Globátika Peritos Informáticos

Servicio Detección Pegasus

Servicio Detección Pegasus

Servicio Detección Pegasus | Pagasus Spyware | Virus Pegasus | Vulnerabilidades Pegasus | Pegasus Espía Móviles Oficiales | Cómo Funciona Pegasus | Programa Espía Pegasus |

Servicio para detectar Pegasus en el dispositivo móvil

Pegasus es un software espía con capacidad para acceder a multitud de información del teléfono móvil infectado.

  • Rastrear llamadas
  • Recopilar contraseñas
  • Leer mensajes de texto SMS
  • Rastrear la ubicación del teléfono
  • Libreta de direcciones y contactos
  • Recopilar información de las aplicaciones de comunicación como iMessage, Gmail, Viber, Facebook, WhatsApp, Telegram y Skype.
  • Acceder a los documentos
  • Acceder al historial de descargas
  • Acceder a la librería de imágenes
  • Activar la cámara o el micrófono

Es uno de los software espías más potentes de todo el mundo, desarrollado por la empresa NSO Group. Es usado principalmente para conseguir información de altos cargos en gobiernos y empresas de todo el mundo.

¿Cómo funciona exactamente Pegasus?

Al contrario de otros spyware o técnicas de phishing donde es necesario que el usuario haga clic en algún enlace para que el software se instale, con Pegasus no es necesario que el usuario haga clic en ningún enlace.

Pegasus también puede ser introducido a distancia a través de un dispositivo de transmisión situado cerca del móvil atacado o incluso de manera manual por algún agente que tenga acceso físico al teléfono de la víctima.

Pegasus habilita secretamente un jailbreak explotando vulnerabilidades en el dispositivo.

Pegasus trabaja las 24 horas del día recopilando información del teléfono móvil, alojándose en la memoria temporal para ser así casi indetectable al usuario.

Pegasus-spyware

Nuestros Peritos Informáticos detectan si su dispositivo ha sido hackeado con Pegasus

Este servicio está destinado a personas con altos cargos en organismos públicos o empresas cuya información privada sea sumamente sensible.

Nuestro servicio de detección de Pegasus permite hacer un reporte sobre si el teléfono móvil está infectado o lo ha estado con el spyware Pegasus. Este análisis forense de Pegasus lo realizamos para los diferentes modelos de teléfonos y tabletas iPhone y Android.

En caso de procesos judiciales ofrecemos también una certificación con validez judicial del análisis realizado por nuestros peritos informáticos.

¿Es necesario depositar el móvil en el laboratorio durante la extracción?

Si, durante el tiempo de análisis pericial que realizan nuestros peritos informáticos, el teléfono debe permanecer en nuestro laboratorio forense.

Por ello contamos de teléfonos de sustitución, donde usted sólo tiene que insertar su tarjeta SIM para poder seguir recibiendo llamadas y mensajes sin sospechas de ser espiado.

Nuestro servicio de detección de Pegasus tiene un alto coste debido a la complejidad y el tiempo que se necesitan nuestros peritos informáticos para analizar el teléfono.

Contacte con nosotros

Si tiene usted sospechas de estar siendo espiado con el software Pegasus contacte con nuestros peritos informáticos.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Solicite un Perito Informático

    INFORMACIÓN BÁSICA DE PROTECCIÓN DE DATOS: de conformidad con el artículo 13 del RGPD 2016/679 UE y el artículo 11 de la LOPDGDD 3/2018, le informamos: Responsable de Tratamiento: GLOBÁTIKA S.L - NIF: B91883322. Base de Legitimación del tratamiento: el consentimiento (Art. 6.1 a) RGPD). Finalidad del tratamiento: atención solicitud de información a través de formulario web. Plazo de conservación: 1 año desde la toma de contacto. Medidas de seguridad: las tendentes a garantizar la absoluta confidencialidad de los datos personales objeto de tratamiento. Sus derechos en materia de protección de datos personales: Derechos de Acceso, Rectificación, Supresión, Limitación, Portabilidad, Oposición y a no ser objeto de decisiones Automatizadas (incluidas la elaboración de perfiles) en el Tratamiento de sus Datos Personales que obran en nuestras actividades de tratamiento titularidad del responsable de Tratamiento. También dispone del derecho a retirar su consentimiento en cualquier momento. Para ejercitar los Derechos, deberá remitir correo electrónico a rgpd@peritosinformaticos.es. acreditando debidamente su identidad. Se le informa de la posibilidad de presentar reclamación ante la Agencia Española de Protección de Datos (www.agpd.es) para el supuesto que considere que se han vulnerado sus derechos

    GlobátiKa Peritos Informáticos IconGlobátiKa Peritos Informáticos

    Avenida San Francisco Javier, 20, 3ª Planta, Oficina 2, Sevilla

    4,9 158 reviews

    • Avatar Guillermo Serviita ★★★★★ Hace 1 mes
      Hola a todos. La presente es para agradecer el magnífico trabajo realizado por Globatika, que nos ha permitido obtener una resolución judicial favorable en circunstancias complejas. Especialmente reseñar que los técnicos hicieron el esfuerzo de trabajar durante el fin de semana para llegar a tiempo. Muchas gracias Marcos, Javier y al resto del equipo
    • Avatar Little Lodge Cabin ☆☆☆☆ Hace 1 mes
      No sé si actúan de mala fe o no son capaces de detectar a un hacker. He conseguido un cerro de evidencias del acoso que sufro y no han querido modificar su informe aún así me he visto obligada a denunciar pero en la fiscalía han rechazado mi acusación. Globátika es responsable de mi actual desesperación.
    • Avatar JOSE LUIS SALIP ★★★★★ Hace 3 semanas
      Se nota la importante experiencia y especialidad que tienen, para analizar y resolver las cuestiones exponiéndolas de forma detallada y comprensible, por lo que el resultado es muy satisfactorio, lo que los hace muy recomendables.

    Últimas entradas

    certificar conversaciones whatsapp perito informatico
    certificar correos electronico perito informatico
    localizar numeros ocultos perito informatico
    certificar conversaciones whatsapp perito informatico
    banner-certificar-un-correo-electronico
    localizar numeros ocultos perito informatico
    previous arrow
    next arrow

    Perito Informático en Ciberseguridad

    Barridos y contramedidas electrónicas

    Barridos y contramedidas electrónicas

    ¿Cree estar siendo espiado con micrófonos y cámaras en su casa? En peritosinformaticos.es somos una empresa pionera en realización de barridos y contramedidas electrónicas que detectan la instalación de cámaras y micrófonos en su hogar, o en sus oficinas. Mediante los barridos electrónicos, nuestros peritos informáticos podrán identificar elementos de espionaje activos o pasivos que sirvan para recopilar o transmitir información de una manera ilícita bien sea a través de audio o vídeo. Contamos con equipos propios de contramedidas del más alto...
    ¿Que es el delito informático? Los 5 mas comunes en Espana-peritos informaticos

    ¿Qué es el delito informático? Los 5 más comunes en España.

    Que entendemos por delito informático Cuando hablamos de que es el delito informático nos referimos a aquellas acciones antijurídicas realizadas en entornos digitales o internet. Por lo tanto, para que podamos estar hablando de un delito informático tiene que existir por un lado un delito y por otro que este se realice utilizando la informática, o medios digitales, para llevarlo a cabo. En nuestro día a día, utilizamos la tecnología prácticamente para todo, y en todos los ámbitos de nuestra vida....
    honeypot-perito-informatico-globatika

    Informática Forense y Honeypot

    La informática forense deba adaptarse e ir evolucionando a la vez que los delitos cometidos en este tipo de plataformas. La informática forense requiere medios que permitan mantener un proceso de investigación que dé solución a los nuevos retos. Pero cabe destacar que no siempre los casos a los cuales se enfrenta el investigador son iguales. Una de las principales herramientas que pueden ayudar a mejorar las investigaciones son los Honeypot. ¿Qué es un 'honeypot'?  Un honeypot es un recurso flexible...
    ¿Cómo roban contraseñas de IONOS?

    ¿Cómo roban contraseñas de IONOS?

    ¿Ha sido usted víctima del robo de la contraseña de IONOS? Recientemente hemos detectado en varios de nuestros clientes que trabajan con IONOS, que le están llegando correos electrónicos desde "IONOS" en el que le indican que tiene un problema de seguridad: En apariencia el remitente, su contenido, los logotipos, colores y tipografías son los mismos que los originales de envía su proveedor de hosting. Sin embargo se trata de un caso de Phishing de correo electrónico, en el que sus datos...

    Certificación de redes sociales para juicio por el perito informático

    Certificación de redes sociales para juicio Hoy en día y con la enorme proliferación de las redes sociales, están incrementándose los delitos que se comenten a través de ellas.  Facebook, Tik- Tok, Instagram o Twitter son utilizadas a diario por millones de personas. Podemos vernos envueltos en suplantaciones de identidad, injurias y calumnias, revelación de secretos, insultos y amenazas, etc. Que se vierten en estas redes a veces a través del anonimato, y otras, con la falsa tranquilidad del “todo...
    Robo de cuentas bancarias mientras ligas - peritos informaticos

    Robo de cuentas bancarias mientras ligas

    ¡Atención! Se ha detectado una nueva estafa a través del robo de cuentas bancarias mientras ligas. Aunque la palabra ligar se asocia a tiempo atrás, es cierto que el objetivo de estas mafias de las que hablaremos ahora son precisamente las personas que hablaban en ese idioma y que ahora tienen edad para tener el suficiente dinero en las cuentas como para que sean un objetivo interesante. Por eso usamos ese término, aunque tal vez sería más correcto usar "ser...
    Fraude por cambio de numero de cuenta bancaria en correos electronicos-GlobatiKa Peritos Informaticos Phishing

    Fraude por cambio de número de cuenta bancaria en correos electrónicos

    Fraude por cambio de número de cuenta bancaria en correos electrónicos Nos encontramos con una de las formas de ciberataque cada vez más comunes a empresas y particulares donde a través del correo electrónico se detalla el número de cuenta IBAN al que realizar una transferencia para el pago de una o varias facturas. Se trata por tanto de un fraude que se produce por el cambio del número de cuenta bancaria dentro del texto de los correos electrónicos o...
    adsl-perito-informatico-globatika

    Peritar ADSL

    Muchas veces nos llegan peritaciones sobre vulnerabilidades de los routers ADSL a nuestros laboratorios. La IP que tiene nuestra conexión a Internet en un momento determinado puede ser la única identificación electrónica de un delito, como puede ser la suplantación de identidad para mandar correos ofensivos a través de esa conexión para inculpar al propietario de la línea ADSL, entrar en los ordenadores del cliente, o bien, hacer transferencias con datos previamente adquiridos de terceros para que quede reflejada la...
    ciberseguridad peritos informaticos

    Deepfakes y la amenaza de ciberseguridad

    Deepfakes son videos en los que por medio de inteligencia artificial suplantan la imagen de una persona generalmente para generar contenido falso.
    Como-saber-si-me-espian-en-casa-Peritos-Informaticos-Globatika

    ¿Cómo saber si me espían en casa?

    ¿Cómo saber si me espían en casa, el ordenador o el teléfono móvil? Cada vez es más y más frecuente que nuestros datos puedan ser monitorizaros, controlados o espiados por terceras personas sin que estas tengan grandes conocimientos en informática o sean hackers profesionales. Actualmente casi todos nuestros dispositivos y cuentas personales están conectados a Internet, como por ejemplo: Ordenadores y Móviles Almacenamiento en la nube de Google Drive o Dropbox Aplicaciones de chats como WhatsApp o Telegram Perfiles en redes...
    fake news peritos informaticos

    Fake News: ¿Qué es verdad y qué es mentira en Internet?

    Las fake News son un producto periodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y redes sociales cuyo objetivo es la desinformación deliberada o el engaño
    perito-informatico-vulnerabilidad-gmail-2018

    Vulnerabilidad correo electrónico

    Actualmente el correo electrónico es una de las herramientas más utilizadas en el mundo, tanto para particulares como para empresas. Dentro de todos los servicios que ofrecen enviar y recibir correo electrónico, el rey es sin duda Gmail. En noviembre de 2018, salió una información sobre un fallo en esta conocida plataforma que permitía modificar el remitente de un correo electrónico. El error consistía en que se puede explotar la estructura que Gmail usa para referirse al remitente "De:". Por lo...
    facetime peritos informaticos

    Te escuchan sin descolgar

    Los usuarios de FaceTime han descubierto este "bug" que nos permitía escuchar y ver a quien llamamos sin que esa persona descuelga la llamada, osea, sin su consentimiento. Apple ha identificado el problema y ya ha informado de una actualización de seguridad en esta misma semana. Mientras tanto el servicio ha sido dado de baja para evitar abusos. Fallo de seguridad de Apple en FaceTime Now you can answer for yourself on FaceTime even if they don’t answer🤒#Apple explain this.. pic.twitter.com/gr8llRKZxJ — Benji...
    Como saber si me estan espiando el WhatsApp. Programas espia-peritos informaticos.jpeg

    Como saber si me están espiando el WhatsApp. Programas espía

    Cómo saber si me están espiando el WhatsApp. Programas espía Una de las preguntas que más recibimos a través de nuestros formularios es esta ¿Cómo saber si me están espiando el WhatsApp?. A menudo este tipo de peticiones nos llegan de parejas que tienen la sensación de que están siendo espiadas. O también en otras ocasiones, nos preguntan que tienen que hacer, o que tipo de programas hay para poder espiar a su pareja. Esto sucede porque tienen la sensación...

    Peritaciones informáticas. Casos de phishing y criptomonedas

    Te contamos como se realizan las estafas de las criptomonedas a través del phishing, y la necesidad de realizar peritaciones informáticas en casos de phishing, a la hora de arrojar luz sobre tan tedioso asunto. Es muy habitual en estos días recibir mensajes de texto o emails ofreciéndonos criptomonedas gratis, como bien sabemos, nadie le va a dar nada, sin obtener algo a cambio. Las criptomonedas, Bitcoin, etc., están a la orden del día, su precio oscilante y su espectacular subida...
    Comandos basicos de un informe ejecutivo - peritos informaticos

    Comandos básicos de un informe ejecutivo

    ¿Cómo generar un informe ejecutivo? Un informe ejecutivo contendrá un resumen de todo el análisis forense con un lenguaje poco técnico ya que, así lo requiere el público al que está destinado este tipo de informes ejecutivos. Algunos aspectos básicos que debe contener este informe son: • Motivaciones, finalidad del incidente y por qué ha tenido lugar. • Desarrollo del incidente, cómo evolucionó el incidente y acciones realizadas • Resultados del análisis, hechos ocurridos, identificación de los autores, impacto del delito • Recomendaciones. Por el contrario,...
    auditoria de redes-perito-informático

    Auditoría de redes y acceso físico a la empresa

    Auditoría de redes | Seguridad informática | Ciberseguridad en la empresa| Perito informático experto en ciberseguridad | Análisis de redes e infraestructuras| Evaluación de vulnerabilidades en la empresa |  Una auditoría de redes es un estudio llevado a cabo en la empresa para analizar y recopilar todos los datos posibles sobre la red con el objetivo de identificar posibles fallos para mejorarlos. Este tipo de auditorias proporciona información sobre la efectividad de las practicas llevadas a cabo en la empresa y...
    Borrar conversaciones personales en teléfonos de empresa

    Borrar conversaciones personales en teléfonos de empresa

    Borrar conversaciones personales en teléfonos de empresa Diariamente los dispositivos móviles y ordenadores reciben y mandan información de forma continua con mensajes de WhatsApp, correos electrónicos, fotografías, navegación por internet, geolocalización, etc. Estos datos son privados y personales y así lo recoge la ley de Protección de Datos Personales y Garantía de los Derechos Digitales (LOPDGDD). Sin embargo, ocurre con frecuencia que por error o desconocimientos de la ley, los empleados utilizan los teléfonos de empresa con fines personales que van más...
    reconstrucciones en 3D de accidentes de tráfico

    Reconstrucciones en 3D de accidentes de tráfico

    Peritar accidentes de tráfico | Reconstrucción 3D de accidentes de tráfico | Informes de biomecánica | Análisis de las trayectorias | Reconstrucción del accidente de tráfico ¿Para qué sirve la reconstrucción de un accidente de tráfico en 3D? En Globátika Peritos Informáticos, contamos con un equipo de peritos expertos en reconstrucciones en 3D de accidentes de tráfico. Nuestros peritos especialistas en realizar reconstrucciones en 3D de accidentes de tráfico, analizan e identifican todos los factores que intervienen en el accidente, para establecer...
    ¿Cómo denunciar acoso telefónico? Globátika Peritos Informáticos

    Cómo denunciar el acoso telefónico.

    Antes de ahondar más en la materia, debemos comenzar explicando qué entendemos por acoso telefónico, para saber cómo y cuándo denunciar el acoso telefónico. Nos referimos a acoso telefónico cuando se producen comportamientos reiterativos e insistentes hacia una persona. Bien a través de llamadas, o mensajes de texto vía aplicaciones como Whatsapp, Telegram etc. Con el fin de humillarla, amenazarla, maltratarla, o cualquier tipo de actitud que altere la tranquilidad, el sosiego, así como su integridad física y moral. Hasta hace...
    Un extrabajador entra en el servidor para destruir informacion-Globatika Peritos Informaticos

    Un ex trabajador entra en el servidor para destruir información

    Destrucción de información de un servidor Una empresa de ingeniería química solicita a nuestros peritos informáticos asesoría profesional porque ha perdido las bases de datos donde almacenan los informes de resultados de los muestreos que están llevando a cabo desde hace varios meses y las copias de seguridad anexas al servidor, así como las bases de datos del sistema de correo electrónico de la empresa. Es verdad que puede corromperse una base de datos. Pero es muy improbable que también se...
    OSINT y el perito informatico

    OSINT y el perito informático

    OSINT y el perito informático Cuando hablamos de OSINT ( Open Source Intelligence) nos referimos a la inteligencia de fuentes abiertas.   Una herramienta fundamental para el perito informático. Mediante esta metodología multifactorial, se recolectan, analizan y toman decisiones sobre datos de fuentes disponibles públicamente, para poder ser utilizados en un contexto de inteligencia. Cuando hablamos de fuentes OSINT entran en juego: Los medios de comunicación : periódicos, revistas, emisoras y cadenas de televisión. Internet: blogs, redes sociales, foros, etc. Datos gubernamentales:...
    borrar-opiniones-google-peritos informáticos

    Borrar opiniones falsas en Google my Business

    Reputación on line|Opiniones falsas en Google my Business| Ciberacoso | Comentarios falsos en Redes Sociales | Peritar Redes Sociales|Perito informático especialista en Reputación on line |  Las valoraciones negativas pueden hacer mucho daño a un negocio, más aun cuando son falsas. Como peritos informáticos hemos recibido en alguna ocasión a algún cliente preocupado porque está recibiendo opiniones negativas falsas a través de su cuenta de Google my Business. Nos consultan cómo borrar las opiniones falsas de Google my Business. Es importante...
    formjacking peritos informaticos ciberseguridad

    Formjacking, robo de datos de tarjetas en comercios electrónicos

    Formjacking es una nueva amenaza para la ciberseguridad que afecta directamente al ecommerce y que compromete los datos personales y bancarios de los clientes de las tiendas online.
    Nuevo caso de exito sobre pornografia infantil-Globatika Peritos Informaticos

    Nuevo caso de éxito sobre pornografía infantil

    Un Juzgado de Jaén ha absuelto a un cliente que solicitó nuestros servicios como peritos informáticos, a través de su abogado, por un presunto delito de pornografía infantil perpetrado, supuestamente, a través de descargas de internet. Nuestro cliente había accedido a través de un programa de descarga de ficheros P2P, Emule más concretamente, para realizar la descarga de una película de Torrente. El archivo en cuestión se llamaba “Torrente.rar”, pensando en todo momento que era la famosa película la que...
    Pacto-Digital-para-la-Proteccion-de-las-Personas

    GlobátiKa se adhiere al Pacto Digital para la Protección de las Personas

    La Agencia Española de Protección de Datos ha lanzado el Pacto Digital para la Protección de las Personas, una iniciativa que tiene como objetivo promover un compromiso firme con la privacidad en las políticas de sostenibilidad y los modelos de negocio de las organizaciones, compatibilizando el derecho fundamental a la protección de datos con la innovación, la ética y la competitividad empresarial. ¿ En qué consiste el Pacto Digital para la Protección de las Personas de la AEPD? Esta iniciativa está orientada...
    acceso a blog perito informático

    Robo de claves de un blog

    Es posible que seamos victimas de un caso de robo de claves de nuestro blog. Os contamos un caso que hemos atendido recientemente. Como ya es conocido, el contenido de una página web es de visionado público y puede ocurrir que esa información contenida pueda constituir algún tipo de falta o delito si atenta contra alguna persona en particular. Ya sea directamente o indirectamente. Acordémonos de la sentencia de un juez en el que se le condena a un médico...
    Caso de extio robo de datos en equipos de empresa-Globatika Peritos Informaticos

    Caso de éxito: robo de datos en equipos de empresa

    Robo de información | Informe pericial robo de datos | Datos informáticos robados por trabajador | Información confidencial robada | Robo de datos informáticos | Contra informe pericial de robo de datos | Robo de datos confidenciales | Estudio de uso del ordenador de trabajo Encargan a nuestra empresa peritosinformaticos.es la realización de la pericial del equipo informático de un trabajador de una empresa. Dicho trabajador días antes había solicitado la baja voluntaria. Nuestros clientes sospechaban, que realmente lo que...
    app android espian - peritos informaticos

    ¿Se puede espiar un teléfono móvil?

    Una reciente investigación llevada a cabo por científicos españoles ha revelado que los móviles Android monitorizan al usuario sin que él lo sepa, y acceden a sus datos personales de forma masiva a través de un gran número de aplicaciones preinstaladas
    localizar numeros ocultos perito informatico

    Localizar número oculto sequieneres.es

    ¿Recibes Llamadas ocultas, groseras, amenazantes o a horas extremas? Te ayudamos a saber quién te llama desde un número oculto. En Globátika Peritos Informáticos recibimos a menudo clientes procedentes de toda España con este problema. Y nosotros le ayudamos a descubrir quién le llama desde un número ocultoo número privado con una poderosa herramienta sequieneres.es, un programa a través del cual nuestros peritos informáticos, pueden identificar los números ocultos. Pudiendo además, certificar y grabar las llamadas realizadas a través...
    vulnerabilidades-android-perito-informatico-globatika

    Peritar vulnerabilidades Android

    Existen muchas vulnerabilidades en teléfonos Android donde un perito informático Android le puede ayudar. Son de nivel crítico y con ellas el atacante puede: Suplantar Llamadas Realizar llamadas a números de pago Ataques DDoS Ejecutar código remotamente Cancelar llamadas Estas son algunas de las vulnerabilidades que un perito informático suele peritar: Activar una llamada VoIP mediante la app VK (Baja) La primera vulnerabilidad está presente en el vk.voip y en la existencia de un componente llamado LinkRedirActivity, que permite a un atacante hacer...
    estafa online-peritos informaticos

    Los 4 tipos más comunes de estafa online

    El preocupante crecimiento de las estafas online. En el último año en España se han producido más de 40.000 ciberataques diarios, una cifra, que además de asustar, nos demuestra como está evolucionando la ciberdelincuencia. La estafa online se ha incrementado en un 125 % en comparación al año anterior. El incremento de las estafas online se produce por lo fácil que resulta para los delincuentes acceder a un gran cantidad de usuarios, ya que  vivimos interconectados y utilizamos internet prácticamente para...
    Phishing en servidores y páginas web

    Phishing en servidores y páginas web

    Su empresa puede estar en peligro con los nuevos ataques de Phishing en servidores y páginas web Existen diferentes tipos de ataques por suplantación de identidad o Phishing, por lo general los casos más conocidos y de los que ya hemos hablados en otras ocasiones son los casos de robos de datos bancarios y estafas on-line. Sin embargo existe un tipo de suplantación de identidad y robo de datos muy específico orientado a empresas. El Phishing en servidores y páginas web. ¿Cómo...
    hack-email-perito-informatico-globatika

    ¿Pueden hackear mi empresa por email?

    El email es un medio de comunicación vital tanto para particulares como empresas. Es una forma sencilla y rápida de adjuntar ficheros, realizar negociaciones comerciales o simplemente enviar mensajes. Pero por otra parte conlleva una de las entradas de malware y amenazas más importantes del sector. Por eso, te vamos a contar, con una sencilla herramienta, las probabilidades que tiene su empresa de ser atacada vía email. Importancia correo electrónico – empresas. Es raro hoy en día encontrar alguna empresa que no...
    perito informatico keylogger

    Keylogger ¿Qué es y para qué sirve?

    Un keylogger o también llamado capturador de teclas, es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma.
    maltego peritos informaticos

    Maltego, encuentra información de personas

    Maltego tiene el potencial de encontrar información sobre personas y empresas en Internet, permite cruzar datos para obtener perfiles en redes sociales, servidores de correo, etc.
    Los 5 servicios más demandados en peritaje informático

    Los 5 servicios más demandados en peritaje informático

    ¿Qué casos son los que resolvemos con mayor frecuencia? En GlobátiKa Lab llevamos más de 700 casos resueltos con éxito a lo largo de más de 10 años de experiencia en el peritaje informático. Hemos realizado todo tipo de peritaciones, desde las más sencillas como la extracción y certificación de conversaciones de WhatsApp, hasta las más avanzadas de recreación de accidentes 3D con la geolocalización a través de los datos móviles con los repetidores de antenas. De entre todo nuestro porfolio...
    votacion por movil peritos informaticos

    ¿Votación electoral a través del móvil?

    La votación a través del móvil desde el punto de vista de la tecnología se puede. Desde el de las infraestructuras y seguridad aún no.   Pensar en el voto electrónico ahora mismo en España es ser un poco visionario, ya que aún no se tienen las infraestructuras ni la confianza necesaria. Sin embargo tampoco podemos hablar de un imposible si hay países donde ya se está realizando de esta manera.   La empresa GFI España, dedicada al trabajo con la informática, ha...

    Estafa a través de Bizum

    Estafa a traves de Bizum| Fraude Electrónico | Autentificar conversación de WhatsApp| Recuperación de mensajes de correo con phishing | Responsabilidad en fraude Bizum | Suplantación de identidad por phising | Peritación informática de phishing La estafa a través de Bizum es un nuevo modo de phising que cada vez se hace más usual. Este  método de pago cada vez es más utilizado. Es un sistema mediante el cual se pueden hacer pagos instantáneos entre particulares, de tal forma que no es necesario...
    correo-electronico-hackeado-perito-informatico-globatika

    ¿Datos personales de tu correo electrónico robados?

    Uno de los datos personales que más suelen circular por todo Internet suele ser tu correo electrónico. Con la  finalidad de lucrarse con algunos ingresos con la venta de estos.Muchos servicios se declinaron por esto ya que hasta ahora no era ilegal. Como ya hemos hablado en varias entradas de este blog, este pasado 25 Mayo de 2018 se estrenó la nueva ley de protección de datos, si aun no sabe como funciona le recomendamos ponerse al día sobre todo si...
    globatika-peritos-informaticos-hack-vehiculos

    Vehículos ciberatacados.

    Este caso nos llega de un particular de Barcelona, donde nos informa de, que está experimentando problemas con su vehículo y necesita una pericial informática de su automóvil al que cree que están ciberatacando. Algo tan sencillo, y obligatorio en los nuevos modelos, como el sensor de presión de los neumáticos puede ser motivo de que nuestros vehículos sean ciberatacados. Cada vez los vehículos añaden más tecnología entre sus funciones, siempre en pro a aumentar la seguridad vial y la experiencia de los pasajeros. En...
    caso-exito-estafa-bancaria-peritos informaticos

    Caso Éxito: Estafa Bancaria

    ¿Has sido víctima de phishing? Queremos contarle un caso resuelto con éxito en Madrid de una estafa bancaria, en el que un cliente se puso en contacto con nosotros para solicitarnos una investigación sobre una estafa bancaria de la que había sido víctima el día antes. Resulta que se pusieron en contacto telefónico con la víctima haciéndose pasar por un empleado del BBVA, ésta persona consigue la confianza de nuestro cliente porque tiene sus datos personales, los cuales había conseguido con...
    Call Now ButtonLlámenos: 900 649 252