Home - Peritaje Informático - Recovery Labs

El equipo de expertos en “Computer Forensic” de Recovery Labs es consciente del desconocimiento que existe sobre esta materia. Por ello, tratará de resolver todas las dudas planteadas por los clientes del servicio de peritaje informático.

Recovery Labs es la primera empresa en España que ha conseguido la certificación de su Sistema de Gestión de Calidad ISO 9001:2008 para sus servicios de recuperación de datos, borrado seguro y peritaje informático.

Certificación ISO 9001:2008
Peritaje Informático

FAQs  » SOBRE PERITAJE INFORMÁTICO

FAQs - Preguntas Frecuentes

¿Constituye un delito informático el envío de correos electrónicos masivos sin autorización del usuario, en especial de aquellos que venden productos farmacéuticos u operaciones quirúrgicas?

Independientemente del tema que trate, el correo electrónico no solicitado, conocido habitualmente como Spam o correo basura, está terminantemente prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOE del 12 de julio de 2002. (www.boe.es/boe/dias/2002/07/12/pdfs/A25388-25403.pdf). Hay que prestar una atención especial a aquellos correos electrónicos cuyo contenido está relacionado con productos farmacéuticos, ya que, podrían incurrir en infracciones relacionadas con la salud pública.

Se podría aplicar, además, la Ley Orgánica de Protección de Datos (LOPD) (www.boe.es/g/es/bases_datos/doc.php?coleccion=iberlex&id=1999/23750) ya que en muchos casos, dichos envíos de correos electrónicos masivos, se realizan sin autorización del usuario, por lo que se estaría haciendo un uso indebido de los datos de carácter personal de los usuarios.

Hay un usuario de Internet que se dedica a difamar mi persona en foros, Webs y correos electrónicos, ¿cómo debo enfrentarme a esta situación?

En principio es posible emprender una demanda judicial contra la persona que atenta contra nuestro honor. No obstante, corresponde siempre a los tribunales decidir qué expresiones se pueden considerar injuriosas.

¿Qué pasos debo seguir para recibir un informe pericial de un dispositivo sobre el que deseamos realizar un peritaje informático?

En primer lugar, debe ponerse en contacto telefónico con nuestro Servicio de Atención al Cliente a través del teléfono 902 109 009, nuestros técnicos le explicarán detalladamente los pasos que debe seguir para comenzar a llevar a cabo la investigación informática forense.

El proceso consta fundamentalmente de un análisis de la situación en la que se establecen los objetivos de la investigación, el análisis de la viabilidad y el presupuesto del servicio. A continuación se desarrolla la investigación y se elabora el informe. Si el cliente así lo solicita, acudiremos a los tribunales a prestar declaración como peritos informáticos.

¿Qué debo hacer si me han robado las contraseñas del correo electrónico?

La única posibilidad existente para recuperar los datos de acceso de una cuenta de correo electrónico, es ponerse en contacto con su proveedor. Habitualmente, dichos proveedores disponen de una serie de datos de registro a través de los cuales podrán comprobar la autenticidad de su identidad, para facilitarle una nueva contraseña.

Estoy recibiendo correos electrónicos intimidándome. ¿Pueden averiguar quién es el autor de estos correos electrónicos?

Los expertos de Recovery Labs no pueden determinar qué persona envió el mensaje, ya que, para identificar al propietario de una cuenta de correo es necesario acceder a la información de registro. Sólo tiene acceso a los datos de registro el proveedor de la cuenta de correo en cuestión. Sin embargo, llevando a cabo una investigación informática forense, se podrían determinar otras cuestiones fundamentales como qué ordenador, sesión y cuenta utilizó el emisor del correo.

¿Qué puedo hacer si mi página web está sufriendo un ataque de denegación de servicio?

El ataque de denegación de servicio o DoS (de las siglas en inglés Denial of Service), es una ataque a un sistema de ordenadores o redes, que consiste en hacer que los servicios o recursos sean inaccesibles para los usuarios legítimos. En este caso, haría que los usuarios de su web no puedan acceder a la información que allí se publica. Si se produce por un fallo del servidor, se puede solucionar rápidamente localizando y corrigiendo dicho error. Si se trata de un ataque coordinado es mucho más complicado defenderse, aunque también es mucho más difícil que se produzcan este tipo de ataques.

Una forma de minimizar los daños que producen este tipo de ataques, es contar con otro dominio online, que contenga la misma información, al menos durante el período de tiempo que dure el ataque.

¿Qué tipos de servicios adicionales pueden ser necesarios en un peritaje informático?

Habitualmente, el Departamento de investigaciones informáticas forenses, debe coordinarse con nuestro Laboratorio de Recuperación de datos, ya que en ocasiones los clientes no sólo quieren demostrar la existencia de un acto delictivo (borrado fraudulento, formateo intencionado, acceso a sitios restringidos, etc.) sino que también desean recuperar la información.

Por otro lado, siempre que el cliente lo solicite, nuestros peritos informáticos prestan declaración jurada en Tribunales, procesos amistosos, Careos, etc.

Trabajo en una revista jurídica y los delitos informáticos me resultan muy interesantes, de cara a publicar un reportaje. ¿Podrían colaborar en la redacción del mismo?

Por supuesto, tan sólo debe ponerse en contacto con el departamento de comunicación de Recovery Labs, a través del teléfono 902 109 009. A lo largo de nuestros años de experiencia, hemos colaborado en la redacción de informes y artículos sobre los delitos informáticos, con diversas revistas especializadas. Además de colaborar con la Agencia de Protección de Datos en la redacción de leyes relativas a la seguridad de la información.

¿Cuáles son los delitos informáticos más comunes?

El Departamento de Investigaciones Informáticas Forenses de Recovery Labs realiza una continua investigación de las nuevas tendencias y prácticas delictivas. En Recovery Labs tenemos más contacto con aquellos delitos relacionados con la actividad empresarial, dado que las empresas son las más interesadas en nuestros servicios. En este sentido podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje informático, etc.

No obstante, hay que tener en cuenta que actualmente existen infinidad de tipologías de delitos informáticos y que día a día surgen nuevos casos. Otros tipos de delitos informáticos son:

  • Robo de identidades (red, correo, etc.)
  • Virus, Spyware, keylogger…
  • Borrado fraudulento de datos, disco duro formateado…
  • Dejadez de funciones.
  • Corrupción de ficheros.
  • Webs pornográficas, pornografía infantil
  • Conexiones a redes no autorizadas
  • Fugas de información.

RECOVERY LABS © 2015 -

Departamento de Peritaje Informático -