[vc_row wrap_container=»yes» is_section=»yes» remove_margin_top=»yes» remove_margin_bottom=»yes» remove_border=»yes»][vc_column][vc_column_text el_class=»lead m-b-xl»]
Nuestra labor en el análisis forense como Peritos Forenses Informáticos y/o Telemáticos es la realización de informes, certificados para organismos oficiales, tanto públicos como privados ofreciendo dictámenes periciales tanto judiciales como extrajudiciales; participando y ratificándose ante los tribunales con todas las garantías necesarias.
[/vc_column_text][vc_row_inner][vc_column_inner width=»1/2″]
Contamos con las capacidades de asesorar, extraer evidencias electrónicas (digitales y telemáticas), preservarlas, investigarlas, presentarlas y elaborar informes y dictámenes, expertos en la prevención, detección e investigación de delitos económicos, fraude y otros delitos cibernéticos.
Tenemos el conocimiento y las herramientas para poder hacer lo anteriormente expuesto en todo tipo de dispositivos tecnológicos, conociendo y aplicando el Código Deontológico y buenas prácticas de Peritaje Informático.
[/vc_column_text][vc_row_inner][vc_column_inner]
- Manipulación de datos o programas.
- Valoraciones de bienes informáticos.
- Hardware, redes y componentes (todos los sistemas).
- Instalaciones y desarrollos llave en mano.
- Vulneración de la buena fe contractual.
- Publicidad engañosa, competencia desleal.
- Delitos económicos, monetarios y societarios.
- Delitos contra el mercado o contra los consumidores.
- Uso de de software sin licencia. Piratería.
- Copia y distribución no autorizada de programas de ordenador.
- Daños mediante la destrucción o alteración de datos. Sabotaje.
[/vc_column_text][/vc_column_inner][vc_column_inner width=»1/2″][vc_column_text]
- Delitos contra Patentes y Propiedad intelectual de sistemas Tecnológicos.
- Análisis de Audio y Vídeo. Acústica.
- Propiedad industrial: Espionaje / Revelación de secretos.
- Acceso o copia de ficheros de la empresa, planos, fórmulas, costes, ….
- Uso de información: Competencia desleal de un empleado.
- Vulneración de la intimidad. Lectura de correo electrónico.
- Despido por causas tecnológicas.
- Valoraciones de bienes informáticos.
- Interceptación de telecomunicaciones.
- Protección de datos personales y datos reservados de personas jurídicas.
- Uso indebido de equipos informáticos: daños o uso abusivo.
[/vc_column_text][/vc_column_inner][/vc_row_inner][vc_row_inner][vc_column_inner width=»1/2″][vc_round_chart type=»doughnut» style=»modern» stroke_width=»2″ values=»%5B%7B%22title%22%3A%22Seguridad%22%2C%22value%22%3A%2240%22%2C%22color%22%3A%22blue%22%7D%2C%7B%22title%22%3A%22Optimizaci%C3%B3n%22%2C%22value%22%3A%2230%22%2C%22color%22%3A%22pink%22%7D%2C%7B%22title%22%3A%22Mantenimiento%22%2C%22value%22%3A%2230%22%2C%22color%22%3A%22orange%22%2C%22custom_color%22%3A%22%2358b9da%22%7D%5D»][/vc_column_inner][vc_column_inner width=»1/2″][vc_empty_space height=»70px»][vc_custom_heading text=»¿Necesitas nuestra ayuda? ¿Quieres saber más? No lo dudes, contacta con nosotros» font_container=»tag:h4|text_align:center» use_theme_fonts=»yes» skin=»primary» el_class=»font-weight-semibold» link=»|||»][vc_btn title=»Concretemos una cita» color=»blue» align=»center» i_icon_fontawesome=»fa fa-calendar» button_block=»true» add_icon=»true» link=»url:http%3A%2F%2Fwww.tesgal.net%2Fcontacto%2F|||»][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row wrap_container=»yes» is_section=»yes» section_skin=»secondary» remove_margin_top=»yes» remove_margin_bottom=»yes» remove_border=»yes»][vc_column width=»1/6″][/vc_column][vc_column width=»2/3″]
Proteger la información es proteger el funcionamiento adecuado de la empresa. La protección de la información permite evitar pérdidas financieras provocadas por la desaparición de archivos, bases de datos, balances financieros, etc…
Generalmente, se considera a la seguridad de la información como un coste sin una ganancia económica evidente. Sin embargo, hay un retorno claro si la empresa disminuye los gastos producidos por incidentes.