Metodología – jdg Peritajes Informáticos

El Método que se utiliza para llevar a cabo un peritaje informático o investigación forense informática consta, básicamente de tres etapas:

  • Etapa 1. Toma de contacto. La toma de contacto comprende, a su vez, tres fases:Análisis de la situación inicial. El cliente contacta con jdg Peritajes Informáticos para solicitar la realización de un Peritaje Informático o Investigación Informática Forense. El perito informático lleva a cabo un análisis de la situación inicial. Posteriormente, se realiza un encuentro con el cliente, a partir del cual:Se determinan los objetivos de la investigaciónSe realiza un estudio de viabilidadSe establece el procedimiento a seguir para la extracción de pruebasSe estiman los tiempos de ejecución y se planifica el tiempo a emplearPresupuesto del peritaje o investigación. Una vez hecho el Análisis Inicial, se realiza un presupuesto del servicio o investigación, que incluye el valor de tarifa de las acciones llevadas a cabo para la obtención de la prueba pericial. Este detalle presupuestario recoge las labores técnicas del laboratorio, la redacción de informes, desplazamientos, etc.Aceptación del presupuesto. A continuación, el cliente recibe el presupuesto y si está conforme, lo devuelve firmado, dando comienzo a la siguiente etapa.
  • Etapa 2. Desarrollo de la investigación y elaboración del Informe Pericial. En esta etapa se desarrollan las siguientes acciones:Se realiza la recogida, por parte del perito informático, de los elementos que puedan intervenir en la investigación, como serían los equipos informáticos, dispositivos de almacenamiento, dispositivos móviles, etc.Esta recogida será ante notario, si así lo requiere el mantenimiento de la cadena de custodia.A continuación, se realiza un análisis exhaustivo de dichos elementos por parte del perito informático y se desarrolla el trabajo requerido en el laboratorio de jdg Peritajes Informáticos.Finalizado el análisis o investigación, se confeccionará el Informe Pericial siguiendo la norma UNE 197010:2015.
  Qué es un Perito Informático

Metodología – jdg Peritajes Informáticos

  • Etapa 3. Declaración ante Tribunales. En caso de que sea necesario, el perito informático de jdg Peritajes Informáticos, lo defenderá y testificará ante los Tribunales de Justicia para aportar las conclusiones de la investigación y resolver las dudas oportunas.
  Riesgos, Amenazas y Objetivos de la Ciberseguridad

Puedes descargar la Metología, vista anteriormente, en fichero PDF pulsando en el siguiente botón

Descargar pdf

Para finalizar, cabe añadir que la metodología empleada por jdg Peritajes Informáticos, garantiza una óptima aceptación por los Tribunales de Justicia, ya que los procesos de examen realizados en el laboratorio, no alteran la información almacenada en los soportes informáticos, garantizando así la conservación de la evidencia electrónica en perfecto estado. Además, el cuidadoso y riguroso protocolo de Peritaje Informático utilizado por jdg Peritajes Informáticos garantiza la seguridad, la autenticidad y la cadena de custodia de la prueba, desde su adquisición hasta su presentación ante los Tribunales. Además, la realización del Informe Pericial siguiendo la norma UNE 197010:2015 garantiza el cumplimiento de los “Criterios generales para la elaboración de informes y dictámenes periciales sobre Tecnologías de la Información y las Comunicaciones (TIC)”.

Si deseas más información sobre los servicios de Peritaje Informático o Investigación Informática Forense, contacta a través del móvil 690 680 670 o del Formulario de contacto.

  La Responsabilidad del Perito Informático
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad