- Peritajes Informáticos FORENSES: De parte u oficio. Evidencias digitales.
- Investigación de delitos informáticos en el territorio nacional.
- Captura y preservación de evidencia digital para casos civiles, laborales, administrativos.
- Recuperación de datos y preservación de evidencia en DVR y Teléfonos Celulares.
- Análisis e investigación de Contraespionaje Informático. Investigación personalizada. Presentación de informe profesional.
- Supervisión de actividad laboral informática remota y presencial. Presentación de informe profesional.
- Borrado Seguro y Recuperación de datos en discos duros (borrado, dañados y por virus). Herramientas Forenses.
- Asesoría legal informática integral en uso de tecnologías por empleados. Presentación de informe profesional.
- Análisis forense de videos, imágenes digitales y audio.
- Investigación y análisis de Acoso a través de las redes sociales, como Facebook, Twitter o Tuenti, o por medios electrónicos, por ejemplo, por correo electrónico o SMS. Presentación de informe profesional.
- Investigación de información en redes sociales: suplantación, identificación de los autores. Presentación de informe profesional.
- Investigación de Información de llamadas telefónicas, análisis de registros que envían los operadores telefónicos, producto del levantamiento del secreto de la comunicación a solicitud expresa del Ministerio Publico o Corte Superior de Justicia. Presentación de informe profesional.
- Identificación de cercanías de llamadas telefonías. Geolocalización. Evidencias. Presentación de informe profesional.
- Análisis e investigación de Apropiación y difusión de datos o información reservada. Presentación de informe profesional.
- Análisis e investigación de Ataques a sistemas informáticos, tanto internos como externos de personas, empresas privadas o Públicas. Presentación de informe profesional.
- Análisis e investigación de Delitos contra la propiedad industrial por espionaje o por revelación de secretos. Presentación de informe profesional.
- Análisis e investigación de Piratería informática, por ejemplo, por difusión o uso de software sin licencia o sin autorización. Presentación de informe profesional.
- Análisis e investigación de Publicidad engañosa o correo electrónico spam. Presentación de informe profesional.
- Análisis e investigación de Robo de identidad o falsificación por medios electrónicos. Presentación de informe profesional.
- Análisis e investigación de Sabotaje y daños por destrucción de hardware o alteración de datos. Presentación de informe profesional.
- Análisis e investigación de Uso ilegal o abusivo de sistemas informáticos. Presentación de informe profesional.
- Valoración de bienes informáticos, tanto hardware como software. Métodos estándares: COCOMO, etc.
- Servicio con el Software de Backup y cadena de custodia de información almacenada en celulares; sistema operativo Androide y O.S. de Apple. Generación del Código Hash.
- Nuestros informes se alinean a las líneas de conocimiento del (PMI o PRINCE 2) y de la ISO 37001 – Anticorrupción. Según amerita el caso a solicitud expresa en el TDR de la entidad.
- Sustentación de nuestros informes periciales en: OSCE, MINISTERIO PUBLICO, CORTE SUPERIOR DE JUSTICIA, DIVINDAT de la PNP, MINISTERIO DEL INTERIOR y CENTROS DE ARBITRAJE.
- Análisis e investigación de información contenida en los Logs y Metadata extraída de los servidores y estaciones de trabajo.
- Análisis e investigación de la Pantalla visor de eventos de servidores y estaciones de trabajo.
- Análisis e investigación de la trazabilidad de Google Chrome; huellas que dejan los softwares; al acceder vía remota, virtualización o vía web.
- Análisis e investigación de los Cookies dejadas por las aplicaciones. Huellas sometidas a análisis pericial.
- Análisis de vulnerabilidad al software SIAF local (entidad pública):
– Adquirir la Evidencia Digital del Servidor informático del Logs, metadata y pantalla visor.
– Revisar la memoria RAM del Servidor informático del
– Identificar los procesos del registro de información en el Servidor informático del SIAF.
– Revisar la Base de Datos del sistema informático del SIAF, en un rango de fechas.
– Revisar los archivos de transmisión al sistema informático del SIAF al SIAF del Ministerio de Economía y Finanzas.
– Revisar la consulta del SIAF del portal del Ministerio de Economía y Finanzas.
- Utilizamos herramientas de Pericia Forenses de uso en todas las Cortes de Justicia a nivel mundial y principalmente: con nuestros ingenieros de desarrollo: fabricamos nuestras propias herramientas de Pericia e Investigación FORENSE, según sea el caso. Con todos los cuidados de preservación de la información.