El especialista en informática forense debe sumar a sus conocimientos en seguridad, otros de tipo jurídico, pues tan importante es recuperar la información de los equipos que se le confían como poder acreditar la forma en que lo hizo y al tiempo dejar constancia de que las pruebas obtenidas no han sido alteradas, es lo que se conoce como cadena de custodia.
Descubrimos el trabajo de los peritos informáticos, las herramientas que utilizan y las cuestiones que deben tener en cuenta para que su labor sea reconocida ante un tribunal.
Los invitados son:
- Luis Enrique Arellano González, Abogado, Ingeniero en Informática, licenciado en Criminalística e Informática y Mª Elena Darahuge, Ingeniera en Informática, licenciada en Informática y Enfermería. Ambos son coautores de los Manuales de Informática Forense 1 y 2, codirectores del curso de Informática Forense de UTN FRA en Argentina.
- Andrés Caro (https://twitter.com/_AndresCaro_). Ingeniero y Doctor en Informática. Profesor Titular de la Universidad de Extremadura. Coordinador de grupo universitario de informática forense y director del curso Derecho Tecnológico e Informática Forense.
- José Aurelio García (https://twitter.com/jagmtwit). Técnico Informático, Auditor y Perito Informático. Vicepresidente de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE). Gerente del despacho de auditores y peritos informáticos.
- Javier Soria Consultor de Unisys, compañía global de tecnología de la información. Perito informático, pentester y diseñador de redes.
Vídeo del HangoutON: https://www.youtube.com/watch?v=Z0O0k3St2lg