Probatia

Servicios de informática forense

Realizamos informes claros y científicamente rigurosos, donde se exponga adecuadamente la metodología y herramientas utilizadas, así como la cadena de custodia de todas las evidencias para que tenga validez legal.

Servicios disponibles

TRANSCRIPCIÓN Y CERTIFICACIÓN DE AUDIOS

Este servicio se centra en determinar si una grabación de audio es original o si ha sido manipulada o editada de alguna manera. Esto puede implicar el análisis de las características acústicas y eléctricas de la grabación, así como la investigación de los metadatos asociados.

Mediante técnicas de procesamiento digital de señales para mejorar la calidad del audio y hacer que las partes relevantes de la grabación sean más audibles y comprensibles.

Mediante el uso de técnicas de biometría vocal, se pueden comparar grabaciones de voz con muestras conocidas para identificar a los hablantes. Este servicio puede ser útil en una variedad de contextos, como casos de amenazas anónimas, extorsión, o investigaciones criminales.

ANÁLISIS FORENSE DE IMÁGENES Y VÍDEOS

Este servicio implica la verificación de la fuente y la autenticidad de las imágenes y vídeos. Este proceso puede incluir la identificación de marcas de agua, sellos de tiempo, y otros indicadores de autenticidad. Además, se puede verificar el valor probatorio de estas imágenes o vídeos para su uso en procedimientos legales.

La obtención de información visual consiste en extraer detalles significativos de una imagen o vídeo. Esto puede implicar la identificación de personas, objetos, lugares, o eventos específicos presentes en la imagen. También puede incluir la reconstrucción de secuencias de eventos basándose en la evidencia visual disponible.

El análisis biométrico se refiere al uso de características físicas o comportamentales para identificar a individuos. En el caso de las imágenes, esto puede implicar el uso de reconocimiento facial, identificación de huellas dactilares, o análisis de la postura y el movimiento.

Los metadatos de una imagen o vídeo pueden proporcionar información valiosa acerca de la cámara que se utilizó, la fecha y hora de la captura, y la ubicación geográfica, entre otros detalles. Además, las técnicas de esteganografía pueden ser utilizadas para ocultar información adicional dentro de la imagen o vídeo, que puede ser revelada a través de un análisis adecuado.

Este servicio implica el análisis de imágenes capturadas desde arriba, como las imágenes de satélite, fotografías aéreas, y mapas topográficos. Estos análisis pueden proporcionar información sobre el terreno, la distribución de la vegetación, la presencia de estructuras artificiales, y otros detalles relevantes.

El procesado digital de imágenes puede incluir una variedad de técnicas para mejorar la calidad de una imagen, como la eliminación de ruido, la mejora del contraste y el brillo, la corrección de distorsiones, y la ampliación de detalles pequeños o borrosos. Estas mejoras pueden hacer que sea más fácil de ver y analizar los detalles importantes en la imagen

ANÁLISIS PERICIAL INFORMÁTICO

Este servicio involucra el escrutinio de comunicaciones a través de correo electrónico, aplicaciones. 

Se examinan metadatos, contenido, patrones de comportamiento, y se buscan signos de actividad ilícita o anómala. Este análisis puede proporcionar pruebas vitales en investigaciones de fraude, acoso, filtración de información y más.

Este servicio rastrea, documenta y preserva las actividades y publicaciones en la web. Este registro puede ser crítico en casos de difamación en línea, acoso cibernético, robo de identidad, fraudes y otros delitos cibernéticos. Además, puede ser útil para rastrear la actividad de un sospechoso y proporcionar pruebas de sus acciones.

Este servicio implica una evaluación completa de los sistemas informáticos y de seguridad para identificar y corregir cualquier vulnerabilidad que pueda ser explotada por los ciberdelincuentes. 

Esto puede incluir pruebas de penetración, auditorías de seguridad, análisis de malware y más. Además, se pueden realizar análisis forenses después de un incidente de seguridad para determinar cómo ocurrió y quién es el responsable.

Este servicio se centra en la investigación de casos en los que se sospecha que ha habido un robo de datos o información confidencial. Esto puede incluir el rastreo de la actividad de los sistemas, la identificación de las tácticas, técnicas y procedimientos (TTP) utilizados por los ciberdelincuentes, y la recuperación de la información robada si es posible. En algunos casos, también puede incluir la cooperación con las autoridades para llevar a los responsables ante la justicia.

ANÁLISIS FORENSE DE APLICACIONES DE MENSAJERÍA

Este servicio implica la recuperación de datos almacenados en los dispositivos, incluyendo textos, llamadas, correos electrónicos, imágenes, vídeos, aplicaciones y datos de localicación.

Este servicio se enfoque en la recuperación de datos que han sido borrados intencional o accidentalmente.

El análisis de las aplicaciones de mensajería instantánea puede revelar valiosas evidencias. Este servicio incluiría el examen de aplicaciones como WhatsApp, Facebook Messenger, Telegram, entre otras, para recuperar y analizar mensajes, imágenes, vídeos, audios y otros archivos compartidos.

Este servicio se enfocaría en la identificación de evidencia de ciberacoso o acoso cibernético en los dispositivos, incluyendo mensajes amenazantes, imágenes o vídeos no deseados y más.

Obtenemos las evidencias digitales según las directrices para la identificación, recogida, adquisición y preservación de evidencias electrónicas descritas en la norma para cumplir todas las exigencias y garantías en procedimientos judiciales.

Garantía metodológica

Nuestros informes periciales cumplen con los criterios generales descritos en la norma sobre Tecnologías de la Información y las Comunicaciones (TIC) como marca la norma UNA 197010.

Le objetivo es ofrecer informes claros y científicamente rigurosos, donde se exponga adecuadamente la metodología y herramientas utilizadas, así como la cadena de custodia de todas las evidencias para que tenga validez legal.

Cadena de custodia en todos nuestros procedimientos

La cadena de custodia es el proceso documentado que garantiza la integridad y autenticidad de las evidencias desde su recolección hasta su presentación en un juicio. 

La cadena de custodia en las evidencias digitales es esencial para asegurar que la información sea válida, confiable y aceptada en un tribunal. Si la cadena de custodia se ve comprometida, puede generar dudas sobre la autenticidad de las evidencias y poner en riesgo la
investigación judicial.

 

Integridad

Garantía de que las evidencias digitales no sean alteradas ni manipuladas durante el proceso de recolección, análisis y presentación. Este proceso asegura que las evidencias sean fiables y verídicas.

Autenticidad

Certificar la procedencia de las evidencias digitales, asegurando que provengan de la fuente indicada y que sean auténticas.

CONFIDENCIALIDAD

De todas las evidencias digitales, protegiendo la información sensible y evitando posibles filtraciones o divulgaciones no autorizadas

ADMISIBILIDAD EN JUICIOS

Una cadena de custodia bien documentada hace posible que las evidencias digitales sean admitidas en un juicio, ya que demuestra la integridad y autenticidad de las mismas.

Informes con validez legal según norma UNE 197010

Nuestros informes periciales cumplen con los criterios generales descritos en la norma sobre Tecnologías de la Información y las Comunicaciones (TIC) como marca la norma UNE 197010/2015 .

Le objetivo es ofrecer informes claros y científicamente rigurosos, donde se exponga adecuadamente la metodología y herramientas utilizadas, así como la cadena de custodia de todas las evidencias para que tenga validez legal.

¿Quieres ver como probatia puede ayudarte?

Contacta con nuestros profesionales

Contacta con nosotros para poder ver cómo podemos ofrecerte un servicio de investigación

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Configurar y más información
Privacidad