• Todos nuestros análisis se realizan bajo la más estricta confidencialidad con el máximo respeto al ritmo de trabajo y compromisos profesionales de nuestros clientes.
  • Para el análisis de pruebas y desarrollo de los informes empleamos software forense específico para las tareas encargadas, tanto para extracción de evidencias conforme a una cadena de custodia homologada como la presentación de la misma en formatos de soporte papel y multimedia (Audio, vídeo, fotografía).
  • Dentro del ámbito forense informático se encuentra la atribución de las evidencias a personas físicas, la detección del acceso no autorizado a datos restringidos, la recuperación de e-mails borrados y el uso desleal de herramientas informáticas de la empresa.
  • Peritaciones informáticas forense.
  • Informáticas forenses de correo electrónico, web mail y SMS.
  • Autentificación de comunicaciones (e-mail, fax y SMS).
  • Atribución de evidencias a personas concretas en redes de comunicaciones públicas (internet) y privadas (redes privadas de empresas) (e-mail, fax, telefonía fija y móvil).
  • Obtención de evidencias de discos duros, tarjetas de memoria y móviles.
  • Peritajes de programas informáticos y webs.
  • Detección del acceso no autorizado a datos restringidos (Bases de datos de clientes).
  • Detección del uso desleal de herramientas informáticas en empresas (comunicaciones).
  • Identificación de dispositivos en comunicaciones de internet y de empresas.
  • Recuperación de datos y e-mail borrados.
  • Autentificación de firmas digitales de ficheros (función de hash) (certificación de su origen y autenticidad).
  • Valoración de daños en datos intangibles.