Profesión especialista en informática forense
Los especialistas en informática forense extraen y analizan información de los ordenadores y otros tipos de dispositivos de almacenamiento de datos. Examinan los medios digitales que pueden haber sido ocultos, codificados o dañados, de manera forense con el objetivo de identificar, preservar, recuperar, analizar y presentar hechos y opiniones sobre la información digital.
Especialista en informática forense: Puestos vacantes
Encuentra el trabajo de tus sueños en talent.com, uno de los mayores portales de empleo del mundo.
Puestos vacantes: talent.comTipos de personalidades
Conocimientos
- Informática forense
El proceso de examen y recuperación de datos digitales de fuentes de pruebas jurídicas y la investigación criminal.
- Lenguajes de consulta
El campo de los lenguajes informáticos normalizados para la recuperación de información de una base de datos y de documentos que contengan la información necesaria.
- Confidencialidad de la información
Los mecanismos y reglamentos que permiten un control de acceso selectivo y garantizan que solo las partes autorizadas (personas, procesos, sistemas y dispositivos) tengan acceso a los datos, así como el modo de cumplir con la obligación de mantener la información confidencial y los riesgos de incumplimiento.
- Lenguaje de consulta del sistema de descripción de recursos
Los lenguajes de consulta, como SPARQL, que se utilizan para extraer y manipular datos almacenados en el formato Marco de Descripción de Recursos (RDF).
- Herramienta para pruebas de penetración
Las herramientas de TIC especializadas que ponen a prueba las debilidades de seguridad del sistema respecto a potenciales accesos no autorizados a la información del sistema, como Metasploit, Burp suite y Webinspect.
- Normas de seguridad de las TIC
Las normas relativas a la seguridad de las TIC, tales como la ISO, y las técnicas necesarias para garantizar la conformidad de la organización con ellas.
- Riesgos de seguridad de la red de TIC
Los factores de riesgo para la seguridad, como los componentes de hardware y software, los dispositivos, interfaces y políticas en las redes de TIC, las técnicas de evaluación de riesgos que pueden aplicarse para evaluar la gravedad y las consecuencias de las amenazas para la seguridad y los planes de contingencia para cada factor de riesgo de seguridad.
Capacidades
- Gestionar los requisitos de seguridad de las TIC
Guiar la aplicación y el cumplimiento de las normas pertinentes del sector, las mejores prácticas y los requisitos legales para la seguridad de la información.
- Utilizar programación con scripts
Utilizar herramientas especializadas de TIC para crear código informático que sea interpretado por los entornos de tiempo de ejecución correspondientes para ampliar las aplicaciones y automatizar las operaciones informáticas comunes. Utilizar lenguajes de programación compatibles con este método, como los scripts de Unix Shell, JavaScript, Python y Ruby.
- Educar respecto a la confidencialidad de los datos
Compartir información e instruir a los usuarios sobre los riesgos relacionados con los datos, especialmente los riesgos que afectan a la confidencialidad, integridad o disponibilidad de datos. Educarlos sobre cómo garantizar la protección de datos.
- Reunir datos con fines forenses
Recoger datos protegidos, fragmentados o dañados y otras comunicaciones en línea. Documentar y presentar las conclusiones extraídas de este proceso.
- Aplicar herramientas de diagnóstico de red de las TIC
Utilizar herramientas o componentes de software que monitoricen los parámetros de las redes de TIC, tales como rendimiento y capacidad, proporcionar datos y estadísticas, diagnosticar errores, fallos o dificultades y prestar apoyo en la toma de decisiones.
- Utilizar software para la conservación de datos
Utilizar aplicaciones y software especializados para recopilar y preservar información digital.
- Realizar una conservación forense de dispositivos digitales
Preservar la integridad de los dispositivos de TIC, como ordenadores portátiles, ordenadores de sobremesa y otros soportes digitales, almacénelos físicamente y utilice software como PTK Forensics y EnCase para extraer, almacenar y rastrear información digital de manera legal, de modo que puedan utilizarse como prueba en el momento oportuno.
- Proporcionar asesoramiento de TIC
Asesorar sobre soluciones adecuadas en el ámbito de las TIC mediante la selección de alternativas y la optimización de las decisiones, teniendo en cuenta al mismo tiempo los riesgos potenciales, los beneficios y el impacto global para los clientes profesionales.
- Garantizar la seguridad de la información confidencial de los clientes
Seleccionar y aplicar medidas y normativas de seguridad relacionadas con la información confidencial del cliente con el objetivo de proteger su privacidad.
- Realizar evaluaciones de vulnerabilidad de la seguridad
Realizar tipos de pruebas de seguridad, como pruebas de penetración de red, pruebas inalámbricas, revisiones de códigos, evaluaciones inalámbricas y/o de cortafuegos según unos métodos y protocolos aceptados por la industria, para identificar y analizar posibles vulnerabilidades.
- Identificar riesgos de seguridad de las TIC
Aplicar métodos y técnicas para identificar posibles amenazas de seguridad, violaciones de seguridad y factores de riesgo con el empleo de herramientas de TIC para inspeccionar los sistemas de TIC, analizar riesgos, vulnerabilidades y amenazas y evaluar planes de contingencia.
- Gestionar datos para asuntos jurídicos
Recopilar, organizar y preparar datos para su análisis y revisión durante la investigación, presentaciones reglamentarias y otros procesos legales.
- Desarrollar una estrategia para la seguridad de la información
Crear una estrategia empresarial relacionada con la seguridad y la protección de la información a fin de maximizar la integridad de la información, la disponibilidad y la privacidad de los datos.
Conocimientos y capacidades optativas
whitehat sentinel ldap nexpose plataformas de hardware utilizar distintos métodos de comunicación diseñar red informática mdx requisitos legales de productos tic efectuar la extracción de datos nessus estrategia de seguridad de la información cifrado de las tic n1ql tecnologías en la nube legislación sobre seguridad de las tic arquitectura de la información almacenamiento de datos linq sparql xquery arquitectura del hardwareSource: Sisyphus ODB