso...
contraseña hack perito informático globatika

Cómo te sacan la contraseña del correo

Hoy nos ha llegado un correo en el que me dice que me estoy quedando...
vulnerabilidad intel perito informático globatika

La vulnerabilidad de Intel

Después del “mayor error de la historia de la informática”, volvemos con otra vulnerabilidad llamada...
vulnerabilidad máquina virtual perito informático globatika

¿Acceso a datos de máquinas virtuales?

SEVered permite la posibilidad de extraer datos cifrados de máquinas virtuales Como ya hablábamos hace unos...
sexting peritos informaticos

Falsedad Documental

En nuestros días es frecuente la falsedad documental, por ello es imprescindible comprobar la veracidad...
robo de información perito informático

Robo de datos Pericial Informática

Se trata de un acto de competencia desleal o violación de los secretos de la...
sexting peritos informaticos

Artículo 197.7 del Código Penal: sexting

El avance de la tecnología obliga a las leyes a avanzar con ellas. Ha sido necesario en muchos casos una revisión del código penal para poder incluir ciertos comportamientos que era imposible encajar dentro de la anterior tipificación de los delitos. Este es el caso del sexting.
trabajador-datos-perito-informatico-globatika

Un ex trabajador entra en el servidor para destruir información

Destrucción de información de un servidor Una empresa de ingeniería química solicita a nuestros peritos informáticos...
acceso a blog perito informático

Robo de claves de un blog

Como ya es conocido, el contenido de una página web es de visionado público y...
proceso-laboral-perito-informatico-globatika

Certificación de no manipulación de Correos Electrónicos y sus Adjuntos

Certificación de correos en proceso laboral Afortunadamente ya no se aceptan correos electrónicos impresos en papel,...
app espias android peritos informaticos

APPS preinstaladas de móviles android. Cómo nos espían

Una reciente investigación llevada a cabo por científicos españoles ha revelado que los móviles Android monitorizan al usuario sin que él lo sepa, y acceden a sus datos personales de forma masiva a través de un gran número de aplicaciones preinstaladas
perito informatico keylogger

Keylogger ¿Qué es y para qué sirve?

Un keylogger o también llamado capturador de teclas, es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma.
perito-informatico-30-años-de-internet

Treinta años de WORLD WIDE WEB

Un día como hoy, un 12 de marzo de...
borrado-datos-perito-informatico-globatika

Eliminación de pruebas con Secure Wipe

Pruebas en Whatsapp de una agresión eliminadas con Secure Wipe Un bufete de abogados requiere la...
perito-informatico-huella-digital

La huella digital: nuestro rastro en Internet

Rastro que dejamos al navegar en la red....
manipulacion-documentos-perito-informatico-globatika

Acusado de manipular documentación

¿Manipular documentación? Un gabinete de abogados contrata los servicios de nuestros peritos informáticos debido a que...
suplantacion-identidad-perito-informatico-globatika

Suplantación de Identidad

Las situaciones más frecuentes de suplantación de identidad, son: envió de correos no autorizados en...
facetime peritos informaticos

FaceTime: te escuchan aún sin descolgar

Los usuarios de FaceTime han descubierto este "bug" que nos permitía escuchar y ver a...
actualizacion windows 10 peritos informaticos

Actualización urgente para Windows 10. ¿Qué soluciona?

La propia Microsoft  ha asegurado que es urgente aplicar la última actualización lanzada para su...
robo de datos peritos informaticos

¿Qué hacer cuando roban datos de mi empresa?

Abordamos la problemática que se desata cuando descubrimos, como empresario, que alguien esta robando datos de nuestra empresa e información confidencial. ¿Qué hacemos cuando esta información estratégica y confidencial llega a manos inadecuadas?
perito-informatico-vulnerabilidad-gmail-2018

Ejemplo de vulnerabilidad en Gmail

Actualmente el correo electrónico es una de las herramientas más utilizadas en el mundo, tanto...
infidelidad-perito-informatico-globatika

Divorcios por infidelidades cibernéticas

Peritaciones y extracción de datos móviles por infidelidad. Según la página Lexdir, han aumentado las demandas...
perito-informatico-cuidado-pareja-espia

Tu pareja te puede estar espiando

Múltiples expertos aconsejan reconfigurar todas las contraseñas para evitar problemas y rastreos, así como tener...
perito-informatico-phising-bancario

Phishing Bancario ¿Seguimos picando?

Aunque actualmente el phishing ya no es nada comparado a lo que fue en la...
vulnerabilidad whatsapp peritos informaticos

Nueva vulnerabilidad en WhatsApp

Una vulnerabilidad de WhatsApp permite manipular los mensajes de hasta tres formas distintas. La popular firma...
redes sociales peritos informaticos

Facebook, Google, Twitter y Microsoft unidas. ¿Para qué?

Nuevo proyecto que une a Facebook, Google, Twitter y Microsoft para facilitar el intercambio de...
perito-informatico-despido-improcedente

RR.SS. y los despidos “improcedentes”

Cada día es menos sorprendente escuchar los numerosos casos de despidos laborales causados por Facebook,...
recuperacion de datos dispositivo peritos informaticos

Recuperación de datos de discos o dispositivos

Actualmente no sabemos la cantidad de información que puede guardar sobre nosotros el dispositivo informático...
perito-informatico-internet-of-things

Acoso a través de dispositivos inteligentes

Maltratadores, acosadores y abusadores domésticos comienzan a usar el Internet de las Cosas (IoT) como...
twitter bloque cuentas peritos informaticos

Twitter está bloqueando cuentas. ¿Por qué?

La entrada en vigor de la ley GDPR en la Unión Europea sigue teniendo efectos. Desde el...
whatsapp mensaje eliminado peritos informaticos

Cambios en WhatsApp para la función “borrar mensaje enviado”

Como ya sabemos pronto se cumplirá el aniversario de la función "eliminar mensaje enviado" que...
informe whatsapp peritos informaticos

Cómo solicitar tu informe en WhatsApp

Acorde a la nueva ley de proteccion de datos europea GDPR, que entrara en vigor...
amenazas por facebook peritos informaticos

Condena por enviar mensajes con amenazas desde el Facebook de su expareja

Este caso ha sido situado en Pontevedra, hablamos de una mujer que había presentado un...
congreso-violencia-genero-digital-perito-informatico-globatika

Primer Congreso Nacional de Violencia de Género Digital

¿Sabía que  más de un 70 por ciento de los mayores de 12 años ya...
perito-informatico-recuperacion-datos

Rescate de datos por Ransomware y Bitcoins

Pérdida de los ficheros de una empresa por un virus La mañana del pasado viernes la...
perito-informatico-robo-informacion

Localización de filtración o robo de información confidencial

Una importante empresa del sector energético está siendo sometida a campaña de desprestigio por la...
Call Now Button¡Llámanos ya! 900 649 252