Actualizado 18/10/2017 11:11
- Comunicado -

El peritaje informático gana terreno con la era digital

WIKIMEDIA
WIKIMEDIA

Madrid, 18 de octubre de 2017-. La ciberseguridad representa uno de los aspectos más celosamente cuidados por las empresas y por millones de usuarios. Esta conforma la primera línea de defensa para proteger los datos corporativos o personales, según sea el caso, ante ataques o robos de identidad.

Son habituales las noticias en la prensa que hablan del robo de contraseñas de correos electrónicos, piratería de páginas web, o de delitos informáticos que van desde el robo de dinero hasta estafas.

Estos ciberdelitos pueden categorizarse de tres formas: fraudes cometidos por manipulación de ordenadores, manipulación de datos de entrada y daños, o modificaciones de programas o datos ya almacenados.

Los gobiernos internacionales han puesto en marcha leyes y regulaciones que pretenden contrarrestar este tipo de crímenes, que también incluyen pornografía infantil, terrorismo y violaciones a la privacidad.

Dentro de este escenario delictivo hay una disciplina que sigue ganando espacio en la era digital: se trata del peritaje informático.

Esta es una rama de la investigación judicial que se encarga de obtener pruebas informáticas, que, a su vez, le pueden servir a un juez a la hora de determinar la culpabilidad, o inocencia, de una de las partes señaladas en algún litigio.

Especialista en el área

El procedimiento es realizado por un perito informatico, que es el especialista preparado para analizar todos los elementos involucrados, como ordenadores, dispositivos electrónicos, bases de datos o registros digitales.

“Esta es una disciplina relativamente nueva que surge debido a los niveles de implicación que tiene la tecnología, especialmente la informática y las comunicaciones. El peritaje informático busca brindar soporte a todas aquellas organizaciones o personas que necesitan la asesoría de un experto para dilucidar procesos judiciales”, explica Javier Rubio Alamillo, ingeniero superior en informática y perito informático.

El especialista afirmó que una investigación de este tipo está compuesta por cuatro pasos, que incluyen: análisis inicial de la situación, investigación y realización del informe, defensa del informe ante el juez o el árbitro, y entrega de factura del peritaje al cliente.

Investigar los mensajes

Una de las áreas que involucra el peritaje informático es la de investigar, localizar y analizar mensajes de plataformas, como WhatsApp, en cualquier dispositivo, ya sea con sistema operativo Android, iOS o Windows Phone.

Sobre este tipo de experiencia, Rubio Alamillo afirmó que es posible recuperar mensajes borrados. Sin embargo, explicó que se ha demostrado que este tipo de mensajes pueden ser manipulados sin dejar evidencia, por lo que su análisis se centra en determinar si existen o no señales de manipulación.

Para alcanzar este objetivo es preciso realizar un análisis forense del dispositivo, ya sea móvil o tableta, con herramientas especializadas.

Los esfuerzos de los usuarios y las empresas por blindar los sistemas es un proceso que no tiene fin, pues las fuentes de las amenazas son diversas y pueden atacar desde cualquier parte y en cualquier momento.

Las amenazas no se limitan a la programación o al funcionamiento de un dispositivo. El asunto va más allá.

Eso abarca a los propios usuarios de los sistemas, a quienes se les otorgan permisos de acceso sobredimensionados, sin restricciones. Aquí también entran en juego los programas maliciosos, cuyo objetivo es perjudicar los recursos del sistema. El software opera al abrir una puerta a piratas que modifican datos.

Entre esos programas se pueden mencionar los virus o gusanos informáticos, un troyano o programas de espionaje como spyware.

Existen otras amenazas no menos importantes, que incluyen: errores de programación, intrusos, personal técnico interno de las compañías, mala manipulación que genera la pérdida de datos, fallos electrónicos y catástrofes naturales como terremotos, inundaciones o rayos.

Para intentar neutralizar todos estos factores, hay una serie de medidas que son ampliamente aceptadas por los especialistas de seguridad.

Una es la codificación de la información a través de la criptología o criptografía. Emplear contraseñas que no sean de fácil detección, realizar copias de seguridad, mejorar los controles de acceso a la información o el empleo de tecnologías protectoras, como los cortafuegos, o sistema de detección de intrusos.

La implementación de mejores medidas de seguridad para resguardar la información es un paso importante que toda empresa debe tomar, puesto que nunca serán suficientes los seguros de este tipo ante las nuevas formas de ataque que siempre están diseñando los delincuentes informáticos.

Emisor: peritoinformaticocolegiado.es