Ejemplo de los primeros posts del sitio Forense.Info
<Pst.Cla> Presentación
<Pst.Cod> 001001
<Pst.Tit> <h1 class="title">¡Fórmate como Perito Informático Forense!</h1>
<Pst.Dte> y2015m11d16
<Pst.Txt>
<p class="salient">
Formación completa y online en Informática Forense,
con matrícula abierta todo el año salvo agosto,
que puedes cursar a tu ritmo desde cualquier parte del globo y
que combina teoría y ejercicios prácticos para
profesionales de diferentes procedencias
abogados, informáticos, de la seguridad, etc.
</p>
<p>
Los peritos y los informáticos forenses son actualmente
<b>profesionales muy demandados en el mercado</b>:
por la generalización del uso de los computadores, de internet y
la comunicación por email,
por el uso de soportes digitales para la documentación escrita,
las fotografías, los audios y vídeos,
por el inmenso volumen de dispositivos móviles de comunicación e
información por SMS, chat, WhatsApp, Telegram,...
por la aparición de soportes de cada vez menor dimensión y
mayor capacidad de procesamiento y almacenamiento de información,
por la necesidad de firmas y certificados digitales,
la aparición de autoridades de certificación electrónica y
por la implantación de sedes electrónicas
tanto para las administraciones públicas
como las empresas privadas, etc.
</p>
<p>
Además la demanda de peritos y de informáticos forenses es cada vez mayor,
pues asistimos, frente a las tradicionales pruebas físicas,
a un <b>constante incremento de las pruebas digitales</b>
en número, volumen de información y variedad.
</p>
<p>
Los trabajos de investigación en informática forense tienen aplicaciones
sumamente diversas:
</p>
<ul>
<li>
En aplicaciones privadas,
como las investigaciones internas de las organizaciones
para descubrir la entrada en sus redes,
la difusión y uso indebido de su información interna o de sus clientes,
la realización de operaciones financieras por parte de personas no autorizadas,
el uso de los medios de la empresa para fines privados,
el espionaje empresarial,
el uso de programas maliciosos para captar información sensible, etc.
</li>
<li>
En aplicaciones públicas,
para apoyar o refutar hipótesis sobre pruebas,
documentos o comunicaciones digitales en juicios civiles y mercantiles
y, por supuesto, también penales,
como es el caso de los denominados ciberdelitos y ciberterrorismo:
<ul>
<li>
Por ejemplo, entre estos últimos, destaca la aparición de
nuevos delitos o innovaciones sobre delitos clásicos,
que hasta hace poco eran inimaginables como son el fraude por medios electrónico,
el robo de la identidad digital y su posterior uso indebido,
el acoso a las personas a través de las redes sociales,
la difusión de pornografía infantil por internet, etc.
</li>
<li>
Adicionalmente, otros delitos tradicionales,
como por ejemplo el fraude, sin cambiar en su fondo
con la aplicación de técnicas informáticas si cambian en su forma,
de tal modo que:
<ul>
<li>
en vez de suceder en un lugar concreto
se deslocalizan con facilidad pudiendo estar
los defraudadores, los cooperadores y las víctimas
en ubicaciones geográficas muy distantes,
incluso en diferentes países y
</li>
<li>
en vez de cometerse los fraudes de uno en uno,
como era habitual tradicionalmente, se masifican,
pudiendo ser muchas personas simultáneas las contactadas
para defraudarlas y otras muchas las finalmente defraudadas.
</li>
</ul>
</li>
</ul>
</li>
</ul>
<p>
En todos estos casos,
se necesitan desde técnicos para prestar servicios internos
a las empresas u organizaciones como peritos informáticos para
recoger, duplicar, analizar y aportar pruebas documentadas y
robustas a los tribunales y, a su vez,
para refutar las pruebas digitales aportadas por la parte contraria.
</p>
<p>
El objetivo de nuestros programas de formación en
<b>Informática Forense y Pericial</b>
que se presenta en este sitio web _f.i_ es
proporcionar a los alumnos de un conocimiento y una práctica en
esta rama de la ciencia forense que es
la que aplica técnicas informáticas para
encontrar, identificar, preservar, examinar, analizar, demostrar y
presentar la información, las pruebas digitales,
que se encuentra en los dispositivos digitales y que, por tanto,
va más allá de los computadores para abarcar a
todos los dispositivos y soportes digitales de la información y
sus medios y redes de comunicación, incluyendo, naturalmente, internet.
</p>
<img src="../imagenes/Anexos.eap.EstructuraAvancePropuestaPeticion.png"
alt="[Anexos; Figura eap]: Momento y forma de propuesta o petición de un caso final por parte del alumno."
title="[Anexos; Figura eap]: Momento y forma de propuesta o petición de un caso final por parte del alumno." />
<p>
Los tribunales de justicia, las Administraciones Públicas,
las empresas privadas y los clientes
esperan que los informáticos forenses y los peritos en Informática Forense
sean profesionales formados,
capaces de enfrentarse a un mundo tecnológicamente cambiante y
con grandes retos periciales y
ayudar a formar estos profesionales es también nuestro objetivo.
</p>
<{ GloRand(GloTop) }>
<Pst.End>
______________________________________________________________________________
<Pst.Cla> Presentación; Tema
<Pst.Cod> 001002
<Pst.Tit> <h1 class="title">Contenido del Máster en Informática Forense y Pericial</h1>
<Pst.Dte> y2015m11d19
<Pst.Txt>
<p class="salient">
Formación integral en Informática Forense
desde la introducción al Derecho y la criminalística
para informáticos forenses y peritos
a los conceptos de informática forense sobre
pruebas digitales,
escenarios forenses,
metodologías de investigación en sistemas digitales y móviles e
incluyendo bibliografía y casos prácticos.
</p>
<p>
El Título Propio de Máster en Informática Forense y Pericial del _c.e_
representa la más completa de las formaciones online en Informática Forense,
como se muestra en la siguiente tabla con todos sus contenidos formativos
estructurados en áreas de conocimiento, módulos y temas:
</p>
<{ // Articulo incluye tabla Xls / Categorias usa iframe (sin errores Ms)
If(CtrArt, PhtXlsInclude("web/tablas/areasmodulostemas01.html"),
"
<script type='text/javascript'>
IFrView('../tablas/areasmodulostemas00.html', 800, 2405);
</script>
")
}>
<br />
<{ GloRand(GloTop) }>
<Pst.End>
______________________________________________________________________________
<Pst.Cla> Presentación; Tema
<Pst.Cod> 001003
<Pst.Tit> <h1 class="title">Tres programas formativos en Informática Forense y Pericial</h1>
<Pst.Dte> y2015m11d19
<Pst.Txt>
<p class="salient">
Puedes elegir, en función de tus objetivos profesionales,
entre 3 programas formativos.
<br />
Estos 3 programas son, de menor a mayor capacitación:
<br />
_exp_, _esp_ y _mas_ en Informática Forense y Pericial.
<br />
Los tienes en exclusiva en el campus online del _c:e_.
</p>
<p>
El alumno que desee estudiar Informática Forense y Pericial puede
elegir entre las 3 posibilidades que ofrece el _C.e_, que son
</p>
<ul>
<li>
el Título Propio de _mas_ en Informática Forense y Pericial,
</li>
<li>
el Título Propio de _esp_ en Informática Forense y Pericial y
</li>
<li>
el Título Superior de _exp_ en Informática Forense y Pericial.
</li>
</ul>
<img src="../imagenes/Anexos.cu1.CiipUnescoEducacionPazComprensionInternacional.png"
alt="CIIP y Cátedra UNESCO de Educación para la Paz y Comprensión Internacional."
title="CIIP y Cátedra UNESCO de Educación para la Paz y Comprensión Internacional." />
<hr />
<p>
La siguiente tabla compara los contenidos formativos de
estos tres programas de _mas_, _esp_ y _exp_,
en cuanto a sus áreas de conocimiento y módulos de estudio:
</p>
<{ // Articulo incluye tabla Xls / Categorias usa iframe (sin errores Ms)
If(CtrArt, PhtXlsInclude("web/tablas/comparativaresumen01.html"),
"
<script type='text/javascript'>
IFrView('../tablas/comparativaresumen00.html', 800, 520);
</script>
")
}>
<br />
<p>
Si deseas una comparación del contenido de estos 3 programas de formación a
<a href='../articulos/masterespecialistayexpertoeninformaticaforenseypericial.html'>un mayor nivel de detalle</a>
puedes pulsar
<a href='../articulos/masterespecialistayexpertoeninformaticaforenseypericial.html'>aquí</a>.
</p>
<{ GloRand(GloTop) }>
<Pst.Rem>
El enlace anterior envía al siguiente post
<Pst.End>
______________________________________________________________________________
<Pst.Cla> Tema
<Pst.Cod> 001004
<Pst.Tit> <h1 class="title">Máster, Especialista y Experto en Informática Forense y Pericial</h1>
<Pst.Dte> y2015m11d19
<Pst.Txt>
<p class="salient">
Estos programas formativos en Informática Forense y Pericial
son exclusivos del _c.e_ _C.e_ que es
miembro honorario de la Red Iberoamericana de Cultura de Paz de
la Cátedra UNESCO de Educación para la Paz y la Comprensión Internacional.
</p>
<p>
Para facilitarte la elección del programa más adecuado a
tus objetivos personales y profesionales,
la siguiente tabla realiza una comparación muy detallada que,
además de áreas de conocimiento y módulos,
incluye los temas formativos de cada uno de estos
3 programas formativos en Informática Forense y Pericial:
</p>
<{ // Articulo incluye tabla Xls / Categorias usa iframe (sin errores Ms)
If(CtrArt, PhtXlsInclude("web/tablas/comparativadetalle01.html"),
"
<script type='text/javascript'>
IFrView('../tablas/comparativadetalle00.html', 800, 1915);
</script>
")
}>
<br />
<{ GloRand(GloTop) }>
<Pst.End>
______________________________________________________________________________
<Pst.Cla> Presentación; Multimedia; Documentación PDF
<Pst.Cod> 001005
<Pst.Tit> <h1 class="title">Brochure del Máster en Informática Forense y Pericial</h1>
<Pst.Dte> y2015m11d26
<Pst.Txt>
<p>
El siguiente documento es un
<a href="../multimedia/iForense.Master.Brochure.pdf">brochure</a> de
presentación del Máster en Informática Forense y Pericial.
Puedes descargarte este brochure en formato PDF
<a href="../multimedia/iForense.Master.Brochure.pdf">pulsando aquí</a>.
</p>
<script type="text/javascript">
PdfView("iForense.Master.Brochure");
</script>
<Pst.End>
iForense construye las paginas del sitio sobre informática forense Forense.Info
2015 asolver.com | Aviso legal | XHTML | Δ Θ Ξ | Creative Commons | Mapa y funciones del sitio