Peritaje Informático

 

Peritaje Informático

 

Todos nuestros análisis se realizan bajo la más estricta confidencialidad con el máximo respeto al ritmo de trabajo y compromisos profesionales de nuestros clientes.

Para el análisis de pruebas y desarrollo de los informes empleamos software forense específico para las tareas encargadas, tanto para extracción de evidencias conforme a una cadena de custodia homologada como la presentación de la misma en formatos de soporte papel y multimedia (Audio, vídeo, fotografía).

Dentro del ámbito forense informático se encuentra la atribución de las evidencias a personas físicas, la detección del acceso no autorizado a datos restringidos, la recuperación de e-mails borrados y el uso desleal de herramientas informáticas de la empresa.

Peritaciones informáticas forense.
Informáticas forenses de correo electrónico, web mail y SMS.
Autentificación de comunicaciones (e-mail, fax y SMS).
Atribución de evidencias a personas concretas en redes de comunicaciones públicas (internet) y privadas (redes privadas de empresas) (e-mail, fax, telefonía fija y móvil).
Obtención de evidencias de discos duros, tarjetas de memoria y móviles.
Peritajes de programas informáticos y webs.
Detección del acceso no autorizado a datos restringidos (Bases de datos de clientes).
Detección del uso desleal de herramientas informáticas en empresas (comunicaciones).
Identificación de dispositivos en comunicaciones de internet y de empresas.
Recuperación de datos y e-mail borrados.
Autentificación de firmas digitales de ficheros (función de hash) (certificación de su origen y autenticidad).
Valoración de daños en datos intangibles.