Page 23

Entrevista

Security Forum

res, donde ingenieros informáticos, de

La labor del Perito Informático Judicial

rante el próximo año?

telecomunicaciones, abogados, técni-

es fundamental, ya que en su carácter

—En una sociedad en donde las nuevas

cos, auditores y consultores de Segu-

de auxiliar de la justicia, tiene como ta-

tecnologías avanzan meteóricamente,

ridad Informática, conocían perfecta-

rea primordial la de asesorar al Juzga-

y en donde cada día nacen nuevos

mente la escasez de expertos formados

dor respecto a las Nuevas Tecnologías,

profesionales de la estafa cibernética,

en este área que estuviesen formados

en materias ajenas a su formación y que

amparándose en el anonimato de la red

académicamente para extraer, analizar,

resulten de vital importancia para re-

y la brecha digital, es imprescindible

investigar y tratar las evidencias elec-

solver la controversia objeto del litigio.

no solo estar asesorado por expertos

trónicas y ponerlas a disposición de

Entre sus funciones está la de asesorar,

tecnológicos sino ir formando personal

particulares, empresas y profesionales

emitir informes judiciales o extrajudi-

propio en Informática Forense para po-

de la Administración de la Justicia.

ciales, a partir de sus conocimientos

der actuar, conocer el alcance y saber

Su régimen administrativo y jurídico

científicos y técnicos, siendo su papel

por dónde tenemos la fuga de datos

es el de una asociación, por lo que no

el de auxiliar de Magistrados, Jueces,

sensible, que se transforma en pérdidas

tiene ánimo de lucro y su objetivo es

Abogados, Tribunales...

económicas y poder actuar con garan-

la capacitación continua, la excelencia

tías ante un ciberataque.

del trabajo de sus asociados y promover

—¿Qué puede aportar la informá-

Esta Sociedad de la Información cada

la cooperación internacional entre los

tica forense al departamento de

día que está más ligada a las TIC’s y en

profesionales de la pericial con los órga-

Seguridad?

concreto a la informática que registra

nos jurisdiccionales y administrativos,

—Todos dependemos más del soporte

cada día un alto porcentaje de conflic-

profesionales del Derecho, y demás or-

de la informática y telecomunicaciones,

tos, delitos y abusos; dejando al desam-

ganizaciones, entidades o particulares

hemos ganado calidad en nuestra vida

paro desde grandes empresas, entida-

que puedan precisar de sus servicios;

laboral, profesional e incluso personal;

des de crédito y usuarios en general.

estableciendo acuerdos de colabora-

el empuje y el consumo desenfrenado

Al igual que las empresas que cuentan

ción con el objetivo de sumar, compar-

de nuevos productos tecnológicos cho-

con ordenadores y dependiendo de la

tiendo conocimientos y experiencias.

ca con la escasa formación en sistemas

cantidad de TICs contratan desde em-

novedosos y conlleva fallos tanto por

presas externas hasta profesionales In-

—¿Qué es un Perito Informático? ¿Cuál es su labor? —El Perito Judicial Informático es un profesional dotado de conocimientos especializados en las nuevas tecnologías, a través de su capacitación y ex-

«La celebración de CiberSecurity va a permitir analizar los nuevos riesgos y amenazas en un entorno global»

periencia, que suministra información u opinión fundada a profesionales,

parte de los productores como de los

formáticos, es necesario no solo contar

empresas y a los tribunales de justicia

usuarios finales, con lo que hay que

con administradores de sistemas y téc-

sobre los puntos litigiosos que son ma-

garantizar unos protocolos de integri-

nicos, sino contar en plantilla con infor-

teria de su dictamen.

dad, seguridad y funcionalidad de los

maticos forenses que analicen el flujo

Es el encargado de analizar los diferen-

sistemas.

de información, ataques cibernéticos,

tes elementos informáticos, y buscar

Todos somos conscientes de la falta

analicen y estudien el comportamiento

aquellos datos que puedan constituir la

de seguridad en el mundo tecnológi-

de las nuevas aplicaciones que se incre-

evidencia digital que servirá, de mane-

co, pero pocos saben dónde acudir o

mentan tanto en los equipos corporati-

ra contundente, para el esclarecimiento

cómo prevenir problemas, no ser vícti-

vos como en los personales y por don-

del litigio al que ha sido asignado en un

mas de ataques cibernéticos o implan-

de también tenemos vulnerabilidades.

proceso legal, mediante la extracción

tar sistemas de defensa de seguridad

Que puedan servir como asesoría ante

de evidencias digitales y telemáticas

informática.

una ciberamenaza, sabiendo localizar

imputables como delito, solucionando

la evidencia electrónica mediante una

de esta manera los aspectos y conoci-

—¿Cuáles son los retos y amena-

auditoría de seguridad planificada don-

mientos que el juez o los tribunales no

zas a los que se enfrentarán los

de se contemple este hecho y se pueda

están obligados de conocer.

departamentos de Seguridad du-

reaccionar con seguridad. ● Mayo 2014 / Cuadernos de Seguridad / 23

Profile for Peldaño

Cuadernos de Seguridad - 289  

Cuadernos de Seguridad - 289  

Profile for peldano