SlideShare una empresa de Scribd logo
1 de 16
INFORMÁTICA FORENSE
Angello Pérez
CONTENIDO
• Perfil
• Cualidades
• Experiencia
• Herramientas que debe utilizar
• Líneas de trabajo
• Empresas u organizaciones aplicables
• Remuneraciones
PERFIL
Un Perito Informático Forense es un profesional con
conocimientos, habilidades y experiencia que se necesitan para
ayudar en los juicios y los tribunales a esclarecer delitos
cibernéticos. Los ordenadores, teléfonos inteligentes, tablets,
Internet… almacenan todos los datos que se realizan, y un perito
informático tiene que ser capaz de extraer las evidencias
electrónicas irrefutables que sean esenciales para resolver
cualquier conflicto. En muchas ocasiones, son los encargados de
encontrar las pruebas de los delitos.
CUALIDADES
La deontología es el estudio de la conducta y la moral
profesional. Para que el FORENSE desempeñe
su cargo, deberá reunir una serie de cualidades además de las
que le solicita la ley:
• Pericia
• Honestidad
• Prudencia
• Imparcialidad
• Veracidad
• Eficacia procesal
EXPERIENCIA
• Título universitario superior en Tecnología de la Información, Informática
o una disciplina afín. Podrá también considerarse la candidatura de
personas con un título universitario de primer grado siempre y cuando
posean dos años adicionales de experiencia laboral pertinente.
• Experiencia laboral en más de un lugar o ámbito de trabajo, especialmente
en puestos sobre el terreno
• Amplitud y pertinencia de la experiencia en realización de investigaciones
forenses de TI
• Amplitud y pertinencia de la experiencia en recuperación y análisis de
pruebas electrónicas de manera válida a efectos forenses
• Amplitud y pertinencia de la experiencia en uso de instrumentos y
programas informáticos forenses de TI especializados
HERRAMIENTAS
• Sleuth Kit (Forensics Kit. Command Line)
• Autopsy (Forensics Browser for Sleuth Kit)
• Volatility (Reconstrucción y análisis de memoria RAM)
• Py-Flag (Forensics Browser)
• Dumpzilla (Forensics Browser: Firefox, Iceweasel and Seamonkey)
• dcfldd (DD Imaging Tool command line tool and also works with AIR)
• foremost (Data Carver command line tool)
• Air (Forensics Imaging GUI)
• md5deep (MD5 Hashing Program)
• netcat (Command Line)
• cryptcat (Command Line)
• NTFS-Tools
• Hetman software (Recuperador de datos borrados por los criminales)
• qtparted (GUI Partitioning Tool)
• regviewer (Windows Registry)
• Viewer
• X-Ways WinTrace
• X-Ways WinHex
• X-Ways Forensics
• R-Studio Emergency (Bootable Recovery media Maker)
• R-Studio Network Edtion
• R-Studio RS Agent
• Net resident
• Faces
• Encase
• Snort
• Helix
• NetFlow
• Deep Freeze
• hiren´s boot
• Canaima 3.1
• Mini XP
• Metashield Analyser Online (Analizador de metadatos online)
• Exif Viewer (Visor de metadatos en imágenes)
Herramientas para el análisis de discos duros:
• AccessData Forensic ToolKit (FTK)
• Guidance Software EnCase
• Kit Electrónico de Transferencia de datos
Herramientas para el análisis de correos electrónicos:
• Paraben
• AccessData Forensic ToolKit (FTK)
Herramientas para el análisis de dispositivos móviles:
• AccessData Mobile Phone Examiner Plus (MPE+)
Herramientas para el análisis de redes:
• E-Detective - Decision Computer Group
• SilentRunner - AccessData
• NetworkMiner
• Netwitness Investigator
Herramientas para filtrar y monitorear el tráfico de una red tanto
interna como a internet.
• Tcpdump
• USBDeview
• SilentRunner - AccessData
• WireShark
LÍNEAS DE TRABAJO
INVESTIGACIÓN EN EL ÁMBITO PRIVADO:
Estas actividades se las puede llevar siempre que se enmarquen dentro de los
márgenes jurídicos evitando así pasar de investigador a infractor.
• Autorización del directorio o la gerencia de la empresa contratante.
• Contar con el respaldo del contratante.
• Garantizar confidencialidad y evitar fugas de información.
• Relevar información existente del caso.
• Planificar la investigación. (Seleccionar el método a aplicar).
• Apego a las buenas prácticas en la recolección de la evidencia.
• Aplicar modelo, por ejemplo SCRAM.
• Actuar conforme los RFC para el relevamiento y la preservación de la evidencia.
• Garantizar la preservación de la evidencia.
EMPRESAS U ORGANIZACIONES
El ámbito laboral de un Investigador Informático aparte
de la rama judicial, también pueden trabajar para las
grandes empresas con el objetivo de evitar espionajes,
fraudes, robos de información, manipulación de datos y
programas, etc., que pueden ocasionar grandes pérdidas
a las compañías.
REMUNERACIONES
http://www.un.org/Depts/OHRM/salaries_allowances/salary.htm
http://www.un.org/Depts/OHRM/salaries_allowances/salary.htm
BIBLIOGRAFÍA
• https://www.xataka.com/.../como-se-llega-a-ser-el-perito-
informatico-que-analiza-los-
• http://www.muycomputerpro.com/2014/08/25/perito-
informatico-forense
• http://www.fao.org/fileadmin/user_upload/VA/pdf/IRC3301s.p
df
• http://www.un.org/Depts/OHRM/salaries_allowances/salary.ht
m
Investigador Forense

Más contenido relacionado

La actualidad más candente

Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
Computo forense
Computo forense Computo forense
Computo forense vasiliev123
 
Informatica forense
Informatica forenseInformatica forense
Informatica forenseafgt26
 
Modelo de Análisis Forense
Modelo de Análisis ForenseModelo de Análisis Forense
Modelo de Análisis ForensePatricio Guaman
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Forensia digital
Forensia digitalForensia digital
Forensia digitalLely53
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forensemelida19
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1Arlen Caicedo
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 

La actualidad más candente (17)

Análisis forense
Análisis forenseAnálisis forense
Análisis forense
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forense Computo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Modelo de Análisis Forense
Modelo de Análisis ForenseModelo de Análisis Forense
Modelo de Análisis Forense
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Forensia digital
Forensia digitalForensia digital
Forensia digital
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Entendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus VulnerabilidadesEntendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus Vulnerabilidades
 

Similar a Investigador Forense (20)

Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Introducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptxIntroducción a la Informática Forensemelissa - copia.pptx
Introducción a la Informática Forensemelissa - copia.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Seguridad con herramientas libres 1
Seguridad con herramientas libres 1Seguridad con herramientas libres 1
Seguridad con herramientas libres 1
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informática forense
Informática forense Informática forense
Informática forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Investigador Forense

  • 2. CONTENIDO • Perfil • Cualidades • Experiencia • Herramientas que debe utilizar • Líneas de trabajo • Empresas u organizaciones aplicables • Remuneraciones
  • 3. PERFIL Un Perito Informático Forense es un profesional con conocimientos, habilidades y experiencia que se necesitan para ayudar en los juicios y los tribunales a esclarecer delitos cibernéticos. Los ordenadores, teléfonos inteligentes, tablets, Internet… almacenan todos los datos que se realizan, y un perito informático tiene que ser capaz de extraer las evidencias electrónicas irrefutables que sean esenciales para resolver cualquier conflicto. En muchas ocasiones, son los encargados de encontrar las pruebas de los delitos.
  • 4.
  • 5. CUALIDADES La deontología es el estudio de la conducta y la moral profesional. Para que el FORENSE desempeñe su cargo, deberá reunir una serie de cualidades además de las que le solicita la ley: • Pericia • Honestidad • Prudencia • Imparcialidad • Veracidad • Eficacia procesal
  • 6. EXPERIENCIA • Título universitario superior en Tecnología de la Información, Informática o una disciplina afín. Podrá también considerarse la candidatura de personas con un título universitario de primer grado siempre y cuando posean dos años adicionales de experiencia laboral pertinente. • Experiencia laboral en más de un lugar o ámbito de trabajo, especialmente en puestos sobre el terreno • Amplitud y pertinencia de la experiencia en realización de investigaciones forenses de TI • Amplitud y pertinencia de la experiencia en recuperación y análisis de pruebas electrónicas de manera válida a efectos forenses • Amplitud y pertinencia de la experiencia en uso de instrumentos y programas informáticos forenses de TI especializados
  • 7. HERRAMIENTAS • Sleuth Kit (Forensics Kit. Command Line) • Autopsy (Forensics Browser for Sleuth Kit) • Volatility (Reconstrucción y análisis de memoria RAM) • Py-Flag (Forensics Browser) • Dumpzilla (Forensics Browser: Firefox, Iceweasel and Seamonkey) • dcfldd (DD Imaging Tool command line tool and also works with AIR) • foremost (Data Carver command line tool) • Air (Forensics Imaging GUI) • md5deep (MD5 Hashing Program) • netcat (Command Line) • cryptcat (Command Line) • NTFS-Tools
  • 8. • Hetman software (Recuperador de datos borrados por los criminales) • qtparted (GUI Partitioning Tool) • regviewer (Windows Registry) • Viewer • X-Ways WinTrace • X-Ways WinHex • X-Ways Forensics • R-Studio Emergency (Bootable Recovery media Maker) • R-Studio Network Edtion • R-Studio RS Agent • Net resident • Faces • Encase
  • 9. • Snort • Helix • NetFlow • Deep Freeze • hiren´s boot • Canaima 3.1 • Mini XP • Metashield Analyser Online (Analizador de metadatos online) • Exif Viewer (Visor de metadatos en imágenes) Herramientas para el análisis de discos duros: • AccessData Forensic ToolKit (FTK) • Guidance Software EnCase • Kit Electrónico de Transferencia de datos Herramientas para el análisis de correos electrónicos: • Paraben • AccessData Forensic ToolKit (FTK)
  • 10. Herramientas para el análisis de dispositivos móviles: • AccessData Mobile Phone Examiner Plus (MPE+) Herramientas para el análisis de redes: • E-Detective - Decision Computer Group • SilentRunner - AccessData • NetworkMiner • Netwitness Investigator Herramientas para filtrar y monitorear el tráfico de una red tanto interna como a internet. • Tcpdump • USBDeview • SilentRunner - AccessData • WireShark
  • 11. LÍNEAS DE TRABAJO INVESTIGACIÓN EN EL ÁMBITO PRIVADO: Estas actividades se las puede llevar siempre que se enmarquen dentro de los márgenes jurídicos evitando así pasar de investigador a infractor. • Autorización del directorio o la gerencia de la empresa contratante. • Contar con el respaldo del contratante. • Garantizar confidencialidad y evitar fugas de información. • Relevar información existente del caso. • Planificar la investigación. (Seleccionar el método a aplicar). • Apego a las buenas prácticas en la recolección de la evidencia. • Aplicar modelo, por ejemplo SCRAM. • Actuar conforme los RFC para el relevamiento y la preservación de la evidencia. • Garantizar la preservación de la evidencia.
  • 12. EMPRESAS U ORGANIZACIONES El ámbito laboral de un Investigador Informático aparte de la rama judicial, también pueden trabajar para las grandes empresas con el objetivo de evitar espionajes, fraudes, robos de información, manipulación de datos y programas, etc., que pueden ocasionar grandes pérdidas a las compañías.
  • 15. BIBLIOGRAFÍA • https://www.xataka.com/.../como-se-llega-a-ser-el-perito- informatico-que-analiza-los- • http://www.muycomputerpro.com/2014/08/25/perito- informatico-forense • http://www.fao.org/fileadmin/user_upload/VA/pdf/IRC3301s.p df • http://www.un.org/Depts/OHRM/salaries_allowances/salary.ht m