Cookie Consent by Free Privacy Policy Generator website

FAQs

El equipo de expertos en "Computer Forensic" de Recovery Labs es consciente del desconocimiento que existe sobre esta materia. Por ello, tratará de resolver todas las dudas planteadas por los clientes del servicio de peritaje informático.

FAQs - Preguntas Frecuentes

¿Constituye un delito informático el envío de correos electrónicos masivos sin autorización del usuario, en especial de aquellos que venden productos farmacéuticos u operaciones quirúrgicas?

Independientemente del tema que trate, el correo electrónico no solicitado, conocido habitualmente como Spam o correo basura, está terminantemente prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOE del 12 de julio de 2002.

Hay que prestar una atención especial a aquellos correos electrónicos cuyo contenido está relacionado con productos farmacéuticos, ya que podrían incurrir en infracciones relacionadas con la salud pública.


Hay un usuario de Internet que se dedica a difamar mi persona en foros, webs y correos electrónicos, ¿cómo debo enfrentarme a esta situación?

En principio es posible emprender una demanda judicial contra la persona que atenta contra nuestro honor. No obstante, corresponde siempre a los tribunales decidir qué expresiones se pueden considerar injuriosas.


¿Qué pasos debo seguir para recibir un informe pericial de un dispositivo sobre el que deseamos realizar un peritaje informático?

En primer lugar, debe ponerse en contacto telefónico con nuestro Servicio de Atención al Cliente a través del teléfono 91 145 56 10, nuestros técnicos le explicarán detalladamente los pasos que debe seguir para comenzar una investigación informática forense.

El proceso consta fundamentalmente de un análisis de la situación en la que se establecen los objetivos de la investigación, el análisis de la viabilidad y el presupuesto del servicio. A continuación se desarrolla la investigación y se elabora el informe. Si el cliente así lo solicita, acudiremos a los tribunales a prestar declaración como peritos informáticos.


¿Qué debo hacer si me han robado las contraseñas del correo electrónico?

La única posibilidad existente para recuperar los datos de acceso de una cuenta de correo electrónico es ponerse en contacto con su proveedor. Habitualmente, dichos proveedores disponen de una serie de datos de registro a través de los cuales podrán comprobar la autenticidad de su identidad, para facilitarle una nueva contraseña.


Estoy recibiendo correos electrónicos intimidándome. ¿Pueden averiguar quién es el autor de estos correos electrónicos?

Los expertos de Recovery Labs no pueden determinar qué persona envió el mensaje, ya que, para identificar al propietario de una cuenta de correo es necesario acceder a la información de registro. Sólo tiene acceso a los datos de registro el proveedor de la cuenta de correo en cuestión. Sin embargo, llevando a cabo una investigación informática forense, se podrían determinar otras cuestiones fundamentales como qué ordenador, sesión y cuenta utilizó el emisor del correo.


¿Qué puedo hacer si mi página web está sufriendo un ataque de denegación de servicio?

El ataque de denegación de servicio o DoS (de las siglas en inglés Denial of Service), es una ataque a un sistema de ordenadores o redes que consiste en hacer que los servicios o recursos sean inaccesibles para los usuarios legítimos. En este caso, haría que los usuarios de su web no puedan acceder a la información que allí se publica. Si se produce por un fallo del servidor, se puede solucionar rápidamente localizando y corrigiendo dicho error. Si se trata de un ataque coordinado es mucho más complicado defenderse, aunque también es mucho más difícil que se produzcan este tipo de ataques.

Una forma de minimizar los daños que producen este tipo de ataques es contar con otro dominio online que contenga la misma información, al menos durante el período de tiempo que dure el ataque.


¿Qué tipos de servicios adicionales pueden ser necesarios en un peritaje informático?

Habitualmente el Departamento de investigaciones informáticas forenses debe coordinarse con nuestro Laboratorio de Recuperación de datos, ya que en ocasiones los clientes no sólo quieren demostrar la existencia de un acto delictivo (borrado fraudulento, formateo intencionado, acceso a sitios restringidos, etc.) sino que también desean recuperar la información.

Por otro lado, siempre que el cliente lo solicite, nuestros peritos informáticos prestan declaración jurada en Tribunales, procesos amistosos, careos, etc.


Trabajo en una revista jurídica y los delitos informáticos me resultan muy interesantes, de cara a publicar un reportaje. ¿Podrían colaborar en la redacción del mismo?

Por supuesto, tan sólo debe ponerse en contacto con el departamento de comunicación de Recovery Labs, a través del teléfono 91 145 56 10. A lo largo de nuestros años de experiencia hemos colaborado en la redacción de informes y artículos sobre los delitos informáticos con diversas revistas especializadas, además de colaborar con la Agencia de Protección de Datos en la redacción de leyes relativas a la seguridad de la información.


¿Cuáles son los delitos informáticos más comunes?

El Departamento de Investigaciones Informáticas Forenses de Recovery Labs realiza una continua investigación de las nuevas tendencias y prácticas delictivas. En Recovery Labs tenemos más contacto con aquellos delitos relacionados con la actividad empresarial, dado que las empresas son las más interesadas en nuestros servicios. En este sentido podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje informático, etc.

No obstante, hay que tener en cuenta que actualmente existen infinidad de tipologías de delitos informáticos y que día a día surgen nuevos casos. Otros tipos de delitos informáticos son:

  • Robo de identidades (red, correo, etc.).
  • Virus, Spyware, keylogger...
  • Borrado fraudulento de datos, disco duro formateado...
  • Dejación de funciones.
  • Corrupción de ficheros.
  • Webs pornográficas, pornografía infantil.
  • Conexiones a redes no autorizadas.
  • Fugas de información.