Peritaje Forense y obtención de evidencias

Los sistemas de información adquieren un papel cada vez más relevante en nuestra actividad diaria. Los robos de información, fraude, manipulación y abusos de los correos electrónicos, ataques a web, accesos no autorizados, etc, son algunas de las muestras de los peligros que acechan a la empresa. Esto ha obligado a la obtención y evaluación de pruebas de los sistemas. Estas pruebas con un alto nivel técnico hace necesaria, en muchos casos, una interpretación por parte de los peritos o especialistas.

El hecho de que el perito informático disponga de experiencia, es el factor crítico para que se dé la resolución a favor de un pleito y por lo tanto de un beneficio económico.

Son muchas las áreas y puntos a considerar en un peritaje informático. De cualquier forma se pueden agrupar en los siguientes dominios:

  • Peritación de área física y entorno.
  • Peritación de desarrollo y explotación.
  • Peritación de bases de datos.
  • Peritación de comunicaciones.
  • Peritación técnica de sistemas.
  • Informática laboral.
  • Peritación de e-mails.

Los peritos de Audea aplican una serie de principios metodológicos y sobretodo deontológicos con independencia de la organización y sector de actividad.

Solicita presupuesto

Acepto la Claúsula de Privacidad.

captcha

Últimas noticias

ES-CIBER lanza un curso presencial con certificado para formar a Delegados de Protección de Datos

ES-CIBER, marca comercial de Áudea Formación, lanza el curso presencial DPO –  Experto en Protección de Datos certificado por Tüv Nord. Se celebrará...
Leer más

Experto en RGPD, nuevo curso en ES-CIBER

ES-CIBER añade un nuevo curso a su catálogo: Experto en Reglamento General de Protección de Datos, disponible en la sección de Compliance. El...
Leer más

Aprende Desarrollo Seguro en PHP con ES-CIBER

ES-CIBER presenta un nuevo curso que se suma a su oferta formativa en ciberseguridad: Desarrollo Seguro en PHP. Está dirigido a personas con...
Leer más

Consejos prácticos para evitar que te espíen a través de la webcam

La webcam, objetivo de hackers Las webcams se han convertido en los últimos años en objetivo de hackers; introducen en equipos informáticos un...
Leer más

¿Es necesario un nuevo derecho para proteger los datos no personales?

La Oficina Española de Patentes y Marcas junto con LES han organizado este 13 de marzo una interesante jornada sobre el Big Data, que ha contado con...
Leer más

Películas para aficionados a la ciberseguridad

¿Te gusta el cine? ¿Te interesa la ciberseguridad? Hackers, ataques cibernéticos, virus en sistemas… El mundo de la ciberseguridad es un tema muy...
Leer más

Crónica de la Jornada de Seguridad en Entornos Cloud y Protección de Datos #JCloudPD

Un equipo de Áudea Seguridad de la Información asistimos a la Jornada de Seguridad en Entornos Cloud y Protección de Datos, organizada por BSI, en...
Leer más

Protege tu correo electrónico III: ProtonMail

¿Qué es la doble verificación y cómo emplearla? Cifra tus mensajes En esta tercera y última entrega de la serie “Protege tu correo electrónico”, en...
Leer más