Análisis Forense

De Dispositivos de Almacenamiento

Custodia Certificada

De Evidencias Digitales

Extracción De Metadatos

de Correos y Documentos

Documentoscopia Digital

y análisis grafométrico

Forense de Móviles

Y Redes Sociales

[email protected] a Nuestro Despacho

[email protected] a nuestro Despacho de Auditoría y Peritaje Informático. Llevamos trabajando en este campo desde el año 2002, ayudando a resolver problemas de índole tecnológica y asesorando sobre seguridad informática, salvaguardia efectiva de datos y recuperación de infraestructurás, después de desastres. Disponemos de 3 sedes permanentes ubicadas en Madrid, Salamanca y Gran Canaria, aunque cubrimos toda la geografía nacional. 

  • Realizamos Auditorías de Seguridad de Sistemas Informáticos siguiendo las Normas ISO
  • Implantamos LOPD y LSSI
  • Somos expertos en recuperación de datos (informática forense), de Discos Duros
  • Obtenemos evidencias digitales de cualquier dispositivo electrónico, generando la cadena de custodia
  • Extraemos metadatos de cualquier tipo de documento
Read More

Auditoria Informatica

Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.

Los objetivos de la auditoría Informática son:

  • El análisis de la eficiencia de los Sistemas Informáticos, evaluando si hay carencias o si, por el contrario, están sobredimensionados.
  • La verificación de la existencia de unas mínimas pautas de protección de la información, tanto desde el interior, como desde el exterior.
  • La revisión de la eficaz gestión de los recursos informáticos, estableciendo mecanismos de control pasivos (prevención de desatres), y activos (capacidad de recuperación ante un colapso informático).

Sus beneficios son:

  • Mejora la imagen pública.
  • Confianza en los usuarios sobre la seguridad y control de los servicios de TI.
  • Optimiza las relaciones internas y del clima de trabajo.
  • Disminuye los costos de la mala calidad (reprocesos, rechazos, reclamos, entre otros).
  • Genera un balance de los riesgos en TI.
  • Realiza un control de la inversión en un entorno de TI, a menudo impredecible.

Dentro de la auditoría informática destacan los siguientes tipos (entre otros):

  • Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc.
  • Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.
  • Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.
  • Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.
  • Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.
  • Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.
  • Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.
  • Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación.
  • Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo., sin ningún tipo de compromiso. Estaremos encantados de ayudarle

Nuestra Especialidad en Forense

Los tres Pilares Fundamentales que ha de contemplar una Pericial para tener éxito.

Análisis De Evidencias

La suma de evidencias -su correlación-, acaba convirtiéndose, en gran parte de casos, en la prueba de un delito tecnológico. 

Aseguramiento De La Prueba

La indubitabilidad de la prueba es fundamental en un Proceso Judicial. Una prueba mal asegurada es una prueba inservible.

Elaboración de Informes

Elaboramos nuestros informes basándonos en la nueva norma UNE 197010, explicando con detalle los términos técnicos, para su mejor comprensión.

Utilizamos cookies para mejorar nuestro sitio web y su experiencia al usarlo. Las cookies utilizadas para el funcionamiento esencial de este sitio ya se han establecido . Para saber más sobre las cookies que utilizamos y cómo eliminarlas , consulte nuestros Términos de Uso.

  Acepto la Política de Cookies de este sitio.
EU Cookie Directive Module Information