De profesión: forense informático

La profesión de forense informático se ha convertido en una de las más demandadas debido a la digitalización progresiva de la sociedad. En este artículo, abordaremos sus características y funciones principales.
¿Qué es la informática forense?
La informática forense es una disciplina que mezcla la informática con el Derecho para recopilar datos e información de sistemas informáticos de forma legal. Su objetivo final es conseguir las pruebas pertinentes que confirmen la comisión de un delito. Existen cuatro tipos fundamentales.
De sistemas operativos
Se analizan los posibles restos de un ciberataque en todos los archivos de los dispositivos afectados. Es fundamental para recopilar datos durante una investigación. El análisis del disco duro es ineludible para extraer pruebas concluyentes.
De redes fijas o móviles
Se monitoriza la actividad y se analizan las posibles puertas de entrada de virus o programas sospechosos. También se usa para analizar las posibles tendencias futuras y prevenir cualquier tipo de ataque en lo sucesivo.
De dispositivos móviles
Es fundamental para el análisis forense, ya que, tras aislar el dispositivo, se descubre toda su actividad. Las pruebas realizadas ayudan a detectar los posibles ataques recibidos.
De almacenamiento en la nube
La combinación de la computación digital y el análisis forense ayuda a proteger los datos de las empresas almacenados en la nube. Y la revisión de discos duros, servidores y aplicaciones más usadas ayuda al profesional a conocer los correspondientes problemas de seguridad.
El auge de este sistema de almacenamiento ha contribuido a que se convierta en el objetivo preferido de los delincuentes. Sirva como ejemplo el robo de fotografías y vídeos privados de varios personajes famosos sucedido hace algunos años.
¿En qué consiste un análisis forense informático?
En primer lugar, en aislar los dispositivos que pudieran estar afectados por un ciberataque. Los síntomas de que esto ha sucedido son:
- · Un funcionamiento incorrecto de los ordenadores o dispositivos móviles.
- · La supresión de cuentas de usuario en la plataforma de la empresa correspondiente.
- · El borrado de datos de los clientes.
- · Las alteraciones en la cuenta corriente de la empresa.
Tras este primer paso, se procede a recopilar la denominada información volátil. Esta podría desaparecer al apagarse el terminal, por lo que hay que volcarla a un disco duro externo. Posteriormente, se analiza el historial de navegación, de los correos electrónicos recibidos y de las IP remitentes.
Es esencial que este análisis se haga siempre teniendo como base la copia del disco duro. Los terminales han de estar siempre custodiados y sellados para que la investigación sea válida.
Tras el informe técnico, el forense informático es el encargado de analizar la información recopilada. Su informe final debería incluir:
- · El orden temporal de los hechos acaecidos.
- · La comprobación de que las fechas de los archivos no han sido alteradas voluntariamente por los ciberdelincuentes.
- · Una explicación sencilla de entender por parte de personas no familiarizadas con el lenguaje más técnico (jueces, fiscales, etcétera).
Tras confirmarse la legalidad del procedimiento, el informe será considerado una prueba judicial y se comentará durante el juicio correspondiente. La opinión del experto es importante para ayudar al juez a tomar una decisión más justa sobre lo sucedido. He aquí la verdadera importancia de una profesión que podría cambiar su vida laboral al especializarse en un sector con una mínima tasa de desempleo.
EC-COUNCIL y compTIA, dos certificaciones de seguridad imprescindibles
Quien desee convertirse en forense informático deberá disponer de una serie de certificaciones de carácter internacional que confirmen sus aptitudes.
EC-COUNCIL
Concede el certificado CEH que confirma que su poseedor es un hacker ético. Este curso lo puede realizar cualquier persona que tenga una experiencia mínima de dos años en seguridad digital o la formación correspondiente.
La formación permite que el alumno aprenda a acceder a cualquier sistema, red, almacenamiento virtual o dispositivo para detectar errores. Igualmente, se ofrecen nociones sobre cómo realizar las pruebas de penetración y en qué consiste el hacking ético.
compTIA Security +
Es uno de los certificados más conocidos por parte de los profesionales del sector. Ofrece una certificación que actúa como un perfecto punto de partida. Su homologación internacional es fundamental para que se haya convertido en algo esencial para encontrar fácilmente trabajo en el sector.
Teniendo en cuenta la información anterior, parece lógico deducir que esta profesión tiene un futuro muy prometedor. Para formarse correctamente en seguridad informática, nada mejor que la formación que impartimos en la Escuela CICE, enfocada a futuros consultores y asesores de informática. Con estos másteres, el alumno podrá obtener las certificaciones de compTIA y EC-Council. La formación combina teoría y práctica de forma amena y los profesores son auténticos expertos en la materia y atesoran dilatada experiencia en seguridad informática. ¡El único requisito es tener ganas de convertirse en forense informático y de labrarse un futuro laboral muy prometedor!
No se encontró el banner
09/11/2020 | analisis forense, ciberseguridad, CompTIA, EC-Council, forense informatico, hacker, hacking, Hacking Ético, informática, informatica forense | Artículos Programación, Seguridad, Sistemas Blogs Destacadas Programación, Seguridad y Sistemas Informáticos