Skip to content
- Todos nuestros análisis se realizan bajo la más estricta confidencialidad con el máximo respeto al ritmo de trabajo y compromisos profesionales de nuestros clientes.
- Para el análisis de pruebas y desarrollo de los informes empleamos software forense específico para las tareas encargadas, tanto para extracción de evidencias conforme a una cadena de custodia homologada como la presentación de la misma en formatos de soporte papel y multimedia (Audio, vídeo, fotografía).
- Dentro del ámbito forense informático se encuentra la atribución de las evidencias a personas físicas, la detección del acceso no autorizado a datos restringidos, la recuperación de e-mails borrados y el uso desleal de herramientas informáticas de la empresa.
- Peritaciones informáticas forense.
- Informáticas forenses de correo electrónico, web mail y SMS.
- Autentificación de comunicaciones (e-mail, fax y SMS).
- Atribución de evidencias a personas concretas en redes de comunicaciones públicas (internet) y privadas (redes privadas de empresas) (e-mail, fax, telefonía fija y móvil).
- Obtención de evidencias de discos duros, tarjetas de memoria y móviles.
- Peritajes de programas informáticos y webs.
- Detección del acceso no autorizado a datos restringidos (Bases de datos de clientes).
- Detección del uso desleal de herramientas informáticas en empresas (comunicaciones).
- Identificación de dispositivos en comunicaciones de internet y de empresas.
- Recuperación de datos y e-mail borrados.
- Autentificación de firmas digitales de ficheros (función de hash) (certificación de su origen y autenticidad).
- Valoración de daños en datos intangibles.