2. CONTENIDO
• Perfil
• Cualidades
• Experiencia
• Herramientas que debe utilizar
• Líneas de trabajo
• Empresas u organizaciones aplicables
• Remuneraciones
3. PERFIL
Un Perito Informático Forense es un profesional con
conocimientos, habilidades y experiencia que se necesitan para
ayudar en los juicios y los tribunales a esclarecer delitos
cibernéticos. Los ordenadores, teléfonos inteligentes, tablets,
Internet… almacenan todos los datos que se realizan, y un perito
informático tiene que ser capaz de extraer las evidencias
electrónicas irrefutables que sean esenciales para resolver
cualquier conflicto. En muchas ocasiones, son los encargados de
encontrar las pruebas de los delitos.
4.
5. CUALIDADES
La deontología es el estudio de la conducta y la moral
profesional. Para que el FORENSE desempeñe
su cargo, deberá reunir una serie de cualidades además de las
que le solicita la ley:
• Pericia
• Honestidad
• Prudencia
• Imparcialidad
• Veracidad
• Eficacia procesal
6. EXPERIENCIA
• Título universitario superior en Tecnología de la Información, Informática
o una disciplina afín. Podrá también considerarse la candidatura de
personas con un título universitario de primer grado siempre y cuando
posean dos años adicionales de experiencia laboral pertinente.
• Experiencia laboral en más de un lugar o ámbito de trabajo, especialmente
en puestos sobre el terreno
• Amplitud y pertinencia de la experiencia en realización de investigaciones
forenses de TI
• Amplitud y pertinencia de la experiencia en recuperación y análisis de
pruebas electrónicas de manera válida a efectos forenses
• Amplitud y pertinencia de la experiencia en uso de instrumentos y
programas informáticos forenses de TI especializados
7. HERRAMIENTAS
• Sleuth Kit (Forensics Kit. Command Line)
• Autopsy (Forensics Browser for Sleuth Kit)
• Volatility (Reconstrucción y análisis de memoria RAM)
• Py-Flag (Forensics Browser)
• Dumpzilla (Forensics Browser: Firefox, Iceweasel and Seamonkey)
• dcfldd (DD Imaging Tool command line tool and also works with AIR)
• foremost (Data Carver command line tool)
• Air (Forensics Imaging GUI)
• md5deep (MD5 Hashing Program)
• netcat (Command Line)
• cryptcat (Command Line)
• NTFS-Tools
8. • Hetman software (Recuperador de datos borrados por los criminales)
• qtparted (GUI Partitioning Tool)
• regviewer (Windows Registry)
• Viewer
• X-Ways WinTrace
• X-Ways WinHex
• X-Ways Forensics
• R-Studio Emergency (Bootable Recovery media Maker)
• R-Studio Network Edtion
• R-Studio RS Agent
• Net resident
• Faces
• Encase
9. • Snort
• Helix
• NetFlow
• Deep Freeze
• hiren´s boot
• Canaima 3.1
• Mini XP
• Metashield Analyser Online (Analizador de metadatos online)
• Exif Viewer (Visor de metadatos en imágenes)
Herramientas para el análisis de discos duros:
• AccessData Forensic ToolKit (FTK)
• Guidance Software EnCase
• Kit Electrónico de Transferencia de datos
Herramientas para el análisis de correos electrónicos:
• Paraben
• AccessData Forensic ToolKit (FTK)
10. Herramientas para el análisis de dispositivos móviles:
• AccessData Mobile Phone Examiner Plus (MPE+)
Herramientas para el análisis de redes:
• E-Detective - Decision Computer Group
• SilentRunner - AccessData
• NetworkMiner
• Netwitness Investigator
Herramientas para filtrar y monitorear el tráfico de una red tanto
interna como a internet.
• Tcpdump
• USBDeview
• SilentRunner - AccessData
• WireShark
11. LÍNEAS DE TRABAJO
INVESTIGACIÓN EN EL ÁMBITO PRIVADO:
Estas actividades se las puede llevar siempre que se enmarquen dentro de los
márgenes jurídicos evitando así pasar de investigador a infractor.
• Autorización del directorio o la gerencia de la empresa contratante.
• Contar con el respaldo del contratante.
• Garantizar confidencialidad y evitar fugas de información.
• Relevar información existente del caso.
• Planificar la investigación. (Seleccionar el método a aplicar).
• Apego a las buenas prácticas en la recolección de la evidencia.
• Aplicar modelo, por ejemplo SCRAM.
• Actuar conforme los RFC para el relevamiento y la preservación de la evidencia.
• Garantizar la preservación de la evidencia.
12. EMPRESAS U ORGANIZACIONES
El ámbito laboral de un Investigador Informático aparte
de la rama judicial, también pueden trabajar para las
grandes empresas con el objetivo de evitar espionajes,
fraudes, robos de información, manipulación de datos y
programas, etc., que pueden ocasionar grandes pérdidas
a las compañías.