Así trabajan los Peritos Informáticos, los detectives de la informática

Así trabajan los peritos informáticos, los detectives de la informáticaLlegan después de que los actos criminales tuvieron lugar. Tratan de ayudar a las empresas a entender qué hicieron mal y por qué es importante invertir para no llorar.



Las series de Hollywood le han agregado glamour al personaje del médico forense. CSI es responsable por haber relanzado la carrera de varios actores en su plenitud, vistiéndolos con batas médicas y bisturíes. Después de cualquier crimen están ellos, haciendo cargo de los cuerpos.

Algo así hacen también los detectives forenses pero en otro ámbito, el de la informática. Están ahí cuando el cuerpo todavía está frío pero las víctimas no son personas sino, más bien, información crítica para las compañías.

«La tecnología y los datos digitales son cada vez más importantes en la vida cotidiana de las personas. Muchas de nuestras actividades quedan registradas en algún medio tecnológico. Entonces el 80% de esa información se encuentra en algún medio digital, posiblemente eliminada o almacenada de alguna manera. En caso de ser requerida para algún ilicito, la tecnología forense se vuelve fundamental para su recuperación», explica a Infotechnology Pablo Rodríguez Romeo, perito informático forense y socio del estudio CySI. Lo que dice es claro: la información digital puede volverse concluyente para la resolución de un delito; convertirse en prueba… pero digital.

 

¿Cómo funciona?



El trabajo del perito informático forense en el mundo corporativo llega una vez que el hecho ya fue realizado. Por ejemplo, una empresa ha sido hackeada y la computadora de “X” usuario se ha visto comprometida. Aquí, los peritos informáticos inician la tarea para ver que fue lo que sucedió y si es posible recuperar rastros del ataque, en definitiva, analizar el equipo en búsqueda de alguna evidencia.

Otro caso muy común en el que interviene el perito informático es cuando un empleado “infiel” roba información y se la lleva a otra empresa. En este caso, la primera tarea es verificar esa fuga de información, y luego judicialmente si la información que se robó el empleado se encuentra en poder de otra empresa. Aquí es cuando un perito informático interviene. «Si se tiene la tecnología apropiada, detectar la extracción de información es posible.

Lo complicado es saber qué se hace con esa información, a qué manos va a llegar y con qué fin. Y esas conclusiones no son nunca técnicas. Creo que uno de los desafíos más complejos para las empresas está en entender que estos crímenes están hechos por profesionales que no dejan rastros y que son de difícil detección. En la seguridad informática se tiene que invertir antes, no después; es una inversión, no un gasto», concluye Romeo.





Fuente: http://www.infotechnology.com

Comments

4 respuestas a «Así trabajan los Peritos Informáticos, los detectives de la informática»

  1. Estoy interesado en participar del seminario y posteriormente hacer el curso

    1. ¿En qué seminario estás interesado, Darío?

      1. Buenas tardes, creo que es el de cibercrímen ( perito informático ) puede ser?

        1. Es ajeno al Instituto, Darío, lo ofrece la Policía de la Ciudad de Buenos Aires. Para más info podés escribir a forocibercrimen@buenosaires.gob.ar

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.