Peritaje informático

Le ayudamos a recuperar, analizar y preservar los datos y los materiales relacionados de tal manera que ayuda a la agencia de investigación a presentarlos como evidencia en un tribunal de justicia. Adquiriendo y duplicando los datos: recuperación de archivos de medios digitales para extraer la evidencia y validarlos. Ayudando a identificar la evidencia y preservando la evidencia siguiendo la cadena de custodia.

Tenemos exitosas experiencias en análisis de hackeo de correos electrónicos, obteniendo la trazabilidad de los mismos, revisando y garantizando la autenticidad de lo mismos o sustentando un origen inadecuado, identificando su origen real.

contacto@theitcontrol.com

Metodología – Informática forense

Usualmente los cibercriminales dejan huellas que se pueden seguir cuando se trata de hackeos informáticos. Estos van desde uso de certificados falsos, enmascaramiento de cabeceras de correo, etc.

Utilizando metodologías de informática forense, la cual trata los procedimientos y técnicas para adquirir, preservar, obtener y presentar los datos que han sido procesados electrónicamente y guardados en un medio digital, se puede documentar y justificar el origen y destino de la información.

Hemos tenido experiencia trabajando con equipos técnicos altamente capacitados en ciberseguridad y hackeo ético para poder interpretar estás huellas y presentarlas como pruebas indiscutibles en juicios mercantiles.


La importancia de de establecer una eficiente cadena de custodia:

Para que una prueba digital sea válida, por ejemplo el presentar un correo electrónico como prueba, se debe dar la certeza de que el elemento de prueba no ha sido modificado desde su origen, ya sea servidor, elemento en la nube, una computadora o un teléfono.

Esto se logra documentando y garantizando con herramientas, que la evidencia electrónica no ha sido alterada y esto se hace con un proceso conocido como cadena de custodia, la cual se define como el procedimiento de control que se emplea para los indicios materiales, desde su ubicación, hasta que son valorados por el personal especializado en su análisis, normalmente peritos, y que tiene como finalidad no viciar el manejo que de ellos se haga y así evitar la contaminación, alteración, daños, reemplazos o destrucción.

Desde la ubicación, recolección, embalaje y traslado de la evidencia, hasta la presentación al debate, la cadena de custodia garantiza que el procedimiento empleado ha sido exitoso, y que la evidencia que se recolectó, es la misma que se está presentando ante una instancia, como un tribunal, el analizado en el respectivo dictamen pericial.