PERITAJE INFORMÁTICO

  • Peritajes Informáticos FORENSES: De parte u oficio. Evidencias digitales.
  • Investigación de delitos informáticos en el territorio nacional.
  • Captura y preservación de evidencia digital para casos civiles, laborales, administrativos.
  • Recuperación de datos y preservación de evidencia en DVR y Teléfonos Celulares.
  • Análisis e investigación de Contraespionaje Informático. Investigación personalizada. Presentación de informe profesional.
  • Supervisión de actividad laboral informática remota y presencial. Presentación de informe profesional.
  • Borrado Seguro y Recuperación de datos en discos duros (borrado, dañados y por virus). Herramientas Forenses.
  • Asesoría legal informática integral en uso de tecnologías por empleados. Presentación de informe profesional.
  • Análisis forense de videos, imágenes digitales y audio.
  • Investigación y análisis de Acoso a través de las redes sociales, como Facebook, Twitter o Tuenti, o por medios electrónicos, por ejemplo, por correo electrónico o SMS. Presentación de informe profesional.
  • Investigación de información en redes sociales: suplantación, identificación de los autores. Presentación de informe profesional.
  • Investigación de Información de llamadas telefónicas, análisis de registros que envían los operadores telefónicos, producto del levantamiento del secreto de la comunicación a solicitud expresa del Ministerio Publico o Corte Superior de Justicia.  Presentación de informe profesional.
  • Identificación de cercanías de llamadas telefonías. Geolocalización. Evidencias. Presentación de informe profesional.
  • Análisis e investigación de Apropiación y difusión de datos o información reservada. Presentación de informe profesional.
  • Análisis e investigación de Ataques a sistemas informáticos, tanto internos como externos de personas, empresas privadas o Públicas. Presentación de informe profesional.
  • Análisis e investigación de Delitos contra la propiedad industrial por espionaje o por revelación de secretos. Presentación de informe profesional.
  • Análisis e investigación de Piratería informática, por ejemplo, por difusión o uso de software sin licencia o sin autorización. Presentación de informe profesional.
  • Análisis e investigación de Publicidad engañosa o correo electrónico spam. Presentación de informe profesional.
  • Análisis e investigación de Robo de identidad o falsificación por medios electrónicos. Presentación de informe profesional.
  • Análisis e investigación de Sabotaje y daños por destrucción de hardware o alteración de datos. Presentación de informe profesional.
  • Análisis e investigación de Uso ilegal o abusivo de sistemas informáticos. Presentación de informe profesional.
  • Valoración de bienes informáticos, tanto hardware como software. Métodos estándares: COCOMO, etc.
  • Servicio con el Software de Backup y cadena de custodia de información almacenada en celulares; sistema operativo Androide y O.S. de Apple. Generación del Código Hash.
  • Nuestros informes se alinean a las líneas de conocimiento del (PMI o PRINCE 2) y de la ISO 37001 – Anticorrupción. Según amerita el caso a solicitud expresa en el TDR de la entidad.
  • Sustentación de nuestros informes periciales en: OSCE, MINISTERIO PUBLICO, CORTE SUPERIOR DE JUSTICIA, DIVINDAT de la PNP, MINISTERIO DEL INTERIOR y CENTROS DE ARBITRAJE.
  • Análisis e investigación de información contenida en los Logs y Metadata extraída de los servidores y estaciones de trabajo.
  • Análisis e investigación de la Pantalla visor de eventos de servidores y estaciones de trabajo.
  • Análisis e investigación de la trazabilidad de Google Chrome; huellas que dejan los softwares; al acceder vía remota, virtualización o vía web.
  • Análisis e investigación de los Cookies dejadas por las aplicaciones. Huellas sometidas a análisis pericial.
  • Análisis de vulnerabilidad al software SIAF local (entidad pública):

               –  Adquirir la Evidencia Digital del Servidor informático del Logs, metadata y pantalla visor.

               –  Revisar la memoria RAM del Servidor informático del

               –  Identificar los procesos del registro de información en el Servidor informático del SIAF.

               –  Revisar la Base de Datos del sistema informático del SIAF, en un rango de fechas.

               –  Revisar los archivos de transmisión al sistema informático del SIAF al SIAF del Ministerio de Economía y Finanzas.

               –  Revisar la consulta del SIAF del portal del Ministerio de Economía y Finanzas.

  • Utilizamos herramientas de Pericia Forenses de uso en todas las Cortes de Justicia a nivel mundial y principalmente: con nuestros ingenieros de desarrollo: fabricamos nuestras propias herramientas de Pericia e Investigación FORENSE, según sea el caso. Con todos los cuidados de preservación de la información.
X