Globátika Peritos Informáticos

Informe contra pericial informático

Ejemplo de un informe pericial

Una extracción de los datos de un teléfono móvil como parte de un informe pericial pueden ser una gran prueba en un caso judicial, capaz de inclinar la balanza a su favor. No todas las extracciones son válidas y aceptadas, para ello, deben estar debidamente certificadas y corroboradas por el perito informático judicial.

Mostraremos un informe pericial a modo de ejemplo de las extracciones que se realizan para obtener los datos de un dispositivo sin perder la cadena de custodia. El teléfono del que se realiza la extracción es un Samsung Galaxy Grand Prime, un modelo bastante común.

Como podemos observar, el informe pericial presentado cuenta en primer lugar con la versión del dispositivo de la extracción, así como fecha y hora de la misma e información adicional acerca del modelo del dispositivo.

Es importante recalcar el gran número de páginas generadas en el informe pericial (13308), que contienen la información obtenida, lo que nos puede ofrecer un gran margen de acción para conseguir cualquier prueba necesaria para un caso judicial.

ejemplo de un informe pericial

Posteriormente, se puede contemplar el contenido de la información extraída. Concretamente en esta ocasión se obtuvo lo siguiente:

Aplicaciones instaladas y recuperación de aplicaciones borradas: Este apartado nos puede ser de utilidad en caso de certificar si una aplicación ha sido instalada o no en el dispositivo.

Calendario: En esta sección podemos obtener información acerca de los eventos que se han registrado en el calendario o de los que se han borrado.

Contactos y recuperación de contactos borrados: Muy importante en caso de justificar si se ha mantenido contacto con una persona o no, ya que también se registran los números borrados.

Contraseñas: Información acerca de las contraseñas insertadas en el dispositivo, que pueden ser utilizadas para justificar el acceso a una aplicación, sitio web, etc del usuario del dispositivo.

Conversaciones y recuperación de conversaciones borradas: en primer lugar tenemos el total de conversaciones extraídas. Posteriormente, se ofrece un desglose de las conversaciones que han tenido lugar en el dispositivo, indentificando entre ellas como “Google+ Wall”, “Instagram” y “Whatsapp. Esta es una de las secciones más solicitadas, ya que si se certifica adecuadamente, puede ser una prueba judicial de gran utilidad, ya que se demostraría que una conversación ha tenido lugar o no.

Cookies: Mediante las cookies se puede obtener información acerca de la navegación que realizó el usuario con los navegadores.

Cuentas de usuario: En este apartado se puede sacar información sobre las cuentas de usuario existentes en el dispositivo.

Elementos buscados: Archivos buscados en el sistema.

Eventos potenciadores: Eventos que se desarrollan en el dispositivo.

Historial de internet: Este apartado nos sirve para identificar y certificar las búsquedas que realizó el dueño del dispositivo.

Marcadores de internet: Los marcadores son búsquedas fijas que se implantan en el navegador por el usuario.

Mensajes y recuperación de correos eliminados: Se obtiene información sobre los mensajes de correos emitidos o recibidos del dispositivo. Muy importante para certificar mensajes de correos y presentarlos como prueba judicial.

Mensajes MMS y recuperación de mensajes MMS eliminados: Se trata de mensajes multimedia emitidos o recibidos por el dispositivo.

Mensajes SMS recuperación de mensajes SMS eliminados: Ofrece información acerca de los mensajes de texto enviados o recibidos por el dispositivo.

Notas: Nos ofrece información sobre las notas creadas en el smartphone.

Redes inalámbricas: Este apartado nos relata las redes Wifi a las que se ha conectado el dispositivo. Muy útil en caso de que el dispositivo se haya conectado a una red en una ubicación concreta, con lo que se demostraría la existencia del individuo en ese lugar.

Registro llamadas: Este apartado resulta de gran utilidad en caso de querer demostrar si una conversación telefónica ha tenido lugar o no y en qué fecha y hora.

Relleno automático: Función automática de los dispositivos capaz de rellenar con datos celdas o formularios.

Torres de comunicaciones: Se trata de las torres de comunicaciones a las que se ha conectado el dispositivo.

Ubicaciones: Información recogida por el teléfono acerca de las ubicaciones o lugares en las que se ha geolocalizado.

Usuarios del dispositivo: Número de usuarios que posee el dispositivo. A partir de la versión 5.0 Lollipop de android se pueden implementar más de un usuario en el mismo dispositivo.

Cronograma: Ofrece información del sistema basado en estadísticas del dispositivo.

Archivo de datos y recuperación de archivos de datos eliminados: Se desglosa en aplicaciones, bases de datos, configuraciones, documentos, imágenes, sonido, texto y vídeos. Este apartado tiene una gran importancia, ya que se puede utilizar en una prueba judicial para justificar la existencia de un archivo u obtener información de las bases de datos de las aplicaciones.

Análisis de actividad: Análisis realizados por el dispositivo para recoger estadísticas del mismo.

Análisis de correos electrónicos: Se obtiene información sobre las cuentas de correo emisoras y receptoras de mensajes de correos electrónicos.

Análisis de teléfonos: Se recoge información sobre los teléfonos emisores o receptores de llamadas.

Análisis de WhatsApp: Obtenemos información sobre WhatsApp.

ejemplo de un informe pericial

¿Puede el informe pericial desacreditar el informe de otro perito informático?

Si, en este caso hablamos del informe contra pericial informático. Este documento es realizado por el perito informático que analizará el primer informe pericial informático entregado por la otra parte o por los cuerpos y fuerzas de seguridad del Estado que tiene relación con un caso en el que el cliente está involucrado, con la finalidad de concluir si está realizado de forma concisa.

El objetivo es desacreditar el informe del otro perito informático, analizando sus actuaciones y sus garantías para certificar la evidencia, ya que el código deontológico del perito informático indica que un perito judicial debe de ser imparcial y objetivo, en ningún momento debe de manipular una evidencia en beneficio de su cliente.

Contacte con nosotros

En Globátika Lab contamos con peritos informáticos cualificados en toda España que han resuelto más de 700 casos.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Peritaciones Informáticas

perito-informatico-huella-digital

La huella digital: nuestro rastro en Internet

Rastro que dejamos al navegar en la red. Cada vez estamos más insertos en Internet y cada comentario o fotografía que publicamos va dejando un rastro con el que se crea nuestro perfil digital.   En Internet al igual que cuando nos presentamos a otras personas estamos dando una primera impresión con cada post, like, view que hacemos. Muchas veces se sube contenido inadecuado, que puede ser ofensivo, y que si nos arrepentimos podemos borrar pero ya está registrado en la...
robo de datos peritos informaticos

¿Qué hacer cuando roban datos de mi empresa?

Abordamos la problemática que se desata cuando descubrimos, como empresario, que alguien esta robando datos de nuestra empresa e información confidencial. ¿Qué hacemos cuando esta información estratégica y confidencial llega a manos inadecuadas?
Caso real de recuperacion de datos informaticos-Globatika Peritos Informaticos

Caso Real de Recuperación de Datos Informáticos

Hoy os traemos un caso muy particular. Un cliente de Santander acude a nuestro gabinete de GlobátiKa Peritos Informáticos acusando una pérdida de información de su dispositivo Android. Al estudiar el caso, por parte de nuestro perito informático especialista en Recuperación de Datos Informáticos, rápidamente observamos algo extraño en el teléfono móvil. Al parecer, nuestro cliente, antes de acudir a un perito informático, solicitó en un negocio local de informática que le realizaran la recuperación de unos datos que...
Servicio de extracción forense en notaría

Servicio de extracción forense en notaría

¿Cuándo es necesario realizar el Servicio de extracción forense en notaría? La extracción forense de los datos de un dispositivo móvil como un smartphone o un ordenador portátil se realizan siempre en nuestros laboratorios informáticos con la profesionalidad que caracteriza a nuestros peritos informáticos. Sin embargo, este proceso se puede realizar ante notario si así lo requiere el cliente o la parte contraria. El servicio de extracción forense en notaría implica la presencia del notario certifica que la extracción y todo...
google-fotos-perito-informatico-globatika

¿Google sabe dónde estás por tus fotos?

Google sabe dónde estás por tus fotos quieras o no. Seguro que desconocías este tipo de estudios o seguimiento que realiza Google sobre ti, sin embargo, es real. Seguro que le vendrá la pregunta de: "pero, ¿si tengo el GPS desactivado no puede localizarme, no? No, aunque el GPS de nuestro teléfono móvil se encuentre desactivado, Google puede localizar nuestras fotos y saber así, donde hemos estado. El procedimiento que sigue para ello es realmente sencillo, pero eficaz. Google adivina tu...
Youtube perito informático

Vídeos de menores en YouTube. Atracción para pedófilos

Un inocente vídeo de un niño bañándose en una piscina en youTube puede convertirse en objetivo de pedófilos en esta red social.
perito-informatico-recuperacion-datos

Rescate de datos

Pérdida de los ficheros de una empresa por un virus No hace mucho, la red corporativa de Telefónica y otras empresas como Everis, Vodafone, Iberdrola o Capgemini fue ‘secuestrada’. Como consecuencia de un ataque masivo de ‘ransomware’ según confirmó el propio CNI. ¿Qué es un ransomware? Un ‘ransomware’ es un virus que encripta los archivos de tu equipo dejándolos inaccesibles,  no puedes acceder a ellos y, según su publicidad si pagas de 300 a 1.200 €, te mandan (será verdad o no) el...
perito-anydesk-control-remoto

Peritación Informática AnyDesk

Peritación Informática AnyDesk AnyDesk es un programa de software de escritorio remoto que provee acceso remoto bidireccional entre computadoras personales y está disponible para todos los sistemas operativos comunes. Anydesk forma parte de muchos sistemas empresariales para conexión remota desde hace tiempo. Cualquier sistema de control remoto nos hace la vida más fácil ya que nos permite conectarnos incluso desde el móvil. Pero usado sin supervisión, puede ser una vía de robo de información para cualquier persona o empresa. Un caso muy habitual, es la...
espionaje-industrial-peritos-informaticos

Espionaje industrial, revelación de secretos y robo de información

Espionaje industrial | Robo de información en la empresa | Competencia desleal | Ataque informático | Hacking empresarial|Robo de patente | Robo de información de clientes |  En los tiempos que corren está cada vez más claro que la información es poder y que las empresas buscan la forma más adecuada para proteger este información de posibles robos. El espionaje industrial y la revelación de secretos es uno de los delitos que más preocupan a las empresas, el perito informático puede ayudarte. El...
reconstrucciones en 3D de accidentes de tráfico

Reconstrucciones en 3D de accidentes de tráfico

Peritar accidentes de tráfico | Reconstrucción 3D de accidentes de tráfico | Informes de biomecánica | Análisis de las trayectorias | Reconstrucción del accidente de tráfico ¿Para qué sirve la reconstrucción de un accidente de tráfico en 3D? En Globátika Peritos Informáticos, contamos con un equipo de peritos expertos en reconstrucciones en 3D de accidentes de tráfico. Nuestros peritos especialistas en realizar reconstrucciones en 3D de accidentes de tráfico, analizan e identifican todos los factores que intervienen en el accidente, para establecer...
covid-sexting-peritos-informáticos

Delitos contra la intimidad y la pericial informática

Los efectos del COVID en los delitos contra la intimidad y la importancia de la pericial informática. Desde la declaración del Estado de Alarma, estamos viendo un incremento considerable de denuncias y condenas relativas a delitos contra la intimidad. En la gran mayoría de los casos aumenta el denominado “sexting”. Sobre el que se ha pronunciado, recientemente, el Tribunal Supremo en Sentencia 70/2020 de 24 de febrero y que fue introducido en el Código Penal   en el artículo 197.7, tras...
borrado-datos-perito-informatico-globatika

Eliminación de pruebas con Secure Wipe

Pruebas en Whatsapp de una agresión eliminadas con Secure Wipe Un bufete de abogados requiere la asesoría profesional de nuestros Peritos Informáticos debido a que disponen de un caso de agresión hacia una pareja. La juez que instruye el caso dispone del teléfono móvil del acusado. Para que se realice un informe pericial del mismo con el fin de obtener pruebas. Nuestros expertos en peritaje informático realizan un minucioso estudio del terminal. Comprobando que en él se ha instalado una aplicación...
ratificacion-informe-pericial-informatico-peritos-informaticos

Ratificación del informe del perito informático

El trabajo del perito informático no acaba cuando emite su informe. Sino que en muchos casos debe acudir también a realizar una ratificación judicial ante el juez. Supone el culmen de su labor profesional tras la captura de evidencias digitales y la redacción del informe pericial. Ratificación del informe telemática del perito informático En los casos en los que la ratificación del informe del perito informático sea sencilla, porque procedimentalmente el perito informático sólo vaya a decir que ha sido él el firmante del...
responsabilidad-wifi-perito-informatico-globatika

Responsabilidad subsidiaria Wifi

Descarga de contenido con fines maliciosos Hoy día, muchos de nuestros clientes de la zona de Andalucía nos solicitan información porque están teniendo problemas con la justicia de nuestro país debido al WPS de nuestro router. En la mayoría de los casos, esto suele ocurrir en sitios donde se ofrece WiFi gratis, es decir, en  cafeterías, hoteles o comunidades de vecinos. ¿Qué es WPS? WPS es un protocolo de conexión inalámbrica, por el que a través de un botón que se sitúa en...
ataque-wifi-perito-informatico-globatika

Acusado de atacar vía Wifi a la empresa

Informe de defensa para trabajadores Cuando se puso en contacto este señor con nosotros. Lo primero que nos llamó la atención fue la franqueza con la que nos habló: “Me gusta la informática, me gusta el hacking y podría haber hackeado la Wifi de mi empresa. Pero no lo hice”. Este hombre pensaba que le querían despedir .Y ahorrarse la indemnización al acusarle de hacer actos ilícitos contra la seguridad de la Wifi de la empresa. Así que con esa sinceridad,...
WhatsApp como prueba judicial-peritos informaticos

Prueba de WhatsApp en un juicio

¿Sirve una conversación por WhatsApp cómo prueba judicial? La respuesta es si.  Pero para poder aportar conversaciones de WhatsApp como prueba judicial. Y que tengan validez en juicio, deben de cumplir unos ciertos requisitos. Y para ello lo primero es que deben de estar certificadas correctamente mediante una pericial informática, para que se demuestre que esa conversación de WhatsApp no ha sido manipulada, y de este modo, no se pueda impugnar en juicio Las aplicaciones como WhatsApp, Telegram, Line, etc., son...
peritacion-teamviwer-perito-informatico

Peritación TeamViewer

Cualquier sistema de control remoto nos hace la vida más fácil ya que nos permite conectarnos incluso desde el móvil. Pero usado sin supervisión, puede ser una vía de robo de información para cualquier persona o empresa. Un caso muy habitual, es la peritación de los sistemas de control remoto, como Team Viewer que permite conectarnos y ver la pantalla o extraer ficheros del ordenador remoto o, hacia un equipo de afuera. Por tanto, un trabajador o alguien cercano, podría estar...
Robo de datos informáticos en la empresa

Robo de datos informáticos en la empresa

¿Cómo se saca puede robar datos informáticos de información en una empresa? Se trata de un acto de competencia desleal o violación de los secretos de la empresa. Es el uso de los datos de la empresa sin tener autorización del titular. Suele copiarse información en patentes y marcas, datos de clientes e información de bases de datos y correos electrónicos. Los casos más usuales son copiar información en dispositivos USB y el envío de documentos por correo electrónico a través...
Certificacion del envío de datos telematicos-GlobatiKa Peritos Informaticos

Certificación del envío de datos telemáticos

Certificación del envío de datos La presentación telemática de datos e información agiliza los procesos y los desplazamientos, mejorando así los tiempos y la productividad para las empresas y para los usuarios. Pero ¿Podemos realizar una certificación del envío de datos? Los portales Web de los organismos, administraciones y otras entidades, funcionan como si de una oficina física se tratase. Fijan la fecha límite de presentación de sus trámites y formularios vía Web. Un ejemplo fácil de entender, es el portal de...
Incumplimiento en contratos de software-Globatika Peritos Informaticos

Incumplimiento en contratos de software

Es habitual que las empresas contacten con nuestros peritos informáticos para certificar evidencias de incumplimientos en contratos de software. En estos casos, es fundamental el estudio a fondo del contrato de prestación de servicios contratados, y los requisitos específicos del Software. Estos, suelen venir en forma de anexo al contrato o como cláusulas adicionales al mismo. Para ello en nuestra empresa además de contar con nuestros expertos peritos informáticos, tenemos un departamento jurídico especializado en derecho tecnológico, que trabaja mano...
Puede un informe pericial desacreditar el informe de otro perito informatico-peritos informaticos

¿Puede un informe pericial desacreditar el informe de otro perito?

¿Puede un informe pericial desacreditar el informe de otro perito informático? La respuesta es bien sencilla: Sí, el informe pericial puede ser desacreditado por el informe de otro perito. El informe pericial de un perito no tiene porque ser definitivo o ser una prueba válida en su juicio si este no cumple con los requisitos necesarios. Por tanto el informe puede ser desacreditado por otro informe pericial, esto es lo que se llama Informe Contra Pericial Informático. El informe contra pericial informático es el dictamen...
estudio-documental-peritación-informatica-peritos-informaticos

Estudio previo de la documentación por el perito informático

Estudio de documentación del cliente | estudio de informe contrapericial | estudio de la causa con el abogado y el perito informático | pruebas previas a informe | estudio gratuito | comprobación por el perito informático de la no manipulación de la documentación | estudio viabilidad del caso En el caso de que quiera presentar una documentación como prueba para su caso, es importante  que un perito informático realice una comprobación de toda esa documentación del caso. Una vez realizado el...
peritación electrónica perito informático

Las peritaciones electrónicas

Antes de comenzar a hablar de en qué consisten las peritaciones electrónicas, debemos explicar previamente, el significado de “las evidencias electrónicas”. Que no dejan de ser  datos digitales que aparecen almacenados o que se transmiten, a través de equipos informáticos. Los ordenadores registran toda la actividad que realizamos en ellos .Al igual sucede con los teléfonos móviles. Que, a fin de cuentas, no dejan de ser equipos informáticos de bolsillo. Estos datos, o registros o logs, son fundamentales en cualquier tipo...
virus-perito-informatico-globatika

¿Qué es Spectre y Meltdown?

¿Qué es Spectre y Meltdown? ¿Cómo nos afecta? ¿Cual es su solución? Respondemos a todas estas cuestiones en esta noticia. Spectre y Meltdown son dos nuevas vulnerabilidades. Cuyo objetivo son los la extracción de información de la memoria ubicada en la CPU (Unidad Central de Procesamiento). En esta memoria se encuentran datos importantes como por ejemplo contraseñas, que se vuelven extremadamente accesibles. A ello debemos sumarle el efecto de Spectre, que ofrece un enfoque distinto para acceder a estos datos. Y...
Ultimas tendencias en peritaje informatico-GlobatiKa Peritos Informaticos

Últimas tendencias en peritaje informático

Estas son las últimas tendencias en peritaje informático en España. El acceso a las nuevas tecnologías e Internet ha crecido de forma exponencial en los últimos años, gracias en parte al fácil manejo de las aplicaciones para móviles, las redes sociales y la amplia cobertura 4G y 5G que permite a particulares y empresas estar conectado en todo momento. Por otra parte, se ha creado una cultura a través de las redes sociales donde compartir cada momento a través de fotografías,...
¿Que es el delito informático? Los 5 mas comunes en Espana-peritos informaticos

¿Qué es el delito informático? Los 5 más comunes en España.

Que entendemos por delito informático Cuando hablamos de que es el delito informático nos referimos a aquellas acciones antijurídicas realizadas en entornos digitales o internet. Por lo tanto, para que podamos estar hablando de un delito informático tiene que existir por un lado un delito y por otro que este se realice utilizando la informática, o medios digitales, para llevarlo a cabo. En nuestro día a día, utilizamos la tecnología prácticamente para todo, y en todos los ámbitos de nuestra vida....
infidelidad-laboral-perito-informatico-globatika

Infidelidades desde el PC de trabajo

Un trabajador de una empresa es despedido por usar el PC de su trabajo para establecer conversaciones por páginas de contactos como meetic, badoo, edarling y otras. Y por chatear a través de facebook con algunas personas que ha conocido a través de este medio (infidelidades trabajo). Pasamos con un notario a hacer el volcado del disco duro mediante una imagen forense. Extraer la información y la línea temporal de conversaciones, fotografías enviadas y recibidas que estaban almacenadas en el...
iphone-perito-informatico-globatika

¿Recuperar datos de Iphone?

¿Es un smartphone Iphone totalmente seguro? ¿Es imposible recuperar datos de un Iphone porque es totalmente seguro? La respuesta a estas dos preguntas es NO. Nuestras pruebas indican lo contrario. Aunque el conjunto de dispositivos de Apple presenta una mayor resistencia a la extracción de información. Hemos podido obtenerla mediante nuestros métodos de captación de información. A este proceso se le conoce como extracción forense de datos. O como se le conoce normalmente, recuperación de datos móviles. En la mayoría...
acceso a red ordenadores perito informatico

Acceso indebido a la red de ordenadores

Ofrecemos la experta actuación de nuestro equipo de peritos informáticos para auditar su sistema informático ya sea en una empresa o en un hogar, si cree que está siendo espiado. Se trata del caso de acceso indebido, llevando a cabo el informe pericial pertinente y obteniendo las pruebas para ganar su juicio. El acceso indebido a una red informática es entrar en la red de ordenadores sin estar autorizado. ¿Qué ocurre en estos casos? El problema más importante es que, una vez...
carga-rapida-perito-informatico-globatika

¿Quick Charge y carga rápida?

Cada vez nos encontramos con más necesidad de estar permanentemente conectados, y para ello, la batería de nuestro móvil es clave. Los fabricantes de móviles tienden a minimizar el grosor de sus dispositivos para mejorar estéticamente dichos terminales. Todo ello tiene un inconveniente, a menor grosor, mejor debe ser la optimización de la batería para que la duración no se vea reducida. Por lo tanto,  tengamos una experiencia de usuario peor. Para ello, los fabricantes de teléfonos han innovado en...
abuso-sexual-menor-perito-informatico-globatika

Abuso sexual a menor de edad

Verificación de audio por delito de abuso sexual a un menor Una mujer contacta con nuestros expertos de peritos informáticos, ya que tiene ciertas sospechas de que su marido esté abusando sexualmente de su hijo, ya que lleva cierto tiempo notando distante al menor con su padre. La única prueba aportada por nuestra clienta es una grabación del sonido ambiente de la habitación del menor. Realizada con un Iphone 6 desde el interior de la vivienda. Aprovechando el momento en que...
peritaciones-informaticas-peritos informaticos

Peritaciones informáticas

Certificar conversaciones de WhatsApp | Peritación ordenadores del trabajo | Perito informático correo electrónico | Contra informe Pericial Informático | Cellebrite | XRY | Perito informático en redes sociales | Peritación página web | Peritaciones Informáticas | El perito informático. Profesional con formación, cualificación y experiencia sobradas en informática y telecomunicaciones para ayudarle en un proceso judicial en el que la prueba telemática es necesaria. Ayudamos a su abogado a ganar su juicio Las pruebas que se aportan a un juicio deben estar libre de dudas y...
dactiloscopia-perito-informatico-globatika

Dactiloscopia

La dactiloscopia es uno de los principales sistemas de identificación forense. Basado en el estudio de la impresión o reproducción física de los dibujos formados por las crestas papilares de los dedos de las manos. Este método se ha venido utilizando con distintos fines. Tanto en el ámbito civil como en el ámbito policial y penal, siendo de utilidad fundamental en la investigación forense. La dactiloscopia es una de las ciencias o técnicas principales que permiten identificar a sujetos...
contraseña hack perito informático globatika

Cómo te sacan la contraseña del correo

Hoy nos ha llegado un correo en el que me dice que me estoy quedando sin espacio en mi cuenta de correo. ¡Qué miedo! No voy a poder seguir recibiendo correos de nadie, así que voy a darle al botón para que me solucionen el problema: Quiero que te fijes en el correo de origen. No es el de mi proveedor de correo, sino uno que pone "fmg.be". Si vamos con prisa, ni nos damos cuenta. Hay un botón muy bonito...
asesoramiento-tecnologico-perito-informatico-globatika

Mal asesoramiento tecnológico

Un cliente de Bilbao nos visita diciendo que ha comprado una centralita para un call center y que no lo he funcionado desde el principio. Ha hablado con su abogado y necesita demostrar el mal asesoramiento tecnológico. Algo tan simple y tan complejo como que la centralita no hace la función para la que ha sido comprada. Necesita un informe pericial informático para demandar al vendedor. Un call center necesita llamar y recibir llamadas, mantener unas estadísticas y tener un autollamador...
adsl-perito-informatico-globatika

Peritar ADSL

Muchas veces nos llegan peritaciones sobre vulnerabilidades de los routers ADSL a nuestros laboratorios. La IP que tiene nuestra conexión a Internet en un momento determinado puede ser la única identificación electrónica de un delito, como puede ser la suplantación de identidad para mandar correos ofensivos a través de esa conexión para inculpar al propietario de la línea ADSL, entrar en los ordenadores del cliente, o bien, hacer transferencias con datos previamente adquiridos de terceros para que quede reflejada la...
Sentencias sobre la acreditación pruebas digitales mediante informes periciales

Sentencias sobre la acreditación pruebas digitales mediante informes periciales

Sentencias sobre la acreditación pruebas digitales mediante informes periciales En lo últimos años han aumentado los delitos cometidos a través de las nuevas tecnologías, ello ha dado lugar a la transformación del proceso de investigación criminal. Dicha transformación se puede ver reflejada en cierta medida en la última reforma de la Ley procesal penal. Estos delitos requieren de una prueba digital en el proceso penal y la necesidad imperiosa de aportar dicha prueba con una prueba pericial informática que acredite la...

Peritaciones informáticas. Casos de phishing y criptomonedas

Te contamos como se realizan las estafas de las criptomonedas a través del phishing, y la necesidad de realizar peritaciones informáticas en casos de phishing, a la hora de arrojar luz sobre tan tedioso asunto. Es muy habitual en estos días recibir mensajes de texto o emails ofreciéndonos criptomonedas gratis, como bien sabemos, nadie le va a dar nada, sin obtener algo a cambio. Las criptomonedas, Bitcoin, etc., están a la orden del día, su precio oscilante y su espectacular subida...
Que es un perito-peritos-informaticos

¿Qué es un Perito? Te lo explicamos

Un perito es el profesional con habilidades para resolver con acierto, facilidad y rapidez algo que entraña cierta dificultad. El Perito, dependiendo del área en el que esté especializado, está capacitado para actuar en distintas ramas. Sus conocimientos y pericia en un ámbito específico lo habilitan para ayudar a esclarecer los hechos, así como para aportar pruebas técnicas sobre el caso. El perito, que puede ser judicial o no, es un profesional cuyo trabajo puede sernos muy útil en muchísimas y diversas ocasiones. Es...
uso-inadecuado-del-ordenador-en-el-trabajo-peritos-informaticos

Uso de los ordenadores para otros fines en horario laboral

Peritación ordenadores del trabajo | robo de información de la empresa | uso ordenador para otros fines en horario laboral | mal uso de recursos digitales de la empresa| uso personal del ordenador del trabajo | horario de trabajo | conexiones remota al puesto de trabajo| teamviewer, VNC y anydesk Uno de los problemas que puede producirse dentro de la empresa es el uso de ordenadores con otros fines dentro del horario laboral. El perito informático puede certificar el mal uso de los recursos...
¿Cómo calificar los tipos de delitos informáticos para presentar una denuncia?

Calificar los tipos de delitos informáticos para denuncia

¿Cómo calificar los tipos de delitos informáticos para presentar una denuncia? El gran acceso a Internet por parte de la ciudadanía a través de dispositivos móviles y ordenadores conectados a la red, ha hecho que los delitos informáticos aumenten considerablemente en los últimos años. Debemos tener en cuenta que un delito informático es aquella acción antijurídicas  que se ha llevado a cabo en entornos digitales o Internet. Por lo tanto, para que podamos estar hablando de un delito informático tiene que...
perito informatico keylogger

Keylogger ¿Qué es y para qué sirve?

Un keylogger o también llamado capturador de teclas, es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma.
datos-smartphone-menor-perito-informatico-globatika

Secuestro de datos en un móvil

Los secuestros de datos afectan también a los móviles Los secuestros de datos a móviles, o ataques de "ramsonware" a los smartphones no dejan títere con cabeza. Aunque estos ciberataques suelen concentrarse en los ordenadores convencionales, los smartphones no están exentos de sufrirlos. Durante el primer trimestre del año ya se han multiplicado por tres en los dispositivos móviles, dada su alta concentración y extensión en la sociedad. ¿Cómo se secuestran los datos de un móvil? El método usado es enviar un...
Los 5 servicios más demandados en peritaje informático

Los 5 servicios más demandados en peritaje informático

¿Qué casos son los que resolvemos con mayor frecuencia? En GlobátiKa Lab llevamos más de 700 casos resueltos con éxito a lo largo de más de 10 años de experiencia en el peritaje informático. Hemos realizado todo tipo de peritaciones, desde las más sencillas como la extracción y certificación de conversaciones de WhatsApp, hasta las más avanzadas de recreación de accidentes 3D con la geolocalización a través de los datos móviles con los repetidores de antenas. De entre todo nuestro porfolio...
actualizacion windows 10 peritos informaticos

Actualización Windows 10.

La propia Microsoft ha asegurado que es urgente aplicar la última actualización lanzada para su sistema operativo Windows 10.En esta actualización, con el parche KB4480966, se resuelve un importante fallo de seguridad que afecta a la versión 1803 de Windows 10; es decir, Windows 10 April 2018 Update, aunque también llega la solución para errores del resto de versiones y mejoras a nivel de rendimiento.       El fallo en cuestión, el específico de Windows 10 April 2018 Update, está catalogado como CVE-2019-0547; según esta vulnerabilidad, a través del...
honeypot-perito-informatico-globatika

Informática Forense y Honeypot

La informática forense deba adaptarse e ir evolucionando a la vez que los delitos cometidos en este tipo de plataformas. La informática forense requiere medios que permitan mantener un proceso de investigación que dé solución a los nuevos retos. Pero cabe destacar que no siempre los casos a los cuales se enfrenta el investigador son iguales. Una de las principales herramientas que pueden ayudar a mejorar las investigaciones son los Honeypot. ¿Qué es un 'honeypot'?  Un honeypot es un recurso flexible...
Diferencias entre Dictamen Pericial Informatico y el Informe Pericial Informatico

Diferencias entre Dictamen Pericial Informático y el Informe Pericial Informático

¿Cuáles son las diferencias entre Dictamen Pericial Informático y el Informe Pericial Informático y su implicación en los procesos judiciales? En el ámbito legal, el Dictamen Pericial Informático y el Informe Pericial Informático son dos documentos distintos con diferencias importantes. Por un lado, el Dictamen Pericial Informático es un documento elaborado por un experto en informática que tiene como finalidad emitir una opinión técnica especializada sobre cuestiones relevantes en un proceso judicial. Este documento se realiza a solicitud del juez o...

Validez legal de las capturas de pantalla

¿Cuál es la Validez legal de las capturas de pantalla? Cuando estamos en un juicio, todos sabemos de la importancia de aportar las pruebas para nuestra defensa o acusación. Pero ¿Qué ocurre con las pruebas digitales? Conversaciones por WhatsApp, emails, comentarios en redes sociales o documentos adjuntos como PDF ¿Son válidas estas pruebas si las presentamos impresas en papel? ¿Cuál es la Validez legal de las capturas de pantalla? Existen diferentes sentencias en los Tribunales Locales y el Tribunal Supremo a este...
¿Cómo denunciar acoso telefónico? Globátika Peritos Informáticos

Cómo denunciar el acoso telefónico.

Antes de ahondar más en la materia, debemos comenzar explicando qué entendemos por acoso telefónico, para saber cómo y cuándo denunciar el acoso telefónico. Nos referimos a acoso telefónico cuando se producen comportamientos reiterativos e insistentes hacia una persona. Bien a través de llamadas, o mensajes de texto vía aplicaciones como Whatsapp, Telegram etc. Con el fin de humillarla, amenazarla, maltratarla, o cualquier tipo de actitud que altere la tranquilidad, el sosiego, así como su integridad física y moral. Hasta hace...
correo-pareja-perito-informatico-globatika

Correo electrónico leído por su pareja

Correo electrónico redireccionado a otra cuenta Algo tan simple como que un amigo, la pareja o alguien externo nos cree una cuenta de correo electrónico es suficiente para que nuestra información se vea comprometida. Nos llega un cliente, de Sevilla, que le cuenta a nuestros peritos informáticos que le leen el correo. Tras una simple prueba, vemos que en la configuración de su cuenta de correo tiene una re-dirección a otra cuenta, correo electrónico de la pareja que le creó en...
prueba pericial peritos informáticos

Momento de aportación de la prueba pericial

La aportación de la prueba pericial en momento no inicial del proceso Desde las diversas reformas legislativas, el momento de la aportación de la prueba pericial en el proceso siempre está sujeto a polémica y controversias y causa muchas dudas, en la práctica, a los abogados. Solía ser algo bastante recurrente, por parte de los letrados, anunciar y retrasar la aportación de la prueba pericial hasta el último momento. Y ello, para de esta manera digamos, no dar demasiadas pistas de...
GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022

GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022

GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022 El pasado 23 de septiembre se celebró en la Escuela Nacional de Policía la III edición de los Premios Pericia Tecnológica. Durante la ceremonia y la entrega los premios se hizo mención especial a la importante labor de los Peritos Informáticos y de cómo los profesionales que componemos este campo, se deben esforzar por la búsqueda de la excelencia y profesionalidad. Así mismo se hizo referencia a PETEC, Asociación de Peritos...
¿Cuándo es necesaria una pericial informática en procesos judiciales?

¿Cuándo es necesaria una pericial informática en procesos judiciales?

¿Cuándo es necesaria una pericial informática en procesos judiciales? Cuando se trata de procesos judiciales, la tecnología juega un papel cada vez más importante en la recolección y presentación de pruebas. Aunque bien es cierto, que la justicia es lenta para adaptarse a las nuevas tendencias, y aun se llegan a aceptar pruebas como las conversaciones de WhatsApp impresas en papel, sin que esto tenga realmente validez legal alguna. Ante esta situación y desconocimiento de muchas personas, surge la pregunta...
cadena de custodia peritos informaticos

La importancia de la cadena de custodia en la peritación informática

La contaminación de la cadena de custodia puede invalidar la prueba pericial informática.   Denominamos cadena de custodia a como aquel procedimiento de supervisión técnico-legal que se emplea para determinar y precisar los indicios digitales afines al delito. Desde que se detectan y son denunciados, hasta que son valorados por el perito informático. Este procedimiento tiene como finalidad no viciar el manejo que los medios probatorios, y así evitar la manipulación, contaminación, alteración, daños, reemplazos, contaminación o destrucción.   Este procedimiento constituye un...
metodologia-auditoria-perito-informatico-globatika

Metodología OSSTMM

La metodología OSSTMM (Open Source Security Testing Methodology Manual, Manual de código abierto para la realización de pruebas de seguridad). Trata sobre la seguridad operacional. Se fundamenta en saber y medir que tan bien funciona la seguridad de una empresa. Las auditorías de seguridad que utilizan una metodología OSSTMM obtienen una compresión profunda de la interconexión de las cosas. Todas las personas, los procesos, los sistemas y el software tienen algún tipo de relación y esta interconexión requiere interacciones. Algunas...
impugnar-email-perito-informatico-globatika

Impugnar correos electrónicos

Certificación de correos electrónicos Hay casos en los que es posible impugnar correos electrónicos. Un letrado contacta con nosotros porque a su cliente le acusan y, como prueba, aporta la otra parte una serie de correos electrónicos impresos. Por lo que nos comenta nuestro cliente, esos correos son falsos. Cualquier documento que no esté certificado y lleve los encabezamientos técnicos que se puedan comprobar. Y asegurar que se enviarion o recibieron, que el correo existió en realidad. Aunque haya sido borrado,...
Call Now ButtonLlámenos: 900 649 252