BarsanFacility.com Perito Judicial · Informática · Ciberseguridad · Evidencia Digital
Solicitar valoración
Perito Judicial · Actuación Cataluña / España Evidencia digital · Cadena de custodia Ratificación en sede judicial

Peritaje informático y ciberseguridad
con enfoque 100% judicial.

Informes periciales claros, reproducibles y defendibles: análisis forense, reconstrucción de hechos, verificación de integridad, trazabilidad y documentación técnica con rigor. Precisión técnica.

Tip: si el caso es urgente, WhatsApp suele ser el camino más rápido.

⚖️ Enfoque judicial

Documentación, metodología y conclusiones pensadas para ser entendidas por jueces y abogados sin perder precisión técnica.

🧪 Reproducible

Capturas, hash, trazabilidad, logs y evidencias con criterio. Si no se puede defender, no se firma.

Servicios de peritaje

Trabajo con casos donde la tecnología es parte del problema… o de la prueba. Si hay dispositivos, logs, accesos, rastros, trazabilidad o dudas de integridad, aquí es donde se pone orden.

🧩 Informática forense & evidencia digital

Adquisición y análisis de evidencias (cuando aplica), integridad, cadena de custodia y documentación técnica.

  • Revisión de dispositivos / soportes (según alcance y disponibilidad)
  • Verificación de integridad (hash) y trazabilidad
  • Reconstrucción cronológica de hechos

🔐 Incidentes de ciberseguridad

Accesos no autorizados, suplantaciones, fugas, malware, intrusiones, configuraciones inseguras, etc.

  • Análisis de logs y eventos (sistemas, cloud, firewall, WAF)
  • Identificación de vectores probables
  • Informe con evidencias y conclusiones defendibles

📜 Informes periciales & ratificación

Informe pericial, anexos técnicos, glosario y exposición comprensible para sala.

  • Informe estructurado + anexos
  • Preparación para ratificación
  • Asistencia técnica a letrados

Proceso de trabajo

Simple y claro..

1

Valoración

Entiendo el objetivo, el contexto y qué evidencia existe. Definimos alcance y tiempos.

2

Recogida de información

Documentación, logs, capturas, informes previos. Si aplica, indicaciones para preservar evidencias.

3

Análisis

Correlación de datos, trazabilidad, verificación de integridad y reconstrucción cronológica.

4

Informe & defensa

Informe pericial con anexos. Preparación para ratificación si procede.

Credenciales

🎓 Formación

  • Técnico Superior en Administración de Sistemas Informáticos en Red (ASIR)
  • Grado en Ingeniería Informática (en curso)

📌 Certificaciones

  • ISO/IEC 27001 (CertiProf)
  • IBM – Cybersecurity Analyst
  • IBM – Web Development with Python
  • Cisco – Junior Cybersecurity Analyst

🧭 Especialidades

  • Informática · Administración de sistemas
  • Evidencia digital · Trazabilidad · Logs
  • Ciberseguridad · Incidentes

FAQ

¿Qué necesitas para empezar?

Un resumen del caso (qué pasó, cuándo, qué se pretende probar) y la documentación disponible (capturas, correos, logs, contratos, denuncias, etc.). Si hay riesgo de pérdida de evidencia, te indico cómo preservarla.

¿Trabajas remoto o presencial?

Ambos. Muchos análisis se pueden hacer remoto con la documentación adecuada. Si el caso exige presencia (revisión in situ, equipos, etc.), se coordina.

¿Garantizas ganar un juicio?

No. Nadie serio lo hace. Lo que sí se garantiza es rigor: metodología, trazabilidad, claridad y conclusiones defendibles.

¿Qué pasa con los datos sensibles?

Se tratan con confidencialidad y con medidas técnicas/organizativas razonables. Solo se solicita lo necesario para el objetivo del informe.

¿Te ayudo?

Envíame un mensage y te digo viabilidad, alcance y siguientes pasos.

Copiado ✅