Las áreas de trabajo de Aspertic

El avance de las nuevas tecnologías han permitido la incorporación de las TICs en casi todos los aspectos de la vida diaria lo que conlleva, además de las claras ventajas, ciertos problemas que pueden ser causados por un mal uso, desconocimiento de ciertas leyes o incluso por actividades delictivas de terceros.

A continuación tenemos el listado de nuestras áreas de trabajo:

Autenticación de grabaciones digitales. Como expertos en audio forense, una de nuestras tareas habituales es la autenticación de pruebas y evidencias. La prueba, acreditando grabaciones de móviles, montajes de imágenes o acreditación de injurias y calumnias es parte esencial del trabajo de hoy en día.

Las auditorías y las certificaciones son el modo de acreditar una actitud proactiva ante futuros conflictos y también el cumplimiento de la Ley. Esta ha sido la voluntad del legislador español y comunitario al responsabilizar a las empresas, además de las personas, de una cuarentena de delitos, muchos de los cuales tienen que ver con las TIC.

Además, la interiorización de la transparencia, abre la puerta al Open-Data, herramienta que será imprescindible para el desarrollo económico del futuro inmediato.

El perito judicial informático ha devenido necesario para acreditar las comunicaciones entre el ciudadano y las administraciones y entre las administraciones entre ellas. La tecnología empleada tiene todavía grandes lagunas

Contenido del acordeón

La nueva normativa sobre ciberseguridad, planes de autoprotección, es un herramienta esencial para proteger instituciones empresas y personas. Aparecen nuevos conceptos como la resiliencia, o el de infraestructura crítica que afectan ya a toda administración o empresa.

La prueba en las transacciones es crucial para la seguridad jurídica, el perito le ayudará a acreditar la trazabilidad de las transacciones económicas. El desconocimiento de las actuales normativas sobre transacciones electrónicas y sobre Consumo son fuente de conflictos.

Los conflictos provocados por los drones son la gran novedad en el mundo de la tecnología. Los daños, la intromisión en la intimidad y las infracciones administrativas hacen que sean una especialidad en sí mismos. El análisis informático es un área propia del automóvil. Los vehículos cuentan con más de cien sensores que dan una imagen real de lo que ocurre en el momento o ha ocurrido.

webs, servidores de correo, pasarelas, clústers: Actualmente todo pasa por la nube, nuestros correos, nuestras fotografías, nuestras intenciones e incluso nuestros datos médicos o de religión. No hay procedimiento que actualmente no lleve la referencia a una web o un correo electrónico que puede haber sido manipulado.

Los componentes electrónicos son también objeto de ataques de terceror, daños, robos y valoraciones. Lo mismo ocurre con telecomunicaciones, sean aéreas o por fibra óptica. Muchos de los ataques más exitosos se hacen aprovechando brechas de seguridad en impresoras, ordenadores o routers.

La privacidad y los Derechos inherentes son posiblemente el área más problemática, donde más derechos entran en conflicto. La reputación global es un problema cada vez más repetido y saber dónde están nuestros datos y cómo están protegidas una necesidad.

El principal problema de muchas empresas es qué hacer cuando los datos han quedado obsoletos. En las tiendas de segunda mano se encuentran teléfonos, HDD y unidades de memoria con datos de los anteriores propietarios. Del mismo modo, la recuperación de los datos borrados accidentalmente o por actuación de un ransomware necesita equipos y especialistas altamente cualificados.

El mundo de internet es un movimiento global de ideas y productos, licenciados o no, con propietario intelectual o no. El perito debe saber discriminar cuál es la realidad que corresponde a cada producto, cada bien, en cada obra que se mueve por la red.

 

La Protección de los datos de carácter personal es toda una materia recogida en los Derechos Fundamentales de Tercera Generación. La puesta en marcha del Reglamento Europeo y los conflictos con países de desigual protección son un conflicto abierto en este momento. Además, el Tribunal de Justicia de la Unión ha dictado un conjunto de sentencias que amplían y garantizan nuestros datos.

La biotecnología es el paso siguiente a la informática. empezamos a actuar con ordenadores que ya no tienen el corazón de silicio. No es necesario ir a los grandes hospitales para encontrar la intersenccion entre la biología y la informática. Cada vez más encontraremos móviles o herramientas tecnológicas caseras operando directamente en nuestra salud.

Mucha prueba se sustancia en juzgados mediante mensajería virtual, WhatsApp, Telegram o Line, mensajes que son aportados a diario y es preciso saber si realmente esa comunicación es cierta. Más allá de las comunicaciones nos encontramos con que los teléfonos son robados, dañados, perdidos, o vaciados de sus datos.

Hemos tenido que crear un equipo y procedimientos específicos para luchar frente las coacciones, insultos y amenazas que reciben las mujeres, muchas de ellas jóvenes e incluso en edad escolar. Muchas veces la detención precoz evita problemas mayores.

El análisis de redes sociales y la prueba basada en las mismas es vital para los procedimientos del siglo XXI. Allí es donde se producen la mayor parte de los delitos en este momento. Pasamos ya más tiempo en las redes sociales que hablando con nuestra propia familia, y valemos lo que somos en las redes sociales.

Contenido del acordeón