Phishing Bancario ¿Seguimos picando?

Phishing Bancario ¿Seguimos picando?

Aunque actualmente el phishing ya no es nada comparado a lo que fue en la primera década de los 2000, sigue muy presente entre los ciberdelincuentes y es algo que los usuarios mas nobeles de Internet deben tener muy presente.

Nueva vulnerabilidad en WhatsApp

Nueva vulnerabilidad en WhatsApp

Una vulnerabilidad de WhatsApp permite manipular los mensajes de hasta tres formas distintas. La popular firma de seguridad Checkpoint ha descubierto recientemente hasta tres formas de manipular mensajes en WhatsApp. Aun se desconoce si está resuelta la vulnerabilidad. La primera vulnerabilidad, según explican, nos permite interceptar y manipular los mensajes enviados a un grupo o a una conversación privada, por lo tanto, al interceptarlos podemos modificarlos para decir cosas que no se han...
¿Quieres conocernos en el Secadmin2017? ¡Ven a vernos!

¿Quieres conocernos en el Secadmin2017? ¡Ven a vernos!

Un año más somos patrocinadores del Secadmin en Sevilla, ¿te lo vas a perder? ¿No sabes qué es el Secadmin? ¿Te interesa la seguridad informática y redes? Te lo explicamos todo. ¿Qué es el Secadmin? ¿Cómo surge? La iniciativa del Secadmin surge a raíz de los congresos de informática y seguridad impartidos en Madrid y Barcelona. ¿Por qué no se iba a poder realizar un congreso igual en Andalucía? Por ello, tras una serie contactos y relaciones entabladas entre personas se formó el Secadmin. La...
Localizar números ocultos

Localizar números ocultos

Saber quién llama con número oculto ¿Llamadas ocultas groseras o a horas extremas? Nosotros Localizamos números ocultos Varios casos en los que el cliente está recibiendo llamadas molestas con número oculto. Estas llamadas se realizan marcando la secuencia #31# y seguido el número al que queremos llamar. El operador tiene que tener habilitado el servicio, que es gratuito y se activa llamando a su centro de atención al cliente. Si necesita conocer quién le está llamando, nuestro servicio le...
Pérdida de los ficheros de una empresa por un virus

Pérdida de los ficheros de una empresa por un virus

Pérdida de los ficheros de una empresa por un virus La mañana del pasado viernes la red corporativa de Telefónica y otras empresas como Everis, Vodafone, Iberdrola o Capgemini fue ‘secuestrada’  como consecuencia de un ataque masivo de ‘ransomware’ según confirmó el propio CNI. ¿Qué es un ransomware? Un ‘ransomware’ es un virus que encripta los archivos de tu equipo dejándolos inaccesibles,  no puedes acceder a ellos y, según su publicidad si pagas de 300 a 1.200 €, te mandan (será verdad o...
Eliminación de pruebas con Secure Wipe

Eliminación de pruebas con Secure Wipe

Pruebas en Whatsapp de una agresión eliminadas con Secure Wipe Un bufete de abogados requiere la asesoría profesional de nuestros Peritos Informáticos debido a que disponen de un caso de agresión hacia una pareja. La juez que instruye el caso dispone del teléfono móvil del acusado para que se realice un informe pericial del mismo con el fin de obtener pruebas. Nuestros expertos en peritaje informático realizan un minucioso estudio del terminal, comprobando que en él se ha instalado una...
Injurias por correo electrónico

Injurias por correo electrónico

Injurias vertidas por correo electrónico por parte de un compañero de trabajo Un cliente acude a las oficinas de Peritos Informáticos debido a que está recibiendo injurias por parte de un compañero de trabajo. Estas injurias las está recibiendo por correo electrónico, por lo que nuestro representado necesita un informe pericial para dar validez a estos correos electrónicos que está recibiendo diariamente por parte de su compañero. Nuestros expertos en peritaje informático comienzan a...
Deuda por Whatsapp

Deuda por Whatsapp

Deuda de 400€ con pruebas de Whatsapp Acude a nuestras oficinas de Peritos Informáticos una estudiante de universidad solicitando asesoría profesional debido a que una compañera de clase le debe 400€. Ese dinero se debe al viaje de vuelta de Erasmus que realizaron el curso pasado, donde nuestra clienta le prestó ese dinero por la mala situación económica que la compañera pasaba. En este caso no hay ningún documento firmado por ambas partes, pero nuestra representada mantiene la conversación...
Amenazas en el estado de Whatsapp

Amenazas en el estado de Whatsapp

Amenazas en el estado de Whatsapp Acude a nuestras oficinas un hombre solicitando asesoría profesional a nuestros expertos de Peritos Informáticos ya que este está recibiendo amenazas por Whatsapp. La responsable de estas acciones es su cuñada, con la que mantenía una mala relación a raíz de un accidente de tráfico con su hermana que resultó herida. Estas amenazas no se producían a través de una conversación directa entre ambos, si no que se producían a través del estado de Whatsapp de su...
Filtración de información confidencial

Filtración de información confidencial

Análisis técnico por robo de información confidencial Una importante empresa del sector energético está siendo sometida a campaña de desprestigio por la filtración de información de carácter confidencial a un medio de comunicación y que pone en riesgo la reputación de la empresa. El bufete de abogados que asesora a la empresa contacta con nuestros expertos de  Peritos Informáticos para llevar a cabo en la empresa un análisis técnico (barrido electrónico) en los despachos y salas de juntas...
Abuso sexual a menor de edad

Abuso sexual a menor de edad

Verificación de audio por delito de abusos sexuales a un menor Una mujer contacta con nuestros expertos de peritos informáticos, ya que tiene ciertas sospechas de que su marido esté abusando sexualmente de su hijo, ya que lleva cierto tiempo notando distante al menor con su padre. La única prueba aportada por nuestra clienta es una grabación del sonido ambiente de la habitación del menor realizada con un Iphone 6 desde el interior de la vivienda, aprovechando el momento en que nuestra...
Verificación de audio por amenzas

Verificación de audio por amenzas

Verificación de audio por delito de amenzas y calumnias Un trabajador de una compañía requiere de los servicios de nuestros peritos informáticos ya que necesita demostrar un delito de amenazas y calumnias al que está siendo sometido por parte de su máximo responsable en la empresa. Para ello, nuestro cliente nos entrega unas grabaciones de audio realizadas por el mismo a través de su teléfono móvil, sirviendo estas grabaciones de audio como prueba para iniciar acciones contra la empresa. Con...
Derechos de autor en programa de radio

Derechos de autor en programa de radio

Verificación de audio por derechos de autor Un cliente solicita asesoría profesional a nuestros expertos en peritaje informático debido a que en un programa de radio han hecho uso de una canción de su grupo de música para usarla como música de fondo en una tertulia. Este programa de radio han hecho uso de ella sin tener los derechos del autor, por lo que nuestro cliente necesita verificar que es su canción la emitida para presentarlo ante un juez. Sabiendo esto, nuestros peritos informáticos...
Análisis de verificación de audio

Análisis de verificación de audio

Análisis biométrico y parametrización de cuerda vocal para verificación de audio Un reconocido político acude a los servicios de Peritos Informáticos porque necesita asesoría profesional debido a que ha sido acusado de enriquecimiento ilícito a partir de las investigaciones realizadas por la Agencia Tributaria  y las intervenciones telefónicas autorizadas por el Ministerio Fiscal, necesitando para desmentirlo en el proceso judicial una verificación de audio. La intervención de nuestros...
Conversación de Whatsapp en Correo Electrónico

Conversación de Whatsapp en Correo Electrónico

Peritación de conversación de Whatsapp almacenada en Correo Electrónico Un cliente acude a nuestros peritos informáticos porque necesita asesoría profesional, ya que este señor ha sido defraudado al realizar una compra por Internet. Nuestro representado contactó con el vendedor por Whatsapp, teniendo en esta conversación pruebas suficientes para validar su caso, ya que en dicha conversación se detallan todos los datos necesarios para que nuestro cliente realice la compra. Nos comenta que a...
Amenazas por Facebook

Amenazas por Facebook

Amenazas por Facebook Una clienta requiere asesoría profesional por parte de nuestros peritos informáticos debido a que recibe amenazas en Facebook desde un perfil falso. Ella, se dedica a la venta telefónica y tiene sospechas de que el responsable de estos actos pueda ser un cliente suyo, ya que no ha quedado satisfecho con la venta que le realizó y que le llama constantemente en el trabajo para reclamar. Con estos datos nuestros peritos informáticos realizan un estudio sobre la cuenta de...
Suplantación de identidad en Facebook

Suplantación de identidad en Facebook

El problema de los amigos informáticos Hemos ayudado a la satisfactoria resolución de un caso en el que un señor ha tenido que denunciar a un ex amigo suyo que fué quien le abrió una cuenta de Facebook. Este “amigo”, por su afán de ayudar, puso su email de contacto como contraseña de recuperación y la ha usado para publicar fotografías indecorosas suplantando la identidad de nuestro cliente.  ¿Es un delito suplantar la identidad de alguien? Vamos a clasificar varios casos de...
Acusación de piratería de software

Acusación de piratería de software

Acusación de piratería de software Una empresa requiere asesoría profesional de nuestros peritos informáticos, debido a que se encuentra en procesos judiciales con una compañía de servicios informáticos, el cuál ha sido el encargado de realizar la instalación de todo el parque informático de la empresa. Esta empresa ha instalado en todos los equipos software pirata, mientras que en el contrato y el presupuesto firmado entre ambos consta como software con licencia. El empresario nos comenta...
Robo de datos con esteganografía

Robo de datos con esteganografía

Robo de información con esteganografía Son muchos los casos que hemos leído a lo largo de este año sobre el robo de datos en las empresas. En la mayoría de los casos, estas empresas necesitan asesoramiento profesional de peritos informáticos debido a que sus datos han salido a la luz misteriosamente, sin saber quién ha podido ser el culpable de los hechos. En situaciones como estas, los peritos informáticos comienzan a realizar un estudio de las copias de seguridad, siendo en muchos de los...
Acoso laboral por correo electrónico

Acoso laboral por correo electrónico

Extorsión por correos electrónicos Se nos requiere por parte de una empresa, donde el empresario está teniendo graves problemas con su cuenta de correo electrónico, ya que en ella, recibe diariamente varios correos electrónicos de una cuenta que no conoce. En dichos correos electrónicos, extorsionan a nuestro cliente por ser homosexual, el cual está medicándose debido a que se siente acosado por estos mensajes. El cliente, nos indica que tiene dudas de quién podría ser, pensando que es algún...
Ver másLoading ...