Globátika Peritos Informáticos

Perito informático Mediador civil y familiar

Perito informático Mediador civil y familiar

Informe contra pericial informático | perito informático | deficiencias informe pericial informático | defensa informe pericial | informe guardia civil | informe policía nacional | perito mediador civil y familiar | defensa contra informe informático

La mediación informática, también conocida como mediación digital, es un proceso en el que un Perito informático Mediador civil y familiar que utiliza herramientas y tecnologías digitales para facilitar la resolución de conflictos entre las partes involucradas. Este tipo de mediación combina los principios tradicionales de la mediación con las ventajas que ofrecen las plataformas digitales, como la accesibilidad, la eficiencia y la posibilidad de resolver disputas a distancia.

Algunos de los puntos clave de la mediación informática incluyen:

  • Herramientas digitales: Se utilizan plataformas en línea, aplicaciones de videoconferencia, correos electrónicos o software especializado para llevar a cabo las sesiones de mediación.
  • Facilitación del proceso: Un mediador, que puede estar entrenado en mediación tradicional y en el uso de herramientas digitales, actúa como un intermediario neutral que guía a las partes hacia un acuerdo.
  • Ventajas: Ofrece comodidad, reducción de costos (al no requerir desplazamientos), mayor rapidez y la posibilidad de documentar el proceso de forma más eficiente. Además, puede ser ideal para disputas internacionales donde las partes están en diferentes ubicaciones.
  • Desafíos: También presenta retos, como garantizar la confidencialidad, superar barreras tecnológicas o manejar emociones y lenguaje corporal en un entorno digital.

Se utiliza en una variedad de contextos, desde disputas familiares y laborales hasta conflictos empresariales o relacionados con transacciones en línea.

Las fases de una mediación suelen estar estructuradas para facilitar el proceso de resolución de conflictos de manera efectiva y organizada. Aunque pueden variar ligeramente según el modelo de mediación utilizado, en general, las fases son las siguientes:

  1. Preparación:
    • El Perito informático Mediador civil y familiar se reúne con las partes por separado para comprender el conflicto, definir objetivos y explicar el proceso de mediación.
    • Se asegura de que todas las partes estén dispuestas a participar voluntariamente.
  2. Introducción:
    • Durante la primera reunión conjunta, el mediador establece las reglas básicas y expone su papel como facilitador neutral.
    • Se aclaran los objetivos de la mediación y se busca generar un ambiente de confianza y respeto mutuo.
  3. Narración:
    • Cada parte tiene la oportunidad de expresar su punto de vista sobre el conflicto, explicar sus intereses y compartir sus preocupaciones sin interrupciones.
    • El mediador toma notas y empieza a identificar temas clave o intereses comunes.
  4. Identificación de intereses y temas:
    • El mediador resume lo escuchado, identificando las cuestiones principales y los intereses subyacentes de cada parte.
    • Se busca encontrar puntos de coincidencia o áreas donde las partes puedan trabajar juntas.
  5. Generación de opciones:
    • Las partes, con la ayuda del mediador, proponen posibles soluciones al conflicto.
    • Se fomenta la creatividad para encontrar opciones que satisfagan los intereses de ambas partes.
  6. Negociación y acuerdo:
    • Se discuten las opciones propuestas, buscando consenso en las soluciones más viables.
    • Se redacta un acuerdo que refleje los términos aceptados por todas las partes.
  7. Cierre:
    • El mediador revisa el acuerdo con las partes y asegura que sea claro, equilibrado y cumplible.
    • Si el conflicto se resuelve, se celebra el logro; si no, se evalúan los pasos siguientes (como recurrir a otro mecanismo de resolución de conflictos).

Cada una de estas fases tiene el objetivo de guiar a las partes desde el conflicto hacia una solución consensuada, en un ambiente controlado y constructivo.

La mediación informática será obligatoria a partir 3 de abril de 2025, la mediación, incluyendo la mediación informática, será obligatoria en España como un paso previo para interponer demandas en los ámbitos civil y mercantil. Esto se establece en la Ley Orgánica 1/2025, que busca fomentar la resolución de conflictos mediante métodos alternativos como la mediación, la conciliación y otros mecanismos similares. El objetivo principal es aliviar la carga de los tribunales y promover acuerdos extrajudiciales.

Ley Orgánica 1/2025, publicada el 2 de enero de 2025, introduce medidas para mejorar la eficiencia del Servicio Público de Justicia en España. Algunos puntos destacados incluyen:

  • Impulso a la mediación y métodos alternativos de resolución de conflictos: Se busca reducir la carga de los tribunales promoviendo soluciones extrajudiciales.
  • Reformas procesales: Cambios en la Ley de Enjuiciamiento Civil y otras normativas para agilizar procedimientos judiciales.
  • Modernización de la justicia: Creación de Oficinas de Justicia en municipios y uso de tecnologías para optimizar procesos.
  • Novedades en el ámbito laboral: Se refuerzan derechos laborales, como la nulidad automática de despidos en ciertos casos.

La Ley Orgánica 1/2025 introduce implicaciones significativas en el ámbito de la mediación, con el objetivo de mejorar la eficiencia del sistema judicial en España. Algunas de las principales implicaciones son:

  1. Obligatoriedad de la mediación previa: Antes de presentar una demanda en los ámbitos civil y mercantil, las partes están obligadas a intentar resoler el conflicto mediante métodos alternativos de resolución de conflictos (MASC), como la mediación. Esto busca fomentar acuerdos extrajudiciales y reducir la carga de los tribunales. Aquí entra en juego nuestro servicio de Perito informático Mediador civil y familiar.
  2. Impacto en la cultura jurídica:  La ley promueve una cultura de resolución pacífica de disputas, alineándose con tendencias internacionales. Esto implica un cambio en la forma en que se abordan los conflictos, priorizando el diálogo y la negociación.
  3. Excepciones: No todos los casos están sujetos a la mediación obligatoria. Por ejemplo, quedan excluidos los casos relacionados con derechos fundamentales, menores, situaciones de urgencia o medidas cautelares.
  4. Certificación del intento de mediación: Para proceder con una demanda judicial, las partes deben presentar un certificado que acredite que intentaron resolver el conflicto mediante mediación o un MASC.
  5. Sanciones por rechazo injustificado: La ley contempla sanciones para quienes rechacen injustificadamente participar en la mediación, lo que puede influir en la tasación de costas judiciales o incluso en la imposición de multas.
  6. Homologación de acuerdos: Los acuerdos alcanzados en mediación pueden ser homologados judicialmente, adquiriendo el mismo valor que una sentencia firme.

Estas medidas buscan no solo agilizar los procesos judiciales, sino también fomentar una mayor colaboración y entendimiento entre las partes en conflicto.

Ejemplo escenario: Un conflicto entre vecinos por ruidos excesivos.

  • Inicio del conflicto: Un vecino (Vecino A) está molesto porque su vecino (Vecino B) hace mucho ruido por las noches, lo que afecta su descanso. Vecino A decide presentar una demanda en el juzgado por incumplir las normativas de convivencia. En un enfrentamiento judicial, no haría falta un Perito informático Mediador civil y familiar, sino un Perito acústico para realizar las mediciones.
  • Mediación obligatoria: Antes de presentar la demanda, Vecino A está obligado por la ley a intentar resolver el conflicto mediante mediación, dado que se trata de un tema civil. Para ello, acude a un centro de mediación o utiliza una plataforma de mediación en línea aprobada por la administración.
  • Sesión de mediación: En la sesión, un mediador neutral escucha a ambas partes. Vecino A explica cómo el ruido le afecta, mientras Vecino B comparte su punto de vista, argumentando que desconocía el impacto que causaba. Con la ayuda del mediador, identifican los puntos clave del conflicto.
  • Búsqueda de soluciones: Ambos vecinos acuerdan que Vecino B limitará actividades ruidosas en ciertos horarios y utilizará alfombras para reducir el sonido. Vecino A acepta avisar a Vecino B directamente si hay alguna molestia, en lugar de recurrir a medidas drásticas.
  • Acuerdo: Se redacta un acuerdo firmado por ambas partes, que puede homologarse judicialmente para otorgarle fuerza legal. Vecino A ya no necesita presentar la demanda porque el problema se resuelve mediante mediación.

Este ejemplo muestra cómo la ley busca facilitar la resolución de conflictos de manera pacífica, reduciendo la carga judicial y fomentando el entendimiento entre las partes.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Informe contra pericial informático

covid-sexting-peritos-informáticos

Delitos contra la intimidad y la pericial informática

Los efectos del COVID en los delitos contra la intimidad y la importancia de la pericial informática. Desde la declaración del Estado de Alarma, estamos viendo un incremento considerable de denuncias y condenas relativas a delitos contra la intimidad. En la gran mayoría de los casos aumenta el denominado “sexting”. Sobre el que se ha pronunciado, recientemente, el Tribunal Supremo en Sentencia 70/2020 de 24 de febrero y que fue introducido en el Código Penal   en el artículo 197.7, tras...
forensia-nube-infraestructuras-hibridas

Forensia en la nube e infraestructuras híbridas actuales

Qué es la forensia en la nube e infraestructuras híbridas La forensia en la nube e infraestructuras híbridas es una disciplina cada vez más solicitada en el ámbito pericial. La transformación digital ha llevado a que los datos ya no se almacenen únicamente en dispositivos físicos, sino que estén distribuidos entre servicios en la nube, plataformas SaaS y servidores locales combinados. Esta realidad obliga a adaptar los métodos forenses a una nueva lógica de trabajo. En GlobátiKa Peritos Informáticos, entendemos que...
impugnar-email-perito-informatico-globatika

Impugnar correos electrónicos

Certificación de correos electrónicos Hay casos en los que es posible impugnar correos electrónicos. Un letrado contacta con nosotros porque a su cliente le acusan y, como prueba, aporta la otra parte una serie de correos electrónicos impresos. Por lo que nos comenta nuestro cliente, esos correos son falsos. Cualquier documento que no esté certificado y lleve los encabezamientos técnicos que se puedan comprobar. Y asegurar que se enviarion o recibieron, que el correo existió en realidad. Aunque haya sido borrado,...
Contratar un Perito Informático

Contratar un Perito Informático

Contratar un perito informático para certificar las pruebas digitales Contratar un perito informático es esencial cuando se presentan pruebas digitales en procedimientos judiciales. Ya sean conversaciones de WhatsApp, capturas de redes sociales, imágenes y vídeos o correos electrónicos, un perito informático asegura que estas pruebas sean válidas y útiles en juicio. La función de un perito informático es garantizar que la evidencia se mantenga intacta y conforme a la cadena de custodia, evitando su contaminación o impugnación. Un peritaje informático profesional...
perito-anydesk-control-remoto

Peritación Informática AnyDesk

Peritación Informática AnyDesk AnyDesk es un programa de software de escritorio remoto que provee acceso remoto bidireccional entre computadoras personales y está disponible para todos los sistemas operativos comunes. Anydesk forma parte de muchos sistemas empresariales para conexión remota desde hace tiempo. Cualquier sistema de control remoto nos hace la vida más fácil ya que nos permite conectarnos incluso desde el móvil. Pero usado sin supervisión, puede ser una vía de robo de información para cualquier persona o empresa. Un caso muy habitual, es la...
responsabilidad-wifi-perito-informatico-globatika

Responsabilidad subsidiaria Wifi

Descarga de contenido con fines maliciosos Hoy día, muchos de nuestros clientes de la zona de Andalucía nos solicitan información porque están teniendo problemas con la justicia de nuestro país debido al WPS de nuestro router. En la mayoría de los casos, esto suele ocurrir en sitios donde se ofrece WiFi gratis, es decir, en  cafeterías, hoteles o comunidades de vecinos. ¿Qué es WPS? WPS es un protocolo de conexión inalámbrica, por el que a través de un botón que se sitúa en...
peritaje-informatico-vehiculos-obd-globatika

Peritaje informático sobre vehículos mediante OBD

Cómo el peritaje informático sobre vehículos mediante OBD puede ser clave en litigios y reclamaciones Cada vez son más los procedimientos judiciales y extrajudiciales que requieren pruebas técnicas extraídas directamente de los sistemas electrónicos del vehículo. En muchos de estos casos, el peritaje informático sobre vehículos mediante OBD permite acceder a datos esenciales para resolver disputas por accidentes, fraudes o conflictos contractuales. A través del análisis digital del coche, es posible obtener evidencias claras, verificables y admisibles ante cualquier autoridad...
correo-pareja-perito-informatico-globatika

Correo electrónico leído por su pareja

Correo electrónico redireccionado a otra cuenta Algo tan simple como que un amigo, la pareja o alguien externo nos cree una cuenta de correo electrónico es suficiente para que nuestra información se vea comprometida. Nos llega un cliente, de Sevilla, que le cuenta a nuestros peritos informáticos que le leen el correo. Tras una simple prueba, vemos que en la configuración de su cuenta de correo tiene una re-dirección a otra cuenta, correo electrónico de la pareja que le creó en...
borrado-datos-perito-informatico-globatika

Eliminación de pruebas con Secure Wipe

Pruebas en Whatsapp de una agresión eliminadas con Secure Wipe Un bufete de abogados requiere la asesoría profesional de nuestros Peritos Informáticos debido a que disponen de un caso de agresión hacia una pareja. La juez que instruye el caso dispone del teléfono móvil del acusado. Para que se realice un informe pericial del mismo con el fin de obtener pruebas. Nuestros expertos en peritaje informático realizan un minucioso estudio del terminal. Comprobando que en él se ha instalado una aplicación...
Servicios de Peritaje Informático

Servicios de Peritaje Informático

Servicios de Peritaje Informático: Garantía de Integridad y Fiabilidad en Pruebas Digitales En GlobátiKa Peritos Informáticos, nos enorgullece ofrecer una amplia gama de servicios especializados en peritaje informático, diseñados para proporcionar a nuestros clientes las herramientas necesarias para respaldar sus argumentos legales con pruebas digitales sólidas y verificables. Nuestros servicios incluyen: Extracción Forense de Pruebas Digitales: Realizamos una extracción forense exhaustiva de dispositivos electrónicos y sistemas informáticos relevantes para el caso, garantizando la integridad y autenticidad de las pruebas digitales. ...
¿Es necesario que un juez solicite el peritaje informático o puedo hacerlo como particular antes de presentar una denuncia?

¿Es necesario que un juez solicite el peritaje informático o puedo hacerlo como particular...

¿Es necesario que un juez solicite el peritaje informático o puedo hacerlo como particular antes de presentar una denuncia? La respuesta a esta pregunta es clara: sí, usted puede como particular solicitar un peritaje informático antes de interponer una denuncia. No es necesario esperar a que un juez lo ordene. De hecho, contar con un informe pericial antes de acudir a las autoridades puede ser una estrategia clave, ya que le permitirá presentar pruebas robustas y certificadas desde el primer...
Los Principales Problemas de Seguridad Informática

Los Principales Problemas de Seguridad Informática

Los Principales Problemas de Seguridad Informática: Perspectiva de Ángel González, Perito Informático Experto en Ciberseguridad La seguridad informática se ha convertido en una preocupación primordial tanto para empresas como para particulares. Ángel González, CEO de GlobátiKa Peritos Informáticos, explica la gran variedad de problemas que pueden surgir y comprometer la integridad de los sistemas y datos: "La ciberseguridad es un desafío constante en un entorno digital en constante evolución. Es crucial estar un paso adelante para proteger nuestros activos digitales". Lista...
asesoramiento-tecnologico-perito-informatico-globatika

Mal asesoramiento tecnológico

Un cliente de Bilbao nos visita diciendo que ha comprado una centralita para un call center y que no lo he funcionado desde el principio. Ha hablado con su abogado y necesita demostrar el mal asesoramiento tecnológico. Algo tan simple y tan complejo como que la centralita no hace la función para la que ha sido comprada. Necesita un informe pericial informático para demandar al vendedor. Un call center necesita llamar y recibir llamadas, mantener unas estadísticas y tener un autollamador...
peritación electrónica perito informático

Las peritaciones electrónicas

Antes de comenzar a hablar de en qué consisten las peritaciones electrónicas, debemos explicar previamente, el significado de “las evidencias electrónicas”. Que no dejan de ser  datos digitales que aparecen almacenados o que se transmiten, a través de equipos informáticos. Los ordenadores registran toda la actividad que realizamos en ellos .Al igual sucede con los teléfonos móviles. Que, a fin de cuentas, no dejan de ser equipos informáticos de bolsillo. Estos datos, o registros o logs, son fundamentales en cualquier tipo...
datos-smartphone-menor-perito-informatico-globatika

Secuestro de datos en un móvil

Los secuestros de datos afectan también a los móviles Los secuestros de datos a móviles, o ataques de "ramsonware" a los smartphones no dejan títere con cabeza. Aunque estos ciberataques suelen concentrarse en los ordenadores convencionales, los smartphones no están exentos de sufrirlos. Durante el primer trimestre del año ya se han multiplicado por tres en los dispositivos móviles, dada su alta concentración y extensión en la sociedad. ¿Cómo se secuestran los datos de un móvil? El método usado es enviar un...
perito-informatico-contra-ciberataques-mediante-ia

Perito Informático contra ciberataques mediante IA

La IA en los ciberataques: ¿Está su empresa realmente protegida? El aumento de los ciberataques potenciados por inteligencia artificial (IA) ha puesto en riesgo la seguridad de datos de empresas y particulares. Los atacantes han perfeccionado sus técnicas, lo que hace que las brechas de seguridad sean más sofisticadas y difíciles de detectar. En este escenario, la figura del perito informático contra ciberataques mediante IA se ha vuelto indispensable para prevenir y mitigar estos riesgos. La IA como arma en los...
Servicio de extracción forense en notaría

Servicio de extracción forense en notaría

¿Cuándo es necesario realizar el Servicio de extracción forense en notaría? La extracción forense de los datos de un dispositivo móvil como un smartphone o un ordenador portátil se realizan siempre en nuestros laboratorios informáticos con la profesionalidad que caracteriza a nuestros peritos informáticos. Sin embargo, este proceso se puede realizar ante notario si así lo requiere el cliente o la parte contraria. El servicio de extracción forense en notaría implica la presencia del notario certifica que la extracción y todo...
Los 5 servicios más demandados en peritaje informático

Los 5 servicios más demandados en peritaje informático

¿Qué casos son los que resolvemos con mayor frecuencia? En GlobátiKa Lab contamos con más 15 años de experiencia en el peritaje informático. Hemos realizado todo tipo de peritaciones, desde las más sencillas como la extracción y certificación de conversaciones de WhatsApp, hasta las más avanzadas de recreación de accidentes 3D con la geolocalización a través de los datos móviles con los repetidores de antenas. De entre todo nuestro porfolio de servicios, hay una constante de casos y situaciones, por lo que...
Incumplimiento en contratos de software-Globatika Peritos Informaticos

Incumplimiento en contratos de software

Es habitual que las empresas contacten con nuestros peritos informáticos para certificar evidencias de incumplimientos en contratos de software. En estos casos, es fundamental el estudio a fondo del contrato de prestación de servicios contratados, y los requisitos específicos del Software. Estos, suelen venir en forma de anexo al contrato o como cláusulas adicionales al mismo. Para ello en nuestra empresa además de contar con nuestros expertos peritos informáticos, tenemos un departamento jurídico especializado en derecho tecnológico, que trabaja mano...
¿Cuándo es necesaria una pericial informática en procesos judiciales?

¿Cuándo es necesaria una pericial informática en procesos judiciales?

¿Cuándo es necesaria una pericial informática en procesos judiciales? Cuando se trata de procesos judiciales, la tecnología juega un papel cada vez más importante en la recolección y presentación de pruebas. Aunque bien es cierto, que la justicia es lenta para adaptarse a las nuevas tendencias, y aun se llegan a aceptar pruebas como las conversaciones de WhatsApp impresas en papel, sin que esto tenga realmente validez legal alguna. Ante esta situación y desconocimiento de muchas personas, surge la pregunta...
Qué es una Prueba Electrónica - GlobatiKa Peritos Informaticos

20 Ejemplos de Qué es una Prueba Electrónica

20 Ejemplos de Qué es una Prueba Electrónica: La Importancia de la Evidencia Digital en el Ámbito Legal La prueba electrónica, también conocida como evidencia electrónica, representa una parte vital del panorama legal moderno. Esta forma de evidencia abarca una amplia gama de datos y registros digitales que pueden ser fundamentales para establecer la verdad en un proceso judicial. Aunque su nombre puede variar, la esencia y la importancia de la prueba electrónica son las mismas que las de la...
prueba pericial peritos informáticos

Momento de aportación de la prueba pericial

La aportación de la prueba pericial en momento no inicial del proceso Desde las diversas reformas legislativas, el momento de la aportación de la prueba pericial en el proceso siempre está sujeto a polémica y controversias y causa muchas dudas, en la práctica, a los abogados. Solía ser algo bastante recurrente, por parte de los letrados, anunciar y retrasar la aportación de la prueba pericial hasta el último momento. Y ello, para de esta manera digamos, no dar demasiadas pistas de...
ataque-wifi-perito-informatico-globatika

Acusado de atacar vía Wifi a la empresa

Informe de defensa para trabajadores Cuando se puso en contacto este señor con nosotros. Lo primero que nos llamó la atención fue la franqueza con la que nos habló: “Me gusta la informática, me gusta el hacking y podría haber hackeado la Wifi de mi empresa. Pero no lo hice”. Este hombre pensaba que le querían despedir .Y ahorrarse la indemnización al acusarle de hacer actos ilícitos contra la seguridad de la Wifi de la empresa. Así que con esa sinceridad,...
Puede un informe pericial desacreditar el informe de otro perito informatico-peritos informaticos

¿Puede un informe pericial desacreditar el informe de otro perito?

¿Puede un informe pericial desacreditar el informe de otro perito informático? La respuesta es bien sencilla: Sí, el informe pericial puede ser desacreditado por el informe de otro perito. El informe pericial de un perito no tiene porque ser definitivo o ser una prueba válida en su juicio si este no cumple con los requisitos necesarios. Por tanto el informe puede ser desacreditado por otro informe pericial, esto es lo que se llama Informe Contra Pericial Informático. El informe contra pericial informático es el dictamen...
Certificacion del envío de datos telematicos-GlobatiKa Peritos Informaticos

Certificación del envío de datos telemáticos

Certificación del envío de datos La presentación telemática de datos e información agiliza los procesos y los desplazamientos, mejorando así los tiempos y la productividad para las empresas y para los usuarios. Pero ¿Podemos realizar una certificación del envío de datos? Los portales Web de los organismos, administraciones y otras entidades, funcionan como si de una oficina física se tratase. Fijan la fecha límite de presentación de sus trámites y formularios vía Web. Un ejemplo fácil de entender, es el portal de...
adsl-perito-informatico-globatika

Peritar ADSL

Muchas veces nos llegan peritaciones sobre vulnerabilidades de los routers ADSL a nuestros laboratorios. La IP que tiene nuestra conexión a Internet en un momento determinado puede ser la única identificación electrónica de un delito, como puede ser la suplantación de identidad para mandar correos ofensivos a través de esa conexión para inculpar al propietario de la línea ADSL, entrar en los ordenadores del cliente, o bien, hacer transferencias con datos previamente adquiridos de terceros para que quede reflejada la...
dactiloscopia-perito-informatico-globatika

Dactiloscopia

La dactiloscopia es uno de los principales sistemas de identificación forense. Basado en el estudio de la impresión o reproducción física de los dibujos formados por las crestas papilares de los dedos de las manos. Este método se ha venido utilizando con distintos fines. Tanto en el ámbito civil como en el ámbito policial y penal, siendo de utilidad fundamental en la investigación forense. La dactiloscopia es una de las ciencias o técnicas principales que permiten identificar a sujetos...
Youtube perito informático

Vídeos de menores en YouTube. Atracción para pedófilos

Un inocente vídeo de un niño bañándose en una piscina en youTube puede convertirse en objetivo de pedófilos en esta red social.
contraseña hack perito informático globatika

Cómo te sacan la contraseña del correo

Hoy nos ha llegado un correo en el que me dice que me estoy quedando sin espacio en mi cuenta de correo. ¡Qué miedo! No voy a poder seguir recibiendo correos de nadie, así que voy a darle al botón para que me solucionen el problema: Quiero que te fijes en el correo de origen. No es el de mi proveedor de correo, sino uno que pone "fmg.be". Si vamos con prisa, ni nos damos cuenta. Hay un botón muy bonito...
¿Qué es una Evidencia Informática?

¿Qué es una Evidencia Informática?

¿Qué es una Evidencia Informática? La Pieza Clave en el Mundo Jurídico En el mundo jurídico contemporáneo, la evidencia informática ha emergido como una pieza fundamental en la resolución de casos legales. Conocida también como prueba digital, esta forma de evidencia abarca una amplia gama de datos y registros electrónicos que pueden ser cruciales para establecer la verdad en un proceso legal. Es importante comprender las características únicas de la evidencia informática y el papel fundamental que desempeñan los peritos...
Ultimas tendencias en peritaje informatico-GlobatiKa Peritos Informaticos

Últimas tendencias en peritaje informático

Estas son las últimas tendencias en peritaje informático en España El acceso a las nuevas tecnologías e Internet ha crecido de forma exponencial en los últimos años, gracias en parte al fácil manejo de las aplicaciones para móviles, las redes sociales y la amplia cobertura 4G y 5G que permite a particulares y empresas estar conectado en todo momento. Por otra parte, se ha creado una cultura a través de las redes sociales donde compartir cada momento a través de fotografías,...
peritaciones-informaticas-peritos informaticos

Peritaciones informáticas

Certificación de Pruebas Digitales | Perito en Informática | Análisis Forense de Ordenadores | Cellebrite | Investigación de Mensajes WhatsApp | Peritación Web | Recuperación de Datos en Casos Legales | Autenticación de Documentos Digitales | Delitos Informáticos | Seguridad de Datos en Procesos Judiciales | Pruebas en Redes Sociales | Evaluación de Contenido Web Peritaciones Informáticas: Garantizando pruebas sólidas en procesos judiciales El Perito Informático: un profesional altamente calificado en informática y telecomunicaciones que puede desempeñar un papel crucial en...
virus-perito-informatico-globatika

¿Qué es Spectre y Meltdown?

¿Qué es Spectre y Meltdown? ¿Cómo nos afecta? ¿Cual es su solución? Respondemos a todas estas cuestiones en esta noticia. Spectre y Meltdown son dos nuevas vulnerabilidades. Cuyo objetivo son los la extracción de información de la memoria ubicada en la CPU (Unidad Central de Procesamiento). En esta memoria se encuentran datos importantes como por ejemplo contraseñas, que se vuelven extremadamente accesibles. A ello debemos sumarle el efecto de Spectre, que ofrece un enfoque distinto para acceder a estos datos. Y...
Sistemas Biométricos de Seguridad

Sistemas Biométricos de Seguridad

Sistemas Biométricos de Seguridad: Una Herramienta Valiosa para la Investigación Forense para los Procesos Judiciales ¿Está usted involucrado en un proceso judicial donde la autenticidad y la integridad de los datos son fundamentales para su caso? En este contexto, los sistemas biométricos de seguridad se presentan como una evidencia crucial que puede respaldar sus argumentos y fortalecer su posición en el litigio. Los sistemas biométricos utilizan características únicas del individuo, como huellas dactilares, rasgos faciales o escaneos de retina, para verificar...
¿Qué es un Delito Informático?

¿Qué es el delito informático? Los 5 más comunes en España

¿Qué es un Delito Informático? Sus tipos y repercusiones legales Los delitos informáticos han proliferado y se han convertido en una preocupación significativa tanto para individuos como para organizaciones. Un delito informático, también conocido como ciberdelito, se refiere a cualquier actividad criminal que se lleva a cabo utilizando sistemas informáticos o redes digitales. Es crucial entender los tipos de delitos informáticos que existen, así como las implicaciones legales asociadas a ellos. Los 5 tipos de delitos informáticos más comunes en España: ...
google-fotos-perito-informatico-globatika

¿Google sabe dónde estás por tus fotos?

Google sabe dónde estás por tus fotos quieras o no. Seguro que desconocías este tipo de estudios o seguimiento que realiza Google sobre ti, sin embargo, es real. Seguro que le vendrá la pregunta de: "pero, ¿si tengo el GPS desactivado no puede localizarme, no? No, aunque el GPS de nuestro teléfono móvil se encuentre desactivado, Google puede localizar nuestras fotos y saber así, donde hemos estado. El procedimiento que sigue para ello es realmente sencillo, pero eficaz. Google adivina tu...
abuso-sexual-menor-perito-informatico-globatika

Abuso sexual a menor de edad

Verificación de audio por delito de abuso sexual a un menor Una mujer contacta con nuestros expertos de peritos informáticos, ya que tiene ciertas sospechas de que su marido esté abusando sexualmente de su hijo, ya que lleva cierto tiempo notando distante al menor con su padre. La única prueba aportada por nuestra clienta es una grabación del sonido ambiente de la habitación del menor. Realizada con un Iphone 6 desde el interior de la vivienda. Aprovechando el momento en que...
Diferencias entre Dictamen Pericial Informatico y el Informe Pericial Informatico

Diferencias entre Dictamen Pericial Informático y el Informe Pericial Informático

¿Cuáles son las diferencias entre Dictamen Pericial Informático y el Informe Pericial Informático y su implicación en los procesos judiciales? En el ámbito legal, el Dictamen Pericial Informático y el Informe Pericial Informático son dos documentos distintos con diferencias importantes. Por un lado, el Dictamen Pericial Informático es un documento elaborado por un experto en informática que tiene como finalidad emitir una opinión técnica especializada sobre cuestiones relevantes en un proceso judicial. Este documento se realiza a solicitud del juez o...
Sentencias sobre la acreditación pruebas digitales mediante informes periciales

Sentencias sobre la acreditación pruebas digitales mediante informes periciales

Sentencias sobre la acreditación pruebas digitales mediante informes periciales En lo últimos años, han aumentado los delitos cometidos a través de las nuevas tecnologías, ello ha dado lugar a la transformación del proceso de investigación criminal. Dicha transformación se puede ver reflejada en cierta medida en la última reforma de la Ley procesal penal. Estos delitos requieren de una prueba digital en el proceso penal y la necesidad imperiosa de aportar dicha prueba con una prueba pericial informática que acredite la...
extraccion-remota-de-moviles-con-validez-legal

Extracción remota de móviles con validez legal

Cómo un perito informático puede extraer los datos de su móvil sin que salga de casa ¿Sabía que puede solicitar una extracción remota de los datos de su móvil sin entregarlo y sin moverse de casa? Esta técnica, cada vez más utilizada, permite a un perito informático acceder de forma segura al contenido digital de su dispositivo sin alterar su integridad. La extracción remota es legal, rápida y discreta, y se ha convertido en una herramienta clave para preservar pruebas...
iphone-perito-informatico-globatika

¿Recuperar datos de Iphone?

¿Es un smartphone Iphone totalmente seguro? ¿Es imposible recuperar datos de un Iphone porque es totalmente seguro? La respuesta a estas dos preguntas es NO. Nuestras pruebas indican lo contrario. Aunque el conjunto de dispositivos de Apple presenta una mayor resistencia a la extracción de información. Hemos podido obtenerla mediante nuestros métodos de captación de información. A este proceso se le conoce como extracción forense de datos. O como se le conoce normalmente, recuperación de datos móviles. En la mayoría...
¿Cuánto Cuesta un Perito Informático?

¿Cuánto cuesta un perito informático?

¿Cuánto cuesta un perito informático? Explorando los factores que influyen en el precio La pregunta sobre el coste de contratar un perito informático es una de las más comunes entre aquellos que buscan servicios de análisis forense digital. Sin embargo, responderla de manera precisa no es tan sencillo como podría parecer a simple vista. El precio de los servicios de un perito informático puede variar considerablemente y está influenciado por una serie de factores que deben considerarse cuidadosamente. Uno de los...
perito-informatico-pruebas-falsas-ia

Perito informático contra pruebas falsas con IA

El uso de inteligencia artificial para fabricar evidencias ha multiplicado los riesgos legales en procesos judiciales. En este escenario, el perito informático contra pruebas falsas cumple una función esencial al detectar audios, vídeos o conversaciones creadas digitalmente que pueden alterar el curso de un juicio. La capacidad de estas herramientas para engañar exige un análisis técnico preciso y jurídicamente válido. En GlobátiKa Peritos Informáticos, abordamos cada caso con un enfoque riguroso, aplicando metodologías forenses reconocidas y herramientas especializadas para...
Caso real de recuperacion de datos informaticos-Globatika Peritos Informaticos

Caso Real de Recuperación de Datos Informáticos

Hoy os traemos un caso muy particular. Un cliente de Santander acude a nuestro gabinete de GlobátiKa Peritos Informáticos acusando una pérdida de información de su dispositivo Android. Al estudiar el caso, por parte de nuestro perito informático especialista en Recuperación de Datos Informáticos, rápidamente observamos algo extraño en el teléfono móvil. Al parecer, nuestro cliente, antes de acudir a un perito informático, solicitó en un negocio local de informática que le realizaran la recuperación de unos datos que...
GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022

GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022

GlobátiKa Lab en la entrega de los Premios Pericia Tecnológica 2022 El pasado 23 de septiembre se celebró en la Escuela Nacional de Policía la III edición de los Premios Pericia Tecnológica. Durante la ceremonia y la entrega los premios se hizo mención especial a la importante labor de los Peritos Informáticos y de cómo los profesionales que componemos este campo, se deben esforzar por la búsqueda de la excelencia y profesionalidad. Así mismo se hizo referencia a PETEC, Asociación de Peritos...
¿Cómo calificar los tipos de delitos informáticos para presentar una denuncia?

Calificar los tipos de delitos informáticos para denuncia

¿Cómo calificar los tipos de delitos informáticos para presentar una denuncia? El gran acceso a Internet por parte de la ciudadanía a través de dispositivos móviles y ordenadores conectados a la red, ha hecho que los delitos informáticos aumenten considerablemente en los últimos años. Debemos tener en cuenta que un delito informático es aquella acción antijurídicas  que se ha llevado a cabo en entornos digitales o Internet. Por lo tanto, para que podamos estar hablando de un delito informático tiene que...
perito informatico keylogger

Keylogger ¿Qué es y para qué sirve?

Un keylogger o también llamado capturador de teclas, es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma.
acceso a red ordenadores perito informatico

Acceso indebido a la red de ordenadores

Ofrecemos la experta actuación de nuestro equipo de peritos informáticos para auditar su sistema informático ya sea en una empresa o en un hogar, si cree que está siendo espiado. Se trata del caso de acceso indebido, llevando a cabo el informe pericial pertinente y obteniendo las pruebas para ganar su juicio. El acceso indebido a una red informática es entrar en la red de ordenadores sin estar autorizado. ¿Qué ocurre en estos casos? El problema más importante es que, una vez...
Perito Informático

Perito Informático

Qué es un perito informático y cuál es su trabajo El perito informático es un profesional altamente cualificado experto en informática, su función es la de analizar todos los elementos informáticos, buscando indicios o pruebas útiles para esclarecer los hechos en un proceso judicial. El perito informático desempeña un papel muy importante en el apoyo a su abogado para ganar un juicio. Se asegura de que las pruebas presentadas sean irrefutables, correctamente extraídas y con el permiso explícito necesario, manteniendo siempre...
¿Cómo denunciar acoso telefónico? Globátika Peritos Informáticos

¿Cómo denunciar el acoso telefónico?

¿Cómo Denunciar el Acoso Telefónico y Proteger tu Privacidad? El acoso telefónico es un problema cada vez más común en la era digital. En este artículo, le explicaremos qué es el acoso telefónico, cómo identificarlo y, lo más importante, cómo denunciarlo efectivamente con la ayuda de Globátika Peritos Informáticos. Estamos comprometidos en proteger su privacidad y seguridad, nuestro equipo de expertos en ciberacoso y tecnología está listo para ser su aliado en la lucha contra este problema. ¿Qué es el acoso...
perito-informatico-recuperacion-datos

Rescate de datos

Pérdida de los ficheros de una empresa por un virus No hace mucho, la red corporativa de Telefónica y otras empresas como Everis, Vodafone, Iberdrola o Capgemini fue ‘secuestrada’. Como consecuencia de un ataque masivo de ‘ransomware’ según confirmó el propio CNI. ¿Qué es un ransomware? Un ‘ransomware’ es un virus que encripta los archivos de tu equipo dejándolos inaccesibles,  no puedes acceder a ellos y, según su publicidad si pagas de 300 a 1.200 €, te mandan (será verdad o no) el...
actualizacion windows 10 peritos informaticos

Actualización Windows 10.

La propia Microsoft ha asegurado que es urgente aplicar la última actualización lanzada para su sistema operativo Windows 10.En esta actualización, con el parche KB4480966, se resuelve un importante fallo de seguridad que afecta a la versión 1803 de Windows 10; es decir, Windows 10 April 2018 Update, aunque también llega la solución para errores del resto de versiones y mejoras a nivel de rendimiento.       El fallo en cuestión, el específico de Windows 10 April 2018 Update, está catalogado como CVE-2019-0547; según esta vulnerabilidad, a través del...
recoger-pruebas-juzgado-validez

Cómo recoger pruebas en el juzgado sin poner en riesgo su validez

Pruebas extraídas sin poner en riesgo su validez Sabía que muchas pruebas digitales son rechazadas por los tribunales por no haber sido recogidas correctamente. Si está a punto de presentar evidencias en un proceso judicial, es fundamental entender cómo recoger pruebas en el juzgado sin poner en riesgo su validez. Errores comunes como las capturas de pantalla sin certificar, los mensajes reenviados o los archivos sin trazabilidad técnica pueden hacer que una prueba pierda toda su eficacia legal. Lo que parecía...
uso-inadecuado-del-ordenador-en-el-trabajo-peritos-informaticos

Uso de los ordenadores para otros fines en horario laboral

Peritación ordenadores del trabajo | robo de información de la empresa | uso ordenador para otros fines en horario laboral | mal uso de recursos digitales de la empresa| uso personal del ordenador del trabajo | horario de trabajo | conexiones remota al puesto de trabajo| teamviewer, VNC y anydesk Uno de los problemas que puede producirse dentro de la empresa es el uso de ordenadores con otros fines dentro del horario laboral. El perito informático puede certificar el mal uso de los recursos...
carga-rapida-perito-informatico-globatika

¿Quick Charge y carga rápida?

Cada vez nos encontramos con más necesidad de estar permanentemente conectados, y para ello, la batería de nuestro móvil es clave. Los fabricantes de móviles tienden a minimizar el grosor de sus dispositivos para mejorar estéticamente dichos terminales. Todo ello tiene un inconveniente, a menor grosor, mejor debe ser la optimización de la batería para que la duración no se vea reducida. Por lo tanto,  tengamos una experiencia de usuario peor. Para ello, los fabricantes de teléfonos han innovado en...
cadena de custodia peritos informaticos

La importancia de la cadena de custodia en la peritación informática

Cadena de Custodia: concepto, importancia y procedimiento La cadena de custodia es un proceso documentado que asegura la identidad, integridad y autenticidad de los indicios delictivos desde su descubrimiento hasta su presentación como pruebas en un juicio. Este procedimiento garantiza que la evidencia recogida no sea alterada, contaminada o manipulada, preservando así su validez y fiabilidad en el proceso judicial. Este procedimiento constituye un sistema formal de garantía que tiene por finalidad dejar constancia de todas las actividades llevadas a cabo...
honeypot-perito-informatico-globatika

Informática Forense y Honeypot

La informática forense deba adaptarse e ir evolucionando a la vez que los delitos cometidos en este tipo de plataformas. La informática forense requiere medios que permitan mantener un proceso de investigación que dé solución a los nuevos retos. Pero cabe destacar que no siempre los casos a los cuales se enfrenta el investigador son iguales. Una de las principales herramientas que pueden ayudar a mejorar las investigaciones son los Honeypot. ¿Qué es un 'honeypot'?  Un honeypot es un recurso flexible...
estudio-documental-peritación-informatica-peritos-informaticos

Estudio previo de la documentación por el perito informático

Estudio de documentación del cliente | estudio de informe contrapericial | estudio de la causa con el abogado y el perito informático | pruebas previas a informe | estudio gratuito | comprobación por el perito informático de la no manipulación de la documentación | estudio viabilidad del caso En el caso de que quiera presentar una documentación como prueba para su caso, es importante  que un perito informático realice una comprobación de toda esa documentación del caso. Una vez realizado el...
infidelidad-laboral-perito-informatico-globatika

Infidelidades desde el PC de trabajo

Un trabajador de una empresa es despedido por usar el PC de su trabajo para establecer conversaciones por páginas de contactos como meetic, badoo, edarling y otras. Y por chatear a través de facebook con algunas personas que ha conocido a través de este medio (infidelidades trabajo). Pasamos con un notario a hacer el volcado del disco duro mediante una imagen forense. Extraer la información y la línea temporal de conversaciones, fotografías enviadas y recibidas que estaban almacenadas en el...
peritacion-teamviwer-perito-informatico

Peritación TeamViewer

Cualquier sistema de control remoto nos hace la vida más fácil ya que nos permite conectarnos incluso desde el móvil. Pero usado sin supervisión, puede ser una vía de robo de información para cualquier persona o empresa. Un caso muy habitual, es la peritación de los sistemas de control remoto, como Team Viewer que permite conectarnos y ver la pantalla o extraer ficheros del ordenador remoto o, hacia un equipo de afuera. Por tanto, un trabajador o alguien cercano, podría estar...
Certificar las conversaciones de WhatsApp ante Notario con total confidencialidad

Certificar las conversaciones de WhatsApp ante Notario con total confidencialidad

Certificar las conversaciones de WhatsApp ante Notario con total confidencialidad de las conversaciones Las conversaciones a través de aplicaciones de mensajería instantánea como WhatsApp o Telegram han adquirido una gran relevancia, tanto en la vida personal como en el ámbito profesional. Estas comunicaciones, a menudo, contienen información valiosa que puede ser necesaria en situaciones legales, comerciales o personales. Ante esta realidad, surge la necesidad de certificar dichas conversaciones para asegurar su autenticidad y validez en procesos legales. Sin embargo, muchas...
WhatsApp como prueba judicial-peritos informaticos

Prueba de WhatsApp en un juicio

¿Sirve una conversación por WhatsApp cómo prueba judicial? La respuesta es si.  Pero para poder aportar conversaciones de WhatsApp como prueba judicial. Y que tengan validez en juicio, deben de cumplir unos ciertos requisitos. Y para ello lo primero es que deben de estar certificadas correctamente mediante una pericial informática, para que se demuestre que esa conversación de WhatsApp no ha sido manipulada, y de este modo, no se pueda impugnar en juicio Las aplicaciones como WhatsApp, Telegram, Line, etc., son...
La Inteligencia Artificial y el peritaje informático-GlobatiKa Lab Peritos Informaticos

La Inteligencia Artificial y el peritaje informático

La Inteligencia Artificial y el peritaje informático: Ventajas, desafíos y soluciones La inteligencia artificial (IA) ha emergido como una de las tecnologías más transformadoras de nuestro tiempo, ofreciendo nuevas herramientas y capacidades que han revolucionado múltiples sectores, incluido el peritaje informático. En GlobátiKa Peritos Informáticos, estamos a la vanguardia de estas innovaciones, aprovechando la IA para mejorar nuestros servicios y proporcionar soluciones de peritaje más precisas y eficientes. Sin embargo, también somos conscientes de los desafíos y riesgos que esta...

Validez legal de las capturas de pantalla

¿Cuál es la Validez legal de las capturas de pantalla? Cuando estamos en un juicio, todos sabemos de la importancia de aportar las pruebas para nuestra defensa o acusación. Pero ¿Qué ocurre con las pruebas digitales? Conversaciones por WhatsApp, emails, comentarios en redes sociales o documentos adjuntos como PDF ¿Son válidas estas pruebas si las presentamos impresas en papel? ¿Cuál es la Validez legal de las capturas de pantalla? Desde GlobátiKa Peritos Informáticos, queremos aclarar estas preguntas, mencionando que existen diferentes sentencias...
Guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales

Guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales

Guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales de manera profesional En el entorno digital actual, la evidencia electrónica se ha vuelto un componente crítico en investigaciones legales. Ya sea en casos de delitos cibernéticos, disputas empresariales o asuntos de propiedad intelectual, la recopilación y preservación adecuadas de evidencias digitales son esenciales para el éxito de un caso. En este artículo, le proporcionaremos una guía completa sobre cómo llevar a cabo la recopilación de evidencias digitales...
ratificacion-informe-pericial-informatico-peritos-informaticos

Ratificación del informe del perito informático

El trabajo del perito informático no acaba cuando emite su informe. Sino que en muchos casos debe acudir también a realizar una ratificación judicial ante el juez. Supone el culmen de su labor profesional tras la captura de evidencias digitales y la redacción del informe pericial. Ratificación del informe telemática del perito informático En los casos en los que la ratificación del informe del perito informático sea sencilla, porque procedimentalmente el perito informático sólo vaya a decir que ha sido él el firmante del...
perito-informatico-huella-digital

La huella digital: nuestro rastro en Internet

Rastro que dejamos al navegar en la red. Cada vez estamos más insertos en Internet y cada comentario o fotografía que publicamos va dejando un rastro con el que se crea nuestro perfil digital.   En Internet al igual que cuando nos presentamos a otras personas estamos dando una primera impresión con cada post, like, view que hacemos. Muchas veces se sube contenido inadecuado, que puede ser ofensivo, y que si nos arrepentimos podemos borrar pero ya está registrado en la...
voz-generada-por-inteligencia-artificial

Cómo detectar si una voz ha sido generada por inteligencia artificial

Voz generada por inteligencia artificial, análisis forense en GlobátiKa Voz generada por inteligencia artificial es el término que define una de las amenazas más actuales en el ámbito de la informática forense. La capacidad de crear audios realistas sin intervención humana exige contar con métodos periciales capaces de determinar si una grabación de voz es auténtica o ha sido producida mediante técnicas de clonación digital. En GlobátiKa Peritos Informáticos abordamos estos casos con un enfoque técnico, riguroso y jurídicamente válido,...
metodologia-auditoria-perito-informatico-globatika

Metodología OSSTMM

La metodología OSSTMM (Open Source Security Testing Methodology Manual, Manual de código abierto para la realización de pruebas de seguridad). Trata sobre la seguridad operacional. Se fundamenta en saber y medir que tan bien funciona la seguridad de una empresa. Las auditorías de seguridad que utilizan una metodología OSSTMM obtienen una compresión profunda de la interconexión de las cosas. Todas las personas, los procesos, los sistemas y el software tienen algún tipo de relación y esta interconexión requiere interacciones. Algunas...
Llámenos: 900 649 252