Peritajes informáticos
Desde 2003, cuando se me asignó mi primer caso como perito, he participado en procedimientos de todos los ámbitos y en todas las fases de los diferentes procesos: diligencias previas, adquisición de evidencias, participación en investigaciones penales en curso, elaboración de informes periciales, ratificación en sede judicial, contrapericiales, testifical-pericial y careos entre peritos de partes contrarias.
Áreas de actuación o «jurisdicciones» en las que he actuado: civil, mercantil, penal, laboral, jurisdicción voluntaria (arbitraje) o eclesiástica (por ejemplo, procesos de nulidad matrimonial eclesiástica).
Algunos tipos de informes periciales que he realizado hasta la fecha:
- Certificación de comunicaciones electrónicas, autenticación y detección de manipulaciones y recreaciones: correo electrónico, mensajería instantánea (Whatsapp, Facebook, SMS, …), comunicaciones de audio o vídeo sobre IP (Skype, por ejemplo).
- Valoración de sistemas informáticos: equipos, aplicaciones, desarrollos a medida.
- Análisis de proyectos informáticos: grado de cumplimiento, alcance, coste, ejecución, etc.
- Detección de manipulaciones de contenido digital: fotografías y vídeos.
- Propiedad intelectual de software: copia de software, uso de software sin licencia, réplica de algoritmos informáticos patentados.
- Investigación de ataques informáticos.
- Certificación del uso indebido de equipos informáticos en el ámbito laboral.
- Reconstrucción y obtención de evidencias de fraudes informáticos.
- Detección de fuga de información confidencial.
Asesoría y acompañamiento tecnológico (CTO Part-time)
Apoyado en la experiencia de más de 20 años de trabajo en proyectos innovadores con un alto componente tecnológico, asesoro a emprendedores y startups que necesitan tomar las decisiones técnicas adecuadas para convertir sus ideas de negocio en realidad.
Acompaño a las startups en todas las fases que requieren una visión tecnológica:
- Estudio de viabilidad técnico. ¿quién puede confirmar que es posible convertir esta idea en una aplicación, servicio Web, plataforma, etc.?
- Diseño de la arquitectura. ¿quién sabe lo qué hay que montar?
- Selección de proveedores. ¿a quién le contrato el hosting? ¿quién puede programar esto? ¿quién me puede diseñar un logo bonito?
- Especificación de requisitos. ¿quién le explica a un programador lo que tiene que hacer?
- Gestión técnica del proyecto. ¿quién resuelve las dudas de los programadores, diseñadores e ingenieros de sistemas durante el proyecto? ¿quién garantiza que el proyecto empiece a funcionar algún día concreto?
- Control de calidad. ¿quién comprueba que el resultado coincide con la idea original?
- Integración y operación. ¿quién resuelve los problemas técnicos que se presentan a diario en cualquier servicio?
- Evolución y roadmap. ¿cómo abordamos las nuevas ideas que van apareciendo o las funcionalidades que se quedaron pendientes anteriormente?
- Análisis económico y técnico. ¿cuánto cuesta montar todo esto? ¿qué podemos hacer con este presupuesto? o, en resumen, ¿cómo pongo a funcionar mi idea con este presupuesto?
Actualmente, realizo esta labor en varios proyectos que están en desarrollo:
- Plataforma de videomarketing interactivo (www.videosuerte.com)
- Aplicación para la gestión del tratamiento de enfermos crónicos afectados por una enfermedad rara (back-end, portal Web y aplicación móvil Android e IOS)
- Plataforma Web para una comunidad de ocio (publicaciones, noticias, foros, servicios de e-learning, etc.)
- Aplicación para la compartición de espacios de ocio (Back-end, gestión Web y cliente móvil Android)
Auditoria de seguridad
Como experto en seguridad informática o ciberseguridad participo y coordino proyectos de auditoria que tienen como objetivo final conseguir sistemas cada vez más seguros y libres de vulnerabilidades que puedan ser explotadas.
- Auditoria de seguridad de sistemas, aplicaciones y redes.
- Demarcación y minimización de la superficie de exposición a ataques informáticos.
- Identificación de vulnerabilidades en sistemas informáticos.
- Análisis de seguridad de aplicaciones y servicios móviles: Android, IOS y Windows Phone.
- Análisis de seguridad de servicios WEB.
- Auditoria de seguridad de redes móviles: GSM/UMTS/LTE, WIFI.
- Bastionado y securización de servicios web.
- Investigación y documentación de intrusiones: análisis post-mortem.
Planes de continuidad de negocio
He elaborado planes de continuidad de negocio siguiendo las principales metodologías de la industria: BCM (ANSI), ISO 22301, BS 25999:2 (BSI), MAGERIT o ITIL Continuity Management.
- Análisis, adecuación y actualización de planes de continuidad (BCP, Business Continuity Plan).
- Definición de procesos de recuperación de la actividad (DRP, Disaster Recovery Plan).
- Plan de gestión de crisis: procesos de respuesta ante incidentes, planes de contingencia (CM, Crisis Management).
- Análisis y gestión de riesgos.
- Análisis de impactos (BIA, Business Impact Analysis).
Consultoria de movilidad
He trabajado durante más de 20 años en proyectos de innovación móvil desde la industria (operadores y proveedores tecnológicos), Desde 2012 ayudo a empresas y otras organizaciones a implantar estrategias y soluciones móviles que hagan su actividad diaria más eficiente.
- Definición de estrategias de movilidad para organizaciones, PYME y profesionales.
- Análisis y valoración de las oportunidades de movilización de los procesos de negocio.
- Plan de implantación de soluciones móviles: procesos, herramientas, redes de comunicación, dispositivos y aplicaciones móviles.
- Adaptación de sistemas informáticos tradicionales (no móviles) a entornos móviles.
- Especificación y diseño de soluciones móviles a medida.
- Arquitectura y diseño de servicios móviles (aplicaciones, servicios y dispositivos a medida).
Formación
Bajo petición realizo presentaciones y cursos a medida de cualquiera de mis especialidades. Actualmente dispongo de los siguientes cursos y charlas listos para impartir.
- Introducción práctica a la ciberseguridad: 4 horas.
- Elaboración de informes periciales informáticos: 4 horas.
- Análisis forense en LINUX. Curso teórico: 20 horas.
- Análisis forense en LINUX. Teoría, práctica y evaluación: 60 horas.
- Análisis forense de correos electrónicos: 4 horas.
- Adquisición, réplica, custodia y análisis forense de discos duros: 6 horas.
- Detección de manipulaciones en el tratamiento digital de imágenes: 2 horas.
- Securización de servidores LINUX en Internet: 10 horas.
- Detección y respuesta ante intrusiones en servidores de Internet: 6 horas.
- Plan de continuidad de negocio. Introducción: 4 horas.
- Plan de continuidad de negocio. Estrategia, diseño y elaboración: 16 horas.
- Gestión de riesgos en sistemas de información. Identificación, análisis, valoración y medidas de control de riesgos: 20 horas.
- ISO 22301. Continuidad de negocio. Estructura, contenido y alcance de la norma: 20 horas.
- MAGERIT v3. Metodología de análisis y gestión de riesgos para sistemas de información: 20 horas.
- NIST 800-30. Metodología de análisis y gestión de riesgos para sistemas de información: 20 horas.
- Gestión de proyectos con Microsoft Project: 20 horas.
- Ofimática: Microsoft Word: 20 horas.
- Ofimática: Microsoft Excel: 20 horas.
- Ofimática: Microsoft Access: 20 horas.
- Plan estratégico de movilidad para organizaciones. Introducción: 4 horas.
- Implantación de plan de movilidad para organizaciones. Curso teórico: 16 horas.
- Implantación de plan de movilidad para organizaciones. Teoría y caso práctico: 30 horas.