Cómo saber si alguien ha entrado en nuestro Gmail

Cómo saber si alguien ha entrado analizado por un perito informático
[et_pb_section fb_built=”1″ admin_label=”section” _builder_version=”4.16″ global_colors_info=”{}”][et_pb_row admin_label=”row” _builder_version=”4.16″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_margin=”-65px||||false|false” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.16″ custom_padding=”|||” global_colors_info=”{}” custom_padding__hover=”|||”][et_pb_text admin_label=”Text” _builder_version=”4.18.0″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” hover_enabled=”0″ global_colors_info=”{}” sticky_enabled=”0″]

¿Tienes la duda de que alguien durante tu ausencia, haya usado tu ordenador y leído tu correo? En esta pequeña guía te enseñamos cómo saber si alguien ha entrado en nuestro Gmail, de forma rápida y sencilla.

Normalmente, abres tu cuenta desde diferentes dispositivos, no solo está en tu ordenador y dispositivo móvil, sino que también revisas tu correo electrónico en el trabajo. Gmail es seguro y te advierte si tu cuenta se ha abierto desde un dispositivo nuevo.

Sin embargo, es natural preocuparse por la seguridad de tu cuenta, porque espiar tu Gmail representa un riesgo significativo para tu privacidad. Pueden leer tus correos electrónicos, ver tus facturas íntimas, y también obtener tus mensajes comerciales con datos financieros.

correo seguro de Gmail

 

 

 

 

 

 

Cómo saber si alguien ha entrado en nuestro Gmail y a otros servicios de Google

Si hay un intento de acceso que Google reconoce como “sospechoso”, se te enviará un correo con una alerta pidiéndote que verifiques que realmente fuiste tú quien intentó entrar. En caso contrario te aconsejo cambiar la contraseña lo antes posible.

Es importante conocer que Gmail tiene muchas características interesantes, una de ellas es la capacidad de ver todos los inicios de sesión realizados en tu cuenta. Simplemente ve al buzón de correo e inicia sesión normalmente.

Conoce cómo validar emails como prueba en un juicio

Cómo saber si alguien ha entrado en nuestro Gmail, a través de la revisión de la cuenta

Para conocer si alguien ha entrado a nuestro Gmail, debemos tener en cuenta que una vez iniciemos sesión, la pantalla se abrirá con la lista completa de los correos electrónicos entrantes. Justo en la parte inferior de la página, encontrarás las palabras “última actividad de la cuenta” y la hora o los minutos en que se vio tu cuenta por última vez al realizar el acceso.

Ya a partir de esta información es posible entender si alguien ha interferido con tu cuenta. Puedes verificar si el último acceso se realizó en un momento en el que no utilizaste el correo electrónico, entonces se deduce que lo hizo otra persona. Sin embargo, es posible hacer aún más: simplemente haz clic en la palabra “detalles” y se abrirá una ventana con todos los detalles relacionados con el acceso a tu cuenta. Junto al tipo de acceso y la posición encontrarás la indicación de la fecha y hora. Compruébalos y fíjate si en ese período de tiempo has utilizado el PC y si específicamente te has conectado a tu Gmail. En caso de que el intento fuera fraudulento, una vez que hayas cambiado tus contraseñas, investiga.

Para hacer esto, simplemente ve a la parte inferior de la página en la pantalla “bandeja de entrada” y haz clic en la palabra “detalles” en la parte inferior derecha. Se abrirá una pequeña ventana emergente con un informe que contiene una lista de los últimos 10 accesos a la cuenta.

Correos electrónicos de gmail seguros

 

 

 

 

 

 

Informe de revisión

 

 

 

El informe proporciona los datos de país y estado, tipo de acceso: navegador, teléfono móvil, fecha, hora y la dirección IP. Con esto ya es posible identificar accesos no autorizados a tu cuenta y por eso, siempre recomiendo dejar habilitada la opción de alertas por actividades inusuales. Porque, si hay algún acceso desconocido en la cuenta, se mostrará en este informe. Para ello, accede a preferencias de alerta, y en Cambiar, marca la opción ” Mostrar una alerta para actividades inusuales”. Ésta opción ya está marcada de forma predeterminada.

Según el informe, es posible concluir si hubo o no acceso no autorizado a tu cuenta a través de la dirección IP y la ciudad / país que se muestran.  En caso de ser afirmativo el ingreso fraudulento, es necesario cambiar tus contraseñas.

Descubre: 10 Consejos prácticos para mejorar la seguridad informática

Mayor privacidad

Para aumentar el control sobre el acceso y cómo saber si alguien ha entrado a nuestro Gmail, podemos asegurarnos de que se notifique cuando ocurra una situación de este tipo. La operación a realizar en este caso es sumamente sencilla. Selecciona la frase “mostrar un aviso en caso de actividad anómala” y recibirás un mensaje si hay accesos simultáneos o de áreas que normalmente no se utilizan para tus inicios de sesión. Al hacerlo, puedes proteger aún más tu privacidad.

gmail correos electrónicos seguros

 

 

 

Seguridad por contraseña

 

 

 

Cambia tu contraseña para mantener alejadas a otras personas de tu cuenta ingresando en Gmail, ve a “Cuentas e importación” y haz clic en “Cambiar contraseña”. Elige una contraseña o frase de contraseña segura que incluya números y caracteres en mayúscula. Se requiere al menos ocho caracteres, pero pueden ser 12, 16 o incluso más, y cuanto más, mejor. No será aleatorio, a menos que uses un administrador de contraseñas, pero evita apellidos, nombres de mascotas, cumpleaños, equipos deportivos y otros elementos obvios.

Para mayor comodidad, tu navegador o programa de correo electrónico puede recordar tu contraseña. Si lo permites, tu correo electrónico será tan seguro como tu PC, cualquiera que pueda acceder a tu PC puede acceder a tu correo electrónico.

cómo mantener seguro tu correo

 

 

 

Pirateo de correos

 

 

 

Hoy en día, por supuesto, la forma más sencilla de piratear el correo electrónico de alguien es mediante un ataque de phishing. En este caso, una persona te envía un enlace en un correo electrónico que pretende provenir de Google. Al hacer clic en el enlace, se abre una pestaña del navegador donde “Google” te pide que inicies sesión con tu dirección de correo y contraseña, y el atacante obtiene los resultados. Si tu dispositivo cae en un ataque de phishing, no importa lo fuerte que sea tu contraseña.

Todo lo que debes saber sobre la Suplantación de identidad

Verificación en dos pasos

 

 

 

Si alguien puede acceder a tu cuenta de Gmail, puede cambiar tu contraseña y bloquearlo, esto lo evitas mediante la “verificación en dos pasos”. Esta validación significa que Google enviará un código de texto a tu teléfono móvil, esto está bien hasta que pierdas tu teléfono. Por lo tanto, Gmail solicita un número de teléfono de respaldo, los teléfonos fijos funcionan (recibe un mensaje de voz). También te permite imprimir un pequeño conjunto de números de verificación que puedes usar cuando viajas.

seguridad de correos

 

 

 

 

 

 

Notificación de dos pasos de Google

Google ofrece una alternativa a los SMS en forma de Google Authenticator, una aplicación gratuita para dispositivos Android de Google, iPhone y iPads de Apple. También logras simplificar la verificación mediante el uso de “contraseñas específicas de la aplicación”.

Para utilizar estas funciones desde Gmail, ve a “Cuentas e importación, entra en “Otras configuraciones de la cuenta de Google” y en “Inicio de sesión y seguridad”.  Esto proporciona acceso a cambios de contraseña, verificación en dos pasos y recuperación de cuenta.

Espero te haya servido esta pequeña guía de revisión para verificar el acceso a tus servicios de Google. Sin embargo, si requieres mayor información sobre pirateo de tus cuentas, te ofrezco los servicios periciales de mi equipo de profesionales.

Puedes comunicarte conmigo a través del correo electrónico [email protected] , si requieres además, de otros servicios de peritos especializados en diversas áreas. Te atenderemos con mucho gusto para solventar alguna situación en la que te encuentres y necesites ayuda pericial.

Perito: José Luis Martir Millán

 

 

 

 

 

 

https://youtu.be/8lEUpnWrj-w

 

 

 

 

 

 

Para descargar este artículo en un archivo PDF da clic AQUÍ

 

 

 

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

¿Qué es y de qué se trata el servicio de Laboratorio Informática Forense?

informes de informatica forense
[et_pb_section fb_built=”1″ admin_label=”section” _builder_version=”3.22″][et_pb_row admin_label=”row” _builder_version=”4.9.3″ background_size=”initial” background_position=”top_left” background_repeat=”repeat” custom_margin=”-60px||||false|false”][et_pb_column type=”4_4″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_text admin_label=”Text” _builder_version=”3.27.4″ background_size=”initial” background_position=”top_left” background_repeat=”repeat”]

Un laboratorio informática forense es uno de los primeros requerimientos para dar cumplimiento a las políticas cibernéticas, por lo cual, en Peritinformatic.com te ofrecemos este servicio, que cuenta con la experiencia necesaria por parte de profesionales, para dimensionar distintas características de hardware y software.

Nuestro laboratorio dispone de un equipamiento propio especial para realizar el tratamiento y la recuperación de distintas evidencias digitales. Para ello, utilizando distintas pruebas, es posible identificar, evaluar y presentar evidencias validas a nivel legal. Este servicio cuenta con todos los medios necesarios para llevar a cabo investigaciones, experimentos, prácticas y trabajos, y se encuentra equipado con instrumentos especializados para analizar cada área digital.

informática forense y peritos informáticos

¿Qué es un laboratorio informática forense?

Es un lugar en el cual se llevan a cabo distintos análisis y exámenes, en conjunto con la utilización de técnicas científicas y analíticas, que se aplican a diversas estructuras tecnológicas. De esta manera se permite identificar, analizar, y extraer gran cantidad de evidencias electrónicas que puedan funcionar como datos válidos en un procedimiento legal.

La importancia de la integridad de los dispositivos se basa en que la evidencia digital es sumamente frágil, ya que por ejemplo, con un par de clics puedes modificar la última fecha de acceso al archivo.

Conoce: 10 Consejos prácticos para mejorar la seguridad informática

¿Qué se requiere para utilizar un laboratorio de informática de carácter forense?

Para poder utilizar la tecnología más avanzada, que permita mantener la integridad de los datos, y lograr procesarlos, es necesario que las personas que lo usen posean conocimientos avanzados y especializados en informática y sistemas. De esta manera tienen la capacidad de detectar los movimientos que ha tenido cualquier dispositivo.

peritos informáticos e informes de peritaje

Personal especializado

Como es de esperarse, las herramientas sofisticadas, requieren de personas especializadas en la materia, para poder realizar su trabajo correctamente.

Tambien podemos Recuperar ficheros Encriptados

Beneficios de un laboratorio digital forense

Como ya lo mencionamos anteriormente, un laboratorio de este tipo es una innovadora solución tecnológica que te ayudará a gestionar distintos tipos de incidentes informáticos, mediante algunos dispositivos y aplicaciones especializadas que permitirán encontrar las evidencias requeridas.

Por ello, a continuación te presentaremos algunos de sus beneficios más relevantes de este excelente y funcional servicio:

  • Permite obtener evidencias digitales.
  • Puede establecer la veracidad e integridad de una evidencia digital.
  • Analiza y evalúa resultados.
  • Realiza la búsqueda de pistas e información que ayuden a determinar los hechos.
  • Identifica si existe un fraude interno.
  • Gestiona una gran variedad de incidentes informáticos.

¿Cuáles dispositivos se pueden analizar en el laboratorio?

En el laboratorio se puede analizar todo tipo de infraestructura tecnológica informática que posea una memoria. Es por ello que se pueden analizar estos dispositivos:

  • Disco duro de un ordenador o servidor
  • Teléfono móvil
  • Agendas Electrónicas (PDA)
  • Dispositivos de GPS
  • Impresoras
  • Memorias USB
laboratorio forense informático

¿Cuáles son los pasos que lleva a cabo el perito forense informático en el laboratorio?

A continuación te mencionaremos las distintas fases que posee un proceso completo de análisis forense a un ordenador o dispositivo informático.

Identificación

Es de suma importancia que se conozcan los antecedentes, la situación actual y, especialmente, el proceso que se desea seguir para lograr tomar la decisión más acertada sobre las búsquedas y la estrategia de investigación.

Por este motivo se requiere identificar correctamente el dispositivo, detectando cual es el uso que ha tenido dentro de la red, para que se pueda tomar una decisión referente al siguiente paso, después de haber revisado los resultados.

Descubre La importancia de la prueba pericial

Preservación

Este paso se relaciona con la revisión y generación de distintas imágenes forenses de la evidencia, con la finalidad de que se pueda ejecutar correctamente el análisis. Esta imagen forense se realiza con la aplicación de tecnología de punta, la cual es capaz de mantener la integridad de la evidencia.

Imagen forense

Cuando mencionamos la imagen forense nos referimos al proceso que se realiza para generar una copia exacta de todo el dispositivo. Esta copia permite, posteriormente, recuperar toda la información que tiene o tuvo en algún momento el disco. Por lo general, se ejecutan bloqueadores de escritura de hardware para evitar que el disco duro o memoria se contamine, ya que estos evitan el contacto de lectura con el disco.

 

Análisis

Este es el proceso en el cual se aplican técnicas analíticas a las imágenes forenses, para poder, de esta manera, encontrar pruebas de distintas conductas específicas.

En esta fase se pueden realizar búsquedas de cadenas de caracteres, y por ende, acciones determinadas de los usuarios del ordenador, como por ejemplo si usó dispositivos USB. También se pueden buscar archivos específicos, recuperar e identificar e-mails, verificar últimos sitios visitados, entre otros.

Presentación

Aquí se recopila toda la información que se obtuvo luego del análisis, para luego proceder a la presentación a los abogados.

laboratorio informática forense y peritos forenses

¿Deberías invertir en un laboratorio forense?

La respuesta a esto es muy sencilla si deseas llevar a cabo investigaciones digitales. La tecnología avanza enormemente cada día, y es por ello que te tendrás que poner a prueba en cada escenario que encuentres.

Por ello, para cada caso el laboratorio informática forense puede ayudarte a llevar a cabo distintas metodologías que ayuden a analizar la información de la mejor manera posible.

Cifrado de datos

El cifrado de datos puede llegar a ser imposible de visualizar sin la contraseña o la llave correcta. Es por esta razón que los examinadores deben tomar en consideración que la clave puede estar almacenada en otro equipo al que el usuario haya tenido acceso. Del mismo modo, con un laboratorio forense especializado en informática puedes detectar si se encuentra en la memoria volátil del ordenador o dispositivo, conocido como RAM. De esta manera fácilmente se puede extraer las contraseñas que se incautaron dentro de un proceso de investigación.

Aumento de espacio de almacenamiento

El hecho de que la capacidad de almacenamiento del laboratorio sea cada vez mayor, indica que el examinador contará con una potencia de procesamiento mucho más alta, para poder, de forma más eficiente, realizar la búsqueda, la evaluación y el análisis de grandes cantidades de datos del dispositivo que se desea investigar.

 

Uso adecuado de nuevas tecnologías

Todos sabemos que la informática es un campo que se encuentra constantemente en evolución, ya que cada día se observan distintos cambios en hardware y software. Es por este motivo que la persona que investiga el caso a profundidad debe estar preparado, y especialmente, debe ser capaz de probar constantemente el funcionamiento de nuevas tecnologías, para usarlas de la mejor forma posible. Del mismo modo, el laboratorio resulta de suma utilidad debido a que el intercambio de conocimientos entre diversos forenses informáticos es de gran ayuda, ya que es probable que unos tengan más experiencia que otros en cuanto al tema o al caso particular que se está estudiando en el momento.

Evitar acciones anti-forenses

Esta es básicamente la práctica en la cual se intenta frustrar a toda costa un análisis de carácter forense. Para ello, se altera el cifrado y la sobre escritura de datos, para lograr que los archivos sean totalmente irrecuperables. Del mismo modo, se modifican metadatos y archivos de importancia. Sin embargo, nuestros expertos saben muy bien que, al igual que sucede con el cifrado, la evidencia de que se han utilizado métodos anti-forenses se puede visualizar en ese equipo, o en otro en el cual la persona ha tenido acceso.

Por este motivo, con el uso del laboratorio se puede detectar la presencia de estas evidencias que se usaron para ocultar archivos.

https://youtu.be/8lEUpnWrj-w

Para descargar este artículo en un archivo PDF da clic AQUÍ

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

Nueva oficina en Barcelona

Presentación en el juzgado del informe pericial

[et_pb_section fb_built=”1″ custom_padding_last_edited=”on|tablet” admin_label=”Hero Section” _builder_version=”3.22.3″ use_background_color_gradient=”on” background_color_gradient_start=”rgba(255,255,255,0)” background_color_gradient_end=”#ffffff” background_color_gradient_overlays_image=”on” background_image=”https://peritinformatic.com/wp-content/uploads/2019/01/web-design-background-03.jpg” custom_padding=”100px|0px|100px|0px” custom_padding_tablet=”|||” custom_padding_phone=”|||”][et_pb_row _builder_version=”3.25″ custom_padding=”27px|0px|119px|0px|false|false” animation_style=”slide” animation_direction=”bottom” animation_intensity_slide=”10%”][et_pb_column type=”4_4″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_text admin_label=”Title and subhead” _builder_version=”3.27.4″ text_font=”Ubuntu||||||||” text_font_size=”16px” text_line_height=”1.8em” header_font=”Montserrat|700|||||||” header_font_size=”50px” header_line_height=”1.4em” header_2_font=”||||||||” text_orientation=”center” max_width=”600px” module_alignment=”center” header_font_size_tablet=”” header_font_size_phone=”40px” header_font_size_last_edited=”on|desktop” locked=”off”]

Nueva Oficina en Barcelona

Ya tenemos oficina en Barberà de Valles muy cerca de Barcelona ciudad

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=”1″ admin_label=”Our Services” _builder_version=”3.22.3″ custom_padding=”100px|0px|100px|0px” saved_tabs=”all”][et_pb_row admin_label=”Services” _builder_version=”3.25″ column_structure=”1_3,1_3,1_3″][et_pb_column type=”1_3″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_blurb title=”Podras traernos tu teléfono” image=”https://peritinformatic.com/wp-content/uploads/2019/01/icon-service-1.png” admin_label=”Service” _builder_version=”3.0.93″ header_font=”Montserrat|600|||||||” header_text_align=”center” header_font_size=”20px” header_line_height=”1.7em” body_font=”Ubuntu||||||||” body_text_align=”center” body_text_color=”rgba(255,255,255,0.7)” body_font_size=”16px” body_line_height=”1.8em” background_color=”#1fb6ea” background_layout=”dark” custom_padding=”60px|30px|60px|40px” animation_style=”slide” animation_direction=”bottom” animation_intensity_slide=”10%” animation=”off” border_radii=”on|5px|5px|5px|5px”]

Para que te realicemos un informe pericial  del estado de tu móvil, si ha sido pirateado o si te localizan por GPS

[/et_pb_blurb][/et_pb_column][et_pb_column type=”1_3″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_blurb title=”Estamos a sólo un clic de ayudarte” image=”https://peritinformatic.com/wp-content/uploads/2019/01/icon-service-2.png” admin_label=”Service” _builder_version=”3.0.93″ header_font=”Montserrat|600|||||||” header_text_align=”center” header_font_size=”20px” header_line_height=”1.7em” body_font=”Ubuntu||||||||” body_text_align=”center” body_text_color=”rgba(255,255,255,0.7)” body_font_size=”16px” body_line_height=”1.8em” background_color=”#3644AF” background_layout=”dark” custom_padding=”60px|30px|60px|40px” animation_style=”slide” animation_direction=”bottom” animation_delay=”100ms” animation_intensity_slide=”10%” animation=”off” border_radii=”on|5px|5px|5px|5px”]

Click si necesitas un perito informático en Barcelona

[/et_pb_blurb][/et_pb_column][et_pb_column type=”1_3″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_blurb title=”Informes periciales para empresa” image=”https://peritinformatic.com/wp-content/uploads/2019/01/icon-service-3.png” admin_label=”Service” _builder_version=”3.0.93″ header_font=”Montserrat|600|||||||” header_text_align=”center” header_font_size=”20px” header_line_height=”1.7em” body_font=”Ubuntu||||||||” body_text_align=”center” body_text_color=”rgba(255,255,255,0.7)” body_font_size=”16px” body_line_height=”1.8em” background_color=” #2A3443″ background_layout=”dark” custom_padding=”60px|30px|60px|40px” animation_style=”slide” animation_direction=”bottom” animation_delay=”200ms” animation_intensity_slide=”10%” animation=”off” border_radii=”on|5px|5px|5px|5px”]

Realizamos informes para temas de laboral. También estafas en software a medida o control de licencias de software.

[/et_pb_blurb][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=”1″ admin_label=”Things We Do Best” _builder_version=”3.22.3″ custom_padding=”100px|0px|100px|0px”][et_pb_row admin_label=”Tittle Row” _builder_version=”3.25″][et_pb_column type=”4_4″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_text admin_label=”Title” _builder_version=”3.27.4″ text_font=”Ubuntu||||||||” text_font_size=”16px” text_line_height=”1.8em” header_font=”||||||||” header_2_font=”Montserrat|700|||||||” header_2_font_size=”40px” header_2_line_height=”1.4em” text_orientation=”center” max_width=”600px” module_alignment=”center” custom_margin=”|||”]

Que le pedirías a tu perito informático en Barcelona

Aquí mostramos algunos ejemplos pero puedes realizar tu consulta personalizada

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row use_custom_gutter=”on” gutter_width=”2″ admin_label=”Core Skill” _builder_version=”3.25″ column_structure=”1_3,1_3,1_3″][et_pb_column type=”1_3″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_blurb title=”Litigios” use_icon=”on” font_icon=”%%157%%” icon_color=”#2A3443″ icon_placement=”left” use_icon_font_size=”on” icon_font_size=”32px” admin_label=”Skill” _builder_version=”3.0.93″ header_level=”h6″ header_font=”Ubuntu|500|||||||” header_text_color=”#2A3443″ header_font_size=”16px” header_line_height=”1.4em” body_font=”Ubuntu||||||||” body_text_color=”rgba(42,52,67,0.5)” body_font_size=”16px” body_line_height=”1.8em” custom_padding=”|||” animation=”off” border_radii=”on|5px|5px|5px|5px”]

Si tienes un litigio y necesitas quieres que te asesoremos en BCN.

[/et_pb_blurb][/et_pb_column][et_pb_column type=”1_3″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_blurb title=”Análisis de ordenadores” use_icon=”on” font_icon=”%%107%%” icon_color=”#2A3443″ icon_placement=”left” use_icon_font_size=”on” icon_font_size=”32px” admin_label=”Skill” _builder_version=”3.0.93″ header_level=”h6″ header_font=”Ubuntu|500|||||||” header_text_color=”#2A3443″ header_font_size=”16px” header_line_height=”1.4em” body_font=”Ubuntu||||||||” body_text_color=”rgba(42,52,67,0.5)” body_font_size=”16px” body_line_height=”1.8em” custom_padding=”|||” animation=”off” border_radii=”on|5px|5px|5px|5px”]

Podemos analizar tu ordenador y reliazarte un informe exaustivo.

[/et_pb_blurb][/et_pb_column][et_pb_column type=”1_3″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_blurb title=”Análisis de trafico en internet” use_icon=”on” font_icon=”%%158%%” icon_color=”#2A3443″ icon_placement=”left” use_icon_font_size=”on” icon_font_size=”32px” admin_label=”Skill” _builder_version=”3.0.93″ header_level=”h6″ header_font=”Ubuntu|500|||||||” header_text_color=”#2A3443″ header_font_size=”16px” header_line_height=”1.4em” body_font=”Ubuntu||||||||” body_text_color=”rgba(42,52,67,0.5)” body_font_size=”16px” body_line_height=”1.8em” custom_padding=”|||” animation=”off” border_radii=”on|5px|5px|5px|5px”]

Te podemos decir páginas visitadas, uso para apps. Puertos abiertos. Etc.

[/et_pb_blurb][/et_pb_column][/et_pb_row][et_pb_row use_custom_gutter=”on” gutter_width=”2″ admin_label=”Core Skill” _builder_version=”3.25″ custom_padding=”27px|0px|22px|0px|false|false” column_structure=”1_3,1_3,1_3″][et_pb_column type=”1_3″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_blurb title=”Auditoria de vulnerabilidades” use_icon=”on” font_icon=”%%71%%” icon_color=”#2A3443″ icon_placement=”left” use_icon_font_size=”on” icon_font_size=”32px” admin_label=”Skill” _builder_version=”3.0.93″ header_level=”h6″ header_font=”Ubuntu|500|||||||” header_text_color=”#2A3443″ header_font_size=”16px” header_line_height=”1.4em” body_font=”Ubuntu||||||||” body_text_color=”rgba(42,52,67,0.5)” body_font_size=”16px” body_line_height=”1.8em” custom_padding=”|||” animation=”off” border_radii=”on|5px|5px|5px|5px”]

Control de accesos internos o externos a tus datos.

[/et_pb_blurb][/et_pb_column][et_pb_column type=”1_3″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_blurb title=”Encriptaciones” use_icon=”on” font_icon=”%%159%%” icon_color=”#2A3443″ icon_placement=”left” use_icon_font_size=”on” icon_font_size=”32px” admin_label=”Skill” _builder_version=”3.0.93″ header_level=”h6″ header_font=”Ubuntu|500|||||||” header_text_color=”#2A3443″ header_font_size=”16px” header_line_height=”1.4em” body_font=”Ubuntu||||||||” body_text_color=”rgba(42,52,67,0.5)” body_font_size=”16px” body_line_height=”1.8em” custom_padding=”|||” animation=”off” border_radii=”on|5px|5px|5px|5px”]

Informe pericial para presentar denuncia y evitar pagos de rescates.

[/et_pb_blurb][/et_pb_column][et_pb_column type=”1_3″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_blurb title=”Tus ideas” use_icon=”on” font_icon=”%%101%%” icon_color=”#2A3443″ icon_placement=”left” use_icon_font_size=”on” icon_font_size=”32px” admin_label=”Skill” _builder_version=”3.0.93″ header_level=”h6″ header_font=”Ubuntu|500|||||||” header_text_color=”#2A3443″ header_font_size=”16px” header_line_height=”1.4em” body_font=”Ubuntu||||||||” body_text_color=”rgba(42,52,67,0.5)” body_font_size=”16px” body_line_height=”1.8em” custom_padding=”|||” animation=”off” border_radii=”on|5px|5px|5px|5px”]

Explícanos tu caso y para que crees que puedes necesitarnos

[/et_pb_blurb][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=”1″ admin_label=”Feature – Image Right” _builder_version=”3.22.3″ background_color=”#f3f5f9″ custom_padding=”0px|0px|0px|0px” box_shadow_style=”preset7″ box_shadow_horizontal=”0px” box_shadow_vertical=”80px” box_shadow_color=”#ffffff”][et_pb_row use_custom_gutter=”on” gutter_width=”1″ admin_label=”Row” module_class=” et_pb_row_fullwidth” _builder_version=”3.25″ width=”100%” width_tablet=”100%” width_phone=”” width_last_edited=”on|desktop” max_width=”100%” max_width_tablet=”100%” max_width_phone=”” max_width_last_edited=”on|desktop” custom_padding=”0px||0px|” make_fullwidth=”on” column_structure=”1_2,1_2″][et_pb_column type=”1_2″ _builder_version=”3.25″ custom_padding=”140px|10%|60px|10%” custom_padding__hover=”|||”][et_pb_text admin_label=”Title” _builder_version=”3.27.4″ text_font=”Ubuntu||||||||” text_font_size=”16px” text_line_height=”1.8em” header_font=”||||||||” header_2_font=”Montserrat|700|||||||” header_2_font_size=”40px” header_2_line_height=”1.4em” max_width=”600px” module_alignment=”right” custom_margin=”|||” custom_padding=”|||” locked=”off”]

La nueva oficina en Barcelona te espera

Si quieres que te atendamos personalmente podemos quedar donde quieras. Antes quedábamos en tu empresa o en un bar 🙂

[/et_pb_text][/et_pb_column][et_pb_column type=”1_2″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_image src=”https://peritinformatic.com/wp-content/uploads/2019/01/web-design-01.jpg” align=”center” force_fullwidth=”on” _builder_version=”3.23″ module_alignment=”center” animation_style=”slide” animation_direction=”right” animation_intensity_slide=”10%” animation_starting_opacity=”100%” always_center_on_mobile=”off”][/et_pb_image][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=”1″ admin_label=”Fun Facts” _builder_version=”3.22.3″ background_color=”#2a3443″ custom_padding=”100px|0px|100px|0px”][et_pb_row admin_label=”Tittle Row” _builder_version=”3.25″][et_pb_column type=”4_4″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_text admin_label=”Title and subhead” _builder_version=”3.27.4″ text_font=”Ubuntu||||||||” text_text_color=”rgba(255,255,255,0.7)” text_font_size=”16px” text_line_height=”1.8em” header_font=”||||||||” header_2_font=”Montserrat|700|||||||” header_2_text_color=”#ffffff” header_2_font_size=”40px” header_2_line_height=”1.4em” text_orientation=”center” background_layout=”dark” max_width=”600px” module_alignment=”center”]

Por qué abrimos en Barcelona

Porque tenemos muchas razones:

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row use_custom_gutter=”on” gutter_width=”2″ admin_label=”Numbers” _builder_version=”3.25″ column_structure=”1_4,1_4,1_4,1_4″][et_pb_column type=”1_4″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_number_counter title=”Informes periciales para empresas” number=”206″ percent_sign=”off” _builder_version=”3.19.5″ title_font=”Ubuntu|500|||||||” title_text_color=”rgba(255,255,255,0.7)” title_font_size=”16px” number_font=”Montserrat|700|||||||” number_text_color=”#ffffff” number_font_size=”30px” number_line_height=”4em” background_color=”#4046B9″ custom_padding=”30px|30px|70px|30px” animation_style=”slide” animation_direction=”bottom” animation_intensity_slide=”10%” border_radii=”on|5px|5px|5px|5px”][/et_pb_number_counter][/et_pb_column][et_pb_column type=”1_4″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_number_counter title=”Informes periciales para particulares” number=”165″ percent_sign=”off” _builder_version=”3.19.5″ title_font=”Ubuntu|500|||||||” title_text_color=”rgba(255,255,255,0.7)” title_font_size=”16px” number_font=”Montserrat|700|||||||” number_text_color=”#ffffff” number_font_size=”30px” number_line_height=”4em” background_color=”#1FB6E9″ custom_padding=”30px|30px|70px|30px” animation_style=”slide” animation_direction=”bottom” animation_delay=”100ms” animation_intensity_slide=”10%” border_radii=”on|5px|5px|5px|5px”][/et_pb_number_counter][/et_pb_column][et_pb_column type=”1_4″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_number_counter title=”Oficinas” number=”2″ percent_sign=”off” _builder_version=”3.19.5″ title_font=”Ubuntu|500|||||||” title_text_color=”rgba(255,255,255,0.7)” title_font_size=”16px” number_font=”Montserrat|700|||||||” number_text_color=”#ffffff” number_font_size=”30px” number_line_height=”4em” background_color=”#EB514E” custom_padding=”30px|30px|70px|30px” animation_style=”slide” animation_direction=”bottom” animation_delay=”200ms” animation_intensity_slide=”10%” border_radii=”on|5px|5px|5px|5px”][/et_pb_number_counter][/et_pb_column][et_pb_column type=”1_4″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_number_counter title=”Peritos colaboradores” number=”6″ percent_sign=”off” _builder_version=”3.19.5″ title_font=”Ubuntu|500|||||||” title_text_color=”rgba(255,255,255,0.7)” title_font_size=”16px” number_font=”Montserrat|700|||||||” number_text_color=”#ffffff” number_font_size=”30px” number_line_height=”4em” background_color=”#354154″ custom_padding=”30px|30px|70px|30px” animation_style=”slide” animation_direction=”bottom” animation_delay=”300ms” animation_intensity_slide=”10%” border_radii=”on|5px|5px|5px|5px”][/et_pb_number_counter][/et_pb_column][/et_pb_row][/et_pb_section][et_pb_section fb_built=”1″ admin_label=”Contact Section” _builder_version=”3.22.3″ background_image=”https://peritinformatic.com/wp-content/uploads/2019/01/section-background.jpg” custom_padding=”0|0px|0px|0px|false|false” box_shadow_style=”preset7″ box_shadow_horizontal=”0px” box_shadow_vertical=”80px” box_shadow_color=”#2a3443″][/et_pb_section][et_pb_section fb_built=”1″ _builder_version=”3.22.3″][et_pb_row _builder_version=”3.25″][et_pb_column type=”4_4″ _builder_version=”3.25″ custom_padding=”|||” custom_padding__hover=”|||”][et_pb_cta title=”Ya lo sabes, tu perito informático para Barcelona está aquí” button_url=”tel:687295905″ button_text=”Llamar ahora al 687295905″ _builder_version=”3.19.5″]

Horario para llamadas de lunes,miercoles y viernes de 9:00 a 17:00

Horario para Whats 24 horas todos los días. Se responde en horarios de oficina.

[/et_pb_cta][/et_pb_column][/et_pb_row][/et_pb_section]