Ciberdelitos: ¿Qué es el cómputo Forense?

El cómputo forense es la utilización de técnicas analíticas y científicas especializadas aplicadas a equipo tecnológico que permitirá realizar la identificación, preservación, análisis y presentación de datos que sean válidos y relevantes dentro de una investigación legal en actos criminales.

Para la investigación en esta disciplina, más allá de equipos tecnológicos actualizados, se necesita mucho conocimiento en materia informática y sistemas para la detección de dichos elementos. El cómputo forense engloba desde el software hasta el hardware, así como el hacking, cracking, redes, la recuperación de información y muy importante también, la ciberseguridad.

Cabe mencionar que, el cómputo forense debe actuar en casos como:

  • Destrucción de información
  • Fraudes
  • Pornografía infantil
  • Robo de identidad
  • Descifrado de información
  • Corrupción
  • Chantajes en redes sociales
  • Información digital sensible
  • Trata de blancas
  • Etc

Cuando hablamos de ciberdelitos, nos referimos a aquellas acciones que atacan la integridad, confidencialidad y la disponibilidad de los datos, las redes y los sistemas. Se dejan rastros electrónicos que a su vez pueden ser eliminados, y esto dificulta la investigación pericial.

Imagen relacionada

Dispositivos interconectados, una de las principales amenazas

Para ello es necesario utilizar las metodologías ya conocidas (inductivo, deductivo, etc), para poder conocer condiciones criminales a través de técnicas especializadas, una de ellas llamada S.K.R.A.M, entre otras, en la cual se realiza una perfilación, reconociendo las habilidades del usuario que se conecta a dicho dispositivos, así como sus conocimientos informáticos, sus recursos para conectarse, los permisos que utilizó para llegar a su fin deseado y el motivo que lo orilló a cometer el delito.

Un análisis de cómputo forense se utiliza cuando se cuenta con dispositivos físicos, extrayendo información de dispositivos de almacenamiento informático, como pueden ser celulares, memorias USB, discos duros, entre otros.

También existen los análisis de correos electrónicos, que son solicitados con frecuencia, en esto se emiten dictámenes tomando en cuenta el remitente, destinatarios, asunto, contenido, datos adjuntos, metadatos y el posicionamiento geográfico.

Los delitos informáticos son tan comunes hoy en día, que incluso en la navegación inadecuada en tus redes sociales, abriendo links desconocidos con los que todo mundo interactúa, puede dar incidencias en la vulnerabilidad de tus datos personales, poniendo en riesgo la integridad de los mismos y por ende tu seguridad personal. ¿Quieres saber sobre las estrategias de delitos informáticos, lanzadas en facebook? En el siguiente artículo semanal te comento un poco sobre esto…


¿Quieres aprender a programar de manera profesional?

 

Te invitamos a formar parte de Azul School donde vas a tener acceso a cursos profesionales con certificado. Además tienes acceso a una red social de programadores donde puedes conocer gente de tu ciudad o país.

 

Si quieres acceder a todas las funciones te regalamos un descuento del 75% usando este cupón (no vas a encontrar este descuento en ningún otro lugar) Cupón: azulweb y lo puedes cambiar aquí: Haz clic aquí para cambiar el cupón del 75%.

 

También puedes probar la plataforma de forma gratuita y obtener un curso gratuito aquí: Haz clic aquí para probar la plataforma de forma gratuita.


cinthiaRH

Concluí la Lic. en Criminalística, actualmente estudio la Ing. Mecatrónica, cuento con diversos cursos y capacitaciones afines a ambas áreas. Interés prioritario por la robótica y mecánica. Actualmente colaboro para diversas Asociaciones con giro de investigación centífica y tecnológica. Así como desempeño mis labores profesionales como criminalista particular.

También te podría gustar...

Deja una respuesta

Tu dirección de correo electrónico no será publicada.