Metodología

Contamos con peritos especializados en Informática y procesos pertenecientes al cuerpo de peritos del Colegio de Ingenieros del Perú sede Lima y cuentan con REPEJ (Peritos del Poder Judicial).

Metodología Empleada:

  1. Realización de cadena de Custodia.
  2. Uso de técnica de acuerdo al tipo de servicio.
  3. Uso de Software de Peritaje Informático como el Forenkeys, EnCase Forensic, Foca, Exif Viewer, MetaStripper, Doc Scrubber, Recuva, MD5 Checker, PASCO, Rifiuti, Galleta.
  4. En todo caso ingresamos a la PC o archivo en bajo nivel para revisar la trazabilidad de los archivos modificados (Ningún perito hace ingresar en bajo nivel)
  5. Experiencia a Solicitud del Interesado.

Nuestro Objetivo es: Buscar la verdad a través de las evidencias Digitales. Conservarlas, Analizarla investigarlas y presentar dictámenes periciales.
Somos expertos en la prevención, detección e investigación de delitos informáticos, y/o cibernéticos.
Dirigido a: Gobierno, empresas y personas Naturales.

Servicios

Nuestros servicios en pericias son los siguientes:

  • Análisis y valorización de Software de Sistemas de Información.
  • Análisis y valorización de procesos empresariales.
  • Análisis y valorización de Sistemas de Información.
  • Análisis de Ataques cibernéticos.
  • Análisis de difamación en redes sociales.
  • Análisis de Vulnerabilidad de centro de Cómputo, Redes y Software en general.
  • Análisis de Sistemas de Seguridad.
  • Ciberseguridad en la Gestión Digital.
  • Análisis de Términos de Referencia de Procesos e Informática.
  • Evaluación de Proyectos de Software.
  • Evaluación de Sistemas ERPs, CRM, SCM, PMI, SAP, Oracle, Inteligencia de negocios entre Otros.
  • Análisis de Dispositivos Móviles.
  • Análisis de Metadatos.
  • Análisis de software.

CONSULTA

Mensaje