Localizar números ocultos

Localizar números ocultos

Saber quién llama con número oculto ¿Llamadas ocultas groseras o a horas extremas? Nosotros Localizamos números ocultos Varios casos en los que el cliente está recibiendo llamadas molestas con número oculto. Estas llamadas se realizan marcando la secuencia #31# y seguido el número al que queremos llamar. El operador tiene que tener habilitado el servicio, que es gratuito y se activa llamando a su centro de atención al cliente. Si necesita conocer quién le está llamando, nuestro servicio le...
Responsabilidad subsidiaria WiFi

Responsabilidad subsidiaria WiFi

Descarga de contenido con fines maliciosos Hoy día, muchos de nuestros clientes nos solicitan información porque están teniendo problemas con la jusitica de nuestro país debido al WPS de nuestro router. En la mayoría de los casos, esto suele ocurrir en sitios donde se ofrece WiFi gratis, es decir, en  cafeterías, hoteles o comunidades de vecinos. ¿Qué es WPS? WPS es un protocolo de conexión inalámbrica, por el que a través de un botón que se sitúa en nuestro router, que al pulsarlo se...
Ubicaciones del Chat de Facebook

Ubicaciones del Chat de Facebook

Ubicaciones falsas por Whatsapp y Facebook Ya nos han preguntado varias veces sobre las ubicaciones falsas que se pueden enviar por whatsapp, pero es importante reseñar que cuando se escribe a través del chat de facebook, se deja un rastro de la ubicación aproximada del emisor, que es ciudad y comunidad autónoma en el caso de España. Estos registros son visibles a través del chat de facebook, pero aún no desde las aplicaciones de dispositivos móviles. Cuidado para aquellos que jueguen con la...
Peritar ADSL

Peritar ADSL

Peritaciones ADSL Muchas veces nos llegan peritaciones sobre vulnerabilidades de los routers ADSL. La IP que tiene nuestra conexión a Internet en un momento determinado puede ser la única identificación electrónica de un delito, como puede ser la suplantación de identidad para mandar correos ofensivos a través de esa conexión para inculpar al propietario de la línea ADSL, entrar en los ordenadores del cliente, o bien, hacer transferencias con datos previamente adquiridos de terceros para que...
Trabajador acusado de atacar a la red Wifi de la emrpesa

Trabajador acusado de atacar a la red Wifi de la emrpesa

Informe de defensa para trabajadores Cuando se puso en contacto este señor con nosotros, lo primero que nos llamó la atención fué la franqueza con la que nos habló: “Me gusta la informática, me gusta el hacking y podría haber hackeado la Wifi de mi empresa. Pero no lo hice”. Este hombre pensaba que le querían despedir y ahorrarse la indemnización al acusarle de hacer actos ilícitos contra la seguridad de la Wifi de la empresa. Así que con esa sinceridad, decidimos vernos el expediente y, por...
Acusado de manipular documentación

Acusado de manipular documentación

Manipulación de documentos Un gabinete de abogados contrata los servicios de nuestros peritos informáticos debido a que tienen un cliente al que le acusan de manipular unas facturas después de pasarlas por el departamento de contabilidad, al cual, quieren imputarlo en un delito penal. Nuestros peritos informáticos al comprobar las facturas mediante un escaneo profundo se pasaron al departamento de peritaciones caligráficas. Resultó que existía una variación imperceptible a simple vista de la...
Blog Manipulado

Blog Manipulado

Blog Manipulado Acusan a un señor por haber puestos textos agresivos y calumniosos sobre un tercero en un blog de Internet. Después de varios estudios y comprobaciones con los servidores, se ha emitido un informe que ayuda a la defensa de nuestro cliente dando por sentado que las claves del blog han sido robadas mediante una técnica de sniffing y que ha sido otra persona quien ha hecho las modificaciones en perjuicio de nuestro cliente. El resultado fué favorable. Un cliente nos solicita...
Robo de claves de un blog

Robo de claves de un blog

Robo de claves de un blog Como ya es conocido, el contenido de una página web es de visionado público y puede ocurrir que esa información contenida pueda constituir algún tipo de falta o delito si atenta contra alguna persona en particular ya sea directamente o indirectamente (acordémonos de la sentencia de un juez en el que se le condena a un médico que había puesto en su perfil de WhatsApp un comentario negativo sobre otro, o de un hombre que tenía puesto, también en el perfil de WhatsApp...
Acceso indebido a la red de ordenadores

Acceso indebido a la red de ordenadores

Acceso indebido a la red de ordenadores Ofrecemos la experta actuación de nuestro equipo de profesionales para auditar su sistema informático ya sea en una empresa o en un hogar. Se trata del caso de acceso indebido, llevando a cabo el informe pericial pertinente. El acceso indebido es entrar en la red de ordenadores sin estar autorizado El problema más importante es que, una vez dentro de la red, se puede suplantar la identidad de una persona o de la red en si, por ejemplo, actuando...
Suplantación de Identidad

Suplantación de Identidad

Suplantación de Identidad Las situaciones más frecuentes de suplantación de identidad, son: envió de correos no autorizados en su nombre, formularios de validación y acceso a redes sociales sin su permiso. Peritaciones Mediante la correcta actuación de los peritos informáticos, se puede conocer el método empleado en este tipo de delitos, que se debe poner fin para no incurrir en responsabilidad subsidiaria. Suplantación de identidad también se refiere a toda firma en nombre ajeno, usos de...