
A) Peritaje en Redes Sociales (RRSS) — “que no se caiga por un pantallazo cutre”
Plataformas: Instagram · Facebook · TikTok · X · YouTube · WhatsApp/Telegram (según caso)
A1. Preservación urgente de evidencias RRSS (24–48h)
Para cuando el contenido puede desaparecer (stories, reels, mensajes, comentarios).
- Captura y preservación técnica del contenido
- Registro de fechas, contexto, URLs/identificadores visibles
- Evidencias organizadas y preparadas para abogado/denuncia
Entrega: Acta técnica de preservación + anexos (capturas/evidencias) + cronología básica.
A2. Informe pericial RRSS — Autenticidad y contexto
Para casos donde la otra parte dirá “eso está editado”.
- Análisis de coherencia técnica y contextual (qué hay, dónde estaba, cómo se muestra)
- Cronología completa del incidente (inicio → escalado → hechos clave)
- Conclusiones técnicas explicadas en lenguaje entendible
Entrega: Informe pericial completo + anexos + glosario.
A3. Ciberacoso, amenazas y violencia digital
- Identificación de patrones, recurrencia y relación entre cuentas
- Clasificación de eventos (mensajes, menciones, publicaciones, llamadas, etc.)
- Paquete listo para denuncia (ordenado, numerado, trazable)
Entrega: Informe + línea de tiempo + anexos “a prueba de caos”.
A4. Suplantación de identidad / perfiles falsos
- Preservación del perfil y su actividad
- Comparativa de elementos (nombres, fotos, enlaces, comportamiento)
- Recomendaciones de actuación (retirada, reporte, mitigación)
Entrega: Informe + anexos + guía de acciones.
A5. Estafas y fraudes por RRSS
- Preservación de conversaciones, anuncios, enlaces, capturas de pagos (si existen)
- Reconstrucción del “modus operandi” (sin inventar, solo hechos y evidencias)
Entrega: Informe + dossier para denuncia.
A6. Ratificación y apoyo a abogado
- Preparación de defensa del informe (preguntas típicas, impugnaciones)
- Asistencia técnica para estrategia probatoria (qué entra, qué sobra)
Entrega: Ratificación / comparecencia (si procede) + apoyo técnico.
B) “¿Mi teléfono está pinchado?” — Detección de stalkerware / spyware de pareja (SIN humo, con seguridad)
Este servicio es para casos tipo: pareja/novio instala app sin consentimiento para ubicación, mensajes, llamadas, micrófono, etc.
B1. Diagnóstico inicial (discreto y seguro)
- Entrevista técnica (síntomas, señales, momentos de sospecha)
- Revisión de configuración y permisos (en tu presencia)
- Evaluación de riesgo y plan seguro (si el caso es sensible)
Entrega: Informe breve de hallazgos + recomendaciones inmediatas.
B2. Análisis forense del dispositivo (propietario/a del móvil)
- Revisión técnica avanzada del terminal (apps, perfiles, accesos, permisos, persistencia)
- Identificación de indicios de control/monitorización no consentida (si existen)
- Preservación de evidencias para denuncia (si el cliente lo solicita)
Entrega: Informe pericial móvil + anexos (capturas, listados, cronología).
B3. Contención y saneamiento (opcional)
- Medidas para cortar acceso y recuperar control (cuentas, sesiones, 2FA, etc.)
- Recomendación del camino más seguro: limpieza, reseteo, hardening
Entrega: Checklist de seguridad + “móvil blindado” (configuración segura).
B4. Informe para denuncia (violencia digital / control coercitivo)
- Documento orientado a hechos y evidencias
- Anexos listos para abogado/autoridad
Entrega: Dossier probatorio + guía de próximos pasos.
Regla de oro: solo se trabaja sobre dispositivos del cliente con su consentimiento. No “investigo móviles ajenos”, no hago “espionaje inverso”, no cruzo líneas raras.
C) Cuentas comprometidas (RRSS + Email) — Recuperación y prueba
C1. Recuperación de acceso y cierre de sesiones
- Revisión de accesos, sesiones y cambios sospechosos
- Endurecimiento: 2FA, contraseñas, dispositivos confiables
Entrega: Plan de recuperación + ejecución guiada.
C2. Prueba de compromiso (si necesitas demostrarlo)
- Cronología de incidentes
- Evidencias de cambios, accesos y consecuencias (siempre dentro de lo que el cliente aporta)
Entrega: Informe técnico / pericial (según finalidad).
D) Servicios para empresas y marcas (RRSS corporativas)
D1. Incidentes en cuentas corporativas
- Acceso indebido, publicaciones no autorizadas, ex-community manager “dolido”, etc.
Entrega: Informe + plan de remediación + evidencia.
D2. Daño reputacional y contenido ilícito
- Preservación del contenido, alcance visible, repetición, réplicas
Entrega: Dossier probatorio para acciones legales / plataforma.
E) Formación express (para clientes que quieren “vacunarse”)
- Taller anti-estafas por RRSS
- Seguridad móvil para familias (niños/abuelos)
- Protocolos de empresa para RRSS (roles, accesos, 2FA, continuidad)
Entrega: Material + checklist + configuración guiada.
Cómo trabajamos (proceso)
- Contacto + objetivo (qué necesitas demostrar / resolver)
- Alcance y consentimiento (qué se analiza y qué NO)
- Preservación (si hay riesgo de borrado, prioridad total)
- Análisis (técnico + cronología + evidencias)
- Entrega (informe + anexos + explicación clara)
- Soporte (abogado/ratificación si aplica)
Qué debe traer el cliente (para ir a tiro)
- Enlaces, usuarios, fechas aproximadas
- Capturas que ya tenga (aunque sean cutres, sirven de pista)
- El móvil físico (si es caso móvil) y acceso legítimo del propietario/a
- Correo/telefono vinculados a la cuenta (si es recuperación)
Nota de seguridad en casos de “pareja controladora”
Si existe cualquier riesgo personal, la prioridad absoluta es tu seguridad. En determinados escenarios, no intervenir de inmediato sobre el móvil puede ser la decisión más segura para evitar alertar a la otra parte o agravar la situación. Cada caso se analiza de forma individual, valorando riesgos y tiempos antes de actuar.