carlos

Publicaciones decarlos

Evidencias  hackeo de servidor linux. Consultoría de seguridad.

En este caso había sospechas de que la empresa que había instalado el servidor y configurado el sistema y las aplicaciones y módulos podía estar entrando de forma remota, recopilando información, tirando abajo el sistema y los servicios web y alterando la base de datos. Para este caso procedimos realizando los siguientes pasos: Realizamos una auditoria […]

Consultoría software y corregir problemas de diseño de la aplicación

Un cliente contacto con nosotros porque un software a medida que le habían desarrollado no funcionaba correctamente y al desplegar decenas de equipos no funcionaba correctamente. Analizamos el diseño del software y encontramos errores de diseño, planteamiento y codificación. Se hizo un nuevo diseño y se modificó el software para que funcionara correctamente en el […]

Análisis implantación fallida ERP/CRM

En este caso una empresa contrato la consultoría e implantación de un sistema ERP/CRM muy conocido. Durante la implantación se incumplieron numerosos plazos, no se realizó una correcta labor de consultoría la implantación fallo y se alargó en el tiempo. Recurrieron a nosotros para analizar el proceso de consultoría e implantación realizados. Para ello se […]

Recopilación pruebas teléfono móvil Android

Nuestro cliente había realizado unas grabaciones con un teléfono móvil Android y necesitaba extraerlas, analizarlas y certificar su autenticidad y contenido. Para ello se documentó, como en todos nuestros casos, el proceso de toma de evidencias. Tuvimos que convertirnos en el usuario root en el teléfono móvil, realizar un clonado de la memoria del teléfono, […]

Posible acceso a red wifi para realizar delito desde dirección IP

El equipo tuvo que realizar un análisis de seguridad de una red wifi, así como los equipos en la red local del cliente y su router para demostrar como una posible tercera persona podría haberse conectado a Internet sin autorización desde su dirección IP para realizar un delito. En el informe se analizan las vulnerabilidades […]

Búsqueda evidencias robo información MAC

En este peritaje se analizó el contenido de un sistema MAC, buscando evidencias de robo de información. Para ello hubo que clonar el equipo para no alterar las pruebas y conseguir acceder al sistema sin la contraseña ya que la habían modificado.

Análisis de discos duros y teléfono móvil

Análisis del contenido de varios discos duros y teléfonos móviles para que el abogado defensor conociera que información podría encontrar la policía en caso de presentarlos como prueba.

Demostrar contenido página web

En este caso realizamos una instantánea de una página web en un instante determinado. La instantánea se vuelca a un archivo pdf el cual es firmado digitalmente con un sellado de tiempo que demuestra el contenido de la página en un instante dado.

Autenticacion emails y posible falsificacion

El cliente necesitaba tomar las evidencias digitales de los emails, autenticar el contenido de estos, as’i como la fecha de envio l origen y el destinatario. Analizar la posible alterci’on del email y su contenido adjunto. Todo ello explicando de forma sencilla el proceso seguido y el funcionamiento del correo electronico en internet.

Informe sobre firma digital

Informe sobre la firma digital. En este caso una funcionaría era obligada a firmar digitalmente con su certificado personal en lugar de que la administración le proporcionara uno propio como trabajador.