Servicios Periciales
- Elaboración de informe pericial y defensa del mismo ante la autoridad judicial. Justicia.
- Valoración o tasación de bienes informáticos. Subvenciones.
- Informe pericial sobre bienes informáticos. Seguros.
- Servicios de Peritaje Informático Forense y Evidencias Digitales
- Laboratorio Informático Forense e investigación de delitos informáticos
- Auditoria de Seguridad Corporativa
- Asesoría legal Informática para periciales judicial, extrajudicial, denuncias, demandas y otros procedimientos judiciales, así como uso tecnológico por socios o empleados.
- Recuperación de Datos en discos duros, memorias, tarjetas, móviles (dañados, borrados y por virus) y Custodia de evidencias digitales
- Tasación y Valoracion Informática
- Homologaciones y Certificaciones
- Eliminación de Datos
- Protección de datos de la red
- Test de Penetracion
- Defensa Jurídica Informatica
- Servicio personalizado de seguridad y auditoria de privacidad informática para ejecutivos, empresas y particulares.
- Contraespionaje Informático.
- Supervisión de actividad laboral informática.
- Detección y asesoría en casos de Infidelidad empresarial.
- Seguimiento de correos anónimos, autores de publicaciones, propietarios de páginas Web.
- Servicio de respaldo garantizado de cifrado de discos duros.
- Servicio de eliminación de datos seguros certificado
- Análisis informático forense de videos, imágenes digitales y audio.
- Asesoría sobre falsificación de correos, imágenes, violaciones de seguridad, infiltraciones, doble contabilidad, fraude financiero y de sistemas informáticos, robo de claves, información sensible, secretos industriales, errores en la cadena de custodia
- Acceso indebido (Intrusión en sistemas informáticos):
- Acceso o copia de ficheros de la empresa, planos, fórmulas, costes, ....
- Uso de información: Competencia desleal de un empleado.
- Vulneración de la intimidad. Lectura de correo electrónico.
- Interceptación de telecomunicaciones.
- Apoderamiento y difusión de datos reservados.
- Uso indebido de equipos informáticos: daños o uso abusivo.
- Robo o destrucción de datos informáticos.
- Daños mediante la destrucción o alteración de datos. Sabotaje.
- Conexiones telemáticas con afán de dolo.
- Difusión de material privado de forma no autorizada a través de redes de intercambio de ficheros (P2P).
- Propiedad industrial o propiedad intelectual: Espionaje / Revelación de secretos.
- Hardware, redes y componentes (todos los sistemas):
- Cumplimiento de software y licenciamiento original.
- Uso de de software sin licencia. Piratería.
- Copia y distribución no autorizada de programas de ordenador.
- Vulnerabilidad interna.
- Penetrabilidad.
- Sistemas de backup.
- Protección de datos internos.
- Protección frente a catástrofes.
- Ordenadores.
- Servidores.
- Cabina de datos.
- Discos duros.
- Subidas de tensión.
- Centralitas telefónicas.
- Aparatos eléctricos.
- Clonado y análisis forense de discos duros.
- Recuperación de datos perdidos de cualquier dispositivo físico (discos duros, memorias USB, teléfonos móviles, etc.).
- Infracción de la LOPD:
- Calidad de Datos.
- Comunicación de los mismos.
- Deber de secreto, tutela de datos y acceso.
- Método de recogida de datos.
- Cláusulas de protección de datos.
- Inscripción de ficheros.
- Redacción e implantación.
- Auditoría programada.
- Protección de datos personales y datos reservados de personas jurídicas.
- Vulneración de la intimidad y protección de los datos personales.
- Elementos contractuales:
- Despido por causas tecnológicas.
- Vulneración de la buena fe contractual.
- Publicidad engañosa, competencia desleal.
- Estafa, fraudes, conspiración para alterar el precio de las cosas, ....
- Cumplimiento de contrato en sistemas informáticos. Verificación de la implantación del sistema en el cliente.
- Uso de un ordenador y de sus aplicaciones durante la actividad laboral.
- Internet:
- Pornografía infantil: acceso o posesión, divulgación, edición, ....
- Suplantación de identidad.
- Autentificación de correos electrónicos.
- Fraude electrónico.
- Rastro en Internet.
- Amenazas, acoso, calumnias telemáticas.
- SPAM.
- Reputación on-line.
- Documentos manipulados electrónicamente:
- Modificación de contratos.
- Facturas electrónicas.
- Documentos oficiales.
- Fotografías.
- Vídeos.
- PDF modificados.