El cibercrimen está en aumento y los trabajos en informática forense están en demanda. Obtén más información sobre este campo y cómo puedes ingresar al mismo en el siguiente artículo.
Read in English. (Leer en inglés.)
La informática forense también se conoce como análisis forense digital o análisis forense tecnológico. Es una rama de la ciencia forense digital. Por medio de la tecnología y técnicas de investigación, la informática forense ayuda a identificar, recopilar y almacenar evidencia de un dispositivo electrónico. La informática forense puede ser utilizada por las instituciones de justicia, organismos de seguridad, cuerpos policiales u otras entidades encargadas de hacer cumplir la ley en un tribunal de justicia, así como por empresas e individuos para recuperar datos perdidos o dañados.
La informática forense se vuelve más relevante a medida que el mundo se conecta cada vez más de forma digital. La gestión de la evidencia digital es fundamental para resolver delitos cibernéticos y recuperar datos importantes o que estén comprometidos. El trabajo de un investigador de informática forense es recopilar, examinar y salvaguardar esta evidencia.
La informática forense siempre implica recopilar y analizar pruebas de fuentes digitales. Algunos tipos comunes incluyen:
Informática forense de bases de datos: recuperación y análisis de datos o metadatos encontrados en bases de datos.
Informática forense de correo electrónico: recuperación y análisis de mensajes, contactos, calendarios y otra información en una plataforma de correo electrónico.
Informática forense de dispositivos móviles: recuperación y análisis de datos como mensajes, fotos, videos, archivos de audio y contactos de dispositivos móviles.
Informática forense de memoria: recuperación y análisis de datos almacenados en la RAM (memoria de acceso aleatorio) o caché de una computadora.
Informática forense de redes: uso de herramientas para monitorear el tráfico de red, como sistemas de detección de intrusiones y firewalls.
Informática forense de malware: análisis de código para identificar programas maliciosos como virus, ransomware o caballos de Troya.
Al realizar una investigación y análisis de pruebas, los especialistas en informática forense utilizan diversas técnicas. Estos son algunos ejemplos:
Recuperación de archivos eliminados. Esta técnica implica recuperar y restaurar archivos o fragmentos eliminados por una persona, ya sea accidental o deliberadamente, o por un virus o malware.
Esteganografía inversa. El proceso de intentar ocultar datos dentro de un mensaje o archivo digital se llama esteganografía. La esteganografía inversa ocurre cuando los especialistas en informática forense examinan el hash de un mensaje o el contenido del archivo. Un hash es una cadena de datos que cambia cuando el mensaje o archivo se ve afectado.
Análisis cruzado de unidades. Esta técnica implica analizar datos en múltiples unidades de computadora. Se utilizan estrategias como la correlación y la referencia cruzada para comparar eventos de una computadora a otra y detectar anomalías.
Análisis forense de memoria. Esta técnica implica analizar los datos volátiles de una computadora en funcionamiento, es decir, los datos almacenados en la RAM (memoria de acceso aleatorio) o en la memoria caché. Esto ayuda a identificar la causa del tráfico anormal en la computadora.
La ciberseguridad es una prioridad para las empresas de todo el mundo. Una encuesta realizada en 19 países, entre ellos México, demostró que las pérdidas por ataques de ciberseguridad pueden ascender a $1 millón de dólares [1]. Esto crea oportunidades para los profesionales de la informática forense que pueden ayudarles a recuperar los datos perdidos. Hay puestos de trabajo disponibles en diversos sectores, como la administración pública, el mundo académico y las empresas privadas.
Los profesionales de la informática forense pueden trabajar en una variedad de industrias. Las perspectivas profesionales, como el salario y los requisitos laborales, pueden diferir de un rol a otro. Puedes obtener más información sobre trabajos específicos en el campo de la informática forense en las siguientes secciones.
Como perito informático, examinarás las escenas de los delitos cibernéticos y ayudarás en las investigaciones. Para hacer este trabajo, deberás tener un conocimiento profundo del hardware y software de las computadoras, los sistemas, las bases de datos y los lenguajes de programación.
Deberes del trabajo:
Realización de vigilancia digital
Identificación de datos comprometidos y patrones de piratería
Detección de datos ocultos o cifrados y recuperación de archivos
Sueldo mensual promedio: $10,827 MX [2]
Requisitos de formación: Por lo general, los analistas forenses digitales estudian criminología o biología.
Como analista de seguridad de la información, protegerás las redes y sistemas informáticos mediante la planificación e implementación de sistemas de seguridad.
Deberes del trabajo:
Instalación y mantenimiento de firewalls y programas de cifrado
Auditorías y pruebas de software de seguridad
Supervisión del acceso a datos de alta seguridad
Identificación de amenazas de ciberseguridad
Investigación de brechas de ciberseguridad
Sueldo mensual promedio: $30,500 MX [3]
Requisitos de formación: Los analistas de seguridad de la información suelen estudiar empresariales, informática o sistemas de información.
Como especialista en seguridad informática, centrarás tu atención en la seguridad informática o el software malicioso instalado para destruir sistemas informáticos o acceder a datos confidenciales.
Deberes del trabajo:
Documentación de amenazas cibernéticas
Identificación de procedimientos y técnicas para evitar amenazas cibernéticas
Mantenerse actualizado sobre las últimas amenazas a la seguridad informática
Mantener actualizado el software de una organización para defenderla contra las últimas amenazas contra la seguridad de la información
Sueldo mensual promedio: $22,645 MX [4]
Requisitos de formación: Los analistas de malware en general estudian sistemas informáticos, tecnología de la información o informática.
Títulos de trabajo adicionales en el campo de la informática forense:
Analista de ciberseguridad
Investigador forense informático
Auditor de informática
Criptógrafo
Criptoanalista
Especialista en ciberseguridad
Los antecedentes educativos varían de un trabajo a otro en el campo de la informática forense. Algunos empleadores pueden preferir candidatos con un título técnico o una licenciatura. Si te estás transfiriendo de una carrera relacionada o ya tienes un título, considera complementar tus credenciales académicas con un certificado o capacitación especializada para aumentar tu competitividad como candidato a un empleo.
En las siguientes secciones examinaremos los títulos relevantes, certificados de posgrado y certificados profesionales para aspirantes a profesionales de la informática forense. Piensa en las opciones que mejor se adapten a tus objetivos profesionales, presupuesto y experiencia laboral previa.
Ejemplos de habilidades técnicas que te pueden preparar para un rol en informática forense incluyen:
Capacidad para entender procesos mecánicos, comprensión técnica, conceptos numéricos e interpretación de datos.
Conocimiento de hardware y software de computadoras.
Conocimiento de lenguajes de programación informática.
Familiaridad con la ley y la investigación criminal.
Comprensión de los fundamentos de ciberseguridad, como la previsión de ataques cibernéticos, la detección de amenazas y la protección de sistemas y redes.
Conocimiento de estándares de ciberseguridad.
Algunas habilidades laborales o no técnicas que los profesionales de informática forense deben dominar incluyen:
Capacidad para pensar analíticamente y organizar, entender y sacar conclusiones sobre los datos de manera eficiente.
Excelentes habilidades de comunicación escrita y verbal para explicar información compleja de manera clara y concisa.
Atención a los detalles para procesos de investigación exhaustivos.
Está bien si aún necesitas obtener las habilidades mencionadas anteriormente. Puedes calificar para un trabajo en informática forense de varias maneras. Aquí hay algunos títulos y certificados de posgrado relevantes para que los consideres:
Maestría en Ciencias en Seguridad Cibernética de la Universidad de Londres
Licenciatura en Ciencias de la Computación por la Universidad de Londres
Certificados para aspirantes a profesionales de la informática forense:
Pruebas de penetración, respuesta a incidentes y análisis forense de IBM
Certified Forensic Computer Examiner (CFCE)
GIAC Network Forensic Analyst (GNFA)
Computer Hacking Forensic Investigator (CHFI)
CyberSecurity Forensic Analyst (CSFA)
Si te interesa comenzar una carrera en ciberseguridad, considera el Microsoft Cybersecurity Analyst Professional Certificate en Coursera. Este programa está diseñado para ayudar a las personas sin experiencia previa a encontrar su primer trabajo en el campo de la ciberseguridad, todo a su propio ritmo. Los cursos cubren temas como modelos de seguridad, herramientas que se utilizan para acceder y abordar amenazas, redes y más.
El Economista. "Aumenta vulnerabilidad de pymes ante ciberataque; México el más afectado en Latinoamérica, https://www.eleconomista.com.mx/el-empresario/Aumenta-vulnerabilidad-de-pymes-ante-ciberataques-Mexico-el-mas-afectado-en-Latinoamerica-20220901-0108.html". Consultado el 10 de octubre de 2023.
Glassdoor. “Sueldos para Perito Informatico en México, https://www.glassdoor.com.mx/Sueldos/méxico-perito-informatico-sueldo-SRCH_IL.0,6_IN169_KO7,25.htm”. Consultado el 10 de octubre de 2023.
Glassdoor. “Sueldos para Analista de seguridad de la información en México, https://www.glassdoor.com.mx/Sueldos/méxico-analista-de-seguridad-de-la-información-sueldo-SRCH_IL.0,6_IN169_KO7,46.htm”. Consultado el 10 de octubre de 2023.
Glassdoor. “Sueldos para Especialista En Seguridad Informatica en México, https://www.glassdoor.com.mx/Sueldos/méxico-especialista-seguridad-informática-sueldo-SRCH_IL.0,6_IN169_KO7,41.htm. Consultado el 10 de octubre de 2023.
Editorial Team
Coursera’s editorial team is comprised of highly experienced professional editors, writers, and fact...
This content has been made available for informational purposes only. Learners are advised to conduct additional research to ensure that courses and other credentials pursued meet their personal, professional, and financial goals.