¿Cuándo es necesario un perito informático?

Un perito informático es una persona experta en tecnología que tiene como principal función el análisis de elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el litigio jurídico al que fue asignado.

Para el caso de los peritos informáticos del Laboratorio de Informática Forense eruopeo, los casos se analizar desde dos puntos de vista:

  • Jurídico: En este caso, el perito informático estudia el caso y comprueba las implicaciones legales que tenga. Suele ser un excelente asesor para los abogados en casos donde se involucren tecnologías.
  • TIC: El perito judicial informático analiza los hechos desde el punto de vista de las tecnologías de la información.

Los peritos informáticos suelen investigar diversos delitos informáticos, como son los siguientes:

Phishing

Una técnica para engañar a las víctimas por medio de correos electrónicos, páginas web falsas o incluso llamadas telefónicas que solicitan datos personales de los usuarios.

Malware

Los piratas informáticos utilizan malware o programas maliciosos para infectar y dañar dispositivos electrónicos, para luego robar información o cuentas de usuario. El perito informático busca los indicios de este tipo de infecciones para determinar lo que ocurrió en el equipo de cómputo.

Troyanos

Es un tipo de malware que utilizan lo shackers para acceder a dispositivos de forma remota. Estos programas maliciosos vienen ocultos en aplicaciones o programas que parecen legítimos y al ser ejecutados, liberan el malware para permitir el acceso a los hackers. Por esto, siempre es importante mantener una seguridad de tu pc siempre a la vanguardia, con un software antivirus y evitar abrir archivos o correos electrónicos de fuentes no confiables.

Spyware

Los ciberdelincuentes buscan instalar programas de espionaje en los dispositivos de las víctimas, con el fin de obtener acceso a información confidencial, como datos bancarios, contraseñas, archivos personales, entre otros.

Todas estas técnicas de hacking, pueden dejar rastros, que son esenciales para la investigación de un perito informático. Con dichos rastros, podrá realizar la investigación y documentación necesaria para poder determinar la fuente y causa del ataque cibernético, y en ocasiones, llegar a dar con el atacante rápidamente.

Seguir las pistas de un pirata informático puede ser una tarea muy complicada para el perito informático, pues requiere una minuciosa recolección de evidencia, que va desde equipos de cómputo, hasta memorias USB, discos duros, tarjetas de memoria, o cualquier otro aparato electrónico que se encuentre cerca o en el lugar donde ocurrió el delito.

Después de esto, la inspección de cada dispositivo requiere horas de intenso trabajo, pues en ocasiones, lograr burlar la seguridad de algunos dispositivos puede ser algo muy complicado, pero al lograr tener acceso a los archivos, se puede encontrar pistas muy buenas para la investigación.

Posteriormente, y siendo algo que resulta muy complicado, el perito informático puede buscar huellas por medio de la red o programas informáticos que haya dejado el atacante, como direcciones IP, nombres de usuario, sitios web utilizados para almacenar datos, entre otros.

Una vez recabada toda la información necesaria, el perito informático la muestra a la parte interesada para poder realizar el movimiento legal pertinente.

Si estás interesado en contratar los servicios de un perito informático, no dudes en consultar con expertos que puedan asesorarte y brindar cotizaciones para poder realizar un peritaje adecuado.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180192143715428 Nombre: Masterhacks LATAM Banco: STP

Una respuesta a “¿Cuándo es necesario un perito informático?”

Deja una respuesta

Tu dirección de correo electrónico no será publicada.