SERVICIOS PERICIALES

Consulta cada una de las especialidades que ofrecemos dentro  de la cartera de servicios como perito informático en el campo de la elaboración de informes periciales informáticos y en telecomunicaciones.

Junto con el desarrollo de aplicaciones informáticas y de forma muy relacionada con la experiencia y conocimiento que Cedesa, nuestra empresa le ofrece una variedad de especialidades dentro del campo de la informática forense y la investigación informática orientada a los procesos judiciales.

Cartera de servicios

Un informe pericial informático es un documento oficial firmado por un Ingeniero en Informática, resultante del análisis de evidencias digitales obtenidas previamente por terceros (Fuerzas y Cuerpos de Seguridad, personal IT, …) en el que se detallan y se explican, de la forma más sencilla y didáctica posible, el estado de un sistema informático (correo, equipo, disco duro, software, etc…) y que ha podido llevar a dicho estado.

El informe estará orientado principalmente a la búsqueda de pruebas o al análisis de éstas relacionadas con la comisión de un posible delito.

El perito informático puede presentar su informe por dos vías posibles: como perito judicial informático habiendo sido designado por un juzgados o por las Fuerzas de Seguridad (Ministerio de Defensa y Ministerio del Interior), o bien como perito informático de parte ofreciendo sus servicios a una de las partes implicadas en un proceso judicial

Procedimiento controlado mediante el cual se verifica la integridad y manejo adecuado de la evidencia o de la prueba, desde su localización hasta su valoración por el perito, evitando así alteraciones, sustituciones, contaminaciones o destrucciones.

 

La Cadena de custodia debe asegurar que la evidencia presentada al tribunal es la misma que la recogida en la escena.

 

La cadena de custodia implica: la extracción adecuada de la prueba, la preservación, individualización, transporte apropiado, entrega controlada.

Aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

 

La aplicación de dichas técnicas requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido, y abarca desde el conocimiento del software al del hardware, redes, seguridad, hacking, cracking, recuperación de información….

 

El análisis forense de sistemas informáticos permiten reconstruir el objeto informático, examinar datos residuales, autenticar datos y explicar las características y técnicas del uso aplicado a los datos y bienes informáticos, detectando pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats…

Aplicación de técnicas científicas y analíticas a dispositivos móviles como teléfonos móviles o smartphones. El uso personal y continuado de los dispostivos móviles los convierten en herramientas habituales dentro de cualquier delito y una prueba básica desde el punto de vista pericial.

 

Historial de llamadas, mensajes de texto, correos electrónicos, fotografías digitales, vídeos,  entradas de calendario, contraseñas o incluso la ubicación personal a lo largo del tiempo son sólo algunos ejemplos del objeto de un perito informático.

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa, obteniendo así el criminal un beneficio de forma no adecuada. Algunas formas de fraude informático:

  • Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  • Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
  • Alterar o borrar archivos.
  • Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

 

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

Acceso sin autorización a la cuenta de correo electrónico así como a los sistemas informáticos, vulnerando la seguridad a datos o programas. La intrusión puede hacerse con el fin de dañar, deteriorar, alterar, hacer inaccesible datos o programas informáticos ajenos o bien con el fin de descubrir y revelar secretos.

Hacerse pasar por otra persona para realizar actos delictivos o para perjudicar a terceros a través de las difamaciones o injurias.  Es muy frecuente encontrarse este tipo de delitos en redes sociales, donde la creación de perfiles falsos para la apropiación de datos personales así como los insultos o difamaciones están a la orden del día.

Salida no controlada de información hacia personas no autorizadas de manera intencional o no.  De este modo se pone información confidencial personal, jurídica o empresarial  en manos de un tercero.

Recuperación de datos y copia a otro dispositivo en casos de fallos de sistemas operativos, fallos de disco o una eliminación o borrado de los mismos –intencionado o no-

A través de diversos mecanismos podemos detectar la dirección IP, el número que identifica la interfaz de un ordenador, dentro de la red de Internet. El rastreo de direcciones IP es habitual para detectar estafadores, delincuentes, hackers o simplemente ver quién está detrás de amenazas o extorsiones.

Mediante el rastreo de la dirección IP se identifican a los responsables de correos electrónicos o amenazas por sistemas informáticos. Por lo general, los anónimos suelen estar relacionados con asuntos delictivos, amenazas o pornografía infantil, pero también pueden ser portadores de virus que dañen toda una estructura corporativa.

Ciberbullying: acoso o maltrato escolar mediante sistemas informáticos (dispositivos móviles o de sobremesa con acceso a Internet). La rapidez de la difusión y el increíble número de personas que pueden acceder al asunto del maltrato, lo convierten en un acto deleznable. En la mayoría de los casos los menos son los responsables y objetos de estos abusos.

 

Grooming: conjunto de acciones intencionadas por adultos para infringir un daño emocional en los niños y obtener así su confianza, siendo el fin el abuso sexual. A través de engaños de diversa índole se ganan la confianza de los niños que chantajean posteriormente para obtener favores sexuales.