¿Qué hace un perito informático forense?
¿Sabías que la informática también tiene su lado de ciencia forense? ¡Sí! Esto no es solo casos de policías al mejor estilo de CSI, pues la tecnología también tiene su lado de investigación judicial. ¿No lo crees? ¡En este artículo te daremos más pistas sobre ello!
¿Qué es eso de informática forense?
De forma similar a cómo hacen los agentes policiales cuando peinan las escenas del crimen, un perito informatico colegiado busca pruebas en dispositivos digitales que puedan ser usadas en tribunales o investigaciones penales. Esto también implica que estas pruebas digitales deben ser recopiladas, manipuladas y procesadas para que las mismas mantengan una alta fidelidad y sean admitidas posteriormente en tribunales.
La informática forense va muy de la mano además con la ciberseguridad, pues los hallazgos que el perito informático consiga pueden ser de gran utilidad para los equipos de ciberseguridad. De hecho, dentro de la misma ciberseguridad hay una nueva disciplina emergiendo llamada Ciencia forense digital y respuesta a incidentes.
¿Cómo ha evolucionado la informática forense?
Con el surgimiento de la computadora personal en la década de los 80′ la informática forense comenzó a tener relevancia. Luego, con la irrupción y masificación del internet y el acceso remoto a redes, el malware y los ciberataques se hicieron cada vez más complejos, lo cual requirió conformar equipos especializados en la investigación y análisis de datos. Esto dio paso al perito informático.
Inicialmente, la informática forense se aplicaba generalmente en dispositivos de TI tales como PC, laptops, servidores y móviles. Actualmente, su rango de acción también abarca dispositivos de IoT, tecnología de procesamiento industrial e inclusive, automóviles y collares electrónicos de mascotas.
¿Cómo funciona la informática forense?
Para efectuar correctamente un procedimiento digital forense se debe cumplir con algunos pasos fundamentales.
Identificar el dispositivo
Lo primero que debe hacer un perito informático es identificar el o los dispositivos que contendrían los datos relevantes para proseguir la investigación penal. Estos dispositivos, una vez que son recompilados, se llevan a un laboratorio o a un sitio seguro a fin de poder recuperar, de forma satisfactoria, los datos que se requieran.
Procesar los datos
Una vez que se tengan asegurados los dispositivos, el perito informático deberá comenzar con el debido procesamiento de los datos. Para ello, se suele crear una imagen y copia bit a bit de los datos cruciales. Un punto importante a tener en cuenta es que son los tipos de datos que se recopilan durante el proceso: los persistentes, los cuales están almacenados en discos duros y unidades de almacenamiento externo, y los datos volátiles, los cuales se ubican en registros de caché y memoria RAM. Estos últimos deben manejarse con mucho cuidado, pues los datos se pueden perder de forma definitiva si el dispositivo deja de recibir energía u se apaga.
Una vez que se extraen y se guarden los datos importantes, los equipos de informática forense deben analizar el dispositivo a fin de encontrar posibles evidencias de eliminación intencional de datos o descubrir metadatos escondidos. Para ello se suele emplear técnicas de análisis en vivo y esteganografía inversa, las cuales permiten exponer datos confidenciales ocultos.
Levantar el informe respectivo
Por último, el perito informático debe crear informes de manera formal y detallada sobre todos los procesos que realizó y los hallazgos encontrados. También debe agregar sus conclusiones y recomendaciones en caso de ameritarlo. Es importante reseñar que los informes varían dependiendo del caso que se esté tratando.
¿Dónde se suele emplear comúnmente la informática forense?
Por lo general, la informática forense se aplica en los siguientes casos:
Investigación criminal
Desde el robo de identidad hasta robos, secuestros y asesinatos, el perito informático juega un papel fundamental para que se pueda aplicar la ley y castigar a los responsables. Cualquier dispositivo que haya usado previamente el delincuente, como una laptop, teléfono o incluso, un pendrive, puede revelar datos claves que den con su paradero.
Pleitos civiles
Otra de las situaciones donde se suele utilizar la informática forense es precisamente en los litigios civiles, como lo es, por ejemplo, el divorcio. En estos casos, el perito informático puede efectuar un análisis forense al dispositivo usado frecuentemente por la pareja con el objetivo de buscar pruebas de infidelidad y así favorecer el fallo hacia la persona afectada.
Proteger la propiedad intelectual
Otro caso común donde se aplica la informática forense es en los casos de robo a la propiedad intelectual, como lo es la sustracción de secretos comerciales. Los casos más comunes suelen ser de empleados desleales, los cuales roban secretos y datos confidenciales de la empresa para, luego, venderla a la competencia. Ante estas situaciones, el forense informático debe analizar datos digitales comprometidos y fin de identificar quién o quienes robaron la propiedad intelectual.
Tendencias en la informática forense
Con el imparable avance de la digitalización a la par de la sofisticación por parte de la ciberdelincuencia, la adopción de la informática forense crecerá en otras industrias donde antes no era imprescindible contar con un equipo forense digital. Además, también se espera un crecimiento de nuevos laboratorios de análisis a fin de no solo identificar personas malintencionadas, sino también, para prevenir posibles fraudes.
Por otra parte, la adopción de la inteligencia artificial simplificará el trabajo del perito informático gracias a que esta tecnología emergente puede procesar grandes cantidades de datos en segundos, crear analíticas predictivas y tomar decisiones de manera automatizada.