Artículos Programación, Seguridad, Sistemas

Funciones del forense informático

De profesión: forense informático

La profesión de forense informático se ha convertido en una de las más demandadas debido a la digitalización progresiva de la sociedad. En este artículo, abordaremos sus características y funciones principales.

¿Qué es la informática forense?

La informática forense es una disciplina que mezcla la informática con el Derecho para recopilar datos e información de sistemas informáticos de forma legal. Su objetivo final es conseguir las pruebas pertinentes que confirmen la comisión de un delito. Existen cuatro tipos fundamentales.

De sistemas operativos

Se analizan los posibles restos de un ciberataque en todos los archivos de los dispositivos afectados. Es fundamental para recopilar datos durante una investigación. El análisis del disco duro es ineludible para extraer pruebas concluyentes.

De redes fijas o móviles

Se monitoriza la actividad y se analizan las posibles puertas de entrada de virus o programas sospechosos. También se usa para analizar las posibles tendencias futuras y prevenir cualquier tipo de ataque en lo sucesivo.

De dispositivos móviles

Es fundamental para el análisis forense, ya que, tras aislar el dispositivo, se descubre toda su actividad. Las pruebas realizadas ayudan a detectar los posibles ataques recibidos.

De almacenamiento en la nube

La combinación de la computación digital y el análisis forense ayuda a proteger los datos de las empresas almacenados en la nube. Y la revisión de discos duros, servidores y aplicaciones más usadas ayuda al profesional a conocer los correspondientes problemas de seguridad.

El auge de este sistema de almacenamiento ha contribuido a que se convierta en el objetivo preferido de los delincuentes. Sirva como ejemplo el robo de fotografías y vídeos privados de varios personajes famosos sucedido hace algunos años.

¿En qué consiste un análisis forense informático?

En primer lugar, en aislar los dispositivos que pudieran estar afectados por un ciberataque. Los síntomas de que esto ha sucedido son:

  • · Un funcionamiento incorrecto de los ordenadores o dispositivos móviles.
  • · La supresión de cuentas de usuario en la plataforma de la empresa correspondiente.
  • · El borrado de datos de los clientes.
  • · Las alteraciones en la cuenta corriente de la empresa.

Tras este primer paso, se procede a recopilar la denominada información volátil. Esta podría desaparecer al apagarse el terminal, por lo que hay que volcarla a un disco duro externo. Posteriormente, se analiza el historial de navegación, de los correos electrónicos recibidos y de las IP remitentes.

Es esencial que este análisis se haga siempre teniendo como base la copia del disco duro. Los terminales han de estar siempre custodiados y sellados para que la investigación sea válida.

Tras el informe técnico, el forense informático es el encargado de analizar la información recopilada. Su informe final debería incluir:

  • · El orden temporal de los hechos acaecidos.
  • · La comprobación de que las fechas de los archivos no han sido alteradas voluntariamente por los ciberdelincuentes.
  • · Una explicación sencilla de entender por parte de personas no familiarizadas con el lenguaje más técnico (jueces, fiscales, etcétera).

Tras confirmarse la legalidad del procedimiento, el informe será considerado una prueba judicial y se comentará durante el juicio correspondiente. La opinión del experto es importante para ayudar al juez a tomar una decisión más justa sobre lo sucedido. He aquí la verdadera importancia de una profesión que podría cambiar su vida laboral al especializarse en un sector con una mínima tasa de desempleo.

EC-COUNCIL y compTIA, dos certificaciones de seguridad imprescindibles

Quien desee convertirse en forense informático deberá disponer de una serie de certificaciones de carácter internacional que confirmen sus aptitudes.

EC-COUNCIL

Concede el certificado CEH que confirma que su poseedor es un hacker ético. Este curso lo puede realizar cualquier persona que tenga una experiencia mínima de dos años en seguridad digital o la formación correspondiente.

La formación permite que el alumno aprenda a acceder a cualquier sistema, red, almacenamiento virtual o dispositivo para detectar errores. Igualmente, se ofrecen nociones sobre cómo realizar las pruebas de penetración y en qué consiste el hacking ético.

compTIA Security +

Es uno de los certificados más conocidos por parte de los profesionales del sector. Ofrece una certificación que actúa como un perfecto punto de partida. Su homologación internacional es fundamental para que se haya convertido en algo esencial para encontrar fácilmente trabajo en el sector.

Teniendo en cuenta la información anterior, parece lógico deducir que esta profesión tiene un futuro muy prometedor. Para formarse correctamente en seguridad informática, nada mejor que la formación que impartimos en la Escuela CICE, enfocada a futuros consultores y asesores de informática. Con estos másteres, el alumno podrá obtener las certificaciones de compTIA y EC-Council. La formación combina teoría y práctica de forma amena y los profesores son auténticos expertos en la materia y atesoran dilatada experiencia en seguridad informática. ¡El único requisito es tener ganas de convertirse en forense informático y de labrarse un futuro laboral muy prometedor!

Programar en Python

Por qué debes aprender a programar en Python

Python es, estadísticamente, uno de los lenguajes de programación que más ha crecido en los últimos años. Cada vez hay más personas interesadas en aprender a programar en Python. De hecho, hay quienes lo consideran el lenguaje de programación del futuro.

Se trata de un lenguaje nacido a principios de los años 90 del siglo XX en Países Bajos. Se engloba en el software libre y su filosofía es similar a la de Unix. Aunque Python es multiplataforma y está presente en muchos sistemas operativos y programas

Como anécdota, su nombre viene por la afición de su creador, Guido van Rossum, al grupo cómico británico Monty Python. De esta manera homenajeó al grupo con esta nomenclatura.

Leer más

Base de Datos Relacional

Base de datos relacional: el sistema más común para las empresas

Dentro de la gran variedad de base de datos que existe, la base de datos relacional es una de las más comunes. Existen otras bastante completas que se utilizan dependiendo del tipo de negocio que se realice y la actividad empresarial. Antes de empezar a utilizar una base de datos para una entidad, es importante conocer qué es una base de datos exactamente, cómo se estructura y, sobre todo, los modelos que existen en la actualidad.

Leer más

La figura del Scrum Manager en la metodología Agile

La Figura del Scrum Manager

El scrum manager se ha convertido en el secreto del éxito de la metodología Agile. Su papel ayuda enormemente a mejorar la productividad en cualquier tipo de empresa, desempeñando un rol estratégico y liderando el rumbo de la misma.

Leer más

Descubre las ventajas y beneficios del cloud computing sobre tu negocio

Ventajas de los Servicios del Cloud Computing

Las empresas de todos los tamaños, geografías e industrias están recurriendo a los servicios de cloud computing. Tanto la adopción de la nube pública como la privada van aumentando cada año. De hecho, para este 2020 se predecía que la mayoría de las compañías tuvieran políticas de nube. Las razones principales incluyen mejoras como reducción de costes, la colaboración entre personas y aumentar la flexibilidad.

La nube, como la de Google Drive Pc, es una excelente manera en la que podemos administrar un negocio. ¡Ofrece muchas ventajas y solo algunas desventajas!

Leer más

2 millones de trabajadores en ciberseguridad para 2022

2 millones de trabajadores en ciberseguridad para 2022

El Centro Mundial de Seguridad Cibernética y Educación (ISC) ² realiza cada dos años el Estudio Mundial de Seguridad de la Información (GISWS, sus siglas en inglés). Te contamos las conclusiones del último estudio que recoge los datos de 20.000 organizaciones de 170 países.

Leer más

cibertimador

El cibertimador timado

Hace poco conocíamos al famoso virus ransomware que infecta a su víctima a través de correos con archivos adjuntos y para liberarlo piden un rescate de 300 dólares. Una estafa masiva que circula por la red como muchas otras en las que sigue cayendo gente.

Leer más


CICE NEWS Nuestras últimas novedades

Mándanos tu consulta

Puedes llamarnos:

Centro Maldonado

91 401 07 02

Centro Povedilla

91 435 58 43

O si lo prefieres, déjanos tus datos y nosotros te llamamos.

*Selecciona una titulación

Te llamamos sin compromiso

Puedes llamarnos al 91 401 07 02 (Centro Maldonado) o al 91 435 58 43 (Centro Povedilla).

Si lo prefieres, déjanos tus datos y nosotros te llamamos.

Termina el año formándote: hasta un 23% de descuento en PVP
Buzón de quejas




Acepto las condiciones legales

SOLICITAR UNA CLASE DE PRUEBA GRATUITA
Termina el año formándote: hasta un 23% de descuento en PVP

Horario atención al cliente

  • Lunes a viernes

    • De 9 a 14 horas
    • De 16 a 21 horas
  • Sábados

    • De 9 a 14 horas

Teléfono de contacto: 91 435 58 43

Solicita información sobre
Envíanos tu opinión sobre CICE
Nosotros te asesoramos

¿No te decides?

Nosotros te ayudamos. Utiliza nuestro buscador avanzado para encontrar el curso que quieres.