Globátika Peritos Informáticos

Informe contra pericial informático

Informe contra pericial informático

Informe contra pericial informático | perito informático | deficiencias informe pericial informático | defensa informe pericial | informe guardia civil | informe policía nacional | informe mossos escuadra | defensa contra informe informático

El informe contra pericial informático es el documento realizado por el perito informático en el que se analiza un primer informe pericial informático entregado por la otra parte o por los cuerpos y fuerzas de seguridad del Estado que tiene relación con un caso en el que el cliente está involucrado, con la finalidad de concluir si está realizado de forma concisa, en el que se han seguido todos los pasos formales; o bien, se encuentran en él posibles argumentos legales, faltas o fallos tanto formales como técnicos por lo que se pueda aseverar que existen las suficientes tachas del tipo que sea como para impugnar o invalidar ese informe pericial informático.

¿Qué es un informe contra pericial informático?

El informe contra pericial informático es el dictamen pericial informático realizado por el perito informático para encontrar fallos en cuanto a técnica, metodología, forma y cadena de custodia en un documento entregado por la otra parte en calidad de informe informático pericial. Se comprueba:

  • Que el informe pericial informático cumple los aspecto de forma y protocolos de informática forense
  • Se ha mantenido cadena de custodia y que la prueba es repetible
  • El informe cuenta con los aspectos legales y cumplimiento de las normativas en cuanto al peritaje informático
  • Es el perito informático que lo firma quien tiene los requisitos legales y está capacitado para emitir un informe informático pericial.
  • Que se trata de un informe técnico y no de un dictamen informático personal emitiendo una opinión supuesta
  • Que el perito informático ha sido imparcial

¿Cuándo necesita un Informe Contra pericial Informático?

En el momento en el que la otra parte presente un informe pericial informático en el que usted vea que las pruebas, los hechos o las conclusiones no se asemejan a la realidad, será necesario realizar un contra peritaje informático.

Las pruebas de origen deben estar claramente identificadas y usted debe poder acceder a ellas, o a sus copias forenses. Debe existir una cadena de custodia realizada correctamente, el proceso debe ser repetible y el informe debe ajustarse a la realidad.

El informe contra pericial informático le vale para extraer cada punto de las conclusiones y valorarlo en su conjunto. De ahí sale el informe pericial informático que puntualiza el informe inicial presentado por la otra parte.

El peritaje del peritaje

Puede ocurrir que se hayan visto unas pruebas fraudulentas. O puestas a medida del informe pericial de la otra parte y que no se ajustan a la realidad. En estos casos, puede ser plausible la querella contra el perito informático que ha emitido el informe primero. Para hacer esto, es necesario hacer un meta informe pericial informático. Esto es un peritaje de cómo está hecho el informe pericial informático, no tanto en cuanto al objeto de tal documento, sino de qué se ha tenido en cuenta, si se han seguido los procedimientos formales y legales; pero sobre todo, si ha existido una mala fe o mala praxis en la realización del informe pericial informático que se está estudiando.

El perito informático judicial tiene que tener capacitación técnica y titulación; pero además, tiene que cumplir con los códigos deontológicos y con la propia ley que dice que tiene que ser totalmente aséptico e imparcial.

El informe debe ser imparcial, pero es posible caer en el error de verse influido por el cliente. El informe debe demostrar esa falta de objetividad del perito contrario con pruebas objetivas y claras.

Es el procedimiento controlado que se aplica a las pruebas para garantizar que no se producen alteraciones, contaminación o destrucción de alguna evidencia. Este procedimiento se debe documentar correctamente para que la evidencia digital no se anule o ponga en duda.

Análisis de las técnicas empleadas para la obtención de pruebas y su validez.

El informe debe contener una detallada descripción de todos los procesos realizados, de manera que toda persona ajena pueda entender todo el proceso.

El perito debe realizar una valoración totalmente imparcial, sin juicios de valores.

El perito informático como especialista en contrapericial informática-peritos informaticosInforme contra pericial de un Móvil

En caso de que la evidencia digital esté almacenada en un móvil, ya sea porque es una conversación de WhatsApp o alguna imagen que se quiera certificar, el letrado puede solicitar al Juez el dispositivo de la parte contraria para poder comparar y ratificar que no se ha expuesto la evidencia en su totalidad o aún peor, que ha manipulado su contenido al beneficio de su cliente.

El perito informático se desplazará a sede judicial con el equipamiento necesario para realizar la extracción forense en presencia de las personas pertinentes y realizará su contra informe informático sobre el dispositivo móvil.

Un informe pericial sobre la extracción de un móvil comienza con la extracción de los datos del dispositivo, dicha extracción se debe realizar siempre según la normativa que nos obliga a no perder la cadena de custodia.

Es importante recalcar el gran número de páginas generadas en el informe pericial, aproximadamente más de 10.000 páginas en una extracción forense de un dispositivo móvil, que contienen la información obtenida, lo que nos puede ofrecer un gran margen de acción para conseguir cualquier prueba necesaria para un caso judicial y desacreditar así el informe del otro perito.

ejemplo de un informe pericial

Recuerde que el objetivo es desacreditar el informe del otro perito informático, analizando sus actuaciones y sus garantías para certificar la evidencia, ya que el código deontológico del perito informático indica que un perito judicial debe de ser imparcial y objetivo, en ningún momento debe de manipular una evidencia en beneficio de su cliente.

Contacte con nuestro Perito Judicial Informático

En Globátika Lab, contamos con un equipo de Peritos Informáticos especializados en contra informes periciales informáticos, que han resuelto innumerables casos con éxito. Nuestra reputación sobresaliente se respalda con numerosas reseñas en Google, que testimonian nuestra eficacia en la investigación y elaboración de informes periciales.

Nuestro gabinete pericial trabaja en estrecha colaboración con los mejores bufetes de abogados en ciudades clave de España, y acudimos a la presentación de pruebas en sala a través de nuestro Perito Judicial Informático.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Informe contra pericial informático

Caso real de recuperacion de datos informaticos-Globatika Peritos Informaticos

Caso Real de Recuperación de Datos Informáticos

Hoy os traemos un caso muy particular. Un cliente de Santander acude a nuestro gabinete de GlobátiKa Peritos Informáticos acusando una pérdida de información de su dispositivo Android. Al estudiar el caso, por parte de nuestro perito informático especialista en Recuperación de Datos Informáticos, rápidamente observamos algo extraño en el teléfono móvil. Al parecer, nuestro cliente, antes de acudir a un perito informático, solicitó en un negocio local de informática que le realizaran la recuperación de unos datos que...
ataque-wifi-perito-informatico-globatika

Acusado de atacar vía Wifi a la empresa

Informe de defensa para trabajadores Cuando se puso en contacto este señor con nosotros. Lo primero que nos llamó la atención fue la franqueza con la que nos habló: “Me gusta la informática, me gusta el hacking y podría haber hackeado la Wifi de mi empresa. Pero no lo hice”. Este hombre pensaba que le querían despedir .Y ahorrarse la indemnización al acusarle de hacer actos ilícitos contra la seguridad de la Wifi de la empresa. Así que con esa sinceridad,...
correo-pareja-perito-informatico-globatika

Correo electrónico leído por su pareja

Correo electrónico redireccionado a otra cuenta Algo tan simple como que un amigo, la pareja o alguien externo nos cree una cuenta de correo electrónico es suficiente para que nuestra información se vea comprometida. Nos llega un cliente, de Sevilla, que le cuenta a nuestros peritos informáticos que le leen el correo. Tras una simple prueba, vemos que en la configuración de su cuenta de correo tiene una re-dirección a otra cuenta, correo electrónico de la pareja que le creó en...
WhatsApp como prueba judicial-peritos informaticos

Prueba de WhatsApp en un juicio

¿Sirve una conversación por WhatsApp cómo prueba judicial? La respuesta es si.  Pero para poder aportar conversaciones de WhatsApp como prueba judicial. Y que tengan validez en juicio, deben de cumplir unos ciertos requisitos. Y para ello lo primero es que deben de estar certificadas correctamente mediante una pericial informática, para que se demuestre que esa conversación de WhatsApp no ha sido manipulada, y de este modo, no se pueda impugnar en juicio Las aplicaciones como WhatsApp, Telegram, Line, etc., son...
Guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales

Guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales

Guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales de manera profesional En el entorno digital actual, la evidencia electrónica se ha vuelto un componente crítico en investigaciones legales. Ya sea en casos de delitos cibernéticos, disputas empresariales o asuntos de propiedad intelectual, la recopilación y preservación adecuadas de evidencias digitales son esenciales para el éxito de un caso. En este artículo, le proporcionaremos una guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales...
Contratar un Perito Informático

Contratar un Perito Informático

Contratar un Perito Informático: Nuestra Metodología de Trabajo y Servicios Personalizados En GlobátiKa Peritos Informáticos, entendemos que la contratación de servicios de peritaje informático es un paso crucial en la preparación y defensa de su caso legal. Nuestra firma se distingue por ofrecer una metodología de trabajo meticulosa y adaptada a las necesidades específicas de cada cliente. A continuación, detallamos nuestro proceso y los servicios que ofrecemos, respaldados por ejemplos concretos que ilustran nuestra eficacia y compromiso con la excelencia. Evaluación...
espionaje-industrial-peritos-informaticos

Espionaje industrial, revelación de secretos y robo de información

Espionaje industrial | Robo de información en la empresa | Competencia desleal | Ataque informático | Hacking empresarial|Robo de patente | Robo de información de clientes |  En los tiempos que corren está cada vez más claro que la información es poder y que las empresas buscan la forma más adecuada para proteger este información de posibles robos. El espionaje industrial y la revelación de secretos es uno de los delitos que más preocupan a las empresas, el perito informático puede ayudarte. El...
google-fotos-perito-informatico-globatika

¿Google sabe dónde estás por tus fotos?

Google sabe dónde estás por tus fotos quieras o no. Seguro que desconocías este tipo de estudios o seguimiento que realiza Google sobre ti, sin embargo, es real. Seguro que le vendrá la pregunta de: "pero, ¿si tengo el GPS desactivado no puede localizarme, no? No, aunque el GPS de nuestro teléfono móvil se encuentre desactivado, Google puede localizar nuestras fotos y saber así, donde hemos estado. El procedimiento que sigue para ello es realmente sencillo, pero eficaz. Google adivina tu...
perito-informatico-recuperacion-datos

Rescate de datos

Pérdida de los ficheros de una empresa por un virus No hace mucho, la red corporativa de Telefónica y otras empresas como Everis, Vodafone, Iberdrola o Capgemini fue ‘secuestrada’. Como consecuencia de un ataque masivo de ‘ransomware’ según confirmó el propio CNI. ¿Qué es un ransomware? Un ‘ransomware’ es un virus que encripta los archivos de tu equipo dejándolos inaccesibles,  no puedes acceder a ellos y, según su publicidad si pagas de 300 a 1.200 €, te mandan (será verdad o no) el...
dactiloscopia-perito-informatico-globatika

Dactiloscopia

La dactiloscopia es uno de los principales sistemas de identificación forense. Basado en el estudio de la impresión o reproducción física de los dibujos formados por las crestas papilares de los dedos de las manos. Este método se ha venido utilizando con distintos fines. Tanto en el ámbito civil como en el ámbito policial y penal, siendo de utilidad fundamental en la investigación forense. La dactiloscopia es una de las ciencias o técnicas principales que permiten identificar a sujetos...
¿Cómo calificar los tipos de delitos informáticos para presentar una denuncia?

Calificar los tipos de delitos informáticos para denuncia

¿Cómo calificar los tipos de delitos informáticos para presentar una denuncia? El gran acceso a Internet por parte de la ciudadanía a través de dispositivos móviles y ordenadores conectados a la red, ha hecho que los delitos informáticos aumenten considerablemente en los últimos años. Debemos tener en cuenta que un delito informático es aquella acción antijurídicas  que se ha llevado a cabo en entornos digitales o Internet. Por lo tanto, para que podamos estar hablando de un delito informático tiene que...
Qué es una Prueba Electrónica - GlobatiKa Peritos Informaticos

20 Ejemplos de Qué es una Prueba Electrónica

20 Ejemplos de Qué es una Prueba Electrónica: La Importancia de la Evidencia Digital en el Ámbito Legal La prueba electrónica, también conocida como evidencia electrónica, representa una parte vital del panorama legal moderno. Esta forma de evidencia abarca una amplia gama de datos y registros digitales que pueden ser fundamentales para establecer la verdad en un proceso judicial. Aunque su nombre puede variar, la esencia y la importancia de la prueba electrónica son las mismas que las de la...
Puede un informe pericial desacreditar el informe de otro perito informatico-peritos informaticos

¿Puede un informe pericial desacreditar el informe de otro perito?

¿Puede un informe pericial desacreditar el informe de otro perito informático? La respuesta es bien sencilla: Sí, el informe pericial puede ser desacreditado por el informe de otro perito. El informe pericial de un perito no tiene porque ser definitivo o ser una prueba válida en su juicio si este no cumple con los requisitos necesarios. Por tanto el informe puede ser desacreditado por otro informe pericial, esto es lo que se llama Informe Contra Pericial Informático. El informe contra pericial informático es el dictamen...
responsabilidad-wifi-perito-informatico-globatika

Responsabilidad subsidiaria Wifi

Descarga de contenido con fines maliciosos Hoy día, muchos de nuestros clientes de la zona de Andalucía nos solicitan información porque están teniendo problemas con la justicia de nuestro país debido al WPS de nuestro router. En la mayoría de los casos, esto suele ocurrir en sitios donde se ofrece WiFi gratis, es decir, en  cafeterías, hoteles o comunidades de vecinos. ¿Qué es WPS? WPS es un protocolo de conexión inalámbrica, por el que a través de un botón que se sitúa en...
¿Qué es una Evidencia Informática?

¿Qué es una Evidencia Informática?

¿Qué es una Evidencia Informática? La Pieza Clave en el Mundo Jurídico En el mundo jurídico contemporáneo, la evidencia informática ha emergido como una pieza fundamental en la resolución de casos legales. Conocida también como prueba digital, esta forma de evidencia abarca una amplia gama de datos y registros electrónicos que pueden ser cruciales para establecer la verdad en un proceso legal. Es importante comprender las características únicas de la evidencia informática y el papel fundamental que desempeñan los peritos...
peritacion-teamviwer-perito-informatico

Peritación TeamViewer

Cualquier sistema de control remoto nos hace la vida más fácil ya que nos permite conectarnos incluso desde el móvil. Pero usado sin supervisión, puede ser una vía de robo de información para cualquier persona o empresa. Un caso muy habitual, es la peritación de los sistemas de control remoto, como Team Viewer que permite conectarnos y ver la pantalla o extraer ficheros del ordenador remoto o, hacia un equipo de afuera. Por tanto, un trabajador o alguien cercano, podría estar...
robo de datos peritos informaticos

¿Qué hacer cuando roban datos de mi empresa?

Abordamos la problemática que se desata cuando descubrimos, como empresario, que alguien esta robando datos de nuestra empresa e información confidencial. ¿Qué hacemos cuando esta información estratégica y confidencial llega a manos inadecuadas?
covid-sexting-peritos-informáticos

Delitos contra la intimidad y la pericial informática

Los efectos del COVID en los delitos contra la intimidad y la importancia de la pericial informática. Desde la declaración del Estado de Alarma, estamos viendo un incremento considerable de denuncias y condenas relativas a delitos contra la intimidad. En la gran mayoría de los casos aumenta el denominado “sexting”. Sobre el que se ha pronunciado, recientemente, el Tribunal Supremo en Sentencia 70/2020 de 24 de febrero y que fue introducido en el Código Penal   en el artículo 197.7, tras...
Los Principales Problemas de Seguridad Informática

Los Principales Problemas de Seguridad Informática

Los Principales Problemas de Seguridad Informática: Perspectiva de Ángel González, Perito Informático Experto en Ciberseguridad La seguridad informática se ha convertido en una preocupación primordial tanto para empresas como para particulares. Ángel González, CEO de GlobátiKa Peritos Informáticos, explica la gran variedad de problemas que pueden surgir y comprometer la integridad de los sistemas y datos: "La ciberseguridad es un desafío constante en un entorno digital en constante evolución. Es crucial estar un paso adelante para proteger nuestros activos digitales". Lista...
contraseña hack perito informático globatika

Cómo te sacan la contraseña del correo

Hoy nos ha llegado un correo en el que me dice que me estoy quedando sin espacio en mi cuenta de correo. ¡Qué miedo! No voy a poder seguir recibiendo correos de nadie, así que voy a darle al botón para que me solucionen el problema: Quiero que te fijes en el correo de origen. No es el de mi proveedor de correo, sino uno que pone "fmg.be". Si vamos con prisa, ni nos damos cuenta. Hay un botón muy bonito...
¿Cómo denunciar acoso telefónico? Globátika Peritos Informáticos

¿Cómo denunciar el acoso telefónico?

¿Cómo Denunciar el Acoso Telefónico y Proteger tu Privacidad? El acoso telefónico es un problema cada vez más común en la era digital. En este artículo, le explicaremos qué es el acoso telefónico, cómo identificarlo y, lo más importante, cómo denunciarlo efectivamente con la ayuda de Globátika Peritos Informáticos. Estamos comprometidos en proteger su privacidad y seguridad, nuestro equipo de expertos en ciberacoso y tecnología está listo para ser su aliado en la lucha contra este problema. ¿Qué es el acoso...
Certificacion del envío de datos telematicos-GlobatiKa Peritos Informaticos

Certificación del envío de datos telemáticos

Certificación del envío de datos La presentación telemática de datos e información agiliza los procesos y los desplazamientos, mejorando así los tiempos y la productividad para las empresas y para los usuarios. Pero ¿Podemos realizar una certificación del envío de datos? Los portales Web de los organismos, administraciones y otras entidades, funcionan como si de una oficina física se tratase. Fijan la fecha límite de presentación de sus trámites y formularios vía Web. Un ejemplo fácil de entender, es el portal de...
ratificacion-informe-pericial-informatico-peritos-informaticos

Ratificación del informe del perito informático

El trabajo del perito informático no acaba cuando emite su informe. Sino que en muchos casos debe acudir también a realizar una ratificación judicial ante el juez. Supone el culmen de su labor profesional tras la captura de evidencias digitales y la redacción del informe pericial. Ratificación del informe telemática del perito informático En los casos en los que la ratificación del informe del perito informático sea sencilla, porque procedimentalmente el perito informático sólo vaya a decir que ha sido él el firmante del...
Servicio de extracción forense en notaría

Servicio de extracción forense en notaría

¿Cuándo es necesario realizar el Servicio de extracción forense en notaría? La extracción forense de los datos de un dispositivo móvil como un smartphone o un ordenador portátil se realizan siempre en nuestros laboratorios informáticos con la profesionalidad que caracteriza a nuestros peritos informáticos. Sin embargo, este proceso se puede realizar ante notario si así lo requiere el cliente o la parte contraria. El servicio de extracción forense en notaría implica la presencia del notario certifica que la extracción y todo...
impugnar-email-perito-informatico-globatika

Impugnar correos electrónicos

Certificación de correos electrónicos Hay casos en los que es posible impugnar correos electrónicos. Un letrado contacta con nosotros porque a su cliente le acusan y, como prueba, aporta la otra parte una serie de correos electrónicos impresos. Por lo que nos comenta nuestro cliente, esos correos son falsos. Cualquier documento que no esté certificado y lleve los encabezamientos técnicos que se puedan comprobar. Y asegurar que se enviarion o recibieron, que el correo existió en realidad. Aunque haya sido borrado,...
honeypot-perito-informatico-globatika

Informática Forense y Honeypot

La informática forense deba adaptarse e ir evolucionando a la vez que los delitos cometidos en este tipo de plataformas. La informática forense requiere medios que permitan mantener un proceso de investigación que dé solución a los nuevos retos. Pero cabe destacar que no siempre los casos a los cuales se enfrenta el investigador son iguales. Una de las principales herramientas que pueden ayudar a mejorar las investigaciones son los Honeypot. ¿Qué es un 'honeypot'?  Un honeypot es un recurso flexible...
Sentencias sobre la acreditación pruebas digitales mediante informes periciales

Sentencias sobre la acreditación pruebas digitales mediante informes periciales

Sentencias sobre la acreditación pruebas digitales mediante informes periciales En lo últimos años, han aumentado los delitos cometidos a través de las nuevas tecnologías, ello ha dado lugar a la transformación del proceso de investigación criminal. Dicha transformación se puede ver reflejada en cierta medida en la última reforma de la Ley procesal penal. Estos delitos requieren de una prueba digital en el proceso penal y la necesidad imperiosa de aportar dicha prueba con una prueba pericial informática que acredite la...
virus-perito-informatico-globatika

¿Qué es Spectre y Meltdown?

¿Qué es Spectre y Meltdown? ¿Cómo nos afecta? ¿Cual es su solución? Respondemos a todas estas cuestiones en esta noticia. Spectre y Meltdown son dos nuevas vulnerabilidades. Cuyo objetivo son los la extracción de información de la memoria ubicada en la CPU (Unidad Central de Procesamiento). En esta memoria se encuentran datos importantes como por ejemplo contraseñas, que se vuelven extremadamente accesibles. A ello debemos sumarle el efecto de Spectre, que ofrece un enfoque distinto para acceder a estos datos. Y...
Ultimas tendencias en peritaje informatico-GlobatiKa Peritos Informaticos

Últimas tendencias en peritaje informático

Estas son las últimas tendencias en peritaje informático en España El acceso a las nuevas tecnologías e Internet ha crecido de forma exponencial en los últimos años, gracias en parte al fácil manejo de las aplicaciones para móviles, las redes sociales y la amplia cobertura 4G y 5G que permite a particulares y empresas estar conectado en todo momento. Por otra parte, se ha creado una cultura a través de las redes sociales donde compartir cada momento a través de fotografías,...
asesoramiento-tecnologico-perito-informatico-globatika

Mal asesoramiento tecnológico

Un cliente de Bilbao nos visita diciendo que ha comprado una centralita para un call center y que no lo he funcionado desde el principio. Ha hablado con su abogado y necesita demostrar el mal asesoramiento tecnológico. Algo tan simple y tan complejo como que la centralita no hace la función para la que ha sido comprada. Necesita un informe pericial informático para demandar al vendedor. Un call center necesita llamar y recibir llamadas, mantener unas estadísticas y tener un autollamador...
cadena de custodia peritos informaticos

La importancia de la cadena de custodia en la peritación informática

La contaminación de la cadena de custodia puede invalidar la prueba pericial informática.   Denominamos cadena de custodia a como aquel procedimiento de supervisión técnico-legal que se emplea para determinar y precisar los indicios digitales afines al delito. Desde que se detectan y son denunciados, hasta que son valorados por el perito informático. Este procedimiento tiene como finalidad no viciar el manejo que los medios probatorios, y así evitar la manipulación, contaminación, alteración, daños, reemplazos, contaminación o destrucción.   Este procedimiento constituye un...
Diferencias entre Dictamen Pericial Informatico y el Informe Pericial Informatico

Diferencias entre Dictamen Pericial Informático y el Informe Pericial Informático

¿Cuáles son las diferencias entre Dictamen Pericial Informático y el Informe Pericial Informático y su implicación en los procesos judiciales? En el ámbito legal, el Dictamen Pericial Informático y el Informe Pericial Informático son dos documentos distintos con diferencias importantes. Por un lado, el Dictamen Pericial Informático es un documento elaborado por un experto en informática que tiene como finalidad emitir una opinión técnica especializada sobre cuestiones relevantes en un proceso judicial. Este documento se realiza a solicitud del juez o...
perito-anydesk-control-remoto

Peritación Informática AnyDesk

Peritación Informática AnyDesk AnyDesk es un programa de software de escritorio remoto que provee acceso remoto bidireccional entre computadoras personales y está disponible para todos los sistemas operativos comunes. Anydesk forma parte de muchos sistemas empresariales para conexión remota desde hace tiempo. Cualquier sistema de control remoto nos hace la vida más fácil ya que nos permite conectarnos incluso desde el móvil. Pero usado sin supervisión, puede ser una vía de robo de información para cualquier persona o empresa. Un caso muy habitual, es la...
adsl-perito-informatico-globatika

Peritar ADSL

Muchas veces nos llegan peritaciones sobre vulnerabilidades de los routers ADSL a nuestros laboratorios. La IP que tiene nuestra conexión a Internet en un momento determinado puede ser la única identificación electrónica de un delito, como puede ser la suplantación de identidad para mandar correos ofensivos a través de esa conexión para inculpar al propietario de la línea ADSL, entrar en los ordenadores del cliente, o bien, hacer transferencias con datos previamente adquiridos de terceros para que quede reflejada la...
perito-informatico-huella-digital

La huella digital: nuestro rastro en Internet

Rastro que dejamos al navegar en la red. Cada vez estamos más insertos en Internet y cada comentario o fotografía que publicamos va dejando un rastro con el que se crea nuestro perfil digital.   En Internet al igual que cuando nos presentamos a otras personas estamos dando una primera impresión con cada post, like, view que hacemos. Muchas veces se sube contenido inadecuado, que puede ser ofensivo, y que si nos arrepentimos podemos borrar pero ya está registrado en la...
Youtube perito informático

Vídeos de menores en YouTube. Atracción para pedófilos

Un inocente vídeo de un niño bañándose en una piscina en youTube puede convertirse en objetivo de pedófilos en esta red social.
acceso a red ordenadores perito informatico

Acceso indebido a la red de ordenadores

Ofrecemos la experta actuación de nuestro equipo de peritos informáticos para auditar su sistema informático ya sea en una empresa o en un hogar, si cree que está siendo espiado. Se trata del caso de acceso indebido, llevando a cabo el informe pericial pertinente y obteniendo las pruebas para ganar su juicio. El acceso indebido a una red informática es entrar en la red de ordenadores sin estar autorizado. ¿Qué ocurre en estos casos? El problema más importante es que, una vez...
perito informatico keylogger

Keylogger ¿Qué es y para qué sirve?

Un keylogger o también llamado capturador de teclas, es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma.
GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022

GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022

GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022 El pasado 23 de septiembre se celebró en la Escuela Nacional de Policía la III edición de los Premios Pericia Tecnológica. Durante la ceremonia y la entrega los premios se hizo mención especial a la importante labor de los Peritos Informáticos y de cómo los profesionales que componemos este campo, se deben esforzar por la búsqueda de la excelencia y profesionalidad. Así mismo se hizo referencia a PETEC, Asociación de Peritos...
actualizacion windows 10 peritos informaticos

Actualización Windows 10.

La propia Microsoft ha asegurado que es urgente aplicar la última actualización lanzada para su sistema operativo Windows 10.En esta actualización, con el parche KB4480966, se resuelve un importante fallo de seguridad que afecta a la versión 1803 de Windows 10; es decir, Windows 10 April 2018 Update, aunque también llega la solución para errores del resto de versiones y mejoras a nivel de rendimiento.       El fallo en cuestión, el específico de Windows 10 April 2018 Update, está catalogado como CVE-2019-0547; según esta vulnerabilidad, a través del...
¿Qué es un Delito Informático?

¿Qué es un Delito Informático?

¿Qué es un Delito Informático? Sus Tipos y Repercusiones Legales Los delitos informáticos han proliferado y se han convertido en una preocupación significativa tanto para individuos como para organizaciones. Un delito informático, también conocido como ciberdelito, se refiere a cualquier actividad criminal que se lleva a cabo utilizando sistemas informáticos o redes digitales. Es crucial entender los tipos de delitos informáticos que existen, así como las implicaciones legales asociadas a ellos. Tipos de Delitos Informáticos: Fraude en Línea: Este tipo de...
abuso-sexual-menor-perito-informatico-globatika

Abuso sexual a menor de edad

Verificación de audio por delito de abuso sexual a un menor Una mujer contacta con nuestros expertos de peritos informáticos, ya que tiene ciertas sospechas de que su marido esté abusando sexualmente de su hijo, ya que lleva cierto tiempo notando distante al menor con su padre. La única prueba aportada por nuestra clienta es una grabación del sonido ambiente de la habitación del menor. Realizada con un Iphone 6 desde el interior de la vivienda. Aprovechando el momento en que...
¿Que es el delito informático? Los 5 mas comunes en Espana-peritos informaticos

¿Qué es el delito informático? Los 5 más comunes en España.

Que entendemos por delito informático Cuando hablamos de que es el delito informático nos referimos a aquellas acciones antijurídicas realizadas en entornos digitales o internet. Por lo tanto, para que podamos estar hablando de un delito informático tiene que existir por un lado un delito y por otro que este se realice utilizando la informática, o medios digitales, para llevarlo a cabo. En nuestro día a día, utilizamos la tecnología prácticamente para todo, y en todos los ámbitos de nuestra vida....
Incumplimiento en contratos de software-Globatika Peritos Informaticos

Incumplimiento en contratos de software

Es habitual que las empresas contacten con nuestros peritos informáticos para certificar evidencias de incumplimientos en contratos de software. En estos casos, es fundamental el estudio a fondo del contrato de prestación de servicios contratados, y los requisitos específicos del Software. Estos, suelen venir en forma de anexo al contrato o como cláusulas adicionales al mismo. Para ello en nuestra empresa además de contar con nuestros expertos peritos informáticos, tenemos un departamento jurídico especializado en derecho tecnológico, que trabaja mano...
uso-inadecuado-del-ordenador-en-el-trabajo-peritos-informaticos

Uso de los ordenadores para otros fines en horario laboral

Peritación ordenadores del trabajo | robo de información de la empresa | uso ordenador para otros fines en horario laboral | mal uso de recursos digitales de la empresa| uso personal del ordenador del trabajo | horario de trabajo | conexiones remota al puesto de trabajo| teamviewer, VNC y anydesk Uno de los problemas que puede producirse dentro de la empresa es el uso de ordenadores con otros fines dentro del horario laboral. El perito informático puede certificar el mal uso de los recursos...
infidelidad-laboral-perito-informatico-globatika

Infidelidades desde el PC de trabajo

Un trabajador de una empresa es despedido por usar el PC de su trabajo para establecer conversaciones por páginas de contactos como meetic, badoo, edarling y otras. Y por chatear a través de facebook con algunas personas que ha conocido a través de este medio (infidelidades trabajo). Pasamos con un notario a hacer el volcado del disco duro mediante una imagen forense. Extraer la información y la línea temporal de conversaciones, fotografías enviadas y recibidas que estaban almacenadas en el...
peritaciones-informaticas-peritos informaticos

Peritaciones informáticas

Certificación de Pruebas Digitales | Perito en Informática | Análisis Forense de Ordenadores | Cellebrite | Investigación de Mensajes WhatsApp | Peritación Web | Recuperación de Datos en Casos Legales | Autenticación de Documentos Digitales | Delitos Informáticos | Seguridad de Datos en Procesos Judiciales | Pruebas en Redes Sociales | Evaluación de Contenido Web Peritaciones Informáticas: Garantizando pruebas sólidas en procesos judiciales El Perito Informático: un profesional altamente calificado en informática y telecomunicaciones que puede desempeñar un papel crucial en...
Los 5 servicios más demandados en peritaje informático

Los 5 servicios más demandados en peritaje informático

¿Qué casos son los que resolvemos con mayor frecuencia? En GlobátiKa Lab contamos con más 15 años de experiencia en el peritaje informático. Hemos realizado todo tipo de peritaciones, desde las más sencillas como la extracción y certificación de conversaciones de WhatsApp, hasta las más avanzadas de recreación de accidentes 3D con la geolocalización a través de los datos móviles con los repetidores de antenas. De entre todo nuestro porfolio de servicios, hay una constante de casos y situaciones, por lo que...

Validez legal de las capturas de pantalla

¿Cuál es la Validez legal de las capturas de pantalla? Cuando estamos en un juicio, todos sabemos de la importancia de aportar las pruebas para nuestra defensa o acusación. Pero ¿Qué ocurre con las pruebas digitales? Conversaciones por WhatsApp, emails, comentarios en redes sociales o documentos adjuntos como PDF ¿Son válidas estas pruebas si las presentamos impresas en papel? ¿Cuál es la Validez legal de las capturas de pantalla? Desde GlobátiKa Peritos Informáticos, queremos aclarar estas preguntas, mencionando que existen diferentes sentencias...

Peritaciones informáticas. Casos de phishing y criptomonedas

Te contamos como se realizan las estafas de las criptomonedas a través del phishing, y la necesidad de realizar peritaciones informáticas en casos de phishing, a la hora de arrojar luz sobre tan tedioso asunto. Es muy habitual en estos días recibir mensajes de texto o emails ofreciéndonos criptomonedas gratis, como bien sabemos, nadie le va a dar nada, sin obtener algo a cambio. Las criptomonedas, Bitcoin, etc., están a la orden del día, su precio oscilante y su espectacular subida...
peritación electrónica perito informático

Las peritaciones electrónicas

Antes de comenzar a hablar de en qué consisten las peritaciones electrónicas, debemos explicar previamente, el significado de “las evidencias electrónicas”. Que no dejan de ser  datos digitales que aparecen almacenados o que se transmiten, a través de equipos informáticos. Los ordenadores registran toda la actividad que realizamos en ellos .Al igual sucede con los teléfonos móviles. Que, a fin de cuentas, no dejan de ser equipos informáticos de bolsillo. Estos datos, o registros o logs, son fundamentales en cualquier tipo...
¿Cuánto Cuesta un Perito Informático?

¿Cuánto Cuesta un Perito Informático?

¿Cuánto Cuesta un Perito Informático? Explorando los Factores que Influyen en el Precio La pregunta sobre el costo de contratar un perito informático es una de las más comunes entre aquellos que buscan servicios de análisis forense digital. Sin embargo, responderla de manera precisa no es tan sencillo como podría parecer a simple vista. El precio de los servicios de un perito informático puede variar considerablemente y está influenciado por una serie de factores que deben considerarse cuidadosamente. Uno de los...
¿Cuándo es necesaria una pericial informática en procesos judiciales?

¿Cuándo es necesaria una pericial informática en procesos judiciales?

¿Cuándo es necesaria una pericial informática en procesos judiciales? Cuando se trata de procesos judiciales, la tecnología juega un papel cada vez más importante en la recolección y presentación de pruebas. Aunque bien es cierto, que la justicia es lenta para adaptarse a las nuevas tendencias, y aun se llegan a aceptar pruebas como las conversaciones de WhatsApp impresas en papel, sin que esto tenga realmente validez legal alguna. Ante esta situación y desconocimiento de muchas personas, surge la pregunta...
borrado-datos-perito-informatico-globatika

Eliminación de pruebas con Secure Wipe

Pruebas en Whatsapp de una agresión eliminadas con Secure Wipe Un bufete de abogados requiere la asesoría profesional de nuestros Peritos Informáticos debido a que disponen de un caso de agresión hacia una pareja. La juez que instruye el caso dispone del teléfono móvil del acusado. Para que se realice un informe pericial del mismo con el fin de obtener pruebas. Nuestros expertos en peritaje informático realizan un minucioso estudio del terminal. Comprobando que en él se ha instalado una aplicación...
Que es un perito-peritos-informaticos

¿Qué es un Perito? Te lo explicamos

Un perito es el profesional con habilidades para resolver con acierto, facilidad y rapidez algo que entraña cierta dificultad. El Perito, dependiendo del área en el que esté especializado, está capacitado para actuar en distintas ramas. Sus conocimientos y pericia en un ámbito específico lo habilitan para ayudar a esclarecer los hechos, así como para aportar pruebas técnicas sobre el caso. El perito, que puede ser judicial o no, es un profesional cuyo trabajo puede sernos muy útil en muchísimas y diversas ocasiones. Es...
Sistemas Biométricos de Seguridad

Sistemas Biométricos de Seguridad

Sistemas Biométricos de Seguridad: Una Herramienta Valiosa para la Investigación Forense para los Procesos Judiciales ¿Está usted involucrado en un proceso judicial donde la autenticidad y la integridad de los datos son fundamentales para su caso? En este contexto, los sistemas biométricos de seguridad se presentan como una evidencia crucial que puede respaldar sus argumentos y fortalecer su posición en el litigio. Los sistemas biométricos utilizan características únicas del individuo, como huellas dactilares, rasgos faciales o escaneos de retina, para verificar...
metodologia-auditoria-perito-informatico-globatika

Metodología OSSTMM

La metodología OSSTMM (Open Source Security Testing Methodology Manual, Manual de código abierto para la realización de pruebas de seguridad). Trata sobre la seguridad operacional. Se fundamenta en saber y medir que tan bien funciona la seguridad de una empresa. Las auditorías de seguridad que utilizan una metodología OSSTMM obtienen una compresión profunda de la interconexión de las cosas. Todas las personas, los procesos, los sistemas y el software tienen algún tipo de relación y esta interconexión requiere interacciones. Algunas...
iphone-perito-informatico-globatika

¿Recuperar datos de Iphone?

¿Es un smartphone Iphone totalmente seguro? ¿Es imposible recuperar datos de un Iphone porque es totalmente seguro? La respuesta a estas dos preguntas es NO. Nuestras pruebas indican lo contrario. Aunque el conjunto de dispositivos de Apple presenta una mayor resistencia a la extracción de información. Hemos podido obtenerla mediante nuestros métodos de captación de información. A este proceso se le conoce como extracción forense de datos. O como se le conoce normalmente, recuperación de datos móviles. En la mayoría...
prueba pericial peritos informáticos

Momento de aportación de la prueba pericial

La aportación de la prueba pericial en momento no inicial del proceso Desde las diversas reformas legislativas, el momento de la aportación de la prueba pericial en el proceso siempre está sujeto a polémica y controversias y causa muchas dudas, en la práctica, a los abogados. Solía ser algo bastante recurrente, por parte de los letrados, anunciar y retrasar la aportación de la prueba pericial hasta el último momento. Y ello, para de esta manera digamos, no dar demasiadas pistas de...
Servicios de Peritaje Informático

Servicios de Peritaje Informático

Servicios de Peritaje Informático: Garantía de Integridad y Fiabilidad en Pruebas Digitales En GlobátiKa Peritos Informáticos, nos enorgullece ofrecer una amplia gama de servicios especializados en peritaje informático, diseñados para proporcionar a nuestros clientes las herramientas necesarias para respaldar sus argumentos legales con pruebas digitales sólidas y verificables. Nuestros servicios incluyen: Extracción Forense de Pruebas Digitales: Realizamos una extracción forense exhaustiva de dispositivos electrónicos y sistemas informáticos relevantes para el caso, garantizando la integridad y autenticidad de las pruebas digitales. ...
datos-smartphone-menor-perito-informatico-globatika

Secuestro de datos en un móvil

Los secuestros de datos afectan también a los móviles Los secuestros de datos a móviles, o ataques de "ramsonware" a los smartphones no dejan títere con cabeza. Aunque estos ciberataques suelen concentrarse en los ordenadores convencionales, los smartphones no están exentos de sufrirlos. Durante el primer trimestre del año ya se han multiplicado por tres en los dispositivos móviles, dada su alta concentración y extensión en la sociedad. ¿Cómo se secuestran los datos de un móvil? El método usado es enviar un...
carga-rapida-perito-informatico-globatika

¿Quick Charge y carga rápida?

Cada vez nos encontramos con más necesidad de estar permanentemente conectados, y para ello, la batería de nuestro móvil es clave. Los fabricantes de móviles tienden a minimizar el grosor de sus dispositivos para mejorar estéticamente dichos terminales. Todo ello tiene un inconveniente, a menor grosor, mejor debe ser la optimización de la batería para que la duración no se vea reducida. Por lo tanto,  tengamos una experiencia de usuario peor. Para ello, los fabricantes de teléfonos han innovado en...
estudio-documental-peritación-informatica-peritos-informaticos

Estudio previo de la documentación por el perito informático

Estudio de documentación del cliente | estudio de informe contrapericial | estudio de la causa con el abogado y el perito informático | pruebas previas a informe | estudio gratuito | comprobación por el perito informático de la no manipulación de la documentación | estudio viabilidad del caso En el caso de que quiera presentar una documentación como prueba para su caso, es importante  que un perito informático realice una comprobación de toda esa documentación del caso. Una vez realizado el...
Llámenos: 900 649 252