Un perito informático es una persona experta en tecnología que tiene como principal función el análisis de elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el litigio jurídico al que fue asignado.
Para el caso de los peritos informáticos del Laboratorio de Informática Forense eruopeo, los casos se analizar desde dos puntos de vista:
- Jurídico: En este caso, el perito informático estudia el caso y comprueba las implicaciones legales que tenga. Suele ser un excelente asesor para los abogados en casos donde se involucren tecnologías.
- TIC: El perito judicial informático analiza los hechos desde el punto de vista de las tecnologías de la información.
Los peritos informáticos suelen investigar diversos delitos informáticos, como son los siguientes:
Phishing
Una técnica para engañar a las víctimas por medio de correos electrónicos, páginas web falsas o incluso llamadas telefónicas que solicitan datos personales de los usuarios.
Malware
Los piratas informáticos utilizan malware o programas maliciosos para infectar y dañar dispositivos electrónicos, para luego robar información o cuentas de usuario. El perito informático busca los indicios de este tipo de infecciones para determinar lo que ocurrió en el equipo de cómputo.
Troyanos
Es un tipo de malware que utilizan lo shackers para acceder a dispositivos de forma remota. Estos programas maliciosos vienen ocultos en aplicaciones o programas que parecen legítimos y al ser ejecutados, liberan el malware para permitir el acceso a los hackers. Por esto, siempre es importante mantener una seguridad de tu pc siempre a la vanguardia, con un software antivirus y evitar abrir archivos o correos electrónicos de fuentes no confiables.
Spyware
Los ciberdelincuentes buscan instalar programas de espionaje en los dispositivos de las víctimas, con el fin de obtener acceso a información confidencial, como datos bancarios, contraseñas, archivos personales, entre otros.
Todas estas técnicas de hacking, pueden dejar rastros, que son esenciales para la investigación de un perito informático. Con dichos rastros, podrá realizar la investigación y documentación necesaria para poder determinar la fuente y causa del ataque cibernético, y en ocasiones, llegar a dar con el atacante rápidamente.
Seguir las pistas de un pirata informático puede ser una tarea muy complicada para el perito informático, pues requiere una minuciosa recolección de evidencia, que va desde equipos de cómputo, hasta memorias USB, discos duros, tarjetas de memoria, o cualquier otro aparato electrónico que se encuentre cerca o en el lugar donde ocurrió el delito.
Después de esto, la inspección de cada dispositivo requiere horas de intenso trabajo, pues en ocasiones, lograr burlar la seguridad de algunos dispositivos puede ser algo muy complicado, pero al lograr tener acceso a los archivos, se puede encontrar pistas muy buenas para la investigación.
Posteriormente, y siendo algo que resulta muy complicado, el perito informático puede buscar huellas por medio de la red o programas informáticos que haya dejado el atacante, como direcciones IP, nombres de usuario, sitios web utilizados para almacenar datos, entre otros.
Una vez recabada toda la información necesaria, el perito informático la muestra a la parte interesada para poder realizar el movimiento legal pertinente.
Si estás interesado en contratar los servicios de un perito informático, no dudes en consultar con expertos que puedan asesorarte y brindar cotizaciones para poder realizar un peritaje adecuado.
Buen post.