Dictamen Pericial · Informática Forense

Evidencia digital
con rigor científico
y valor probatorio

Peritaje independiente en cómputo forense, acústica, video, dispositivos móviles y fraudes bancarios. Dictámenes para procesos orales mercantiles, laborales, civiles y penales en Nayarit.

Céd. Prof.5728955 / 12912265
PJ Nayarit87/OAJ/E/XVII/2026
RFCOIGS820714QN2
CRPAPE/065/2022
Expediente · Muestra
Tipo de análisisCómputo Forense
SoporteSSD 512 GB · NTFS
Hash SHA-256a3f92b…d841c0
Cadena de custodia✓ Verificada
HerramientaAutopsy / FTK
ArancelPJF · UMA 2026
Modalidad3ro en Discordia
TECNIAS · DICTAMEN PERICIAL · 2026
10+
Materias periciales
UMA 2026
Arancel PJF vigente
100%
Open source · Auditable
3er
Perito en Discordia
NIST/SWGDE
Estándares internacionales
Servicios periciales

Áreas de dictaminación

Peritaje independiente con cadena de custodia documentada, herramientas de código abierto verificables y metodología conforme a estándares SWGDE / NIST SP 800-86 / NMX-I-27037.

01
💻
Cómputo Forense y Ciberseguridad
Adquisición forense de discos, SSD, USB y sistemas de archivos. Análisis de artefactos del sistema operativo, recuperación de datos eliminados, análisis de malware, logs de auditoría y evaluación de incidentes de seguridad informática. Cadena de custodia verificable con hash SHA-256.
AdquisiciónRecuperaciónLogsHash SHA-256Autopsy · FTK
02
🎙️
Audio y Acústica Forense
Autenticación de grabaciones mediante análisis espectral y MFCC. Identificación de locutor con modelos GMM-UBM e i-vectors. Certificación de integridad, limpieza y mejora de grabaciones para uso judicial. Metodología ENFSI. Suite VOXIS de código abierto y auditable.
Identificación locutorMFCC · STFTAutenticidadVOXIS SuiteENFSI
03
📹
Video e Imagen
Autenticidad de material audiovisual, análisis de metadatos embebidos, detección de edición o montaje, mejora de imagen en sistemas CCTV y reconstrucción de secuencias para identificación de personas o vehículos.
CCTVMetadatosDetección ediciónMejora imagen
04
🖼️
Fotografía e Imagen Fija
Certificación de metadatos EXIF (fecha, hora, GPS, cámara), detección de manipulación digital, geolocalización por metadatos y análisis de autenticidad de fotografías para procedimientos judiciales.
EXIFHash integridadGeolocalizaciónManipulación
05
💬
Mensajería y Redes Sociales
Certificación de conversaciones en WhatsApp, Telegram, Messenger, SMS y plataformas web. Análisis de integridad y autenticidad, detección de edición de pantallazos, trazabilidad de cuentas y metadatos de archivos adjuntos.
WhatsAppTelegramAutenticidadTrazabilidad
06
📱
Dispositivos Móviles
Extracción de archivos en smartphones Android e iOS. Análisis de aplicaciones, registros de llamadas, mensajes, contactos, historial de ubicaciones y geolocalización. Compatible con dispositivos bloqueados.
Android · iOSExtracción físicaGeolocalizaciónCellebrite
07
📍
Geolocalización
Reconstrucción de posiciones geográficas a partir de datos GPS, telemetría, registros de torres celulares, Wi-Fi y Google Timeline. Determinación de presencia o ausencia en lugar para procesos penales y civiles.
GPSTorres celularesGoogle TimelineReconstrucción
08
🔐
Fuga de Información y Espionaje
Identificación de canales de exfiltración: dispositivos extraíbles, correo electrónico, almacenamiento en nube, redes sociales y accesos remotos. Análisis de logs, usuarios y registros de IP para determinar el origen y alcance de la brecha.
ExfiltraciónUSB · NubeLogs de accesoActivos digitales
09
🏦
Fraudes Bancarios y Banca Electrónica
Análisis de sesiones de banca en línea y apps bancarias. Trazabilidad de transacciones SPEI, verificación de IPs de acceso, análisis de tokens y credenciales comprometidas. Experiencia en litigios contra instituciones bancarias y CONDUSEF.
SPEI · CLABESesionesIP forenseCONDUSEF
10
📧
Certificación de Correos Electrónicos
Validación técnica de autenticidad mediante análisis de headers, trazabilidad de servidores SMTP, verificación de firmas DKIM/SPF, análisis de adjuntos y hash de integridad para uso como prueba judicial.
Headers SMTPDKIM · SPFAdjuntosTrazabilidad
El perito

MCDN. Sergio Agustín
Olivares Granados

Maestro en Ciencia de Datos para los Negocios con especialización en informática forense y procesamiento digital de señales. Más de una década de experiencia en el área de tecnologías, aplicada al peritaje y análisis de evidencia digital.

Perito Auxiliar Autorizado por el Poder Judicial del Estado de Nayarit (Registro 87/OAJ/E/XVII/2026). Dictaminador independiente en cómputo forense, acústica forense y fraudes bancarios. Autor de la VOXIS Suite, plataforma de análisis forense acústico de código abierto con metodología auditable y verificable por las partes.

Su práctica se distingue por el uso de herramientas de código abierto — garantizando que los métodos empleados puedan ser revisados y refutados por peritos contrarios, ventaja probatoria frente a soluciones de caja negra comerciales.

⚖️
Perito Auxiliar PJ Nayarit — 87/OAJ/E/XVII/2026Poder Judicial del Estado de Nayarit · Autorizado 2026
🎓
Cédulas Profesionales 5728955 / 12912265Licenciatura en Informática · Maestría en Ciencia de Datos
🔒
CRPAPE / 065 / 2022Certificación en Peritaje en Análisis de Evidencia Digital
🌐
CAFSCConsejo Americano de Ciberseguridad y Cómputo Forense
Datos de contacto
Teléfono / WhatsApp
Correo electrónico
RFC
OIGS820714QN2
Ubicación
Tepic, Nayarit, México C.P. 63157
Horario
Lunes — Viernes · 09:00 – 18:00
Cotizador en línea
Proceso de trabajo

Metodología forense

Protocolo estructurado con fundamento en estándares SWGDE, NIST SP 800-86 y NMX-I-27037-NYCE-2015. Cadena de custodia ininterrumpida desde la adquisición hasta la presentación del dictamen.

01
Diagnóstico
Consulta inicial para determinar viabilidad técnica, alcance del análisis y estrategia forense más adecuada al caso.
Etapa 1a
02
Aceptación del Cargo
Protesta formal, elaboración del cuestionario pericial, análisis del expediente en sala y definición del objeto del dictamen.
Etapa 1b
03
Adquisición y Análisis
Preservación de evidencia con hash SHA-256, análisis forense con herramientas auditables y documentación exhaustiva de hallazgos.
Etapa 2
04
Ratificación
Presentación y defensa del dictamen ante el juzgado, respuesta al cuestionamiento de las partes y ampliaciones si se requieren.
Etapa 3
El rol del perito

¿Qué es un perito
y para qué sirve?

Un perito es un tercero ajeno al juicio que posee conocimientos especializados en una ciencia, técnica u oficio. Su función es procurar al juez el conocimiento del cual este carece para la debida ponderación de los hechos.

Para ser perito confiable
🎓
Acreditación
Títulos y documentos que avalan sus conocimientos en la materia. En México, la cédula profesional y el registro ante el Poder Judicial son requisitos indispensables.
⚖️
Confiabilidad
El perito debe ser una persona íntegra y de reputación honorable, sin vínculos de interés con las partes. La imparcialidad es el núcleo de su función.
🔬
Credibilidad
Capacidad de persuadir al juez mediante argumentos sólidos y una metodología científica sustentable y reproducible por cualquier otro experto.
El dictamen pericial sirve para
01
Auxiliar a la justicia Proporciona respuestas técnicas claras sobre temas que escapan a la cultura general del juez y las partes, fundamentando la sentencia en razonamientos científicos.
02
Analizar la evidencia Examina el material sensible significativo para comprobar la existencia de un hecho, reconstruir su dinámica e identificar a los involucrados.
03
Garantizar autenticidad A través de la cadena de custodia, asegura que la evidencia no haya sido alterada desde su recolección, conservando su valor probatorio ante el tribunal.
04
Proteger el debido proceso Garantiza que el inculpado sea juzgado con pruebas de calidad y metodología verificable, protegiendo sus derechos fundamentales y la certeza jurídica.
¿Por qué importa contratar a un perito legalmente habilitado?

En México existen personas que ofrecen servicios periciales sin la titulación oficial ni el registro ante el Poder Judicial correspondiente. Un dictamen elaborado por un perito sin habilitación formal puede ser tachado o recusado por la contraparte, invalidando completamente la prueba y comprometiendo el resultado del litigio. Verifique siempre las cédulas profesionales y el registro pericial de quien contrate.

Informática forense

Cómo protegemos
la evidencia digital

La evidencia digital es extremadamente frágil: puede ser alterada, manipulada o borrada con un simple manejo inadecuado. Por ello, su protección comienza desde el momento mismo de su localización y sigue protocolos internacionales estrictos.

01
💾
Imagen Forense (Clonación bit a bit)
Nunca se analiza el dispositivo original directamente. Se realiza una copia exacta "bit a bit" que incluye archivos activos, eliminados, ocultos y espacios no asignados. Toda la investigación se realiza sobre la copia; el original permanece resguardado e intacto.
02
🔏
Bloqueadores de Escritura
Durante la adquisición se emplean bloqueadores de escritura por hardware o software que impiden físicamente cualquier escritura accidental en el disco original, garantizando que su contenido permanezca intacto durante todo el proceso.
03
🔑
Certificación por Hash SHA-256
Se genera una "huella digital" matemática única del dispositivo original (MD5, SHA-1, SHA-256) y se compara con la de la copia. Si los valores coinciden exactamente, queda demostrado que la evidencia no ha sufrido ninguna alteración desde su recolección.
04
Adquisición de Evidencia Volátil
Procesos en ejecución, conexiones de red activas y contenidos en RAM se perderían al apagar el equipo. Se aplican técnicas de adquisición "en vivo" para capturar estos datos críticos antes de cualquier manipulación física del hardware.
05
📡
Aislamiento y Protección Física
Los dispositivos móviles se introducen en bolsas Faraday para evitar borrado remoto o bloqueo. Se usan bolsas antiestáticas y se controlan temperatura, humedad y campos magnéticos para preservar la integridad de los soportes de almacenamiento.
06
📋
Cadena de Custodia Documentada
Cada paso queda registrado: quién tuvo acceso a la evidencia, en qué fecha, lugar y con qué propósito. Esta trazabilidad completa permite demostrar ante el juez que el material presentado es exactamente el mismo que se recolectó.
Valor probatorio

La cadena de custodia:
pilar irrenunciable

La cadena de custodia es el sistema de control y registro que garantiza que la evidencia no haya sido alterada desde su localización hasta que es valorada por el juez. Sin ella, el dictamen más técnicamente impecable puede perder eficacia probatoria.

Principio de Mismidad
Garantiza que el elemento analizado por el perito y presentado en juicio es exactamente el mismo que se recolectó en el lugar de los hechos, satisfaciendo el principio de mismidad que exige el sistema procesal mexicano.
Trazabilidad Completa
El registro detalla quién tuvo contacto con la evidencia, en qué momento y lugar fue manipulada, qué procedimientos técnicos se le aplicaron y quién fue el responsable de su custodia en cada etapa del proceso.
Soporte del Dictamen
El registro detallado y la etiqueta de individualización permiten al perito reconocer y validar en una audiencia oral, meses o años después, el objeto exacto que analizó — sin depender de la memoria.
Certeza Jurídica para el Inculpado
Garantiza que el manejo de la prueba se ha apegado a la ley en todo momento, brindando al inculpado certeza sobre la calidad de las pruebas y permitiendo al órgano jurisdiccional una valoración adecuada.
Consecuencias de su ruptura

Si el perito no puede demostrar que mantuvo la cadena de custodia, el tribunal puede considerar que sus conclusiones son inválidas. Aunque una falta en el registro no genera automáticamente la nulidad de la prueba, sí afecta severamente su valoración judicial — pudiendo perder toda eficacia probatoria si la alteración es de tal magnitud que desvirtúa la evidencia.

Estándares aplicados
SWGDEBest Practices for Digital Evidence Collection
NISTSP 800-86 Guide to Integrating Forensic Techniques
NMXI-27037-NYCE-2015 · Identificación y preservación de evidencia digital
CNPPCódigo Nacional de Procedimientos Penales · México
¿Cómo contratar?

Del primer contacto
al dictamen

I
Solicitud de consulta
Contáctanos por WhatsApp o correo describiendo el caso. Respuesta en menos de 24 horas hábiles.
II
Diagnóstico y cotización
Sesión de diagnóstico para evaluar la viabilidad técnica y generar cotización preliminar basada en el Arancel PJF y UMA 2026.
III
Aceptación del encargo
Se formaliza mediante convenio de honorarios y recepción de la evidencia con acta de entrega y hash de integridad.
IV
Entrega del dictamen
Se entregan 3 ejemplares impresos y formato digital con firma electrónica. Incluye todos los anexos técnicos y cadena de custodia.
Herramienta en línea · Gratuita
Genera tu cotización en minutos
Cotización preliminar basada en el Arancel del PJF y la UMA 2026. Sin registro ni datos personales requeridos.
Desglose completo por etapas 1, 2 y 3 Cálculo fiscal automático: IVA, ISR, Cedular Exporta en PDF, WhatsApp o correo 10 materias periciales disponibles Múltiples indicios configurables por materia
Abrir cotizador →
Contacto

Agendar consulta

Atención a abogados, partes procesales, jueces y empresas. Primera consulta de diagnóstico presencial o por videoconferencia.

📞
Teléfono / WhatsApp
✉️
Correo electrónico
📍
Ubicación
Tepic, Nayarit, México C.P. 63157
Atención presencial con cita previa
Solicitar información

* Respuesta en menos de 24 horas hábiles. Sus datos se usan únicamente para contactarle.