@PonlotuCom
¡Comienza a ganar dinero!

¿Todavía no estás resgistrado?

Registrarse
¡Comienza a ganar dinero!

¿Ya estás resgistrado?

Ingresa

REGISTRARSE

Usuario en uso
Email invalido
Minimo 6 caracteres
No coinciden
ARTICULO ORIGINAL
nelsonrodb
Ciencia y Educación

CSI . INFORMÁTICA

CSI .  INFORMÁTICA

En los últimos tiempos y como consumo de primera necesidad las series de Hollywood   han agregado cierto  glamour al personaje que representa  a los médicos forenses. Tal es el caso de  CSI   responsable de  relanzar  la carrera de varios actores en su plenitud cubriéndolos con batas médicas y bisturíes. Que aparecen luego de  cualquier crimen haciéndose  cargo de los cuerpos. Algo semejante acontece  en otro terreno el de la informática. Apareciendo  cuando el cuerpo aún está  “frío o caliente”  pero en este caso  las víctimas no son personas sino  información crítica de ciertas  compañías.

Los datos digitales  y  la  tecnología resultan  cada vez más importantes en la vida cotidiana de las personas.   Nuestras actividades permanecen  registradas en algún medio tecnológico. Cerca de  80% de esa información se encuentra en algún medio digital y podría ser  eliminada o almacenada de alguna manera.  Y en el caso de ser requerida para algún ilícito aparece la tecnología forense para  fundamental  encargarse de  su recuperación ya que para los peritos informáticos forenses la información digital se vuelve  concluyente para la resolución de un delito; convirtiéndose  en prueba... pero  en este caso digital.

En estos casos la labor del   perito informático forense en el mundo corporativo se  presentara  una vez que el hecho ya fue realizado. Es decir se una empresa ha sido hackeada y la computadora de un  usuario está  comprometida.   Los peritos informáticos comenzaran  la tarea de observar lo que ocurrió  viendo la  posibilidad de  recuperar los  rastros del ataque analizando  el equipo en búsqueda  de   evidencias.

Por otra parte también puede  intervenir  un  perito informático  cuando un empleado  roba información para llevársela  a otra empresa. En cuyo  caso su  primera tarea seria  confirmar dicha fuga de información para que posteriormente  se proceda de forma  judicial al probar que  la información que extrajo   ese empleado se encuentra en poder de otra empresa. En todo caso si se cuenta con la  tecnología apropiada se detectara  la extracción de información.

Lo  que si resulta extremadamente  dificultoso  es saber qué se hace con la información extraída a qué manos va a llegar  o  con qué finalidad. Ya que  esas conclusiones no tienden a ser   técnicas. Por lo que uno de los desafíos más complejos para las empresas lo representa  comprender   que estos crímenes lo ejecutan personas  profesionales que generalmente  no dejan rastros y   son de difícil detección. Por lo antes expuesto  es importante  tener en cuenta que  en el tema de la  seguridad informática se requiere de  invertir antes no después;  debemos tener  claro que  es una inversión y  no un gasto.

Saludos y éxitos…………………

Fuente

http://www.infotechnology.com/online/Asi-trabajan-los-peritos-informaticos-los-detectives-de-la-informatica-20160411-0004.html

Puntos otorgados!
2 comentarios
leonardo46

muy interesante

midineroga

la informatica es lo mejor

¿Quieres comentar este articulo? Pues logueate o registrate.

Su transacción se ha realizado con éxito.

DENUNCIAR POST