El peritaje informático

share close

El peritaje informático


El peritaje informático consiste en realizar el análisis un dispositivo, en este caso el ordenador, para realizar la extracción de la información que contiene.
Desde un ordenador se puede crear, modificar, almacenar, enviar y eliminar información. Estos son los factores más importante del peritaje informático.

Peritaje informáticoEl perito informático a través del análisis del dispositivo realiza una copia exacta de toda la información que contiene el dispositivo. En el peritaje informático se trabaja sobre esa copia. Nunca sobre la información original contenida en el dispositivo ni sobre el propio dispositivo.
A continuación a través de una serie de técnicas y software específicos, y siempre trabajando sobre la copia creada, se extrae toda la información que contenía ese dispositivo.
En este paso es donde se recuperan los archivos existentes en el ordenador, los archivos eliminados del mismo, se recuperan copias de seguridad o ‘backup’ de correo electrónico (si existieran) y todo ello acompañado de los detalles de día y hora en los que el archivo se creo, modificó, eliminó o envió.

 

Con el peritaje informático se puede recuperar información valiosa que ha sido eliminada equivocada o intencionadamente. Se puede saber si esa información ha sido enviada a terceras personas fuera del entorno en el que debería estar o si ha sido guardada en algún dispositivo de almacenamiento externo con intención de ‘robar’ la información.
En definitiva, realizando un peritaje informático a cualquier dispositivo se pueden descubrir detalles, muy importantes en determinadas ocasiones, que ayudan a entender determinadas situaciones o confirmar ciertas sospechas.

 


SI LO PREFIERE RELLENE ESTE CUESTIONARIO DE CONTACTO SOLICITANDO INFORMACIÓN





Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.
Privacidad