Servicios Periciales

  • Elaboración de informe pericial y defensa del mismo ante la autoridad judicial. Justicia.
  • Valoración o tasación de bienes informáticos. Subvenciones.
  • Informe pericial sobre bienes informáticos. Seguros.
  • Servicios de Peritaje Informático Forense y Evidencias Digitales
  • Laboratorio Informático Forense e investigación de delitos informáticos
  • Auditoria de Seguridad Corporativa
  • Asesoría legal Informática para periciales judicial, extrajudicial, denuncias, demandas y otros procedimientos judiciales, así como uso tecnológico por socios o empleados.
  • Recuperación de Datos en discos duros, memorias, tarjetas, móviles (dañados, borrados y por virus) y Custodia de evidencias digitales
  • Tasación y Valoracion Informática
  • Homologaciones y Certificaciones
  • Eliminación de Datos
  • Protección de datos de la red
  • Test de Penetracion
  • Defensa Jurídica Informatica
  • Servicio personalizado de seguridad y auditoria de privacidad informática para ejecutivos, empresas y particulares.
  • Contraespionaje Informático.
  • Supervisión de actividad laboral informática.
  • Detección y asesoría en casos de Infidelidad empresarial.
  • Seguimiento de correos anónimos, autores de publicaciones, propietarios de páginas Web.
  • Servicio de respaldo garantizado de cifrado de discos duros.
  • Servicio de eliminación de datos seguros certificado
  • Análisis informático forense de videos, imágenes digitales y audio.
  • Asesoría sobre falsificación de correos, imágenes, violaciones de seguridad, infiltraciones, doble contabilidad, fraude financiero y de sistemas informáticos, robo de claves, información sensible, secretos industriales, errores en la cadena de custodia
  • Acceso indebido (Intrusión en sistemas informáticos):
    • Acceso o copia de ficheros de la empresa, planos, fórmulas, costes, ....
    • Uso de información: Competencia desleal de un empleado.
    • Vulneración de la intimidad. Lectura de correo electrónico.
    • Interceptación de telecomunicaciones.
    • Apoderamiento y difusión de datos reservados.
    • Uso indebido de equipos informáticos: daños o uso abusivo.
    • Robo o destrucción de datos informáticos.
    • Daños mediante la destrucción o alteración de datos. Sabotaje.
    • Conexiones telemáticas con afán de dolo.
    • Difusión de material privado de forma no autorizada a través de redes de intercambio de ficheros (P2P).
    • Propiedad industrial o propiedad intelectual: Espionaje / Revelación de secretos.
  • Hardware, redes y componentes (todos los sistemas):
    • Cumplimiento de software y licenciamiento original.
    • Uso de de software sin licencia. Piratería.
    • Copia y distribución no autorizada de programas de ordenador.
    • Vulnerabilidad interna.
    • Penetrabilidad.
    • Sistemas de backup.
    • Protección de datos internos.
    • Protección frente a catástrofes.
    • Ordenadores.
    • Servidores.
    • Cabina de datos.
    • Discos duros.
    • Subidas de tensión.
    • Centralitas telefónicas.
    • Aparatos eléctricos.
    • Clonado y análisis forense de discos duros.
    • Recuperación de datos perdidos de cualquier dispositivo físico (discos duros, memorias USB, teléfonos móviles, etc.).
  • Infracción de la LOPD:
    • Calidad de Datos.
    • Comunicación de los mismos.
    • Deber de secreto, tutela de datos y acceso.
    • Método de recogida de datos.
    • Cláusulas de protección de datos.
    • Inscripción de ficheros.
    • Redacción e implantación.
    • Auditoría programada.
    • Protección de datos personales y datos reservados de personas jurídicas.
    • Vulneración de la intimidad y protección de los datos personales.
  • Elementos contractuales:
    • Despido por causas tecnológicas.
    • Vulneración de la buena fe contractual.
    • Publicidad engañosa, competencia desleal.
    • Estafa, fraudes, conspiración para alterar el precio de las cosas, ....
    • Cumplimiento de contrato en sistemas informáticos. Verificación de la implantación del sistema en el cliente.
    • Uso de un ordenador y de sus aplicaciones durante la actividad laboral.
  • Internet:
    • Pornografía infantil: acceso o posesión, divulgación, edición, ....
    • Suplantación de identidad.
    • Autentificación de correos electrónicos.
    • Fraude electrónico.
    • Rastro en Internet.
    • Amenazas, acoso, calumnias telemáticas.
    • SPAM.
    • Reputación on-line.
  • Documentos manipulados electrónicamente:
    • Modificación de contratos.
    • Facturas electrónicas.
    • Documentos oficiales.
    • Fotografías.
    • Vídeos.
    • PDF modificados.