Peritaje Informático Forense

Cuando usted está involucrado en un procedimiento civil o penal, los servicios de un perito informático forense pueden proporcionarle las pruebas necesarias para ganar su caso.

La informática forense es una rama de la ciencia forense que se ocupa de la aplicación de técnicas de análisis de investigación en ordenadores con el fin de recuperar y preservar las pruebas de una manera que sea legalmente admisible. Esto significa que un aspecto importante de la ciencia forense informática radica en la capacidad del experto forense para presentar los hallazgos de una manera que sea aceptable y utilizable por un tribunal de justicia.

Desde Exartia, ofrecemos servicios expertos de Peritaje Informático Forense para el Sector Legal

  • Somos Peritos Informáticos Forenses con amplia experiencia en todo tipo de casos.
  • Protegemos estrictamente la cadena de custodia de las evidencias electrónicas. Todas las garantías técnicas y legales para garantizar la integridad y la autenticidad de los documentos electrónicos.
  • Efectuamos contraanálisis de las evidencias digitales proporcionadas por la parte contraria. Evaluamos la fiabilidad de las técnicas de recogida de datos utilizadas por terceros y buscamos indicios de manipulación o modificación voluntaria.
  • Ofrecemos un soporte completo en demandas por proyectos fallidos o por incumplimiento de compromisos tecnológicos.
  • Hacemos informes periciales de parte, con emisión de opinión por escrito y elaboración de documentación de soporte probatorio.
  • Realizamos análisis forenses informáticos para conseguir evidencias digitales en base a la idoneidad, integridad y validez de acuerdo con las mejores prácticas forenses.
  • Brindamos un soporte presencial o de colaboración en litigios aportando toda nuestra experiencia como Auditores Informáticos certificados.
  • Ayudamos en la toma de decisiones y en el diseño de las mejores estrategias en litigios.

Para más información: +34 932 924 007 / info@exartia.net

¿CUÁNDO SE UTILIZA LA INFORMÁTICA FORENSE?

La informática forense es el proceso de análisis de los datos creados o contenidos en los sistemas informáticos con la intención de averiguar qué ocurrió, cómo ocurrió, cuándo ocurrió y las personas implicadas.

Este proceso identifica, recoge, analiza y preserva la información almacenada electrónicamente para que los datos puedan obtenerse posteriormente y utilizarse como prueba en los tribunales.

Algunos ejemplos de situaciones comunes en las que se utiliza el peritaje informático forense son:

  • Cuando se divulga información corporativa sin permiso, ya sea por accidente o por diseño.
  • Cuando un empleado roba propiedad intelectual de su empresa y la pasa a un competidor o la utiliza para crear una empresa de la competencia.
  • Cuando un empleado infringe una política informática, como por ejemplo cuándo y cómo utilizar Internet. Algunas organizaciones tienen normas sobre el uso del ordenador o de Internet. Si los sistemas de la oficina se utilizan para alguna actividad ilegal, la informática forense puede ayudar a determinar cuándo y cómo se produjeron estas ilegalidades.
  • Análisis y evaluación de los daños después de que se haya producido un incidente.
  • Espionaje industrial. Consiste en robar secretos comerciales de un competidor grabando o copiando documentos confidenciales. Algunos ejemplos de documentos implicados son fórmulas secretas, especificaciones de productos y planes de negocio. El espionaje industrial es una actividad ilegal, y un equipo de peritos informáticos forenses puede ayudar durante las investigaciones.
  • Muchos fraudes se cometen a través de Internet o con la ayuda de la tecnología, un equipo de peritos informáticos forenses puede ayudar a investigar estos delitos.
  • Acoso sexual, engaño y negligencia.
  • Casos penales y civiles en general. Esto es posible ya que los delincuentes a veces almacenan información en los ordenadores.

En muchas ocasiones, las fuerzas del orden necesitan un equipo de peritos informáticos forenses para investigar un delito. El propio sistema informático puede actuar como escenario de un delito en casos de ataques de denegación de servicio y de piratería informática.

El sistema informático también puede contener pruebas del delito. Muchas personas también pueden almacenar información en los sistemas informáticos de forma involuntaria o sin querer.

Las pruebas que producen las investigaciones de peritaje informático forense pueden ser en forma de correos electrónicos, documentos e historial de Internet. También puede haber archivos relacionados con delitos como el secuestro, el tráfico de drogas, el blanqueo de dinero o el fraude.

Además de la información contenida en el ordenador, también se pueden utilizar los metadatos de un archivo para averiguar más sobre un delito concreto. El perito forense informático determinará cuándo se creó el archivo por primera vez, cuándo se editó y cuándo se imprimió o se guardó por última vez. El examen forense también puede determinar qué usuario llevó a cabo estas actividades.

En todos estos casos, las pruebas deben ser adquiridas y tratadas adecuadamente para que sean admisibles en los tribunales. Sólo así la información adquirida puede servir de prueba y utilizarse para apoyar acusaciones o defender a una persona de las mismas.

Conseguimos pruebas admisibles hasta cuando el usuario ha intentado ocultar o borrar las huellas de sus conductas ilícitas.

INVESTIGACIÓN SOBRE TELÉFONOS MÓVILES Y TABLETAS

Los dispositivos móviles de los empleados suelen contener datos vitales y de propiedad de la empresa, como correos electrónicos, mensajes de texto (SMS, Whatsapp, Signal, Telegram), historial de navegación por Internet, documentos e imágenes. Además, los dispositivos móviles están constantemente activos y, en muchos casos, registran información adicional como la ubicación de los empleados.

Si se sospecha que un empleado ha tenido una mala conducta o ha abusado del tiempo de la empresa y de otros recursos, los dispositivos inteligentes actuales contienen una gran variedad de datos que pueden respaldar estas acusaciones. Si un padre sospecha de la generación o recepción de ciberacoso o está preocupado por la ubicación histórica o los viajes de un niño, esta información también está disponible para su revisión.

Utilizando las mismas herramientas y procedimientos de peritaje informático forense, somos capaces de recuperar una variedad de pruebas contenidas en el propio dispositivo, incluyendo:

  • Historial de llamadas: Llamadas realizadas y recibidas (fecha, hora, duración).
  • Lista de contactos/agenda telefónica.
  • Mensajes de texto (SMS, Whatsapp, Signal, Telegram).
  • Fotografías.
  • Entradas y notas del calendario
  • Puntos de acceso Wi-Fi utilizados – ayuda a establecer el historial de localización.
  • Datos de la aplicación.
  • Datos del correo electrónico.
  • Historial y marcadores de Internet.
  • Mensajes instantáneos (IM) incluyendo iMessages y plataformas de medios sociales.
  • Documentos.
  • Geolocalización: registro histórico de la ubicación geográfica y los viajes.
  • Datos almacenados en las tarjetas SIM – Módulo de Identidad del Abonado.
  • Vídeos.
  • Llamadas y notas grabadas.

Los resultados de nuestras investigaciones se presentan en un informe escrito, formal y fácil de entender, que también puede adaptarse fácilmente a una declaración jurada aprobada por el tribunal, que a su vez, también puede ser apoyada en el tribunal por nuestros peritos informáticos forenses si fuera necesario.

Para más información: +34 932 924 007 / info@exartia.net

Nuestras certificaciones

ISACA - Systems Audit and Control Association
CISA - Certified Information Systems Auditor
CRISC - Certified in Risk and Information Systems Control
CISM - Certified Information Security Manager
CGEIT - Certified in the Governance of Enterprise IT

Nuestras metodologías