fbpx

¿Qué hacen los peritos informáticos?

Los peritos informáticos son grupos de ingenieros de sistemas, licenciados en informática y carreras afines, acreditados por un juzgado para hacer investigaciones en casos que escalen a las áreas computacionales.

peritos infromáticos

En términos más coloquiales, serían un grupo de hackers, del lado de la justicia, que buscan respuestas en el software o el hardware de una computadora, teléfono móvil y en algunos casos, en internet.

Los peritos informáticos siempre han estado allí, solo que nunca se les ha llamado por su nombre y son esos investigadores anónimos que ayudan a esclarecer algunos casos y dar evidencias concretas sobre algún hecho que se haya cometido en el marco de la computación.

Entre sus funciones tenemos:

Ciberacosos, ciberbullying y reputación online

El ciberacosos es el acto de acosar mediante el uso de medios digitales a una persona o a un conjunto de ellas con el fin de extorsionarlas a cambio de no divulgar información confidencial o personal. El perito informático se encarga de recabar evidencia y la posibilidad dar con el paradero del delincuente.

Además de esto, el ciberbullying, que también es una forma de ciberacoso y se basa en la degradación y humillación de cualquier persona , es un delito que tiene consecuencias judiciales.

Los menores son los que más se exponen al ciberacoso, al ciberbullying y a veces hasta son los responsables de dañar la reputación de cualquier persona por redes sociales. Que aunque no lo parezca, cualquier publicación hecha en cualquier red social puede ser usada como evidencia en cualquier juicio y son los peritos los que recaban y constatan esta información.

Peritaciones móviles

La extracción de datos de un teléfono móvil también forma parte de las funciones de los peritos informáticos y es de vital importancia que el perito esté debidamente acreditado para hacerlo ya que no todas las extracciones de datos son aceptadas y algunas pueden ser ilegales.

Es importante remarcar que una extracción de datos móviles representa un gran esfuerzo y los datos recabados pueden llegar hasta mas de 20.000 páginas de información.

Entre las peritaciones móviles podemos encontrar:

  1. Desenmascarar número privado
  2. Certificación de SMS
  3. Screenshots como pruebas judiciales
  4. Recuperar conversaciones móviles

Peritaciones informáticas

Las peritaciones informáticas son el principal trabajo de un perito y aunque parezca redundante, estas se diferencian de las demás que ya hemos mencionado ya que abarcan otros ámbitos y tienen otras técnicas.

Entre ellas tenemos:

Peritación Web

Para saber si su sitio web necesita de algún perito, primero debe responderse las siguientes preguntas:

  • ¿Su página web ha tenido alguna modificación sin su consentimiento?
  • ¿Cree que algún empleado ha realizado cambios sin su permiso?
  • ¿Cree que su web es vulnerable y ha sufrido alguna intrusión por parte de algún tercero?
  • ¿Cree que alguien tiene acceso al FTP?
  • ¿Se puede acceder remotamente a su base de datos?
  • ¿Han accedido a la base de datos? ¿Qué cambios han realizado?
  • ¿Se puede acceder por SSH a su servidor?

Si alguna de ellas es afirmativa, necesitará de un perito informático para que pueda recabar la información pertinente y decidir si su sitio es vulnerable o solo se trataba de un falso positivo.

Peritaciones de fotografías

Se basa en el análisis de fotografías y estimar si han sido modificadas por software de edición o son legítimas.

Peritaciones de Hardware y Software

Uno de los informes más solicitados es la recuperación de datos borrados de un disco duro o la decodificación de los datos que contiene el mismo para así realizar un informe pericial completo de los datos recuperados.

El peritaje de Software se basa en el análisis de cualquier programa informático que se presume que atente contra la seguridad, de los datos donde se encuentra instalado, de cualquier persona.

Add Comment

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies