• Análisis forense de discos duros

  • Análisis forense de teléfonos móviles

  • Identificación de llamadas ocultas
  • Contraespionaje informático

  • Suplantación de identidad

  • Mails anónimos

  • Auditoría e Implantación de seguridad de redes