El Gran Laboratorio Forense Informático en el que Puede Confiar

Bienvenid@ a nuestro Laboratorio

LIFe es un laboratorio de informática y comunicaciones forense especializado con vocación de liderazgo por la calidad de los servicios que presta, tiene como valores diferenciales la CALIDAD de los servicios prestados y la constante innovación, mediante un riguroso proceso de identificación, testeo y prototipación de ideas susceptibles de proporcionar una ventaja diferencial.

Bienvenid@

Disco duro

LIFe, tiene como seña de identidad sus valores

checklist Calidad en los servicios prestados. Premisa irrenunciable en todos nuestros servicios.

checklist Constante Innovación.

checklist Rigor científico.

checklist Trabajo en equipo y multidisciplinar.

checklist Comportamiento Ético.

checklist Respeto a las personas y compromiso con la Sociedad.

checklist Mejora continua. Desde el rigor analítico y procedimental convertimos el conocimiento en ventaja competitiva.

checklist Nuestro equipo es único en el mercado, ya que hemos logrado aglutinar a reputados profesionales de diferentes áreas de conocimiento, así como nuestra pasión por la innovación, el conocimiento y la calidad de nuestros servicios.

Servicios

Desde LIFe ofrecemos los siguientes servicios los cuales usamos las tecnologias más innovadoras para su desarrollo además de usar desarrollos propios depediendo de cada caso

Servicios Areas

pericial informatica

Periciales

Actuamos como expertos independientes en procedimientos que requieran un conocimiento técnico-telemático (informática y telecomunicaciones), así como en los casos en los que las evidencias identificadas se encuentran almacenadas en sistemas de información. Para ello expresamos nuestros análisis de forma objetiva e independiente con un informe que ilustra los hechos de forma clara y concisa, para su ulterior ratificación y defensa ante Órganos Judiciales o Corte de Arbitraje con una exposición sólida defendida por profesionales solventes e independientes.

Nuestros ámbitos de aplicación son entre otros:

checklist Alteración de la información, competencia desleal, problemas con contratos de desarrollos TIC, etc.

checklist Infracciones de propiedad intelectual.

checklist Daños informáticos: DDoS, malware, virus, gusanos, etc, analisis de codigo.

checklist Problemas de integridad, confidencialidad y disponibilidad.

checklist ...

Para ello utilizaremos las últimas técnicas que exsten en el mercado y algunas propias con 20 años de experiencia de nuestros profesionales.

Por tanto, si necesita un perito informático y/o telemático podemos solventar su problema en las siguientes areas de actuación:

checklist Valoraciones de bienes informáticos.

checklist Vulneración de la buena fe contractual.

checklist Delitos económicos, monetarios, societarios y competencia desleal.

checklist Daños mediante la destrucción o alteración de datos en los sitemas (sabotaje).

checklist Propiedad intelectual (pirateria) e industrial (reveleación de secretos, espionaje)

checklist Análisis de audio y video

checklist Accesos no autorizados

checklist ...

Visado de informes periciales

Visado de informes periciales

El visado de informes garantiza la calidad de la pericial informática. Es el mejor garante para evitar posibles riesgos, fraudes y abusos en el servicio profesional, a través de sus estándares de calidad competitiva, de defensa de mínimos de interés público y de normas deontológicas. Asimismo, el visado facilita la competencia al tener la capacidad, independencia y experiencia demostradas para asesorar a los usuarios sobre prestaciones y calidad.

Por tanto, el visado acreditará que el proyecto cumple con los requisitos formales y las especificaciones exigidos por las disposiciones que regulan su tramitación. Asimismo, el visado acreditará el registro oficial y constancia de los documentos que integran el trabajo

Es por este motivo que desde LIFe ofrecemos este servicio.

Contrapericial

Contrapericial

La contrapericial es un análisis destinado a demostrar que otro informe pericial que figure en Autos, está equivocado. Como resultado de dicha contrapericial se realiza un informe contrapericial donde se rebaten las evidencias encontradas.

Para ello, nuestro expertos del laboratorio analizan toda la documentación y evidencias electrónicas para comprobar que las evidencias encontradas son correctas o erróneas.

Por tanto, contrate este servicio si quiere que analicemos otro informe y analicemos si su análisis ha sido correcto.

Recuperación Datos

Recuperación de datos

Recuperación de datos en cualquier dispositivo que hayan sido dañados, borrados cifrados en el menor tiempo posible. Cuando hablamos de recuperar datos hacemos referencia a todos los procesos necesarios para acceder, extraer y/o recomponer la información que se encuentra en un dispositivo de almacenamiento informático dañado. Una vez recuperada dicha información si el cliente lo estima oportuno se procede a la realización del informe explicando todo el procedimiento de recuperación explicando toda la cadena de custodia.

Por esta razón, sólo el Laboratorio de Informática Forense Europeo (LIFe), con las instalaciones adecuadas, un equipo profesional y la tecnología necesaria, pueden llevar a cabo una recuperación de datos con garantías adecuadas.

forensic

Análisis Forense

El análisis forense es un estudio detallado de escenarios que se producen en los sistemas TIC de la organización ante una incidencia de seguridad para identificar: el autor, las causas, el método empleado y definición de las medidas para prevenirlos en el futuro.

El análisis forense permite tomar las medidas oportunas para que el incidente no vuelva a ocurrir, además de conocer en profundidad los detalles del mismo.

El análisis forense le ayudará a

checklist Descubrir el origen y el autor del ataque.

checklist Descubrir las vulnerabilidades que han hecho posible el ataque.

checklist Identificar las acciones realizadas, herramientas y métodos utilizados en el ataque.

checklist Establecer las medidas adecuadas para que la situación no se repita.

Mediante dicho análisis somos capaces de detectar los fallos de seguridad que tienen sus sistemas TIC:

checklist Accesos y usos no autorizados.

checklist Filtraciones de documentos confidenciales.

checklist Problemas derivados del personal interno.

checklist Destrucción de datos.

Por tanto, nuestros especialistas forenses identifican los registros o trazas de la actividad que haya sido llevada a cabo con cualquier dispositivo electrónico, emitiendo un informe para uso interno o bien un informe pericial, en función de las necesidades del cliente.

Asesoramiento

Asesoramiento técnico y jurídico

Desde nuestro Laboratorio se le resolverán las dudas, consultas técnico-juridico en relación a peritajes, tasaciones, valoración ante incidentes de seguridad o tecnológicos. Para ello le ayudaremos entre otras cosas en el:

checklist Aseguramiento de la prueba de hechos en soporte digital.

checklist Asesoramiento en la investigación.

checklist Asesoramiento en la denuncia y defensa judicial ante ciberdelitos.

checklist ...

Formación Forensic

Formación en Forensic

Realizamos cualquier tipo de formación en las áreas de Forensic para nuestros clientes, tanto en las áreas tecnológicas como en las áreas económicas y procedimentales.

Tenemos una amplia experiencia en formar a grupos de Forensic dentro de los departamentos de Auditoría de las grandes corporaciones a nivel nacional e internacional. La formación puede abarcar la totalidad de las técnicas y procedimientos que habitualmente utilizamos en nuestro trabajo o aspectos concretos en los que nuestro cliente esté interesado.

Entre otras, las áreas que cubrimos son:

checklist Aspectos generales y análisis del perfil del defraudado.

checklist Técnicas de análisis económicos. El método científico.

checklist Técnicas de Forensic Technology. Obtención de evidencias digitales, cadena de custodia y búsqueda de indicios preservando los derechos individuales.

checklist Técnicas de Inteligencia Corporativa.

checklist Cash Tracing.

checklist Canales de denuncias: gestión, confidencialidad, análisis e investigación.

checklist Técnicas de entrevistas. La importancia del lenguaje no verbal.

checklist Data Analysis, Data Mining y Text Mining.

checklist Métodos sofisticados de Prevención de fraude e irregularidades (Sistemas híbridos).

checklist Redes asociativas.

checklist Contract Compliance.

checklist Informes periciales y su ratificación.

checklist Ejemplos prácticos basados en casos reales.

Herramientas

A continuación se muestran algunas de las herramientas que usamos

Herramientas

Bloqueador

Bloqueadores

Tanto para la adquisición de las evidencias como para la investigación del caso usamos bloqueadores de escritura hardware y software para no manipular las evidencias

Bolsa de evidencia

Bolsa de evidencia

Bolsas de Evidencia

Una bolsa "a prueba de manipulaciones" e impermeable al calor o al frío aplicados externamente, lo que hace que los intentos de comprometer la bolsa sean inmediatamente visibles. El borde dentado de la cinta se autodestruirá o fracturará cuando se manipule. Por tanto, la evidencia quedará protegida.

Si usamos las bolsas con protección antiestática están diseñadas para proteger componentes electrónicos que son sensibles a la ESD, como los discos duros, contra los daños producidos por la electricidad estática. Tambien usamos las bolsas de Faraday que nos garantiza la seguridad ESD.

Cellebrite Ufed

Cellebrite UFED touch

El sistema más potente en la actualidad para dispositivos móviles. Permite la extracción, decodificación, análisis y generación de informes de datos móviles más avanzados in situ. Realiza la extracción física, lógica, del sistema de archivos y de la contraseña de todos los datos (incluso si se eliminan) de la gama más amplia de dispositivos. Por tanto, podremos obtener las evidencias en cualquier escenario e ubicación posible.

Cellebrite UFED

Cellebrite UFED

Además de contar con la versión touch contamos con UFED 4PC que es la solución basada en software de Cellebrite. Esto nos proporciona despues de obtener en cualquier esecenario las evidencias analizarlas con tranquilidad en nuestro laboratorio.

Duplicador

Duplicador

Duplicadores

Para clonar discos duros, pendrives usamos clonadores hardware los cuales no sólo harán dicha clonación si no que comprobarán que se ha efectuado correctamente y nos dara su HASH (huella digital) sin interactuacción humana.

Encase

Encase

Uno de los primeros programas y mejores en temas forense. Usados por todo el mundo que se precie en tema periciales informáticas. Te permite analizar tanto equpos como dispositivos móviles

iOS Elcomsoft

iOS Elcomsoft

El kit de herramientas forenses de Elcomsoft iOS nos permite adquirir imágenes bit a bit de los sistemas de archivos de los dispositivos, extraer secretos de los dispositivos (códigos de acceso, contraseñas y claves de cifrado) y descifrar la imagen del sistema de archivos.

Passware Passware

Passware

Software junto con otros que nos ayuda romper la seguridad de las contraseñas en aplicaciones, sistemas, etc. con diversas metodologías.

cerebro

Cerebro

Utilizamos más técnologias propietarias, nuestras y de software libre. Pero, la más importante de todas las que hay en el mercado es nuestro cerebro. Si no lo usamos correctamente, todas ellas no sirven para nada. Por tanto, es nuestra herramienta principal.

Equipo

Nuestro equipo está formado por un conjunto de profesionales de diversas áreas del conocimiento forense, todos ellos verdaderos referentes en sus respectivas especialidades, que trabajan en un entorno abierto y colaborativo para trasladar el resultado de esta unión a nuestros clientes. Nuestro equipo multidisciplinar incluye: ingenieros de telecomunicaciones, expertos en seguridad, abogados especializados en ciberseguridad, ingeniero en sistemas técnicos de software y hardware, miembros de los cuerpos de seguridad del Estado en excedencia, analistas de datos, expertos en ciberseguridad, peritos informáticos judiciales, economistas, etc. El equipo profesional nos permite llevar a cabo servicios periciales y con las máximas garantías para nuestros clientes. La CALIDAD de nuestros trabajos es una premisa irrenunciable que todos los componentes del equipo profesional consideramos como nuestro valor fundamental.La INNOVACIÓN y aportar valor añadido a nuestros clientes son premisas fundamentales en todas nuestras actividades y proyectos realizados

Equipo

José Luis Rivas (Auditor Forense Jefe)

Ingeniero en sistemas, ingeniero telemático y graduado en tecnologías de telecomunicaciones. Posee dos masters universitarios en software libre y en seguridad de las tecnologías de la información y de las comunicaciones. Experto Profesional en Derecho Tecnológico e Informática Forense. Técnico superior en prevención de riesgos laborales (ergonomía, seguridad e higiene). Consultor y auditor jefe en ISO 27001 e ISO 22301 por AENOR. En 2008 ha sido reconocido como Experto Evaluador Técnico del Sello Europeo de Privacidad "EuroPrise", auspiciado por la Comisión Europea.

Auditor forense jefe de LIFe (Laboratorio de Informática Forense europeo), contando con 20 años de experiencia en proyectos transversales y con diferentes legislaciones en el sector público y privado en forenses y periciales.

Desde 1997 ha publicado diversos artículos en revistas y congresos siendo autor de 11 libros. En febrero del 2018 ha publicado en la RAE (Real Academia Española) "Tecnicismos, neologismos y extranjerismos en español". También, ha impartido y dirigido diversas charlas y conferencias, en distintos foros académicos y profesionales, sobre distintos ámbitos relacionados con su especialidad en ciberseguridad y ciberdefensa. Algunos de los cuales han sido CSIC, Concello de Vigo, Xunta de Galicia, Govern de Balears, Microsoft, Universidad de la Coruña y de Vigo, entre otros. Ha sido también jurado internacional en los retos de análisis forense realizados por los CERTs de México y España. Además, es miembro del comité 197001 y 197010 de AENOR (Asociación Española de Normalización y Certificación) así como de la comisión de acreditación del sello europeo EURO-INF por ANECA (Agencia Nacional de Evaluación de la Calidad y Acreditación).

Investigador de la Universidad de Vigo sobre la ciberseguridad y ciberdefensa en la industria 4.0 habiendo presentando varias solicitudes de patentes. En el 2013 presenta la patente de "Evidencias digitales válidas" por el Laboratorio de Seguridad Telemática.

Leer más

Clientes

Algunos de los clientes que han confiado en nuestro equipo

   Allergan      Amtega      Baker & McKenzie      Broadcom      CEPSA  
         
  Laboratorio Europeo de Referencia     Delta Vigo     Gobierno de la Rioja     Universidad de Vigo     Coremain  
         
  OHL     RojaDirecta     UGT     Xunta de Galicia     Aiuken  
         
  Microsoft     Universidad de la Coruña     UOC     Concello de Vigo     

Casos de Exito

A continuación se muestran algunos casos de éxito de nuestros expertos

Casos de Éxito

Software

Caso 1

Una corporación de reconocido prestigio solicitó nuestra asistencia para valorar un CRM/ERP que nuestro cliente había contratado la instalación y el desarrollo a una empresa de desarrollo tecnológico. Dicho software contratado dejo de funcionar después de unos meses.

El trabajo realizado consistió en realizar la valoración de por qué no funcionaba dicho CRM/ERP y darles una solución técnica y jurídica.

Como resultado de la valoración, elaboramos un informe pericial con el resultado del trabajo realizado el cual ha incorporado en el arbitraje. En el demostramos que dicho software tenia una puerta trasera que operaba de diferente manera si no se pagaba el mantenimiento del software.

Administración Pública

Caso 2

Una administración del Estado solicitó nuestra asistencia para detectar como habían tenido un intrusión y valorar si denunciaba dichos hechos.

El trabajo realizado consistió en analizar los sistemas atacados con existo así como estudiar el modus operandi de atacante.

Como resultado de la valoración, se elaboró unos informes en el cual se explicaban paso a paso todo el proceso de ataque y desde que equipos se habían atacado así como las fechas y las horas exactas.

Robo de información

Caso 3

Una entidad financiera nos solicitó la adquisición de evidencias digitales y posterior investigación en relación a un posible robo de información y fraude interno perpetrado por un directivo en una de las principales áreas corporativas de la entidad , a nivel global.

Como resultado de la investigación se cuantificó un robo de información con perjuicios para la entidad financiera y se evidenció tanto la operativa de la trama como de las personas que participaron en la misma.

Entidad financiera

Caso 4

Una multinacional nos solicita nuestra ayuda debido a que unos de sus trabajadores está extrayendo información y vendiéndosela a la competencia.

El trabajo realizado consistió en encontrar las evidencias necesarias para demostrar que ese empleado había vendido información. Además, tuvimos que romper el cifrado de sus dispositivos.

Como resultado del estudio, se elaboró un informe en el cual se demostraba todos los hechos explicados anteriormente.

RSC

De esto, si que nos gusta presumir. La utopia no es lograr lo imposble, sino emprendrer el camino para conseguirlo. Por ello, con nuestra actividad intentamos mejorar el mundo.

   Nico contra el Cancer      Pozo de Agua  
   

Contacto

Si quiere concertar una cita con nuestros profesionales, sólo contactar con la información que aparecen a continuación, nuestros profesionales estarán encantados de atenderles.

Contacto