Robo de informacion con USB

¿Cómo comprobar si un empleado realiza Robo de información con USB?

El espionaje industrial y la revelación de secretos es uno de los delitos que más preocupan a las empresas, este delito viene especificado en los artículos el 278 y 279 del Código Penal.

Nuestro equipo de peritos informáticos puede ayudarle a averiguar si su empresa ha sufrido el robo de información con USB por ejemplo o si ha sido víctima de phishing en su página web y servidores.

Para realizar un análisis forense en el caso del robo con USB o Pendrive, el perito informático comprobará el registro de conexiones al ordenador de su empleado. Al acceder a la ventana «Registro de aplicaciones y servicios» buscará el registro de eventos y la información que en el se recoge:

  • Nombre ID del dispositivo USB
  • Marca del fabricante
  • Modelo del dispositivo
  • Fecha y hora de la conexión

Robo de información con USB

Una vez tenemos el listado de conexiones y se ha establecido la línea temporal en la que se han producido, se realiza una copia forense del disco duro al completo. Este proceso realiza una copia exacta de un medio de almacenamiento digital, el cual se realiza a bajo nivel mediante la copia bit a bit de todos los datos.

El clonado forense de discos duros se realiza a fin de certificar y mantener la cadena de custodia de las evidencias digitales. En dicha copia el perito informático realiza la búsqueda en los registros del disco duro de la copia masiva de archivos.

Cuando copiamos grandes cantidades de archivos estos dejan un registro de fecha y hora, que se compara con el registro de dispositivos USB y sus conexiones.

Pudiendo así establecer una correlación temporal entre el robo de información con USB y  el ordenador su empleado.

Nosotros podemos ayudarle

Si su empresa tiene sospechas de que está siendo víctima del robo de información por parte de alguno de sus empleados, contacte con nuestro equipo de peritos informáticos.

Somos expertos en ciberseguridad y delitos informáticos con más de veinte años de experiencia y resultados de éxito. Contamos además con un departamento jurídico experto en delitos tecnológicos y técnicas de phishing en todos los ámbitos. Necesitará una pericial informática y nosotros es lo que mejor sabemos hacer.

Contamos con  peritos informáticos en toda España. Para cualquier consulta comuníquese con nosotros en el teléfono  900 649 252  o a través del formulario de contacto de nuestra página webestaremos encantados de atenderle, y tenga por seguro, que ya hemos llevado un caso como el suyo.

Otros casos de ciberseguridad

Como saber si me estan espiando el WhatsApp. Programas espia-peritos informaticos.jpeg

Como saber si me están espiando el WhatsApp. Programas espía

Cómo saber si me están espiando el WhatsApp. Programas espía Una de las preguntas que más recibimos a través de nuestros formularios es esta ¿Cómo...
honeypot-perito-informatico-globatika

Informática Forense y Honeypot

La informática forense deba adaptarse e ir evolucionando a la vez que los delitos cometidos en este tipo de plataformas. La informática forense requiere...

Estafa a través de Bizum

Estafa a traves de Bizum| Fraude Electrónico | Autentificar conversación de WhatsApp| Recuperación de mensajes de correo con phishing | Responsabilidad en fraude Bizum |...
Robo de cuentas bancarias mientras ligas - peritos informaticos

Robo de cuentas bancarias mientras ligas

¡Atención! Se ha detectado una nueva estafa a través del robo de cuentas bancarias mientras ligas. Aunque la palabra ligar se asocia a tiempo atrás,...
¿Cómo roban contraseñas de IONOS?

¿Cómo roban contraseñas de IONOS?

¿Ha sido usted víctima del robo de la contraseña de IONOS? Recientemente hemos detectado en varios de nuestros clientes que trabajan con IONOS, que le...
Comandos basicos de un informe ejecutivo - peritos informaticos

Comandos básicos de un informe ejecutivo

¿Cómo generar un informe ejecutivo? Un informe ejecutivo contendrá un resumen de todo el análisis forense con un lenguaje poco técnico ya que, así lo...

Certificación de redes sociales para juicio por el perito informático

Certificación de redes sociales para juicio Hoy en día y con la enorme proliferación de las redes sociales, están incrementándose los delitos que se comenten...
auditoria de redes-perito-informático

Auditoría de redes y acceso físico a la empresa

Auditoría de redes | Seguridad informática | Ciberseguridad en la empresa| Perito informático experto en ciberseguridad | Análisis de redes e infraestructuras| Evaluación de...
localizar numeros ocultos perito informatico

Localizar número oculto sequieneres.es

¿Recibes Llamadas ocultas, groseras, amenazantes o a horas extremas? Te ayudamos a saber quién te llama desde un número oculto. En Globátika Peritos Informáticos...