Podemos definir la informática forense como la ciencia de adquirir, preservar, obtener y presentar datos que hayan sido procesados electrónicamente y almacenados en soportes informáticos.
Para llevar a cabo una investigación forense es fundamental conocer los siguientes aspectos:
- Normativas existentes para la obtención de las pruebas o resultados.
- Las condiciones bajo las cuales, la evidencia será considerada como:
Admisible Autentica Completa Confiable Creíble - El procedimiento para llevar a cabo una investigación, cuándo realizarla y las cuestiones legales a tener en cuenta, dependiendo del país donde se efectue.
Internet Security Auditors dispone de un equipo especializado formado por profesionales con amplios conocimientos tecnológicos y reconocida experiencia en el análisis forense y pruebas periciales.
El trabajo que efectuamos cumple con los requerimientos exigidos por la Ley para no vulnerar en ningún momento los derechos de terceros, y para que las evidencias obtenidas puedan utilizarse como prueba ante los tribunales.
Recuperación y análisis forense de sistemas
Nuestro equipo técnico recupera y analiza evidencias digitales procedentes de los sistemas y dispositivos de la empresa (servidores, ordenadores, portátiles, discos duros, cintas de backup, memorias usb, archivos, correos electrónicos dispositivos móviles etc.), garantizando la cadena de custodia, la integridad, validez y aceptación en un procedimiento o litigio.
Informes Periciales técnico-informáticos
Actuamos como peritos en procedimientos judiciales que entablen las empresas por delitos informáticos, competencia desleal, espionaje industrial, fuga, destrucción o robo de información confidencial, apropiación o uso ilícito del código fuente, intrusiones en sistemas, malware, etc...
Análisis forense de datos y automatización de procesos de prevención/detección del fraude
Permite la detección de indicios de fraude y la mejora de los controles internos de la organización para prevenirlo.
Las situaciones pueden ser muy diversas, pero algunas de ellas serían estas:
- Delitos contra la propiedad industrial o intelectual.
- Descubrimiento y revelación de secretos, espionaje industrial etc.
- Inspección del ordenador usado por el trabajador de forma que sea legalmente aceptable.
- Prueba de violación de confidencialidad o de políticas de empresa.
- Vulneración de la intimidad, (lectura de correos electrónicos, interceptación de comunicaciones, o por protección de datos personales).
- Usos no autorizados de ordenadores.
- Suplantación o robo de identidad.
- Investigación de uso informático inadecuado en horario laboral.
- Historial de chats, archivos y navegación web o cualquier otra forma de comunicaciones electrónicas.
- Accesos no autorizados a los sistemas informáticos.
- Borrado o robo de datos informáticos.
- Sabotajes informáticos.
De cada investigación, análisis o peritaje se entrega un informe ya sea para uso interno del cliente en su investigación propia, para aportarlo como evidencia en caso de denuncia o en un proceso judicial como informe pericial firmado por un Perito Oficial colegiado.
En caso de requerir la defensa judicial del informe el perito realizará esa defensa en el juicio.