Globátika Peritos Informáticos

Servicio Detección Pegasus

Servicio Detección Pegasus

Servicio Detección Pegasus | Pagasus Spyware | Virus Pegasus | Vulnerabilidades Pegasus | Pegasus Espía Móviles Oficiales | Cómo Funciona Pegasus | Programa Espía Pegasus |

Servicio para detectar Pegasus en el dispositivo móvil

Pegasus es un software espía con capacidad para acceder a multitud de información del teléfono móvil infectado.

  • Rastrear llamadas
  • Recopilar contraseñas
  • Leer mensajes de texto SMS
  • Rastrear la ubicación del teléfono
  • Libreta de direcciones y contactos
  • Recopilar información de las aplicaciones de comunicación como iMessage, Gmail, Viber, Facebook, WhatsApp, Telegram y Skype.
  • Acceder a los documentos
  • Acceder al historial de descargas
  • Acceder a la librería de imágenes
  • Activar la cámara o el micrófono

Es uno de los software espías más potentes de todo el mundo, desarrollado por la empresa NSO Group. Es usado principalmente para conseguir información de altos cargos en gobiernos y empresas de todo el mundo.

¿Cómo funciona exactamente Pegasus?

Al contrario de otros spyware o técnicas de phishing donde es necesario que el usuario haga clic en algún enlace para que el software se instale, con Pegasus no es necesario que el usuario haga clic en ningún enlace.

Pegasus también puede ser introducido a distancia a través de un dispositivo de transmisión situado cerca del móvil atacado o incluso de manera manual por algún agente que tenga acceso físico al teléfono de la víctima.

Pegasus habilita secretamente un jailbreak explotando vulnerabilidades en el dispositivo.

Pegasus trabaja las 24 horas del día recopilando información del teléfono móvil, alojándose en la memoria temporal para ser así casi indetectable al usuario.

Pegasus-spyware

Nuestros Peritos Informáticos detectan si su dispositivo ha sido hackeado con Pegasus

Este servicio está destinado a personas con altos cargos en organismos públicos o empresas cuya información privada sea sumamente sensible.

Nuestro servicio de detección de Pegasus permite hacer un reporte sobre si el teléfono móvil está infectado o lo ha estado con el spyware Pegasus. Este análisis forense de Pegasus lo realizamos para los diferentes modelos de teléfonos y tabletas iPhone y Android.

En caso de procesos judiciales ofrecemos también una certificación con validez judicial del análisis realizado por nuestros peritos informáticos.

¿Es necesario depositar el móvil en el laboratorio durante la extracción?

Si, durante el tiempo de análisis pericial que realizan nuestros peritos informáticos, el teléfono debe permanecer en nuestro laboratorio forense.

Por ello contamos de teléfonos de sustitución, donde usted sólo tiene que insertar su tarjeta SIM para poder seguir recibiendo llamadas y mensajes sin sospechas de ser espiado.

Nuestro servicio de detección de Pegasus tiene un alto coste debido a la complejidad y el tiempo que se necesitan nuestros peritos informáticos para analizar el teléfono.

Contacte con nosotros

Si tiene usted sospechas de estar siendo espiado con el software Pegasus contacte con nuestros peritos informáticos.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Solicite un Perito Informático

    INFORMACIÓN BÁSICA DE PROTECCIÓN DE DATOS: de conformidad con el artículo 13 del RGPD 2016/679 UE y el artículo 11 de la LOPDGDD 3/2018, le informamos: Responsable de Tratamiento: GLOBÁTIKA S.L - NIF: B91883322. Base de Legitimación del tratamiento: el consentimiento (Art. 6.1 a) RGPD). Finalidad del tratamiento: atención solicitud de información a través de formulario web. Plazo de conservación: 1 año desde la toma de contacto. Medidas de seguridad: las tendentes a garantizar la absoluta confidencialidad de los datos personales objeto de tratamiento. Sus derechos en materia de protección de datos personales: Derechos de Acceso, Rectificación, Supresión, Limitación, Portabilidad, Oposición y a no ser objeto de decisiones Automatizadas (incluidas la elaboración de perfiles) en el Tratamiento de sus Datos Personales que obran en nuestras actividades de tratamiento titularidad del responsable de Tratamiento. También dispone del derecho a retirar su consentimiento en cualquier momento. Para ejercitar los Derechos, deberá remitir correo electrónico a rgpd@peritosinformaticos.es. acreditando debidamente su identidad. Se le informa de la posibilidad de presentar reclamación ante la Agencia Española de Protección de Datos (www.agpd.es) para el supuesto que considere que se han vulnerado sus derechos

    [reviews_rating limit=3]

    Últimas entradas

    certificar conversaciones whatsapp perito informatico
    certificar conversaciones whatsapp perito informatico
    previous arrow
    next arrow

    Perito Informático en Ciberseguridad

    Caso de extio robo de datos en equipos de empresa-Globatika Peritos Informaticos

    Robo de Datos en Equipos de una Empresa por WeTransfer

    Analizando un Caso de Éxito: Robo de Datos en Equipos de una Empresa por WeTransfer Encargan a nuestra empresa peritosinformaticos.es la realización de la pericial del equipo informático de un trabajador de una empresa. Dicho trabajador días antes había solicitado la baja voluntaria. Nuestros clientes sospechaban, que realmente lo que había detrás, era que su trabajador quería irse con la competencia. De tal manera, realizamos una copia forense al disco duro para su posterior validez legal. Y realizamos también un “timeline”,...
    votacion por movil peritos informaticos

    ¿Votación electoral a través del móvil?

    La votación a través del móvil desde el punto de vista de la tecnología se puede. Desde el de las infraestructuras y seguridad aún no.   Pensar en el voto electrónico ahora mismo en España es ser un poco visionario, ya que aún no se tienen las infraestructuras ni la confianza necesaria. Sin embargo tampoco podemos hablar de un imposible si hay países donde ya se está realizando de esta manera.   La empresa GFI España, dedicada al trabajo con la informática, ha...
    formjacking peritos informaticos ciberseguridad

    Formjacking, robo de datos de tarjetas en comercios electrónicos

    Formjacking es una nueva amenaza para la ciberseguridad que afecta directamente al ecommerce y que compromete los datos personales y bancarios de los clientes de las tiendas online.
    borrar-opiniones-google-peritos informáticos

    Borrar opiniones falsas en Google my Business

    Reputación on line|Opiniones falsas en Google my Business| Ciberacoso | Comentarios falsos en Redes Sociales | Peritar Redes Sociales|Perito informático especialista en Reputación on line |  Las valoraciones negativas pueden hacer mucho daño a un negocio, más aun cuando son falsas. Como peritos informáticos hemos recibido en alguna ocasión a algún cliente preocupado porque está recibiendo opiniones negativas falsas a través de su cuenta de Google my Business. Nos consultan cómo borrar las opiniones falsas de Google my Business. Es importante...
    globatika-peritos-informaticos-hack-vehiculos

    Vehículos ciberatacados.

    Este caso nos llega de un particular de Barcelona, donde nos informa de, que está experimentando problemas con su vehículo y necesita una pericial informática de su automóvil al que cree que están ciberatacando. Algo tan sencillo, y obligatorio en los nuevos modelos, como el sensor de presión de los neumáticos puede ser motivo de que nuestros vehículos sean ciberatacados. Cada vez los vehículos añaden más tecnología entre sus funciones, siempre en pro a aumentar la seguridad vial y la experiencia de los pasajeros. En...
    estafa online-peritos informaticos

    Los 4 tipos más comunes de estafa online

    El preocupante crecimiento de las estafas online En el último año en España se han producido más de 40.000 ciberataques diarios, una cifra, que además de asustar, nos demuestra como está evolucionando la ciberdelincuencia. La estafa online se ha incrementado en un 125 % en comparación al año anterior. El incremento de las estafas online se produce por lo fácil que resulta para los delincuentes acceder a un gran cantidad de usuarios, ya que  vivimos interconectados y utilizamos internet prácticamente para...
    Robo de base de datos empresarial en Sevilla GlobátiKa Peritos Informáticos

    Robo de base de datos empresarial en Sevilla

    El Robo de base de datos empresarial en Sevilla es una de las situaciones más delicadas a las que puede enfrentarse una empresa. Porque, cuando un antiguo empleado accede y extrae información estratégica, el impacto económico y competitivo puede ser devastador. En este caso real gestionado por GlobátiKa Peritos Informáticos, una empresa sevillana del sector industrial detectó que, tras la salida de un directivo, varios clientes estratégicos comenzaron a recibir ofertas idénticas desde una sociedad competidora recién creada. Ante esta sospecha,...
    Riesgos-de-actuar-sin-perito-informatico-GlobatiKa-Peritos-Informaticos

    Riesgos de actuar sin perito

    Riesgos de actuar sin perito Los riesgos de actuar sin perito informático son más habituales de lo que parece y, en muchos casos, solo se manifiestan cuando el procedimiento judicial ya está en marcha. Decisiones tomadas de buena fe, sin asesoramiento técnico especializado, pueden invalidar una prueba digital clave y comprometer seriamente la estrategia legal de una persona o una empresa. Por qué actuar sin perito informático genera problemas legales Actuar sin perito informático suele producirse en fases iniciales del conflicto, cuando...
    Mail falso como prueba en Madrid GlobátiKa Peritos Informáticos

    Mail falso como prueba en Madrid

    El caso de Mail falso como prueba en Madrid es cada vez más habitual en procedimientos civiles y penales. Porque, aunque un correo electrónico pueda parecer auténtico, su contenido puede ser manipulado antes de presentarse en juicio. En este asunto real gestionado por GlobátiKa Peritos Informáticos, una de las partes aportó un email supuestamente determinante para acreditar un incumplimiento contractual. Sin embargo, la parte contraria sospechó que el mensaje había sido alterado. Ante esta situación, intervino un perito informático, bajo la...
    acceso a blog perito informático

    Robo de claves de un blog

    Es posible que seamos victimas de un caso de robo de claves de nuestro blog. Os contamos un caso que hemos atendido recientemente. Como ya es conocido, el contenido de una página web es de visionado público y puede ocurrir que esa información contenida pueda constituir algún tipo de falta o delito si atenta contra alguna persona en particular. Ya sea directamente o indirectamente. Acordémonos de la sentencia de un juez en el que se le condena a un médico...
    Competencia desleal digital en Barcelona Peritos Informáticos

    Competencia desleal digital en Barcelona

    La Competencia desleal digital en Barcelona es una realidad creciente en el ámbito mercantil. Porque, cuando un trabajador utiliza información estratégica de la empresa para beneficiar a un tercero, el daño económico puede ser significativo. En el caso real gestionado por GlobátiKa Peritos Informáticos, una empresa detectó una pérdida reiterada de contratos frente a un colaborador externo habitual. Sin embargo, el descubrimiento no se produjo hasta el fallecimiento del propio colaborador, momento en el que la empresa accedió a su...
    ciberseguridad peritos informaticos

    Deepfakes y la amenaza de ciberseguridad

    Deepfakes son videos en los que por medio de inteligencia artificial suplantan la imagen de una persona generalmente para generar contenido falso.
    Destrucción de pruebas digitales en Valencia GlobátiKa Peritos Informáticos

    Destrucción de pruebas digitales en Valencia

      La Destrucción de pruebas digitales en Valencia puede alterar de forma decisiva el resultado de un procedimiento judicial. Porque, cuando una de las partes elimina información estratégica, el conflicto deja de ser meramente documental y pasa a requerir intervención técnica especializada. En este caso real gestionado por GlobátiKa Peritos Informáticos, una empresa valenciana detectó la desaparición masiva de documentación corporativa tras un enfrentamiento societario. Sin embargo, lo que inicialmente parecía un error del sistema terminó siendo un intento deliberado de...
    Los 5 servicios más demandados en peritaje informático

    Los 5 servicios más demandados en peritaje informático

    ¿Qué casos son los que resolvemos con mayor frecuencia? En GlobátiKa Lab contamos con más 15 años de experiencia en el peritaje informático. Hemos realizado todo tipo de peritaciones, desde las más sencillas como la extracción y certificación de conversaciones de WhatsApp, hasta las más avanzadas de recreación de accidentes 3D con la geolocalización a través de los datos móviles con los repetidores de antenas. De entre todo nuestro porfolio de servicios, hay una constante de casos y situaciones, por lo que...
    perito informatico keylogger

    Keylogger ¿Qué es y para qué sirve?

    Un keylogger o también llamado capturador de teclas, es un programa o un hardware que se encarga de registrar todo lo que escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma.
    ¿Cómo denunciar acoso telefónico? Globátika Peritos Informáticos

    ¿Cómo denunciar el acoso telefónico?

    ¿Cómo Denunciar el Acoso Telefónico y Proteger tu Privacidad? El acoso telefónico es un problema cada vez más común en la era digital. En este artículo, le explicaremos qué es el acoso telefónico, cómo identificarlo y, lo más importante, cómo denunciarlo efectivamente con la ayuda de Globátika Peritos Informáticos. Estamos comprometidos en proteger su privacidad y seguridad, nuestro equipo de expertos en ciberacoso y tecnología está listo para ser su aliado en la lucha contra este problema. ¿Qué es el acoso...
    adsl-perito-informatico-globatika

    Peritar ADSL

    Muchas veces nos llegan peritaciones sobre vulnerabilidades de los routers ADSL a nuestros laboratorios. La IP que tiene nuestra conexión a Internet en un momento determinado puede ser la única identificación electrónica de un delito, como puede ser la suplantación de identidad para mandar correos ofensivos a través de esa conexión para inculpar al propietario de la línea ADSL, entrar en los ordenadores del cliente, o bien, hacer transferencias con datos previamente adquiridos de terceros para que quede reflejada la...
    Estafa por Bizum en Valencia GlobátiKa Peritos Informáticos

    Estafa por Bizum en Valencia

    La Estafa por Bizum en Valencia se ha convertido en uno de los delitos tecnológicos más frecuentes en el ámbito penal individual. Porque, aunque el sistema de pago es seguro, los ciberdelincuentes utilizan técnicas de ingeniería social para engañar a las víctimas y obtener transferencias inmediatas. En el caso real gestionado por GlobátiKa Peritos Informáticos, una víctima recibió un SMS que simulaba proceder de su entidad bancaria. Tras acceder a un enlace fraudulento, se realizó un envío de dinero mediante...
    Comandos basicos de un informe ejecutivo - peritos informaticos

    Comandos básicos de un informe ejecutivo

    ¿Cómo generar un informe ejecutivo? Un informe ejecutivo contendrá un resumen de todo el análisis forense con un lenguaje poco técnico ya que, así lo requiere el público al que está destinado este tipo de informes ejecutivos. Algunos aspectos básicos que debe contener este informe son: • Motivaciones, finalidad del incidente y por qué ha tenido lugar. • Desarrollo del incidente, cómo evolucionó el incidente y acciones realizadas • Resultados del análisis, hechos ocurridos, identificación de los autores, impacto del delito • Recomendaciones. Por el contrario,...
    auditoria de redes-perito-informático

    Auditoría de redes y acceso físico a la empresa

    ¿En qué consiste una Auditoría de redes y acceso físico a la empresa? Una auditoría de redes es un estudio llevado a cabo en la empresa para analizar y recopilar todos los datos posibles sobre la red con el objetivo de identificar posibles fallos para mejorarlos. Este tipo de auditorias proporciona información sobre la efectividad de las practicas llevadas a cabo en la empresa y de cómo actuar ante posibles fallos de funcionamiento. Nuestros Peritos Informáticos expertos en ciberseguridad pueden realizar...
    Difusión de imágenes íntimas en Valencia GlobátiKa Peritos Informáticos

    Difusión de imágenes íntimas en Valencia

    La Difusión de imágenes íntimas en Valencia constituye uno de los delitos tecnológicos más sensibles dentro del ámbito penal individual. Porque, cuando una expareja o tercero comparte contenido privado sin consentimiento, el daño emocional y reputacional puede ser devastador. En el caso real gestionado por GlobátiKa Peritos Informáticos, una víctima descubrió que fotografías privadas habían sido enviadas a su entorno laboral desde una cuenta anónima. Sin embargo, la aparente dificultad para identificar al responsable no impidió la investigación técnica. Fue entonces...
    perito-informatico-vulnerabilidad-gmail-2018

    Vulnerabilidad correo electrónico

    Actualmente el correo electrónico es una de las herramientas más utilizadas en el mundo, tanto para particulares como para empresas. Dentro de todos los servicios que ofrecen enviar y recibir correo electrónico, el rey es sin duda Gmail. En noviembre de 2018, salió una información sobre un fallo en esta conocida plataforma que permitía modificar el remitente de un correo electrónico. El error consistía en que se puede explotar la estructura que Gmail usa para referirse al remitente "De:". Por lo...
    Barridos y contramedidas electrónicas

    Barridos y contramedidas electrónicas

    ¿Cree estar siendo espiado con micrófonos y cámaras en su casa? GlobátiKa Peritos Informáticos es una empresa pionera en realización de barridos y contramedidas electrónicas que detectan la instalación de cámaras y micrófonos en su hogar, o en sus oficinas. Mediante los barridos electrónicos, nuestros peritos informáticos podrán identificar elementos de espionaje activos o pasivos que sirvan para recopilar o transmitir información de una manera ilícita bien sea a través de audio o vídeo. Contamos con equipos propios de contramedidas del más...
    hack-email-perito-informatico-globatika

    ¿Pueden hackear mi empresa por email?

    El email es un medio de comunicación vital tanto para particulares como empresas. Es una forma sencilla y rápida de adjuntar ficheros, realizar negociaciones comerciales o simplemente enviar mensajes. Pero por otra parte conlleva una de las entradas de malware y amenazas más importantes del sector. Por eso, te vamos a contar, con una sencilla herramienta, las probabilidades que tiene su empresa de ser atacada vía email. Importancia correo electrónico – empresas. Es raro hoy en día encontrar alguna empresa que no...
    ¿Qué es un Delito Informático?

    ¿Qué es el delito informático? Los 5 más comunes en España

    ¿Qué es un Delito Informático? Sus tipos y repercusiones legales Los delitos informáticos han proliferado y se han convertido en una preocupación significativa tanto para individuos como para organizaciones. Un delito informático, también conocido como ciberdelito, se refiere a cualquier actividad criminal que se lleva a cabo utilizando sistemas informáticos o redes digitales. Es crucial entender los tipos de delitos informáticos que existen, así como las implicaciones legales asociadas a ellos. Los 5 tipos de delitos informáticos más comunes en España: ...
    correo-electronico-hackeado-perito-informatico-globatika

    ¿Datos personales de tu correo electrónico robados?

    Uno de los datos personales que más suelen circular por todo Internet suele ser tu correo electrónico. Con la  finalidad de lucrarse con algunos ingresos con la venta de estos.Muchos servicios se declinaron por esto ya que hasta ahora no era ilegal. Como ya hemos hablado en varias entradas de este blog, este pasado 25 Mayo de 2018 se estrenó la nueva ley de protección de datos, si aun no sabe como funciona le recomendamos ponerse al día sobre todo si...
    Phishing en servidores y páginas web

    Phishing en servidores y páginas web

    Su empresa puede estar en peligro con los nuevos ataques de Phishing en servidores y páginas web Existen diferentes tipos de ataques por suplantación de identidad o Phishing, por lo general los casos más conocidos y de los que ya hemos hablados en otras ocasiones son los casos de robos de datos bancarios y estafas on-line. Sin embargo existe un tipo de suplantación de identidad y robo de datos muy específico orientado a empresas. El Phishing en servidores y páginas web. ¿Cómo...
    OSINT y el perito informatico

    OSINT y el perito informático

    OSINT y el perito informático Cuando hablamos de OSINT ( Open Source Intelligence) nos referimos a la inteligencia de fuentes abiertas.   Una herramienta fundamental para el perito informático. Mediante esta metodología multifactorial, se recolectan, analizan y toman decisiones sobre datos de fuentes disponibles públicamente, para poder ser utilizados en un contexto de inteligencia. Cuando hablamos de fuentes OSINT entran en juego: Los medios de comunicación : periódicos, revistas, emisoras y cadenas de televisión. Internet: blogs, redes sociales, foros, etc. Datos gubernamentales:...
    maltego peritos informaticos

    Maltego, encuentra información de personas

    Maltego tiene el potencial de encontrar información sobre personas y empresas en Internet, permite cruzar datos para obtener perfiles en redes sociales, servidores de correo, etc.
    honeypot-perito-informatico-globatika

    Informática Forense y Honeypot

    La informática forense deba adaptarse e ir evolucionando a la vez que los delitos cometidos en este tipo de plataformas. La informática forense requiere medios que permitan mantener un proceso de investigación que dé solución a los nuevos retos. Pero cabe destacar que no siempre los casos a los cuales se enfrenta el investigador son iguales. Una de las principales herramientas que pueden ayudar a mejorar las investigaciones son los Honeypot. ¿Qué es un 'honeypot'?  Un honeypot es un recurso flexible...
    Un extrabajador entra en el servidor para destruir informacion-Globatika Peritos Informaticos

    Un ex trabajador entra en el servidor para destruir información

    Destrucción de información de un servidor Una empresa de ingeniería química solicita a nuestros peritos informáticos asesoría profesional porque ha perdido las bases de datos donde almacenan los informes de resultados de los muestreos que están llevando a cabo desde hace varios meses y las copias de seguridad anexas al servidor, así como las bases de datos del sistema de correo electrónico de la empresa. Es verdad que puede corromperse una base de datos. Pero es muy improbable que también se...
    facetime peritos informaticos

    Te escuchan sin descolgar

    Los usuarios de FaceTime han descubierto este "bug" que nos permitía escuchar y ver a quien llamamos sin que esa persona descuelga la llamada, osea, sin su consentimiento. Apple ha identificado el problema y ya ha informado de una actualización de seguridad en esta misma semana. Mientras tanto el servicio ha sido dado de baja para evitar abusos. Fallo de seguridad de Apple en FaceTime Now you can answer for yourself on FaceTime even if they don’t answer🤒#Apple explain this.. pic.twitter.com/gr8llRKZxJ — Benji...
    fake news peritos informaticos

    Fake News: ¿Qué es verdad y qué es mentira en Internet?

    Las fake News son un producto periodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y redes sociales cuyo objetivo es la desinformación deliberada o el engaño
    Nuevo caso de exito sobre pornografia infantil-Globatika Peritos Informaticos

    Caso de éxito sobre pornografía infantil

    Un Juzgado de Jaén ha absuelto a un cliente que solicitó nuestros servicios como peritos informáticos, a través de su abogado, por un presunto delito de pornografía infantil perpetrado, supuestamente, a través de descargas de internet. Nuestro cliente había accedido a través de un programa de descarga de ficheros P2P, Emule más concretamente, para realizar la descarga de una película de Torrente. El archivo en cuestión se llamaba “Torrente.rar”, pensando en todo momento que era la famosa película la que...
    Pacto-Digital-para-la-Proteccion-de-las-Personas

    GlobátiKa se adhiere al Pacto Digital para la Protección de las Personas

    La Agencia Española de Protección de Datos ha lanzado el Pacto Digital para la Protección de las Personas, una iniciativa que tiene como objetivo promover un compromiso firme con la privacidad en las políticas de sostenibilidad y los modelos de negocio de las organizaciones, compatibilizando el derecho fundamental a la protección de datos con la innovación, la ética y la competitividad empresarial. ¿ En qué consiste el Pacto Digital para la Protección de las Personas de la AEPD? Esta iniciativa está orientada...
    Aumento de la Cibercriminalidad en España 2023

    Aumento de la Cibercriminalidad en España 2023

    Aumento de la Cibercriminalidad en España 2023: Un Análisis Profundo sobre la Cibercriminalidad En agosto de 2023, el Ministerio del Interior de España presentó un informe crucial que arroja luz sobre la situación de la criminalidad en el país durante los primeros tres meses del año. En particular, este informe destaca un aumento preocupante en la cibercriminalidad, una categoría que se ha visto impulsada por la creciente penetración y uso de internet en la sociedad española. Durante los años 2020 y...
    Grabación ilegal de conversaciones en Madrid GlobátiKa Peritos Informáticos

    Grabación ilegal de conversaciones en Madrid

    La Grabación ilegal de conversaciones en Madrid es una cuestión que genera numerosas dudas en el ámbito penal y procesal. Porque, aunque muchas personas creen que grabar una conversación siempre es delito, en realidad la legalidad depende de quién graba y en qué circunstancias. En el caso real gestionado por GlobátiKa Peritos Informáticos, una grabación ilegal de conversaciones en Madrid fue aportada en un procedimiento penal para acreditar amenazas presuntamente realizadas en un entorno profesional. Sin embargo, la parte denunciada...
    Manipulación de historial de navegación en Barcelona GlobátiKa Peritos Informáticos

    Manipulación de historial de navegación en Barcelona

    La Manipulación de historial de navegación en Barcelona es una cuestión cada vez más relevante en procedimientos judiciales, especialmente en el ámbito de familia y laboral. Porque, cuando una de las partes elimina o altera el historial del navegador, puede intentar ocultar accesos a determinadas páginas o actividades en línea. En el caso real gestionado por GlobátiKa Peritos Informáticos, en un procedimiento de custodia, una de las partes negó haber accedido a determinados contenidos durante el horario de visitas con...
    Acceso no autorizado a correo en Barcelona GlobátiKa Peritos Informáticos

    Acceso no autorizado a correo en Barcelona

    El Acceso no autorizado a correo en Barcelona es un delito que afecta tanto al ámbito personal como profesional. Porque, cuando una tercera persona entra en una cuenta de email sin consentimiento, puede obtener información sensible, suplantar identidad o difundir contenido privado. En el caso real gestionado por GlobátiKa Peritos Informáticos, una profesional del sector sanitario detectó accesos sospechosos a su cuenta corporativa. Aunque inicialmente pensó en un error técnico, pronto comprobó que se habían leído y reenviado mensajes confidenciales. Ante...
    La Inteligencia Artificial y el peritaje informático-GlobatiKa Lab Peritos Informaticos

    La Inteligencia Artificial y el peritaje informático

    La Inteligencia Artificial y el peritaje informático: Ventajas, desafíos y soluciones La inteligencia artificial (IA) ha emergido como una de las tecnologías más transformadoras de nuestro tiempo, ofreciendo nuevas herramientas y capacidades que han revolucionado múltiples sectores, incluido el peritaje informático. En GlobátiKa Peritos Informáticos, estamos a la vanguardia de estas innovaciones, aprovechando la IA para mejorar nuestros servicios y proporcionar soluciones de peritaje más precisas y eficientes. Sin embargo, también somos conscientes de los desafíos y riesgos que esta...

    Estafa a través de Bizum

    Estafa a traves de Bizum| Fraude Electrónico | Autentificar conversación de WhatsApp| Recuperación de mensajes de correo con phishing | Responsabilidad en fraude Bizum | Suplantación de identidad por phising | Peritación informática de phishing La estafa a través de Bizum es un nuevo modo de phising que cada vez se hace más usual. Este  método de pago cada vez es más utilizado. Es un sistema mediante el cual se pueden hacer pagos instantáneos entre particulares, de tal forma que no es necesario...
    Robo de cuentas bancarias mientras ligas - peritos informaticos

    Robo de cuentas bancarias mientras ligas

    ¡Atención! Se ha detectado una nueva estafa a través del robo de cuentas bancarias mientras ligas Aunque la palabra ligar se asocia a tiempo atrás, es cierto que el objetivo de estas mafias de las que hablaremos ahora son precisamente las personas que hablaban en ese idioma y que ahora tienen edad para tener el suficiente dinero en las cuentas como para que sean un objetivo interesante. Por eso usamos ese término, aunque tal vez sería más correcto usar "ser...
    ¿Qué es la Ciberresiliencia?

    ¿Qué es la Ciberresiliencia?

    ¿Qué es la Ciberresiliencia? Descubre cómo proteger su empresa con GlobátiKa Peritos Informáticos Frente a al panorama actual de las amenazas cibernécitas, surge un concepto clave que toda empresa debe conocer: la ciberresiliencia. Pero, ¿qué es exactamente la ciberresiliencia y por qué es vital para su organización? La ciberresiliencia es la capacidad de una organización para prepararse, resistir, recuperarse y adaptarse ante cualquier incidente o ataque cibernético. No se trata simplemente de prevenir ataques, sino de garantizar que, si ocurre un...
    Fraude por cambio de numero de cuenta bancaria en correos electronicos-GlobatiKa Peritos Informaticos Phishing

    Fraude por cambio de número de cuenta bancaria en correos electrónicos

    Fraude por cambio de número de cuenta bancaria en correos electrónicos Nos encontramos con una de las formas de ciberataque cada vez más comunes a empresas y particulares donde a través del correo electrónico se detalla el número de cuenta IBAN al que realizar una transferencia para el pago de una o varias facturas. Se trata por tanto de un fraude que se produce por el cambio del número de cuenta bancaria dentro del texto de los correos electrónicos o...
    Ataque de ransomware en Madrid GlobátiKa Peritos Informáticos

    Ataque de ransomware en Madrid

    El Ataque de ransomware en Madrid es uno de los incidentes de ciberseguridad más graves que puede sufrir una empresa o despacho profesional. Porque, cuando los servidores quedan cifrados y los atacantes exigen un rescate en criptomonedas, la actividad puede paralizarse por completo. En el caso real gestionado por GlobátiKa Peritos Informáticos, un despacho jurídico madrileño detectó que sus sistemas habían sido bloqueados durante la madrugada. Al acceder a los equipos, apareció un mensaje exigiendo el pago de 3 bitcoins...
    vulnerabilidades-android-perito-informatico-globatika

    Peritar vulnerabilidades Android

    Existen muchas vulnerabilidades en teléfonos Android donde un perito informático Android le puede ayudar. Son de nivel crítico y con ellas el atacante puede: Suplantar Llamadas Realizar llamadas a números de pago Ataques DDoS Ejecutar código remotamente Cancelar llamadas Estas son algunas de las vulnerabilidades que un perito informático suele peritar: Activar una llamada VoIP mediante la app VK (Baja) La primera vulnerabilidad está presente en el vk.voip y en la existencia de un componente llamado LinkRedirActivity, que permite a un atacante hacer...
    Borrar conversaciones personales en teléfonos de empresa

    Borrar conversaciones personales en teléfonos de empresa

    Borrar conversaciones personales en teléfonos de empresa Diariamente los dispositivos móviles y ordenadores reciben y mandan información de forma continua con mensajes de WhatsApp, correos electrónicos, fotografías, navegación por internet, geolocalización, etc. Estos datos son privados y personales y así lo recoge la ley de Protección de Datos Personales y Garantía de los Derechos Digitales (LOPDGDD). Sin embargo, ocurre con frecuencia que por error o desconocimientos de la ley, los empleados utilizan los teléfonos de empresa con fines personales que van más...
    perito-informatico-contra-ciberataques-mediante-ia

    Perito Informático contra ciberataques mediante IA

    La IA en los ciberataques: ¿Está su empresa realmente protegida? El aumento de los ciberataques potenciados por inteligencia artificial (IA) ha puesto en riesgo la seguridad de datos de empresas y particulares. Los atacantes han perfeccionado sus técnicas, lo que hace que las brechas de seguridad sean más sofisticadas y difíciles de detectar. En este escenario, la figura del perito informático contra ciberataques mediante IA se ha vuelto indispensable para prevenir y mitigar estos riesgos. La IA como arma en los...
    ¿Cómo roban contraseñas de IONOS?

    ¿Cómo roban contraseñas de IONOS?

    ¿Ha sido usted víctima del robo de la contraseña de IONOS? Recientemente hemos detectado en varios de nuestros clientes que trabajan con IONOS, que le están llegando correos electrónicos desde "IONOS" en el que le indican que tiene un problema de seguridad: En apariencia el remitente, su contenido, los logotipos, colores y tipografías son los mismos que los originales de envía su proveedor de hosting. Sin embargo se trata de un caso de Phishing de correo electrónico, en el que sus datos...
    app android espian - peritos informaticos

    ¿Se puede espiar un teléfono móvil?

    Una reciente investigación llevada a cabo por científicos españoles ha revelado que los móviles Android monitorizan al usuario sin que él lo sepa, y acceden a sus datos personales de forma masiva a través de un gran número de aplicaciones preinstaladas
    ciberataque-apagon-perito-informatico

    Ciberataque, apagón y perito informático

    ¿Puede un ciberataque provocar un apagón? El perito informático lo investiga Tras el gran apagón de abril de 2025, millones de hogares en España y Portugal quedaron sin suministro eléctrico durante horas. Aunque inicialmente se habló de un fallo técnico, la posibilidad de un ciberataque sigue sobre la mesa. En este tipo de situaciones, la figura del perito informático es esencial para esclarecer los hechos. La combinación ciberataque apagón perito informático define hoy un escenario cada vez más probable: un fallo...
    Llámenos: 900 649 252