Peritaje Informático Forense y Obtención de Evidencias

El Peritaje Informático Forense es una disciplina que consiste en obtener datos de dispositivos electrónicos que puedan ser presentados dentro de un proceso legal a modo de prueba o evidencia.

Descripción del servicio

El proceso de Peritaje Informático Forense se divide en las siguientes fases: Identificación, Preservación, Adquisición, Análisis y Presentación de Resultados. Este trabajo incluye:

iconoRecuperación de información que los usuarios han tratado de borrar, manipular, destruir o que por diversas causas está dañada, sin alterarla durante el proceso.

iconoGarantía de la confidencialidad, integridad y disponibilidad de la información durante todo el proceso.

iconoGarantía de la cadena de custodia de las evidencias electrónicas.

Objetivos

iconoObtención de evidencias

Obtener pruebas que puedan ser presentadas en el marco de un proceso legal.

iconoBeneficio económico

El hecho de que el perito informático disponga de experiencia es el factor crítico para que se dé la resolución a favor de un pleito y, por lo tanto, de un beneficio económico.

¿Por qué contratar este servicio?

En el mundo de hoy casi todos los delitos tienen un componente tecnológico, no solo los delitos informáticos propiamente dichos. Por ejemplo, el malhechor puede utilizar dispositivos electrónicos para buscar información que le ayude a cometer su acto ilícito, compartir información con otras personas sobre ello… Toda esta información puede incriminarle y muy probablemente el malhechor u otra persona tratarán de destruirla.

Solicita presupuesto

Acepto la Claúsula de Privacidad.

captcha

Últimas noticias

El teletrabajo en Áudea: una experiencia de ensayo y error contada por sus protagonistas

Áudea implantó el teletrabajo hace ya siete años, un sistema que sólo existe en el 27% de las empresas españolas El teletrabajo no termina de...
Leer más

Blockchain y Privacidad

  La historia de Internet ha estado marcada por diferentes hitos, que comprenden el primer mensaje de correo electrónico, el primer correo...
Leer más

¿Llegará a Europa el fin de la “neutralidad en internet”?

  En febrero de 2015, se aprobaba en EEUU bajo mandato del ex presidente Barack Obama, una serie de medidas con el objetivo de garantizar la...
Leer más

Meltdown y Spectre: dos nuevas vulnerabilidades

Recientemente han aparecido dos nuevas vulnerabilidades que afectan a procesadores, estas se han bautizado como Meltdown y Spectre. Ambas técnicas...
Leer más

Nuevo OWASP Top 10 2017

¿Qué es OWASP?   OWASP es un proyecto de seguridad en aplicaciones web (Open Web Application Security Project) compuesto por una comunidad...
Leer más

Data brokers, mercaderes de la intimidad

A día de hoy existen 4 grandes operadores digitales a nivel mundial: Apple, Microsoft, Facebook y Google, a los cuales vendemos nuestra alma digital...
Leer más