Cookie Consent by Free Privacy Policy Generator website

Case studies

Mediante el servicio de peritaje informático, Recovery Labs, ha ayudado a muchos clientes a resolver casos de uso indebido de internet, acceso ilícito a sistemas informáticos, sabotaje informático o fugas de datos confidenciales.

Case Studies

Caso de fuga de datos

En este caso, tras el análisis de la situación inicial, se determinó que el objetivo de la investigación informática era demostrar que el IT Manager de una compañía estaba sacando información confidencial de la empresa, con el fin de tomar las medidas necesarias contra dicho empleado.

Para llevar a cabo la investigación, realizamos un análisis exhaustivo al equipo del empleado en cuestión, mediante el que comprobamos que por dicho ordenador habían pasado archivos que no tenían porqué estar ahí como: nóminas de empleados, actas del consejo de administración, etc. Además, al poner en común los resultados con nuestro cliente, descubrimos que el acceso a los documentos confidenciales se había producido en períodos de tiempo en los que el empleado no se encontraba dentro de la empresa, lo que nos llevó a abrir otra vía de investigación.

Solicitamos a la compañía que nos permitiese tener acceso al router de la empresa y analizamos los registros de alerta del sistema. Examinando dichos registros comprobamos que el empleado había iniciado sesiones remotas desde su domicilio fuera del horario de oficina, a través de las cuales había sacado información confidencial de la empresa.

Los registros de alerta del sistema eran la evidencia electrónica que buscábamos, por lo que, finalmente, el informe elaborado por el perito informático sirvió para probar que el IT Manager era el responsable de la fuga de datos confidenciales de esta compañía.

Caso de uso indebido de internet (Pornografía Infantil)

Una empresa solicitó nuestros servicios ante la sospecha de que uno de sus trabajadores estaba utilizando el ordenador portátil de la compañía para conectarse a páginas de descarga ilegal de música. El objetivo de la investigación informática era probar que desde el equipo y el usuario del empleado en cuestión se estaba realizando un uso indebido de internet.

Tras examinar varios registros que no nos dieron ninguna pista concluyente, decidimos investigar los archivos temporales de internet. (Estos archivos son aquellas copias que el sistema operativo guarda de las páginas web que visita el usuario del equipo). Al proceder a la inspección de los elementos temporales, nuestro hallazgo fue lamentablemente mucho más desagradable de lo que cabía esperar. Descubrimos más de 20.000 imágenes de contenido pornográfico, de las que gran parte eran pornografía infantil.

Con este descubrimiento teníamos, por un lado, la evidencia electrónica necesaria para probar que se estaba utilizando ese equipo con fines extra laborales y, además, teníamos la obligación de poner en conocimiento de las autoridades lo que habíamos descubierto. Por lo tanto, decidimos redactar el informe pericial que cerraba el caso de peritaje informático solicitado por el cliente y denunciar lo ocurrido a las autoridades.

Como resultado de nuestra investigación y aportación, fue abierto un procedimiento penal en contra del usuario del equipo analizado.