Me
especializo en el análisis y validación de evidencia digital,
utilizando técnicas avanzadas para la autenticación de
archivos, correos electrónicos, redes y dispositivos
electrónicos. Con una formación sólida en Ciberseguridad,
Telecomunicaciones, Redes de Datos, Hacking Ético,
respaldada por estudios de Maestría en Ciencias en Ingeniería
de Sistemas (SEPI ESIME IPN), ofrezco servicios de
investigación y presentación de pruebas en casos de
cibercriminalidad, auditoría de sistemas y análisis de medios
electrónicos como audio y video, asegurando la integridad de
la evidencia en procesos judiciales.
Experiencia Académica
SEPI
(Sección de Estudios de Postgrado e Investigación) - ESIME -
IPN: MAESTRIA EN CIENCIAS EN INGENIERIA DE SISTEMAS
INTTELMEX (Instituto Tecnológico de Teléfonos de México):
Diplomado en Telecomunicaciones Y
Procesos de Interconexión.
Diplomado en Redes de Datos
Multiservicio.
UNAM Facultad de Ingeniería, División de Educación Continua,
Administración Servidores Linux - Ubuntu.
UDEMY Udemy.com
1.- Introduction To Cybersecurity, as it practice of
protecting systems, networks, and programs from digital
attacks.
2.- Perito Informático Forense, Live y una Dead Acquisition.
3.- Curso avanzado de Hacking Ético y Ciberseguridad, Técnicas
de Hacking avanzadas, auditoría de entornos complejos
Fundación Arturo Rosenblueth,
Bases de Informática Forense, Metodología del análisis de
cibercriminalidad.
01
Peritaje Informático
Elaboración de informes periciales informáticos. Asistencia a
juicios o audiencias como perito judicial.
02
Certificación de
Prueba Digital
Verifica y
documenta técnicamente el origen, integridad y autenticidad de
archivos, mensajes o contenidos electrónicos.
03
Análisis de
Medios
Examen de
dispositivos electrónicos para identificar, recuperar y
certificar evidencia digital útil en procesos legales.
04
Consultoría Técnica
Digital
Asesoría
especializada en la interpretación, manejo y validez de
evidencia digital en contextos legales o disputas tecnológicas.
Principales Clientes
Martino &
Asociados
Takimoto, Cortina,
Farell y Asociados,S.C.
Solución logística
para tu empresa
Preguntas Frecuentes
sobre Peritaje Informático
🧭 Generalidades del peritaje informático
Es un experto en tecnologías que analiza y
certifica evidencias digitales con validez legal.
Ciberacoso, suplantación de identidad, fraude,
manipulación de archivos, análisis de mensajes o redes.
El primero lo contrata una de las partes; el
segundo, lo nombra el juez.
Sí, siempre que esté elaborado por un perito
acreditado y pueda ratificarse ante el juez.
Penal, civil, laboral, mercantil, familiar y
administrativo.
🔎 Tipos de peritajes comunes
En muchos casos sí, usando herramientas
forenses especializadas.
Se analizan cabeceras, metadatos, IP de origen
y posibles alteraciones.
Sí, mediante análisis espectral y metadatos.
Solo si hay consentimiento o políticas
internas claras.
Sí, mediante captura forense, análisis de IPs
y herramientas OSINT.
🧪 Proceso y metodología
Se emplean hash, herramientas forenses y
documentación detallada.
EnCase, FTK, Cellebrite, Autopsy, Magnet
AXIOM, Wireshark, etc.
De 2 días a 3 semanas, según complejidad.
Metodología, análisis técnico, evidencias,
conclusiones y anexos.
Puede presentarse contrainforme o solicitarse
un perito judicial neutral.
⚖️ Aspectos legales
Sí, si se requiere ratificación.
Ingeniería informática o afín, conocimientos
legales, experiencia comprobada.
Registro en juzgados, asociaciones, listas de
peritos o colegios profesionales.
Solo si lo pide el juez o una de las partes
impugna el informe.
Se puede invalidar el informe completo.
💰 Costos y contratación
Desde $1,500 MXN/h o 350 € por análisis
básicos, hasta $40,000 MXN o más en casos complejos.
Sí, muchos profesionales lo permiten.
Verifica experiencia, formación, referencias y
disposición a testificar.
La integridad del proceso técnico, no el
resultado judicial.
📌 Casos especiales
Técnicamente sí, pero requiere autorización
legal.
Sí, usando herramientas como Wireshark o
tcpdump.
En algunos países, sí, si cumplen las
normativas locales.
Sí, con herramientas como Wayback Machine o
análisis de código archivado.