• Resolución de Problemas Legales

    ¿Tiene un problema legal y necesita presentar una prueba electrónica de forma segura y válida?

    Solicite un peritaje informático elaborado por un perito informatico colegiado con formación, experiencia y amplio currículum.

  • Test de Penetración y Auditoria de CiberSeguridad

    ¿Sus sistemas han sufrido algún ataque o quiere verificar que su sitio web es seguro frente a hackers y amenazas?

    Le realizaremos un análisis de medidas de seguridad y un test de penetración, emitiendo un informe de recomendaciones y vulnerabilidades

  • Perito Informático Judicial

    Grooming, Scam, Amenazas e insultos en la red, conflictos laborales, revelación de secretos incumplimiento de contratos de desarrollo de software, etc... son ejemplos de delitos informáticos

    Consulte con un experto. Asesoramiento a letrados en cuestiones técnicas para ayudarles en la defensa.

Perito informatico Judicial. Ingeniero Colegiado.

Bienvenido a mi sitio web, en el que les presento mis servicios como Perito Informático Judicial.

Soy Ingeniero Informático titulado por la Universidad de Extremadura, Colegiado N.º 83 del Colegio Oficial de Ingenieros en Informática de Extremadura y miembro del Cuerpo de Peritos de dicho colegio.

Llevo más de 150 informes periciales realizados de materias como peritaje de whatsapp, peritaje de correo electronico, incumplimientos de contratos en materia informática, etc...

Le invito a consultar los servicios que puedo prestar como perito informático y que revise mi currículum vitae.

Consulte gratuitamente conmigo con total confidencialidad ante cualquier cuestión y estaré encantado de ayudarle. Presupuestos sin compromiso.

Le atenderé cualquier consulta por email [email protected] y por teléfono en el 663 82 87 28.

EJEMPLOS DE TRABAJOS REALIZADOS

Nuestros Servicios

CURRÍCULUM VITAE

Foto Pablo Espada
PABLO ESPADA BUENO
Perito informático. Ingeniero Titulado
D. Pablo Espada Bueno es Ingeniero Informático titulado por la Universidad de Extremadura (año 2002). Es miembro del Colegio de Ingenieros Informáticos de Extremadura (CPIIEX) con N.º de Colegiado 83, y así mismo forma parte del cuerpo de peritos informáticos del citado colegio, habiendo realizado ya distintos dictámenes periciales a lo largo de su carrera profesional.

Además de su formación como Ingeniero Informático, ha realizado diversos cursos de especialización sobre Informática Forense, Seguridad Informática y Peritajes entre los que destacan:

- Las V Jornadas de CPIIEX sobre Peritaje Informático, asistiendo a las formaciones impartidas por D. Eloy Velasco (Magistrado de la Audiencia Nacional) y D. Lorenzo Martínez de la empresa Securízame (experto en Peritaje de dispositivos móviles Android/IPhone)

- Curso de Especialización en Informática Forense y Derecho Informático (impartido por la UNEX, año 2015).

- Las VI Jornadas de CPIIEX sobre Peritaje Informático, especializadas en DFIR (Análisis Forense de Dispositivos Windows), impartidas por D. Lorenzo Martínez de la empresa Securízame.

  • FORMACIÓN

    Ingeniero en Informática (1996-2002)
    Desarrollé mis estudios de Ingeniería Informática en Cáceres. Tras acabarlos con una media de Notable, estoy colegiado en el Colegio de Ingenieros Informáticos de Extremadura (CPIIEX) con el N.º 83

    Especialista en Derecho Tecnológico e Informática Forense (2015)
    Curso de Especialización en Informática Forense, Derecho Tecnológico y Peritaje Informático

  • EXPERIENCIA

    Este es un breve resumen de mi experiencia profesional

    • Micro Business Software S.L (2003 - 2018) - Desarrollo de Aplicaciones basadas en .NET (desde la versión 1.1 hasta la 4.6). He desarrollado todo tipo de aplicaciones a medida, bajo plataforma web, Windows o móvil, para clientes institucionales y compañías privadas. Realización de servicios de consultoría y asesoramiento en el desarrollo e implantación de aplicaciones .NET. Gestión de proyectos y equipos de trabajo, utilizando distintas metodologías, principalmente Scrum y Métrica. Sería lo que ahora mismo se considera un "FullStack Developer"
    • Perito Informático Tecnológico (2008 - Actualidad) - Realización de informes periciales judiciales para distintos clientes y defensa de los mismos en los tribunales
  • EJEMPLOS DE TRABAJOS REALIZADOS

    Sin identificar clientes por razones de confidencialidad, indico algunos de los trabajos que realizado

    • Informe Pericial Cumplimiento Contrato - Analizar el grado de realización de un proyecto de desarrollo a medida de software en base a sus especificaciones iniciales
    • Análisis de Correos Electrónicos - Análisis de cabeceras y metadatos de dichos correos
    • Certificación de Mensajes de Whatsapp - Extracción de mensajes del terminal y certificación de los mismos
    • Investigación en Redes Sociales - Investigación en casos de acoso, chantaje, vejaciones o extorsiones realizadas a través de las redes sociales. Certificación de contenidos con validez judicial.

PREGUNTAS FRECUENTES

Peritaje

  • ¿Cuánto cuesta un informe pericial?

    Cada informe pericial es diferente por lo que no hay un coste estándar establecido. En función de cada caso, las medidas necesarias para elaborar una prueba tecnológica válida y su correspondiente informe, la preservación de dichas pruebas o las herramientas utilizadas para su obtención serán distintas. No es lo mismo el análisis forense de un disco duro que la revisión y valoración del funcionamiento de un determinado software desarrollado a medida.

    Por eso, le invito a que me traslade sus necesidades y le realizaré un presupuesto a medida acorde al trabajo a realizar.

  • ¿Por qué es necesario un informe pericial informático o tecnológico realizado por un perito experto y titulado?

    Hasta hace relativamente poco tiempo los delitos realizados utilizando medios telemáticos eran poco frecuentes. En los pocos juicios en los que la prueba informática cobraba importancia, era habitual que el perito fuera cualquier informático, sin que esta persona tuviera una formación específica en peritaje y legislación.

    Sin embargo, a día de hoy, existen peritos muy preparados que en cualquier momento podrían emitir un informe que invalidara cualquier prueba o informe que no se haya realizado siguiendo una metodología válida y con una cadena de custodia adecuada. Los propios jueces tienen un mayor conocimiento de estos asuntos y pondrán unos requisitos mayores para aceptar este tipo de informes o pruebas.

    La elección de un perito informático con unos conocimientos específicos y especializados es la mejor opción a la hora de defender sus intereses, y poder colaborar en la correcta defensa o denuncia por parte de cualquier bufete de abogados que tenga que personarse en litigios penales, civiles-mercantiles o laborales dentro del ámbito de las comunicaciones, desarrollo de software, informática y telemática o dispositivos móviles.

    La gestión de la evidencia informática debe realizarse por expertos profesionales que garanticen el cumplimiento de la cadena de custodia.

  • ¿Dicho informe es válido en los juzgados?

    Por supuesto que sí. El perito realizará un informe que será presentado al cliente, y si fuera necesario, al juez. Además realizará la defensa de sus conclusiones en el juicio, respondiendo a cuantas preguntas puedan surgir por parte del juez o de las partes.

    Si así se considera oportuno, se podrá solicitar al Colegio de Ingenieros Informáticos un visado de dicho informe, asegurando así su correcta realización desde el punto de vista metodológico, aportando así una garantía adicional en su realización.

  • ¿Y si tengo que ir a juicio?

    No te preocupes porque acudiré a la localidad en la que se celebre el juicio a defender las conclusiones del mismo y contestar a las preguntas del juez y de las partes.

Seguridad Informática

  • ¿En qué consiste un Test de Intrusión?

    En este tipo de pruebas, el cliente no proporciona información sobre la estructura de sus redes o las características de sus sistemas. Es el técnico que realiza la auditoría el que obtiene esta información.

    Estos trabajos se pueden realizar de forma remota o presencial, en función de los objetivos buscados. El técnico realizará una serie de ataques controlados sobre los sistemas como si de un hacker se tratara, sin tener un conocimiento previo sobre los mismos.

    Tras la realización de los trabajos, el técnico emitirá un informe con los resultados de su trabajo, identificando las posibles vulnerabilidades e incluyendo una serie de recomendaciones para mejorar la seguridad de los sistemas.

  • ¿Cómo puedo saber si mi sitio web es seguro? ¿Qué problemas puedo tener si no lo es? ¿Me pueden robar la información de mi negocio?

    Le recomiendo realizar una auditoría de seguridad de su sitio web. Utilizando metodologías estándar como OWASP (www.owasp.org) puedo analizar aquellos aspectos que más habitualmente suelen influir en la seguridad de un sitio web, como por ejemplo: Cross Site Scripting, Inyección SQL, ataques de fuerza bruta o de diccionario para la recuperación de contraseñas, etc….

    Si así lo desea, también es posible realizar un análisis del propio código fuente de la aplicación, para analizar posibles problemas de seguridad o incluso problemas estructurales o mejoras a realizar en dicho código.

Asesoría y Consultoría

  • Soy un abogado y tengo un caso con una parte tecnológica importante. ¿Cómo podría ayudarme en este caso?

    Cada vez es más frecuente que se encuentre con casos con un importante componente tecnológico. El asesoramiento de un profesional con conocimientos tecnológicos pero también de derecho, en relación al tipo de delitos informáticos existentes y sobre las diferentes implicaciones de los mismos puede ser muy útil para conseguir la mejor defensa posible de los intereses de su cliente.

    Puedo ayudarle a interpretar informes periciales, en la elaboración de un contra-peritaje, en la aclaración de términos y cuestiones técnicas, etc… Hágame su consulta sin compromiso y con total confidencialidad sobre los datos aportados.

CONTACTAR
PRIVACIDAD:
Dir. postal: Av. Virgen de la Montaña 6, 2º Despacho 5, 10002, Cáceres. Teléfono: 663 82 87 28
Correo elect: [email protected]

Tratamos la información que nos facilita con el fin de contestar a las consultas planteadas y prestarles el servicio solicitado. Los datos proporcionados se conservarán mientras se mantenga la relación comercial o durante los años necesarios para cumplir con las obligaciones legales. Los datos no se cederán a terceros salvo en los casos en que exista una obligación legal.

Usted tiene derecho a obtener confirmación sobre si PABLO ESPADA BUENO esta tratando sus datos personales por tanto tiene derecho a acceder a sus datos personales, rectificar los datos inexactos o solicitar su supresión cuando los datos ya no sean necesarios.
DIRECCIÓN, TELÉFONO Y EMAIL

Perito Tecnológico - Pablo Espada Bueno

Av. Virgen de la Montaña 6, 2º Desp. 5

10002

Cáceres

España

663 82 87 28

Email: [email protected]

HORARIO DE ATENCIÓN

Lunes a Jueves:De 9:00 a 14:00 y de 16:00 a 19:00

Viernes: De 9:00 a 14:00