Ciberseguridad
  • Home
  • Glosario
  • Educación
  • Software
  • Eventos
  • Empresas
  • Profesionales
  • Noticias
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
  • Eventos
  • Empresas
  • Profesionales
  • Noticias
No Result
View All Result
Ciberseguridad
No Result
View All Result
Home Profesionales de ciberseguridad

Perito informático: Qué hace y cuánto gana

abril 10, 2023
in Profesionales de ciberseguridad
0
Perito informático trabajando.
0
SHARES
161
VIEWS
Share on FacebookShare on Twitter
Lectores: 373

El mundo de la ciberseguridad tiene una gran cantidad de aristas: las herramientas usadas, los servicios ofrecidos, las capacitaciones y los distintos roles profesionales. Dentro de este último ámbito, tenemos una gran cantidad de ramas laborales y puestos de trabajo. Cada uno cumple con ciertas actividades específicas, teniendo en cuenta la idea de proteger los sistemas y las redes de las organizaciones. Hoy hablaremos sobre uno en específico: el perito informático. De qué se trata el puesto, cómo es el perfil, cuánto se gana, y más.

La ciberseguridad es un sector de la informática realmente amplio, especialmente debido a que existe una gran cantidad de vértices que terminan siendo tocados por la cibernética en general, y que necesitan ser cubiertos. El perito informático es una combinación de dos grandes mundos: la cibernética legal, y el conocimiento técnico.

Contenidos ocultar
1 ¿Qué es un perito informático?
2 ¿Qué hace un perito informático?
3 Perfil del perito informático
4 ¿En qué áreas puede trabajar un perito informático forense?
5 ¿Cuánto cuanto cobra un perito informático?
6 A modo de conclusión

¿Qué es un perito informático?

La mayoría de los jueces no tienen una formación específica en tecnología y ciberdelitos. De esta manera, ¿cómo saber si se está tomando la decisión correcta sobre cierta prueba cibernética? ¿cómo los abogados pueden llegar a tener acceso a este tipo de prueba si ellos tampoco tienen el conocimiento necesario?. La respuesta es justamente el tema de hoy: a través de un perito informático forense.

El perito informático es el profesional que debe encargarse de brindar soporte a particulares, empresas y también organizaciones, a la hora de tener pruebas fehacientes sobre un hecho de ciberseguridad específico. Los mismos analizan los hechos, revisan los dispositivos, trazan un camino virtual y luego reúnen la información. Datos que se presentan de forma clara ante un jurado.

Es decir, el peritaje informático es la disciplina profesional que surge para cumplir con el objetivo de brindar soporte, a la hora de investigar y resolver casos judiciales que requieran de pruebas informáticas.

Un perito informático investiga un caso en su computadora.
El perito informático debe tener tanto conocimientos de ciberseguridad, como también conocimiento legal general.

¿Qué hace un perito informático?

Así como hemos mencionado las actividades generales que realiza un perito, ahora daremos un listado con algunas tareas específicas que los mismos deben llevar a cabo.

  • Detectar distintas fuentes de evidencia importantes para el caso. (Copias de seguridad, mensajes de WhatsApp, huellas digitales en el sistema, uso de servidores).
  • Poner en práctica protocolos y herramientas para poder conseguir y trabajar con pruebas que estén ocultas.
  • Encontrar, o recuperar, distintos archivos, documentos o registros encriptados.
  • Analizar y comparar comportamientos de navegación y uso de internet.
  • Generar cronologías de actividad con caminos virtuales en el tiempo.
  • Penetrar en sectores ocultos de redes, servidores y dispositivos.

Perfil del perito informático

Como en todo trabajo, existen ciertos perfiles que son necesarios, o al menos beneficiosos, para la labor que se debe realizar. En el caso del perito informático, nos encontramos con un perfil bastante específico en lo que es el mundo de la ciberseguridad, debido a que tiene dos patas muy importantes: el conocimiento de la ciberseguridad y el conocimiento de los aspectos legales del ciberdelito.

Teniendo estos dos factores en cuenta, uno de los primeros y principales requisitos, es tener conocimientos avanzados en informática forense, específicamente en términos de ciberseguridad. El otro es tener nociones claras sobre el derecho, lo suficientemente claras como para poder asistir a procesos judiciales y ser la persona del equipo de ciberseguridad encargada de brindar explicaciones ante un jurado.

Toda persona que quiera ser perito informático, tiene que ser consciente de que el mismo es un trabajo realmente sacrificado, que demanda una gran cantidad de horas. Días de investigaciones, procesos legales y audiencias públicas. Debe ser una persona ordenada y dedicada al trabajo, pero sobre todo ser realmente apasionada por lo que hace.

¿En qué áreas puede trabajar un perito informático forense? 

A continuación, un listado con las áreas específicas en donde un perito informático toma un rol protagónico.

  • Creación de Dictámenes Periciales Informáticos Judiciales
  • Arbitraje en disputas judiciales informáticas. 
  • Búsqueda y recaudación de evidencias informáticas.
  • Detección de distintas falsificaciones digitales.
  • Auditoría de seguridad, test de penetración y vulnerabilidad.
  • Tasación de daño informático.
  • Recuperación de datos borrados con mala intención.
  • Detección de contraseña y datos en peligro.
  • Control de redes sociales.
  • Asesoría jurídica en ciberseguridad.

¿Cuánto cuanto cobra un perito informático?

Esta es una respuesta que siempre variará según la región de la cual se esté hablando, pero daremos algunos estimados de lo que se suele ganar en Latinoamérica en general.

Dependiendo de la experiencia, de si es sector público o privado, si es una organización grande o no, siempre el salario cambia. Pero podemos decir que un perito informático tiene un salario mensual que va desde los 1000 hasta los 3000 dólares. 

Existen peritos informáticos que se pueden contratar para un caso en concreto, sin embargo, es importante conocer el título y los antecedentes profesionales del prestador. Los peritos informáticos low cost pueden ser muy nocivos para el caso.

A modo de conclusión

El rol de perito informático forense es un rol realmente particular en lo que es el mundo de la ciberseguridad. Esto debido a que tiene bases realmente importantes tanto en la tecnología como en las leyes. 

Esperamos que este artículo haya aclarado tus dudas respecto a esta importante posición en la seguridad informática. Entendiendo de que se trata el puesto, que roles cumple, qué áreas cubre y cuánto se puede ganar aproximadamente. 

Anterior

Nmap: Guía básica para escanear puertos + Listado de comandos

Siguiente

Escaneo de vulnerabilidades: Qué significa y con qué herramientas realizarlo

Related Posts

Mujer analizando evidencia en dispositivos electrónicos.
Profesionales de ciberseguridad

¿Qué son las evidencias digitales y para qué sirven?

abril 10, 2023
9
En la imagen se ve el logo de MITRE ATT&CK
Profesionales de ciberseguridad

Guía de introducción a MITRE ATT&CK ¿Qué es? ¿Cuáles son las fases de este framework?

abril 10, 2023
55
Vemos la mano de una persona usando su celular y un emoticon de cerebro al lado, en referencia a los usos del comportamiento biométrico en la autenticación de identidad.
Profesionales de ciberseguridad

Comportamiento biométrico y su uso para prevenir fraudes

abril 10, 2023
13
En la imagen se ve una representación de que es iam
Profesionales de ciberseguridad

Gestión de Accesos e Identidades (IAM) ¿Qué es? ¿Por qué debes implementarlo en tu empresa? 

marzo 14, 2023
56
En la imagen se ve una representación de la técnica humint
Profesionales de ciberseguridad

Casi un espía ¿Sabes qué es HUMINT? Entérate como puede mejorar tus habilidades de inteligencia

marzo 1, 2023
29
Siguiente
Persona realizando un escaneo de vulnerabilidades.

Escaneo de vulnerabilidades: Qué significa y con qué herramientas realizarlo

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Premium Content

En la imagen se ve el logo de rootedcon 2023

Agenda el 9 y 11 de marzo para el RootedCON 2023

marzo 14, 2023
717
El doxing puede ser peligroso para personas individuales y para empresas.

Doxing: Qué es y cuáles son sus peligros

septiembre 9, 2022
36
mejores DNS para México

Mejores DNS para México | PS4,PS5, Xbox y Nintendo Switch

diciembre 15, 2022
5.6k

Browse by Category

  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad

Browse by Tags

Conferencia Congreso Encuentro Entrevista Finalizados Jornada Reseña
  • Contacto
  • Home
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software