dc.description.abstract | En los últimos años ha habido una explosión del interés sobre el estudio de
evidencias digitales. Este crecimiento ha provocado acalorados debates sobre
herramientas, terminología, definiciones, estándares, ética, y otros muchos
aspectos de este campo en desarrollo.
La telefonía móvil, las redes wifi, los Smartphone, Tablet y los teléfonos
inteligentes avanzan de manera meteórica en esta sociedad de la información,
en donde los conflictos y los delitos telemáticos van en aumento, con lo que
empresas, profesionales, la administración de la justicia y la Sociedad en
general demandan profesionales capacitados en la extracción, análisis y
estudio de las evidencia telemáticas.
Delitos tecnológicos como el robo de personalidad, datos, secretos
comerciales, destrucción o mal uso de la propiedad intelectual, fraude, bases
de datos, fotografías, conversaciones y la lista se hace interminable; hacen
necesaria la actuación de un perito Informático capaz de extraer, estudiar,
analizar, preservar y presentarlas ante quien sea requerido para esclarecer los
datos importantes del litigio.
Cuando se sufre un delito tecnológico es necesario neutralizarlo, saber cómo
se ha perpetrado la vulnerabilidad, el alcance del delito realizado y prevenir
futuros ataques mediante el uso de técnicas, programas y herramientas
forenses que determinen de manera infalible la evidencia legal.
Después de que ha ocurrido un crimen o incidente que implique una
computadora, un especialista adiestrado en informática forense puede
examinar la misma para encontrar pistas de lo que ha pasado. Este es el papel
del examinador forense de computadoras. Este especialista podría trabajar
para el estado como agente de la ley, o para una empresa privada en algunos
casos, como los incidentes de seguridad en un sistema. Aunque en cada uno
de los dos casos la ley es diferente, la estrategia de investigación para el
especialista es más o menos la misma. | |