Especiales

Peritos informáticos: quiénes son, qué hacen y cómo convertirse en uno

Una profesión fascinante que combina las habilidades del investigador con las del experto en tecnología. Los peritos informáticos son, en efecto, científicos cuyos esfuerzos se valorarán cada vez más en el futuro.

Publicado el 16 Sep 2024

Peritos informáticos

Es un experto en ciberdelincuencia que se desempeña en la ciencia forense digital y, como consecuencia, también se sumerge en la ciberseguridad. La profesión de los peritos informáticos nació en los años ochenta y, con el paso del tiempo y el avance de las tecnologías, fue evolucionando hasta convertirse en una figura clave en la lucha entre el ciberdelito y la ciberdefensa.

Este rol abarca múltiples habilidades, y el hecho de que aún existan pocos programas de estudio especializados en informática forense dice mucho. El conocimiento que debe tener es transversal y, como veremos, también incluye habilidades blandas que no se pueden enseñar ni aprender. Por encima de todo, se requiere intuición y talento.

Introducción a la profesión de los peritos informáticos

Un investigador experto en tecnología. Esta definición, aunque perfectible, es suficiente para describir a quienes desempeñan el rol de peritos informáticos. Sin embargo, no es una profesión fácil de encasillar.

Por naturaleza, los peritos informáticos son figuras que dominan la ciberdelincuencia, lo que les otorga un papel similar al de la ciberseguridad. A diferencia de lo que se ve en las películas, no solo ayudan en el éxito de un juicio. Son profesionales que trabajan tanto en organizaciones públicas como privadas, ayudando a entender las causas de los ataques de hackers. Pensemos, por ejemplo, en un ciberataque patrocinado por un Estado, que no solo tiene motivaciones político-ideológicas, sino que también representa una amenaza a las relaciones internacionales, e incluso podría ser visto como una declaración de guerra.

¿Quién son los peritos informáticos? Definición y función

Los peritos informáticos trabajan en el campo de las pruebas digitales, sean o no útiles en un juicio. Sus principales tareas incluyen:

  • La identificación de elementos que indiquen la existencia de un delito.
  • La adquisición de datos resultantes de la investigación.
  • La preservación de esos datos para garantizar que no sean alterados.

Estas actividades abarcan desde dispositivos fijos y móviles hasta servicios de mensajería y cualquier tecnología que pueda proporcionar evidencia digital (sistemas operativos, software específico e incluso consolas de videojuegos).

Campo de acción: ¿Dónde trabajan los peritos informáticos?

Si consideramos a los peritos informáticos como profesionales que apoyan a los investigadores y al sistema judicial, es legítimo afirmar que pueden trabajar en agencias de investigación, compañías de seguros o firmas consultoras.

Cuando se trata de peritos informáticos al servicio de gobiernos y entidades estatales, su trabajo se concentra principalmente en el sector público, entre las filas de los organismos de seguridad, protección del Estado, y las fuerzas del orden.

Los peritos informáticos también pueden trabajar de manera independiente, ofreciendo sus servicios a una amplia gama de clientes.

La importancia de los peritos informáticos

La relevancia de los peritos informáticos no solo radica en el ámbito digital, sino que también está contemplada en la Constitución. En el artículo 111 se enfatiza la corrección y transparencia de los procesos judiciales.

El trabajo de investigación de los peritos informáticos es valioso para las autoridades judiciales, pero debe realizarse de manera exhaustiva y respetando las normas. Si se infringen, esto puede favorecer al acusado, al igual que un almacenamiento incorrecto de los datos recopilados.

En los procesos judiciales que dependen de pruebas digitales, el trabajo de los peritos informáticos es crucial. Puede llevar a la captura de los culpables o, en virtud del derecho a la defensa, puede ayudar, sin querer, a suavizar la situación de los acusados.

Habilidades necesarias de los peritos informáticos

Las habilidades son muchas y no todas están relacionadas con la tecnología. Los peritos informáticos deben moverse con facilidad entre normas y procedimientos legales, además de tener un profundo conocimiento de la ética.

En el campo tecnológico, debe dominar la criptografía, la ciencia de datos, la ciberseguridad, las infraestructuras de TI, los sistemas operativos y los lenguajes de programación.

Peritos informáticos

Habilidades de investigación y resolución de problemas

Son esenciales para el trabajo de los peritos informáticos y complementan sus habilidades tecnológicas. Una cosa es recopilar datos, y otra es saber conectarlos de manera lógica dentro de una investigación, para convertirlos en pruebas que puedan utilizarse en un tribunal o que lleven a la identificación de los culpables.

No siempre es fácil acceder a la información (piensa en los protocolos criptográficos que la protegen). En estos casos, los peritos informáticos deben aplicar sus habilidades para resolver problemas y avanzar en la investigación.

Familiaridad con los lenguajes de programación

Los peritos informáticos deben manejar con soltura diversos lenguajes de programación, no solo los más comunes como PHP, Java o Bash. Lenguajes como Python también son esenciales para desarrollar scripts útiles en el análisis forense, analizar códigos maliciosos, y automatizar tareas repetitivas durante la investigación.

Habilidades en análisis de datos

El análisis de datos es fundamental en la labor de investigación. Entre las actividades clave se encuentran:

  • Uso de técnicas de aprendizaje automático y minería de datos para extraer información útil.
  • Comprender cómo los hackers utilizan el aprendizaje automático para realizar ataques.
  • Reconstruir secuencias de eventos, incluso al analizar grandes volúmenes de datos.
  • Identificar patrones, anomalías y conexiones entre los datos obtenidos.

Además, la visualización de datos permite que los peritos informáticos expliquen de manera clara y detallada las situaciones complejas a las partes involucradas en una investigación.

Herramientas y técnicas que los peritos informáticos deben conocer

Además de las habilidades mencionadas, los peritos informáticos deben manejar herramientas específicas del sector, como:

  • SIFT (Forensic Toolkit) de SANS.
  • Volatility.
  • EnCase, para el análisis de imágenes de dispositivos electrónicos.
  • Wireshark, para el análisis de paquetes de red.
  • Sleuth Kit, un conjunto de herramientas de código abierto para análisis forense.
  • COFEE (Computer Online Forensic Evidence Extractor), específico para entornos Windows.

Legislación relevante para la labor de los peritos informáticos

La Ley 48/2008 implementa el Convenio de Budapest sobre ciberdelincuencia y establece los principios de la informática forense, centrándose en la gestión de pruebas digitales, y destacando la importancia de la integridad e inalterabilidad de los datos durante las investigaciones.

Peritos informáticos

La cadena de custodia

La cadena de custodia es la documentación cronológica que muestra cómo se han manejado las pruebas desde su adquisición hasta su presentación en el tribunal. Este proceso garantiza la autenticidad y fiabilidad de las pruebas, lo que es crucial para que tengan valor probatorio.

Comprensión de la función hash

Para garantizar la autenticidad de una copia forense, se utiliza la función hash, un algoritmo que convierte un documento en una cadena de longitud fija. El valor hash, o suma de control criptográfica, es la “huella digital” que verifica que el documento no haya sido alterado.

Criptografía en la informática forense

La criptografía es esencial para los peritos informáticos, ya sea al recopilar pruebas cifradas o al analizar datos. También es vital para rastrear accesos a sistemas y actividades de los usuarios. Además, entender cómo se cifran los datos en tránsito permite un análisis detallado del tráfico de red para detectar actividades sospechosas.

Formación para los peritos informáticos

El crecimiento de la tecnología digital amplió la oferta formativa en esta profesión. Aunque una trayectoria universitaria es recomendable, también existen cursos online que ofrecen formación especializada, aunque siempre es mejor complementarlos con experiencia práctica.

Formación jurídica

Aunque un título en ciencias o tecnología es deseable, la formación jurídica es igualmente importante. Los peritos informáticos deben estar familiarizados con las normativas y estándares vigentes, además de actualizarse constantemente, especialmente en áreas como la inteligencia artificial (IA).

Estudios universitarios y especializaciones

Un título en una disciplina STEM (Ciencia, Tecnología, Ingeniería y Matemáticas) es un buen punto de partida. Además, hay universidades que ofrecen maestrías en Ciencias Forenses, y obtener certificaciones como la de Examinador Forense Informático (CFCE) o la de Investigador Forense en Hacking Informático (CHFI) es una gran ventaja.

Carrera y perspectivas de futuro

El futuro de los peritos informáticos aún está por escribirse, pero su importancia seguirá creciendo con el aumento de los delitos cibernéticos en todo el mundo. Con la llegada de nuevas tecnologías, como drones e inteligencia artificial avanzada, las herramientas de trabajo de los peritos informáticos también evolucionarán, lo que hace imprescindible la actualización constante y la experiencia en el campo.

Fuente: Cybersecurity360.it, Network Digital360

Prohibida su reproducción total o parcial.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

I
Redacción InnovaciónDigital360
Temas principales

Especificaciones

D
datos
E
Empresas
T
talento IT

Nota 1 de 5