100% encontró este documento útil (1 voto)
157 vistas3 páginas

Peritaje Informático

Un perito informático se encarga de obtener datos de conversaciones y mensajes de dispositivos electrónicos y sistemas de almacenamiento en la nube para usarlos como pruebas legales. Emplea técnicas de investigación para establecer los hechos de un delito digital, incluso si la información fue eliminada, ya que deja huellas. Un experto en seguridad de redes crea planes para proteger los datos de una empresa mediante copias de seguridad automáticas y protocolos de seguridad contra hackers y malware. La informática forense combina el

Cargado por

Ricardo Flores
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
157 vistas3 páginas

Peritaje Informático

Un perito informático se encarga de obtener datos de conversaciones y mensajes de dispositivos electrónicos y sistemas de almacenamiento en la nube para usarlos como pruebas legales. Emplea técnicas de investigación para establecer los hechos de un delito digital, incluso si la información fue eliminada, ya que deja huellas. Un experto en seguridad de redes crea planes para proteger los datos de una empresa mediante copias de seguridad automáticas y protocolos de seguridad contra hackers y malware. La informática forense combina el

Cargado por

Ricardo Flores
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Peritaje informático

Un perito informático se encarga de obtener datos de conversaciones y mensajes


de dispositivos electrónicos y sistemas de almacenamiento en la nube, los cuales
pueden utilizarse como pruebas en procesos judiciales. El perito emplea técnicas
de investigación específicas para establecer los hechos en torno a un delito, ya
que estos tienden a dejar rastros y huellas virtuales aun cuando la información
haya sido eliminada de un dispositivo o base de datos.

De esta forma, el perito informático cuenta con una formación que le permite
rastrear el origen y el curso de acciones que ha seguido un hacker o delincuente
cibernético. Pero este experto se debe mantener actualizado porque los sistemas
y dispositivos evolucionan constantemente, cada pocos meses aparecen nuevos
conceptos y surgen nuevos servicios que modifican la manera de intercambiar
información e incluso la forma en que interactúan las personas.

Seguridad de redes informáticas

Un experto en seguridad de redes informáticas se dedica a crear planes de


seguridad para una empresa o institución con el fin de salvaguardar sus datos. Por
ejemplo, una función que puede cumplir es generar copias de seguridad
automáticas, para evitar pérdidas de información.

El plan de seguridad debe incluir protocolos para protegerse de hackers o piratas


informáticos, sistemas de antivirus para proteger de malware que pueda afectar un
equipo o incluso toda la red. También se contemplan planes de emergencia ante
posibles ataques a partir del análisis y estudio de los distintos tipos de malware.

Informática forense

La informática forense es una rama de la ciberseguridad que combina los


conocimientos del derecho y la informática para recopilar y analizar datos
almacenados en sistemas informáticos, sistemas de comunicación inalámbrica y
dispositivos electrónicos siguiendo métodos y técnicas científicas. Su objetivo es
seguir un método riguroso para que tales pruebas tengan validez en los procesos
judiciales.

Un experto en informática forense es capaz de encontrar los motivos detrás del


crimen y la identidad del culpable. También cuenta con las herramientas
necesarias para diseñar procedimientos en una escena del crimen cibernético
para garantizar que la evidencia digital sea legítima. Incluso puede recuperar
archivos eliminados para extraer evidencias.

Investigación de delitos cibernéticos


Este tipo de investigador tiene conocimientos detallados en materia de derecho y
se dedica a investigar los delitos cibernéticos estipulados en el Código Penal, por
ejemplo:

 Fraude informático
 Estafas informáticas
 Sabotaje informático
 Pornografía infantil
 Espionaje informático
 Robo de identidad
 Suplantación de identidad
 Amenazas, injurias y calumnias por internet

Como puedes imaginar, la investigación de delitos cibernéticos se trata de una


rama de la ciberseguridad que está muy relacionada con la informática forense.

Hacking ético

El término hacker se ha asociado con algo negativo, ya que representa a aquellos


piratas cibernéticos que se dedican a llevar a cabo delitos que la ciberseguridad
busca combatir. Pero existen personas que emplean las mismas habilidades de
estos piratas para fingir ataques cibernéticos, es decir, para ayudar a empresas e
instituciones a poner a prueba los mecanismos de seguridad de sus sistemas y
detectar sus debilidades.

Los hackers éticos ayudan a muchas compañías a ahorrar miles de pesos en


sistemas de seguridad poco eficientes y a evitar posibles ataques en el futuro.

Auditoría de seguridad informática

Un auditor de seguridad informática se dedica a verificar que las medidas de


seguridad de los sistemas se adecúan a la normativa vigente para la protección de
datos. Identifica posibles deficiencias y propone acciones y protocolos para
corregirlas.
Por ejemplo, una de sus tareas consiste en comprobar si los usuarios de un
sistema han dado su consentimiento para proporcionar sus datos personales.
También se encarga de vigilar los procesos para ceder los datos a terceros y
controla lo que ocurre cuando una persona pide que su información sea borrada
de una base de datos o si quiere modificarlos.
Técnico en ciberseguridad

Administrador de seguridad de redes informáticas

Arquitecto de sistemas de seguridad digital

Gestor de sistemas de seguridad

Gestor de seguridad perimetral

Consultor de seguridad y análisis de riesgo

Auditor de seguridad informática

Asesor de seguridad informática

Especialista en productos software de seguridad

Consultor de hacking ético

Detective informático

investigaciones digitaleS

También podría gustarte