InternacionalAcceso estudiantes

Perito informático: ¿en qué consiste su trabajo y cómo formarse?

El perito informático es clave en los procesos judiciales en los que se necesitan pruebas de carácter informático o tecnológico para asegurar su veracidad y comprensión ante el tribunal.

El peritaje informático es el proceso por el cual se obtiene la información de equipos informáticos (ordenadores, tablets, teléfonos móviles, etc.), se analiza (análisis forense) y se recopilan las pruebas necesarias para presentar ante un tribunal en un proceso judicial. Los jueces carecen de la formación y conocimiento para verificar que las pruebas tecnológicas aportadas son válidas y no han sido alteradas, y los abogados no son capaces de obtenerlas. Aquí es donde entran en juego los peritos informáticos.

Se realiza un peritaje informático cuando hay evidencias o se sospecha que se ha producido un incidente de seguridad de la información que implique un uso inapropiado de los equipos informáticos o que se han utilizado para cometer un delito.

Casos típicos en los que se suele realizar un peritaje informático son:

  • Espionaje industrial.
  • Filtración de información sensible o confidencial.
  • Violación de la privacidad de las personas.
  • Uso inapropiado del equipamiento informático.
  • Fraude electrónico.

El perito informático, clave en el proceso de peritaje

Lo primero que realizará un perito informático es un análisis de la situación para determinar el alcance del peritaje e informar al cliente de la situación a la que se enfrenta, así como el coste del proceso.

Una vez determinada la repercusión, comienza el proceso de obtención de la información de los equipos (ordenadores, tablets, teléfonos móviles, servidores…). Para asegurar que la información recopilada no ha sido alterada, generalmente la extracción se realiza ante notario y los equipos quedan depositados en la notaría. De este modo, se asegura la custodia tanto de los equipos como de la información contenida, que será la garantía sobre la que se sustentan las pruebas tecnológicas presentadas ante el tribunal.

perito-informatico

La información extraída de los equipos será analizada para determinar las causas y consecuencias del incidente de seguridad de la información u obtener evidencias del uso inapropiado de los equipos. De manera general, se suele investigar la información contenida en el equipo, los accesos o modificaciones de esta, borrado/eliminación, copia en dispositivos extraíbles, eventos/logs, etc. y se va creando una línea de tiempo de los eventos/acciones que se van identificando.

Las evidencias de los eventos y acciones identificadas (hallazgos) se documentan en un informe pericial, redactado de la manera más sencilla, clara y concisa posible para presentar en el tribunal como prueba de los hechos investigados.

Requisitos para ser perito informático

El artículo 340 de la Ley de Enjuiciamiento Civil dice: “los peritos deberán poseer el título oficial que corresponda a la materia objeto del dictamen y a la naturaleza de éste. Si se tratare de materias que no estén comprendidas en títulos profesionales oficiales, habrán de ser nombrados entre personas entendidas en aquellas materias”.

Por lo tanto, el punto de partida para llegar a ser un perito informático actualmente es cursar, si ya se tienen conocimientos previos u experiencia, el Curso online de Perito e Informática Forense, o adquirir el resto de las competencias previas a través del Grado en Ingeniería Informática. Además, puedes apoyar esta formación con un máster específico en seguridad informática como el Máster en Ciberseguridad online de UNIR.

Aunque no es necesario estar colegiado, sí que es altamente recomendable pertenecer al Colegio Profesional de Ingeniería Informática correspondiente a la titulación del perito.

El uso masivo de la tecnología en nuestra vida cotidiana y laboral ha producido un incremento exponencial de la comisión de delitos de manera telemática o cibernética (estafa, fraude, robo de identidad, acoso, pederastia, etc.), así como de la ocurrencia de incidentes de seguridad de la información que compromete a las empresas, organizaciones y personas a nivel mundial. Por todo ello, el perito informático es más necesario que nunca y una buena opción para desarrollar una carrera profesional con una alta demanda en el mercado laboral.

    Fórmate con los mejores en seguridad informática

    Con nuestro Máster en Ciberseguridad aprenderás las habilidades para proteger a tu empresa de ciberataques en uno de los sectores de mayor progresión profesional del mercado. El único que incluye el Certificado de Auditor Interno ISO 27001 de TÜV Rheinland.

    Inicia el camino

    Títulos que te pueden interesar

    Noticias relacionadas

    ¿Qué hace un ingeniero industrial del Estado?

    La posición de ingeniero industrial del Estado es una de las salidas de ingeniería mejor valoradas. Entre sus labores destaca el desarrollo de la política energética e industrial del Estado.

    ¿Qué es la gestión energética? Estos son sus beneficios

    La gestión energética es el conjunto de acciones y procesos que buscan la optimización del consumo energético con el fin de lograr una mayor eficiencia, racionalidad y ahorro.

    Los certificadores de eficiencia energética: ¿en qué consiste su trabajo?

    El técnico certificador energético es el encargado de realizar un trámite necesario para vender o alquilar cualquier tipo de inmueble. Te contamos sus funciones y los requisitos para ejercer de ello.

    Docencia 100% online

    Nuestra metodología te permite estudiar sin desplazarte mediante un modelo de aprendizaje personalizado

    Clases en directo

    Nuestros profesores imparten 4.000 horas de clases online a la semana. Puedes asistir en directo o verlas en otro momento

    Mentor - UNIR

    En UNIR nunca estarás solo. Un mentor realizará un seguimiento individualizado y te ayudará en todo lo que necesites

    La fuerza que necesitas

    Nuestra vida académica y social

    Acompañamiento personalizado