Investigaciones Informáticas.

Fuga de Información.

Sabotajes, fraudes, accesos y usos indebidos del equipamiento.

Usualmente, motivados por el descontento, la codicia o simplemente por la falta de principios éticos inherentes a las personas de bien, algunos empleados provocan a las compañías pérdidas millonarias a través del desprestigio o la venta de información clasificada a la competencia.
Ante la sospecha de un escenario como el planteado, es imperioso tomar medidas que minimicen o neutralicen este tipo de comportamientos, y por otro lado aseguren preservar evidencias que podrían utilizarse como elementos de prueba en posibles acciones judiciales contra éstos.

Servicios ofrecidos

  • Búsquedas de evidencias sobre equipos informáticos bajo procedimientos forenses adecuados, con el objeto de poder ser presentadas como pruebas en litigios.
  • Evaluación de usos indebidos del equipamiento.
  • Recuperación de particiones eliminadas en discos rígidos.
  • Búsqueda y recuperación de carpetas y archivos eliminados accidental o intencionalmente.
  • Rastreo de información sobre actividades en Internet, chat, email.
  • Búsquedas de imágenes.
  • Texto oculto en imágenes (esteganografía).
  • Búsquedas de cadenas de texto, palabras claves, números de tarjeta, teléfonos o cualquier información de utilidad que pueda ser utilizada en juicios, investigaciones privadas, etc.
  • Búsqueda de impresiones realizadas.
  • Búsquedas de programas instalados (análisis de hashes).
  • Análisis de códigos de programación de diferentes lenguajes (Visual Basic, C, PHP, ASP, HTML).
  • Análisis de archivos protegidos con contraseñas.

Arriba