Peritaje informático
Un perito informático se encarga de obtener datos de conversaciones y mensajes
de dispositivos electrónicos y sistemas de almacenamiento en la nube, los cuales
pueden utilizarse como pruebas en procesos judiciales. El perito emplea técnicas
de investigación específicas para establecer los hechos en torno a un delito, ya
que estos tienden a dejar rastros y huellas virtuales aun cuando la información
haya sido eliminada de un dispositivo o base de datos.
De esta forma, el perito informático cuenta con una formación que le permite
rastrear el origen y el curso de acciones que ha seguido un hacker o delincuente
cibernético. Pero este experto se debe mantener actualizado porque los sistemas
y dispositivos evolucionan constantemente, cada pocos meses aparecen nuevos
conceptos y surgen nuevos servicios que modifican la manera de intercambiar
información e incluso la forma en que interactúan las personas.
Seguridad de redes informáticas
Un experto en seguridad de redes informáticas se dedica a crear planes de
seguridad para una empresa o institución con el fin de salvaguardar sus datos. Por
ejemplo, una función que puede cumplir es generar copias de seguridad
automáticas, para evitar pérdidas de información.
El plan de seguridad debe incluir protocolos para protegerse de hackers o piratas
informáticos, sistemas de antivirus para proteger de malware que pueda afectar un
equipo o incluso toda la red. También se contemplan planes de emergencia ante
posibles ataques a partir del análisis y estudio de los distintos tipos de malware.
Informática forense
La informática forense es una rama de la ciberseguridad que combina los
conocimientos del derecho y la informática para recopilar y analizar datos
almacenados en sistemas informáticos, sistemas de comunicación inalámbrica y
dispositivos electrónicos siguiendo métodos y técnicas científicas. Su objetivo es
seguir un método riguroso para que tales pruebas tengan validez en los procesos
judiciales.
Un experto en informática forense es capaz de encontrar los motivos detrás del
crimen y la identidad del culpable. También cuenta con las herramientas
necesarias para diseñar procedimientos en una escena del crimen cibernético
para garantizar que la evidencia digital sea legítima. Incluso puede recuperar
archivos eliminados para extraer evidencias.
Investigación de delitos cibernéticos
Este tipo de investigador tiene conocimientos detallados en materia de derecho y
se dedica a investigar los delitos cibernéticos estipulados en el Código Penal, por
ejemplo:
Fraude informático
Estafas informáticas
Sabotaje informático
Pornografía infantil
Espionaje informático
Robo de identidad
Suplantación de identidad
Amenazas, injurias y calumnias por internet
Como puedes imaginar, la investigación de delitos cibernéticos se trata de una
rama de la ciberseguridad que está muy relacionada con la informática forense.
Hacking ético
El término hacker se ha asociado con algo negativo, ya que representa a aquellos
piratas cibernéticos que se dedican a llevar a cabo delitos que la ciberseguridad
busca combatir. Pero existen personas que emplean las mismas habilidades de
estos piratas para fingir ataques cibernéticos, es decir, para ayudar a empresas e
instituciones a poner a prueba los mecanismos de seguridad de sus sistemas y
detectar sus debilidades.
Los hackers éticos ayudan a muchas compañías a ahorrar miles de pesos en
sistemas de seguridad poco eficientes y a evitar posibles ataques en el futuro.
Auditoría de seguridad informática
Un auditor de seguridad informática se dedica a verificar que las medidas de
seguridad de los sistemas se adecúan a la normativa vigente para la protección de
datos. Identifica posibles deficiencias y propone acciones y protocolos para
corregirlas.
Por ejemplo, una de sus tareas consiste en comprobar si los usuarios de un
sistema han dado su consentimiento para proporcionar sus datos personales.
También se encarga de vigilar los procesos para ceder los datos a terceros y
controla lo que ocurre cuando una persona pide que su información sea borrada
de una base de datos o si quiere modificarlos.
Técnico en ciberseguridad
Administrador de seguridad de redes informáticas
Arquitecto de sistemas de seguridad digital
Gestor de sistemas de seguridad
Gestor de seguridad perimetral
Consultor de seguridad y análisis de riesgo
Auditor de seguridad informática
Asesor de seguridad informática
Especialista en productos software de seguridad
Consultor de hacking ético
Detective informático
investigaciones digitaleS