Informática Forense

Auditoría informática-Análisis forense y evidencias-Certificación de emails
Vulnerabilidad informática Análisis forense

Barrera informática Laberinto

Auditoría Informática

  • Inventario Hardware.
  • Inventario de software instalado y licencias.
  • Mapa de red.
  • Análisis de vulnerabilidades.
  • Informe de vulnerabilidades de los sistemas operativos.
  • Informe sobre las políticas de seguridad a nivel de hardware y sistema operativo.
  • Informe sobre las políticas de seguridad en usuarios y grupos.
  • Informe sobre la metodología del sistema de backup.
  • Informe sobre el sistema de firewall y antivirus.
  • Informe sobre las políticas de seguridad en los datos.
  • Informe sobre viabilidad de continuidad de negocio ante desastre.
  • Informe sobre el acceso al sistema ERP. Relación de perfiles y usuarios.
  • Propuestas de mejora.
 

Análisis Forense

  • Recuperación de datos borrados, total o parcialmente, de soportes físicos (discos duros, PDA, memorias USB, etc.). De utilidad para demostrar el sabotaje o la destrucción de activos de la compañía (software, datos, etc.).
  • Análisis de eventos en servidores. Rastreo de actividades.
  • Adveración de correos electrónicos (análisis de integridad).
  • Registro de conversaciones de Whatsapp y software de mensajería. Adveración y análisis de integridad de conversaciones de mensajería para presentación judicial.
  • Análisis de delitos económicos (phishing, SCAM, etc.).
  • Aseguramiento de pruebas electrónicas. Aplicable a ámbitos como la competencia desleal, el abuso de confianza o el despido por causas tecnológicas.
  • Uso indebido de equipos (daños o uso abusivo).
  • Detección y documentación de software malicioso (troyanos, keyloggers, etc.).
  • Contrainformes en caso de errores en al práctica del análisis forense.
 

Análisis Técnico

  • Análisis de cumplimiento en implementaciones de sistemas de gestión (ERP, CRM, SGA, software de fabricación, etc.). Cumplimiento de obligaciones y contratos: tanto de compraventa de bienes informáticos (hardware, licencias de uso de software, etc.), como de contratación de servicios o de obra (desarrollos llave en mano, formación, Help Desk o atención a usuarios, mantenimiento, consultoría, outsourcing o externalización de servicios, etc.).
  • Valoración económica de bienes informáticos. Valoración de daños.
 

Propiedad Intelectual

  • Plagio de programas informáticos y páginas web.
  • Copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
 
Nuestra experiencia

Algunos ejemplos de peritaje informático

  • Certificar la integridad de 41 correos electrónicos En un caso de estafa en que se reclaman más de 400.000 € es importante justificar la integridad de más de 40 correos electrónicos. Todos ellos se encuentran repartidos entre un servicio webmail, la aplicación Mail y la aplicación Microsoft Entourage de un ordenador iMac. El informe pericial realizado acredita que ninguno de ellos se ha alterado desde su envío/recepción.
  • Auditoría Certificación Digitalizada Auditoría informática para determinar si un software de digitalización de facturas cumple con la normativa sobre digitalización certificada que permite solicitar la homologación de la Agencia Tributaria.
  • Borrado de código fuente

    Un trabajador de una compañía, al ser despedido decide borrar parte importante del código fuente de una aplicación de control de calidad que gestionaba.

    La colaboración del Gabinete (para realizar la copia idéntica del disco, depositarla ante notario y realizar el informe) con un detective permite demostrar la implicación del extrabajador y recuperar íntegramente la información borrada.

  • Peritaje de plotter Análisis del fallo producido por una sobrecarga en la red eléctrica, en el Plotter Marca Roland, Modelo VP-540. La compañía de seguros se niega a asumir el coste elevado de reparación alejando que  se desconoce si la causa de la avería es una sobrecarga. Los ingenieros del Gabinete demuestran técnicamente la causa de la avería.
  Directorio de Peritos Judiciales   Directorio de empresas   Logo del Catálogo de empresas y soluciones de ciberseguridad