• taller
  • taller
  • taller
  • taller
  • taller
  • taller
  • Curso de Robotica Infantil
  • antpji
  • antpji
  • ANTPJI

Taller de Cadena de Custodia y protocolos contrapericiales

Escrito por ANTPJI Publicador el . Publicado en Uncategorised

Estimados miembros de ANTPJI, quiero informaros del próximo taller el 4 de Noviembre de 2017 sobre "Cadena de Custodia y protocolos contrapericiales".

TALLER DE "CADENA DE CUSTODIA Y PROTOCOLOS CONTRAPERICIALES"

Plazo de inscripción: Abierto

INSCRÍBETE AQUÍ

Comienzo del taller: Fecha por determinar.

Duración: de 10:00 a 20:00.

Precios

GRATUITO: Para alumnos que se encuentren realizando actualmente el Master de informática Forense o cualquiera de los módulos en curso.

Socios ANTPJI: 100€.

Resto de Profesionales: 250 € a pagar en un único plazo. El pago se realizará mediante ingreso o transferencia bancaria a la cuenta 0049 1220 44 2390065133, indicando nombre y taller del curso.

Para más información llama al 91469 76 44 o al 648 51 34 141.

Profesorado

D. Fernando Mairata de Anduiza

Certificado

Se enviará mediante correo electrónico un certificado de aprovechamiento del taller a aquellos alumnos que completen satisfactoriamente los ejercicios planteados por el profesorado.

Los talleres son realizados con la intención de lograr la participación de todos los alumnos, interactuando y añadiendo experiencias de otros compañeros, de forma que se logre una formación de tipo cooperativo y fundamentalmente práctico.

INSCRÍBETE HACIENDO CLIC AQUÍ

Compartir

Taller de Gestión Documental

Escrito por ANTPJI Publicador el . Publicado en Uncategorised

Estimados miembros de ANTPJI, quiero informaros del próximo taller del próximo 25 de noviembre de 2017 sobre "Gestión Documental".

PRESENTACIÓN

La gestión documental es el conjunto de normas técnicas y prácticas usadas para administrar el flujo de documentos de todo tipo en una organización, permitir la recuperación de información desde ellos, determinar el tiempo que los documentos deben guardarse, eliminar los que ya no sirven y asegurar la conservación indefinida de los documentos más valiosos, aplicando principios de racionalización y economía.

Nace debido a la necesidad de "documentar" o fijar actos administrativos y transacciones legales y comerciales por escrito para dar fe de los hechos. Este tipo de documentos se plasmaron sucesivamente en tablillas de arcilla, hojas de papiro, pergaminos y papel, cuya gestión se fue haciendo cada vez más compleja a medida que crecía el tamaño de los fondos documentales. Antaño esta labor era realizada exclusivamente por administradores, archiveros y bibliotecarios, cuyas herramientas manuales básicas eran los libros de registro, las carpetas, archivadores, cajas y estanterías en que se guardan los documentos de papel.

La tecnología irrumpe en este sector y los Informáticos se suman a una tarea debido a la complejidad y nivel de sofisticación donde se integran scanner, fotocopiadoras, audiovisuales, documentos en soportes magnéticos u ópticos, ficheros o kárdex que permiten hacer referencias cruzadas y una larga técnicas de recuperación de información mediante sistemas de codificación y clasificación.

Es necesario tomar conciencia y profesionalizarse en la gestión documental, debido principalmente a la eliminación de papel, dejando paso a la facturación digitalizada y capacitando a los profesionales expertos en el tratamiento en los flujos de documentos, bases de datos y los procesos de cada momento en soporte electrónico.

El sistema de gestión de documentos electrónicos de archivo, se define como un conjunto de programas, aplicaciones, herramientas y maquinaria que se integran, utilizándose para rastrear, digitalizar y almacenar, documentos electrónicos y/o imágenes digitales de documentos originalmente soportados en papel, pasando a un sistema de administración de contenido corporativo donde fotocopiadoras, scanner y otras máquinas cumplen otras funciones y donde los peritos han de adquirir los conocimientos necesarios para enfrentarse a nuevos retos tecnológicos en esta área, como el formato bibliográfico, procesadores de la información y otras aplicaciones ofimáticas, ya que nadie sospecha de una impresora o de una fotocopiadora, que aunque saben que están interconectadas en red, están fuera de las estrategias y políticas de seguridad y no cuentan con un antivirus que haga frente a las amenazas persistentes, siendo necesario conocer que ha ocurrido cuando hemos de dar respuestas a los incidentes originados de manera accidental o no tan accidental y necesitamos conocer como extraer, analizar e investigar los datos que se albergan en sus memorias, sistemas operativos o dispositivos de almacenamiento masivo.

En la actualidad, coexisten en el mundo los más diversos sistemas de gestión documental: desde el simple registro manual de la correspondencia que entra y sale, hasta los más sofisticados sistemas informáticos que manejan no sólo la documentación administrativa propiamente tal, venga ella en papel o en formato electrónico, sino que además controlan los flujos de trabajo del proceso de tramitación de los expedientes, capturan información desde bases de datos de producción, contabilidad y otros, enlazan con el contenido de archivos, bibliotecas, centros de documentación y permiten realizar búsquedas sofisticadas y recuperar información de cualquier lugar.

Criterios a tomar en cuenta en cuanto al flujo del Sistema de Gestión Documental: Un sistema de gestión documental por lo general se refiere a las siguientes áreas:

Almacenamiento, recuperación, clasificación, seguridad, custodia, distribución, creación, autenticación, teniendo en cuenta algunos indicativos como son:

Bases de Datos: La aplicación de la informática en todos los niveles de las organizaciones comprende un fenómeno que tiene sus implicaciones en la gestión documental: la proliferación de bases de datos sobre distintos aspectos, sustituyendo a los documentos como soporte de información valiosa para la organización. Esta tendencia se agudiza todavía más en un entorno de e-business en el que las relaciones con los clientes se realizan a través de Internet.

En la Gestión Documental, es necesario identificar los documentos dentro del entorno de la Base de Datos y saber qué parte del contenido constituye los documentos que se han de gestionar, ya que hay que tener en cuenta las variables de la información que contiene para realizar cálculos y operaciones y por otra parte el resultado de las actividades de la empresa.

Hardware: (Escáner y dispositivos de Digitalización) Los documentos originales, una vez preparados, son transformados en documentos digitales, los cuales serán guardados o almacenados.

Servidores: Contienen la información previamente digitalizada. Los usuarios finales se conectaran a un servidor para poder acceder a dicha información.

Software: (Gestores documentales) Programas de apoyo al proceso de gestión de la documentación que se maneja en la empresa. Existen soluciones informáticas para: la gestión documental, administración de archivos digitales y para administración de bibliotecas de diversa índole.

Redes: Por medio de las redes los usuarios podrán acceder a la información que se encuentra en los servidores. Las redes pueden ser locales, aunque también se puede acceder a la información por Internet.

Usuarios: A través de una cuenta de Usuario, se lleva a cabo el acceso a los documentos digitalizados dentro del Sistema de Gestión Documental permitiendo así, realizar la consulta electrónica de los mismos de acuerdo a los niveles de seguridad asignados a cada uno de los usuarios registrados en el Sistema.

Administradores: Desde el puesto del Administrador del Sistema, los documentos digitalizados se codifican e indexan en la base de datos del servidor, identificando la ubicación física del documento original y asignando, a cada documento lógico, las claves de acceso. Los documentos digitalizados se almacenan en su correspondiente fichero.

Es necesario establecer una metodología para poder realizar una eficiente política de seguridad y conocer las respuestas que nos pueden realizar en cuanto a: Almacenamiento

¿Dónde guardaremos nuestros documentos? ¿Cuánto podemos pagar para almacenarlos? Recuperación

¿Cómo puede la gente encontrar documentos necesarios? ¿Cuánto tiempo se puede pasar buscándolo? ¿Qué opciones tecnológicas están disponibles para la recuperación?

Clasificación

¿Cómo organizamos nuestros documentos? ¿Cómo aseguramos que los documentos estén archivados siguiendo el sistema más apropiado?

Seguridad

¿Cómo evitamos la pérdida de documentos, evitar la violación de la información o la destrucción no deseada de documentos? ¿Cómo mantenemos la información crítica oculta a quién no debiera tener acceso a ella?

Custodia

¿Cómo decidimos qué documentos conservar? ¿Por cuánto tiempo deben ser guardados?

¿Cómo procedemos a su eliminación (expurgo de documentos)?

Distribución

¿Cómo distribuimos documentos a la gente que la necesita? ¿Cuánto podemos tardar para distribuir los documentos?

Workflow

¿Si los documentos necesitan pasar a partir de una persona a otra, cuáles son las reglas para el flujo de estos documentos?

Creación

¿Si más de una persona está implicada en creación o modificación de un documento, cómo se podrá colaborar en esas tareas?

Autenticación

¿Cómo proporcionamos los requisitos necesarios para la validación legal al gobierno y a la industria privada acerca de la originalidad de los documentos y cumplimos sus estándares para la autentificación?

Los ciberdelincuentes también conocen el valor empresarial de la seguridad de las impresoras, siendo conocedores que en los entornos empresariales las impresoras están conectadas a la red, de la inseguridad de las impresoras, ya no cuentan con protocolos de cibeseguridad, con lo que no es muy complicado robar bases de datos o datos sensibles, con lo que cualquier intromisión, aprovechando la vulnerabilidad de las muchas que tienen se convierten en un ataque de éxito

Hay que recordar que cuando conocemos una vulnerabilidad, tan solo es el 10%, del peligro a lo que nos encontramos, así como empresas como Microsoft que fijan una falla del controlador de la cola de impresión CVE-2016-3238 que permite a los atacantes para piratear cualquier versión de Microsoft Windows y aunque se corrige el fallo de seguridad, cifrado CVE-2.016-3.238, afecta a todas las versiones de Windows. Estos defectos son muy alto, ya que algunos sistemas operativos como Windows manejan las instalaciones de controlador de impresora, así como la forma en que los usuarios se conectan a las impresoras, existiendo miles de agujeros de seguridad, sin que nadie conozca o investigue sobre ello.

Este tipo de fallos, pueden permitir a un atacante para llevar a cabo un ataque man-in-the-middle (MITM) en un servidor, estación de trabajo, sistema de impresión o la creación de un servidor de impresión falso en una red de destino. La explotación de la falla podría permitir al atacante hacerse cargo de la máquina, a continuación, acceder a los datos de forma remota o instalar un malware, siendo los administradores de sistemas o los usuarios con derechos administrativos, los más afectados por estas fallas, ya que en las redes empresariales, los administradores de red por defecto permiten a los impresores para ofrecer los drivers para las máquinas conectadas. Los drivers están desplegados en silencio en las máquinas sin interacción del usuario y se ejecutan con privilegios completos bajo el usuario del sistema.

Los atacantes pueden sustituir a los drivers con los archivos maliciosos que podrían permitir a piratear los sistemas de destino. Esta técnica podría permitir al atacante objetivo cada máquina que comparte la misma red con la impresora, incluso si un servidor de seguridad protege, incluso en cualquier empresa, cada impresora si accede por varios equipos, estas máquinas puede también descargar los controladores de la impresora, esto significa que es posible utilizarlo para lanzar un ataque de cola de impresión, con lo que cualquier persona que conecte a la impresora compartida descargará el controlador malicioso. Esto mueve la vía de ataque de los dispositivos físicos a cualquier dispositivo de la red capaz de albergar una impresora virtual de la imagen.

No se libra nadie, y desde Hewlett-Packard se alertó de una nueva vulnerabilidad presente en 39 modelos de impresoras de las familias HP LaserJet MFP, HP Color

LaserJet MFP y también algunos modelos de HP LaserJet que permitiría el acceso remoto a archivos en el dispositivo e incluso la ejecución de código arbitrario.

El problema reside en una escalada de directorios en el intérprete PostScript, con CVE-2012-5221 y un CVSS de 7.8, podría permitir acceso a datos e información en los dispositivos afectados e incluso lograr la ejecución de código arbitrario. Al abrir los archivos el intérprete PostScript no valida las posibles secuencias incluidas de escape de directorios (tales como "../"). De esta forma una orden de impresión maliciosa podría llegar a abrir, leer y escribir archivos arbitrarios fuera de la "sandbox" de trabajos de impresión. Además, el intérprete se ejecuta con privilegios de root, lo que podría permitir a un atacante ejecutar código arbitrario sobrescribiendo librerías del sistema, o añadir usuarios al archivo de contraseñas.

Muchos de los modelos afectados son dispositivos multifunción, con escáner, fax, lector de tarjetas o capacidades de impresión inalámbrica, por lo que el acceso a diferentes tipos de información podría ser mayor. No es la primera vez que este tipo de impresoras se ven afectadas por problemas similares y aunque la compañía facilita un firmare actualizado para cada uno de los modelos, la lista de los modelos afectados es la siguiente:

· HP Color LaserJet 3000

· HP Color LaserJet 3800

· HP Color LaserJet 4700

· HP Color LaserJet 4730 Multifunction Printer

· HP Color LaserJet CM4730 Multifunction Printer

· HP Color LaserJet 5550

· HP Color LaserJet 9500 Multifunction Printer

· HP Color LaserJet CM6030 Multifunction Printer

· HP Color LaserJet CM6040 Multifunction Printer

· HP Color LaserJet CP3505

· HP Color LaserJet CP3525

· HP Color LaserJet CP4005

· HP Color LaserJet CP6015

· HP Color LaserJet Enterprise CP4025

· HP Color LaserJet Enterprise CP4525

· HP LaserJet 4240

· HP LaserJet 4250

· HP LaserJet 4345 Multifunction Printer

· HP LaserJet 4350

· HP LaserJet 5200L

· HP LaserJet 5200N

· HP LaserJet 9040

· HP LaserJet 9040 Multifunction Printer

· HP LaserJet 9050

· HP LaserJet 9050 Multifunction Printer

· HP LaserJet Enterprise P3015

· HP LaserJet M3027 Multifunction Printer

· HP LaserJet M3035 Multifunction Printer

· HP LaserJet CM3530 Multifunction Printer

· HP LaserJet M4345 Multifunction Printer

· HP LaserJet M5025 Multifunction Printer

· HP LaserJet M5035 Multifunction Printer

· HP LaserJet M9040 Multifunction Printer

· HP LaserJet M9050 Multifunction Printer

· HP LaserJet P3005

· HP LaserJet P4014

· HP LaserJet P4015

· HP LaserJet P4515

· HP 9250c Digital Sender

Lexmark, después anuncio dos vulnerabilidades que afectan a más de 60 modelos diferentes y que podrían ser empleadas por un usuario de la red para provocar denegaciones de servicio o incluso comprometer los dispositivos afectados.

El problema de mayor gravedad sólo afecta a las impresoras láser, y se refiere a un desbordamiento de búfer en la funcionalidad de tratamiento de Printer Job Language (PJL) cuando maneja datos de gran tamaño enviados al puerto 9100/TCP. Un atacante remoto podría explotar este problema para ejecutar código arbitrario.

Por otra parte, un error en el servicio FTP al procesar repetidas conexiones ftp pasivas abortadas, esto podría provocar que la impresora afectada ignore conexiones TCP entrantes lo que provoca una condición de denegación de servicio. Este problema afecta a impresoras Lexmark Láser, inyección y MarkNet.

Con lo que podemos afirmar que se puede hackear una impresora y acceder a la información sensible corporativa, sin que nadie sepa tan siquiera lo que hemos hecho, ya que los ataques se pueden realizar a distancia, manipulándola o incluso haciéndola explotar. Incluyendo los modelos más modernos.

Ante la información de que una impresora pueda explotar, convirtiéndose en un riesgo para la comunidad, la marca de la impresora en cuestión, HP, cuyo funcionamiento y eficacia se ha puesto en duda, cuestiona y niega tales acusaciones en rotundo, apuntando la multinacional que nadie ha denunciado o dirigido a ella criticando un acceso no deseado a su impresora, como ha avanzado la compañía de noticias Bloomberg. En este sentido, la marca de impresoras más importante del mundo ha calificado como “falsa” la especulación en torno a la explosión de uno de sus aparatos, aunque ha asegurado que no descarta la posibilidad de que esto pudiera suceder.

Otras marcas también están en el punto de mira de usuarios y ciberdelincuentes y están contratando expertos en Ciberseguridad para paliar esta problemática que cada día está alcanzando cotas más altas por la falta de profesionales en esta área.

Es necesario contar con algunos vectores de ataque como son;

Confidencialidad del documento impreso: En entornos corporativos es muy normal que se utilicen impresoras de red que está ubicadas en un lugar remoto de la oficina. Necesitamos proteger el documento que contiene información sensible y establecer un protocolo por si alguien ha podido verlo o fotocopiarlo desde que lo mandamos a imprimir, hasta que nos levantamos del puesto de trabajo para recogerlo.

Las impresoras suelen incluir una funcionalidad llamada impresión privada, que permite proteger con un PIN la impresión del documento. Éste queda en cola hasta que el usuario, después de enviar el documento a imprimir, introduce su PIN de seguridad en la impresora para que ésta imprima el documento.

Vulnerabilidad de la red: Cuando las impresoras no se tienen en cuenta en un plan de seguridad de red general, ese punto de entrada puede ser muy cómodo para los hackers, capaces de provocar consecuencias desastrosas una vez dentro de la red, siendo necesario una protección por firewalls, ya que no deja de ser un punto de acceso a la red.

La impresora ejecuta una serie de servicios que se publican en unos puertos, para su administración, siendo habitual que la gestión de las impresoras se realice vía Web, por lo tanto disponen de su propio servidor Web que permite esta administración. El software que gestiona dicho servicio puede estar afectado por algún tipo de error que pueda dar lugar a una vulnerabilidad que podría ser aprovechada por un posible atacante y explotada para, por ejemplo, provocar una denegación del servicio.

Indexación de impresoras en Internet: Muchas impresoras, por razones extrañas, son publicadas directamente en Internet. Esta publicación da lugar a que motores de indexación de dispositivos como Shodan acaben añadiendo a su base de datos información de la impresora como puede ser su banner del servidor Web, dirección IP pública, servicios publicados, localización… Si además, la administración Web no ha sido protegida de forma adecuada, se podría dar el caso de que algún atacante tuviera fácilmente acceso a ella.

Ataques: Cuando los hackers consiguen acceder a impresoras desprotegidas, despliegan todo su poder de destrucción. Su impresora podría convertirse en una máquina poseída que imprime trabajos aleatorios, transmite faxes extraños y cambia automáticamente toda su configuración. Las impresoras son también el principal objetivo de los ataques de denegación de servicio (denial-of-service, DoS).

Instalación de aplicaciones maliciosas: Las impresoras corporativas, no están monitoreadas, muchas no cuentan con un sistema de grabación audiovisual, con lo que las encontramos en sitios apartados, cuartos estancos o sin ningún tipo de control olvidándonos de que tienen puertos USB, donde se pueden instalar aplicaciones, programas o cualquier tipo de software que comprometa no solo al equipo sino a la organización entera, siendo potencialmente peligrosa ya que puede ser usada para controlar la captura de tráfico de la red o acceder a trabajos de ésta o la instalación de “huevos de pascua tecnológicos”, modificando en ocasiones el firmware que puede mejorar sus funcionalidades o corregir posibles errores de software del fabricante, aunque se pueda alterar manualmente y tomar el control de la impresora de manera remota, capturando el tráfico o utilizándola de plataforma para dirigir ataques a otros dispositivos de la red conectada.

Robo de información: En la actualidad, la mayoría de las impresoras corporativas, incluyen un disco duro para el almacenamiento de información, como pueden ser trabajos, históricos de impresiones, documentos escaneados, etc. Al final ese disco duro podría ser extraído de la impresora, y si no hay un cifrado en la información de éste, se podría consultar sin ningún problema información sensible de los trabajos realizados en la impresora.

Vulneración de datos: Los datos no cifrados de las impresoras son el sueño de los hackers. Si los datos que se transmiten a una impresora no están cifrados, se muestran como texto perfectamente legible. Cualquier hacker que pretenda acceder a estos datos, puede capturarlos o leerlos sirviéndose simplemente de un lector PRN.

Saqueadores de impresoras: Los documentos impresos pueden permanecer abandonados en las bandejas de salida de las impresoras durante días o acabar perdidos por la sala de fotocopias. Cualquier empleado algo entrometido puede husmear en la información confidencial abandonada descuidadamente. Esta fuga de información también puede generar responsabilidad empresarial por fallos de cumplimiento normativo.

Los dispositivos móviles rematan el problema: Con la incorporación de los dispositivos móviles a los dispositivos informáticos en red, cada vez es más complicado proporcionar acceso seguro y autenticación de red para las impresoras.

Para estar protegido, es necesaria una solución móvil que aborde la transmisión de datos segura y la autorización de los usuarios para las impresoras. Cuantos más dispositivos introduzcamos en una red conectada, más vulnerabilidades y posibilidades de pirateo creamos. Es imprescindible el cifrado de dispositivos para la impresión móvil.

Cambios de impresora: Hace unos años, la ANTPJI, denunciaba los puntos limpios, ya que los equipos informáticos acababan en manos de brókers Informáticos que revendían los equipos y la información de los discos duros a cualquier tipo de individuo, siendo los hacker quienes por apenas tres euros por dispositivo de almacenamiento masivo compraban, analizando la información de los datos no borrados, llegando a causar importantes transtornos no solo de índole particular, sino corporativo, ya que accedían a la información de la empresa, que había tirado sus equipos tecnológico, sin realizar un borrado seguro; ahora el problema está cuando entidades cambien sus equipos de impresión y estos acaban en la basura o en vertederos a los que acceden ciberdelincuentes en busca de información corporativa a precios ridículos.

Es importante proteger los activos de una empresa, distinguiendo los distintos vectores de ataque a nuestros sistemas de información, incluyendo en esa protección a las impresoras, previniendo ataques no deseados; ya que no se trata de electrónica y mecánica, sino que está dotada de una serie de puertos, interfaz de red, controladores, disco duro y un pequeño ordenador, con su BIOS y con su sistema operativo, que maneja estos recursos.

Es necesario establecer unas políticas de seguridad para neutralizar, mitiga o reducir los posibles riesgos de las impresoras:

· Cerciórese de que los dispositivos informáticos utilizan solo protocolos de comunicación cifrados y deshabilite los puertos y protocolos en desuso de la impresora.

· Implante un sistema que borre o destruya los datos del disco duro de la impresora como parte de la retirada del dispositivo de circulación.

· Aplique al menos una forma de autenticación de usuario (dos o tres, recomendado), y considere la implementación de impresión descendente (pull print) para entornos de impresión con alto volumen de información confidencial o de requisitos de cumplimiento. •Asegúrese de que el firmware de la impresora está actualizado y de que solo se instala firmware legal.

· Cerciórese de proteger los discos duros de todas las impresoras (cifre y elimine los datos periódicamente).

· Utilice una herramienta de gestión de flotas para gestionar, controlar y resolver de manera centralizada los problemas de vulnerabilidad de los dispositivos a fin de asegurar el cumplimiento con las políticas de seguridad.

· Asegúrese de que todos los datos transmitidos entre los dispositivos móviles y de escritorio están cifrados para garantizar que los datos relacionados con la impresora están totalmente protegidos contra ataques de intrusos.

· Solicite al fabricante y a la instalador un certificado de seguridad de la misma, un certificado de destrucción de datos sensibles cuando se retire o cambie la impresora y solicite una capacitación específica al instalador para que no deje todos los puertos abiertos.

· Las impresoras son más vulnerables y fáciles de tomar el control que los ordenadores personales o servidores, utilizando contraseñas fijas por defecto y sin contar con ningún software de seguridad, quedando encendidos todo el dia y no siendo actualizados, contando con procesadores básicos que pueden subvertirse para dirigir ataques personalizados o masivos; con lo que es necesario cambiar la contraseña periódicamente, comprobar quien tiene derechos de administrador, actualizar el aparato con el último software disponible, limitando el acceso remoto al mismo si no se necesita.

· Si un hacker ha infectado una impresora de tu entidad, significa que puede intentar atacar otros aparatos directamente desde dentro, con lo que hay que elegir contraseñas más seguras, recordando que en la mayoría de los casos con apagarlos, se elimina el código de ataque, pudiéndose al encenderse ser tomado de nuevo el dispositivo.

El proceso no se puede parar y el Sistema de Gestión Documental, asegurado reporta:

Gestión y control efectivo: sencillez, rapidez y ahorro De una forma sencilla, la organización tiene acceso instantáneo a toda la documentación necesaria para su actividad de negocio, con las ventajas añadidas de la eliminación de desplazamientos, reducción de tiempo de consultas y tareas de archivo, ahorro de espacio físico, resolución del problema de localización de documentos...

Uso racional de los recursos La gestión documental facilita que la información se comparta y se aproveche de forma más eficiente y como un recurso colectivo. Como consecuencia, se reducen drásticamente situaciones como la duplicidad de documentos archivados, fotocopias innecesarias, dobles grabaciones de datos, etc. Seguridad y fiabilidad Información, documentos, etc. de gran valor para la organización pueden custodiarse en locales de alta seguridad, garantizando su perfecto estado de conservación mientras que, para el uso diario, se dispone de su réplica electrónica.

Productividad y valor añadido Una gestión documental, además de ahorro de costes, genera una productividad y valor añadido adicionales, originados por el rápido acceso a la información dentro de la organización y su posterior distribución, sin necesidad de trasladar los documentos.

TALLER PARA IMPLANTAR LA GESTION DOCUMENTAL EN LA EMPRESA

Nuestro compañero Jose Raul Lola Ramón, propietario de la empresa dimensión Vortex, cuenta con una dilatada experiencia de más de 20 años en la industria IT y ofimática, participando en varios proyectos a nivel nacional como internacional, sobre documentos copia, gestión documental, archivo digitalizado y junto a su equipo esta desarrollando un nuevo mercado con productos relacionados con este área en donde implementa software de valor añadido.

El próximo 25 de noviembre de 10:00 a 14:00 horas y de 16:00 a 21:00 horas, dictara en el Centro de Peritaciones Judiciales, CPJ; un taller sobre la implantación de la Gestión Documental en la empresa y nos hablara de como securizarlo, puntualizando algunos aspectos que tenemos que tener en cuenta como Peritos Informáticos.

La Gestión Documental comprende todo aquello que hacemos de forma manual o automática para mejorar la creación, distribución, almacenamiento, archivo, consulta, reproducción, flujo y la destrucción de los documentos físicos o electrónicos que entran, salen o se mueven en nuestra empresa, nos damos cuenta que la inmensa mayoría de las tareas que realizamos todos los días en nuestra compañía conllevan al menos un documento. Esto significa que nuestro trabajo siempre está relacionado con algún tipo de documento y que dicho documento no es más que el medio por el cual traspasamos información y en consecuencia ejecutamos tareas, con lo que es necesario capacitarse o disponer de una tecnología capaz de gestionar los documentos, optimizando los procesos de gestión, producción, archivo y localización de los mismos tanto físicos como electrónicos para su localización por parte de empleados y directores de departamentos.

Los alumnos adquirirán las técnicas y habilidades necesarias para:

Reducir costes documentales en la empresa entre 20% y un 40%, disponiendo de la tecnología más económica para poder realizar las mismas tareas, pero con menor coste económico.

Incrementar y mejorar la relación y la imagen con mis clientes, ya que con estas soluciones puedo automatizar y garantizar la entrega de la información a mis clientes. Además de poder proporcionársela en el formato, momento y lugar que ellos deseen.

Aumento de la eficacia del personar ya que la mayoría de los procesos que ahora son manuales, pasan a ser automáticos total o parcialmente. Esto nos ayuda a hacer más, en el mismo tiempo y a poder realizar tareas de mayor cualificación.

La productividad de mi empresa se ve incrementada al menos en un 6%, sólo por el hecho de reducir los tiempos de los procesos.

Disminuir el tiempo de cobro, ya que se agiliza la entrega de la facturación a los clientes y en consecuencia recuperar mi dinero con mayor prontitud, evitando costos de financiación bancarios.

Ahorro de espacio corporativo, aprendiendo a digitalizar los documentos tanto legal como fiscalmente, como ocurre con las soluciones de almacenamiento de valor probatorio o con el escaneo certificado.

Ahorro de costes laborales al contar con una hora de ruta donde nos indique exactamente dónde está la información, ya que uno de los problemas de la cantidad de información que manejamos y afecta a la productividad es disponer de un sistema capaz de indicar dónde está lo que se necesita, evitando pérdidas de tiempo.

Localización de documentos eliminados de manera o no intencionada, seguimiento de entrega y recepción de documentos.

El correo electrónico, las carpetas personales, las memorias flash, etc. existen muchos “nichos” personales de información aislada en cualquier empresa, que hacen que la información no sea accesible a las personas que realmente la necesitan, por este motivo la información, o no se comunica, o se duplica y el tiempo de la creación, consulta y destrucción de dicha información se multiplica en función de las necesidades de cada empleado.

Problemas y vulnerabilidades en impresoras, scaners y otros, securizacion de las mismas e indicativos a tener en cuenta cuando vayamos a realizar un dictamen pericial sobre impresoras.

Destinatarios

Peritos Judiciales y profesionales autónomos relacionados con el área IT, empleados públicos con responsabilidades en informática forense, abogados tecnológicos y estudiantes que quieran adquirir las destrezas necesarias que los capaciten para realizar informes periciales.

Objetivos

Dotar a los alumnos de las habilidades y corregir los errores habituales en la elaboración de tasaciones, valoraciones, mediaciones tecnológicas, informes y dictámenes periciales.

Fecha

El taller se realizará el 25 de Noviembre de 2017.

Plazo de inscripción: Abierto

Duración: 2 sesiones sábado mañana de 10:00 a 14:00 horas y sábado en la tarde de 16:00 a 20:00.

Inscripción: PARA INSCRIBIRTE EN EL TALLER HAZ CLIC AQUÍ

Precios

GRATUITO: Para alumnos que se encuentren realizando actualmente el Master de informática Forense o cualquiera de los módulos en curso.

Socios ANTPJI: 100€.

Resto de Profesionales: 250 € a pagar en un único plazo. El pago se realizará mediante ingreso o transferencia bancaria a la cuenta 0049 1220 44 2390065133, indicando nombre y taller del curso.

Para más información llama al 91469 76 44 o al 648 51 34 141.

Profesorado

D. José Raúl Elola Ramón.

Certificado

Se enviará mediante correo electrónico un certificado de aprovechamiento del taller a aquellos alumnos que completen satisfactoriamente los ejercicios planteados por el profesorado.

Los talleres son realizados con la intención de lograr la participación de todos los alumnos, interactuando y añadiendo experiencias de otros compañeros, de forma que se logre una formación de tipo cooperativo y fundamentalmente práctico.

PARA INSCRIBIRTE EN EL TALLER HAZ CLIC AQUÍ

Compartir

Taller de Herramientas Forenses

Escrito por ANTPJI Publicador el . Publicado en Uncategorised

Estimados miembros de ANTPJI, quiero informaros del próximo taller 16 de Diciembre de 2017 sobre "Herramientas Forenses".

TALLER DE "HERRAMIENTAS FORENSES"

La presencia de dispositivos de almacenamiento electrónico ha crecido de manera exponencial en los últimos años: discos duros, pendrives, memorias de estado sólido, y un largo etcétera. Cuando se produce una pérdida de datos, ya sea por avería del dispositivo o por un borrado accidental (o no), se genera un grave problema para el usuario. Algunos datos son únicos y no se pueden volver a reproducir.

Si bien la complejidad de algunos casos de recuperación hace imposible que todos tengamos un laboratorio propio, en este taller aprenderemos los principios básicos de la recuperación de datos: cómo diagnosticar el problema físico o lógico; qué procedimientos y herramientas debemos utilizar; cómo actuar y sobre todo cómo no actuar ante una pérdida de datos.

La extracción de datos de los dispositivos es sólo el comienzo. ParabenDS lleva su investigación al siguiente nivel con capacidades de análisis avanzado, datos y análisis de aplicaciones, recuperación de datos borrados automatizado, y mucho más. Añadir a la lista de la integración características con Google Earth para localizar los datos del GPS que se encuentran en los dispositivos, caso la comparación para ver lo que ha cambiado en un dispositivo de un punto en el tiempo a otro, informes completos, y la importación de datos desde copias de seguridad de iTunes, BlackBerry copias de seguridad, célula torre hojas de cálculo de localización, datos de Cellebrite y Tarántula y archivos KML / GPS y usted no será capaz de encontrar otra herramienta forense móvil que puede coincidir con las características de DS. Cada licencia de DS viene con Link2 para el análisis de vínculo visual.

Actualmente, y cada día con más importancia, los dispositivos móviles (Smartphones y tablets) se han convertido en una herramienta indispensable en las labores diarias tanto de personal empresarial como de usuarios standard.

Estos dispositivos no solo son capaces de almacenar información referente a la agenda de contactos o reproductor de música y vídeo, si no que son capaces de almacenar una gran cantidad de información que puede resultar ser muy útil en un caso de forénsica informática real.

De todos es sabido que los teléfonos móviles cada vez son más parecidos a un ordenador común. La punta de lanza de esta tendencia está encabezada por las dos plataformas más evolucionadas en el marco de la telefonía móvil. Hablamos de Android e Iphone.

La plataforma Android tiene un núcleo basado en Linux, mientras que el núcleo de los iPhone está basado en BSD. Ambos sistemas operativos son viejos conocidos en el mundo de los ordenadores tradicionales, por lo que existe una menor diferencia entre un ordenador al uso y un teléfono móvil. De hecho, el iPhone 4G actual presenta unas características muy similares, si no superiores, al iMac de hace tan solo 10 años.

Plazo de inscripción: Abierto

INSCRÍBETE AQUÍ

Comienzo del taller16 de Diciembre de 2017

Duración: de 10:00 a 20:00.

Precios

GRATUITO: Para alumnos que se encuentren realizando actualmente el Master de informática Forense o cualquiera de los módulos en curso.

Socios ANTPJI: 100€.

Resto de Profesionales: 250 € a pagar en un único plazo. El pago se realizará mediante ingreso o transferencia bancaria a la cuenta 0049 1220 44 2390065133, indicando nombre y taller del curso.

Para más información llama al 91469 76 44 o al 648 51 34 141.

Profesorado

Por Confirmar.

Certificado

Se enviará mediante correo electrónico un certificado de aprovechamiento del taller a aquellos alumnos que completen satisfactoriamente los ejercicios planteados por el profesorado.

Los talleres son realizados con la intención de lograr la participación de todos los alumnos, interactuando y añadiendo experiencias de otros compañeros, de forma que se logre una formación de tipo cooperativo y fundamentalmente práctico.

INSCRÍBETE HACIENDO CLIC AQUÍ

Compartir

Vivero de Emprendedores tecnológicos, VET

Escrito por ANTPJI Publicador el . Publicado en Uncategorised

 

LA ANTPJI, abre la I Edición del “VIVERO DE EMPRENDEDORES TECNOLOGICOS, VET”, en colaboración con el Centro de Peritaciones judiciales, CPJ.

Una oportunidad de empezar tu negocio sin gastos de oficina, para que solo te preocupes de hacer crecer tu empresa

El ‘Vivero de emprendedores tecnológicos’ de la ANTPJI, junto con el CPJ,  es un programa orientado a peritos, investigadores y alumnos de ANTPJI, para fomentar el espíritu emprendedor y promover proyectos empresariales tecnológicos, innovadores o de mejora de procesos productivos.

Se abre el plazo de solicitudes que estará abierto hasta el próximo 11 de septiembre. Las propuestas seleccionadas obtendrán una beca de un año que les permitirá utilizar gratuitamente espacios completamente equipados en el Centro de Peritaciones Judiciales’ (Calle Ponzano, 52 Madrid 28003), para poder poner en marcha sus ideas e iniciativas.

La convocatoria de espacios de trabajo tipo networking, disponible empieza con ocho puestos de trabajo gratuitos con el objetivo de seguir fomentando el espíritu emprendedor tecnológico, el único requisito para optar a una de las oficinas de este vivero es que al menos uno de los integrantes del equipo promotor sea alumno, investigador o miembro de la ANTPJI. Los seleccionados dispondrán de los recursos físicos necesarios para crear e iniciar su propia actividad empresarial de forma gratuita: oficina, limpieza, wifi, mobiliario, electricidad, suministros, seguridad, etc

Consulta las bases de la convocatoria.

Cualquier pregunta que puedas tener, no dudes en ponerte en contacto con nosotros a través del mail Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.  o el teléfono 648513414  

Bases Becas “Vivero Emprendedores Tecnológicos, VET”

CONVOCATORIA 2017

Con el fin de fomentar el espíritu emprendedor tecnológico, la iniciativa empresarial y apoyar la realización de proyectos relacionados con la innovación y la mejora de procesos productivos, la ANTPJI, en colaboración con el Centro de Peritaciones Judiciales, ofrece a todos los peritos, investigadores o miembros de ANTPJI, cualquiera de espacios de trabajo. sus centros, 8 Becas para la I Edición del Vivero de Emprendedores Tecnológicos, VET.

Mediante estas Becas se cederán gratuitamente recursos físicos y diversas acciones de acompañamiento en el Centro de Peritaciones Judiciales, CPJ; sito en la calle Ponzano, 52 de Madrid 28003, al objeto de crear e iniciar, por parte de los emprendedores, su propia actividad con el objetivo de poder llegar a constituir su propia empresa. Si las circunstancias lo requieren, esta ubicación sería modificada por otra con características similares.

DESTINATARIOS

Podrán participar en esta primera edición de la Beca “Vivero Emprendedores Tecnológicos, VET”, cualquier perito informatico, investigador o miembro de ANTPJI, que haya obtenido el título universitario de alguna formación de la ANTPJI, en los tres cursos anteriores al curso en el que se convoca esta edición (excepcionalmente se admitirán promociones anteriores si por motivos de la crisis económica, se hubiese perdido el puesto de trabajo y se decida acometer un proyecto emprendedor), con un proyecto empresarial o empresa que deberá tener su domicilio social en Madrid.

La participación podrá ser individual o colectiva (con un máximo de tres integrantes). Podrán optar a la beca tanto personas físicas como empresas constituidas en los dos últimos años o en proceso de constitución. Cada participante podrá presentar un sólo proyecto empresarial.

Quedarán excluidos aquellos proyectos empresariales y empresas que entre sus promotores o socios cuenten con personal laboral fijo de larga duración (contrato superior a un año) o funcionarios del Estado.

DURACIÓN DE LA BECA

  • Desde el 2 de octubre de 2017 al 2 de Abril de 2018.

RECURSOS FACILITADOS EN LA BECA

Cada Beca consistirá en la cesión gratuita de los siguientes medios:

  • 1 puesto de trabajo integral con equipo informático.
  • 1 Mesas de despacho y 2-3 sillas.
  • Armario de archivo.
  • Conexión a Internet gratuita vía cable.
  • Gastos de luz, agua, limpieza, etc., incluidos en la beca.
  • Espacio habilitado para reuniones dotado de los medios técnicos necesarios.
  • Actividades de acompañamiento: tutorización, mentorización y sesiones de formación.

Los puestos de trabajo se asignarán entre los Proyectos premiados atendiendo al número de integrantes del equipo promotor.

Los emprendedores tecnológicos premiados deberán hacer uso de las instalaciones con una ocupación no inferior al 80 por ciento de los días laborables y participar tanto en las actividades de acompañamiento programadas como en acciones de difusión y promoción del propio Vivero. En caso contrario, se pierde la beca y se otorga al siguiente equipo promotor de acuerdo con la valoración del Jurado.

El horario de apertura del centro es de 10,00 hs. a 20,00 hs. todos los días excepto festivos, y sábados por la mañana de 9,00 hs. a 14,00 hs. El horario durante los meses de julio, agosto, y los periodos correspondientes a Navidad y Semana Santa es de 8,00 hs. a 15,00 hs.

DOCUMENTACIÓN A PRESENTAR

Cada emprendedor o equipo de emprendedores deberá presentar la documentación donde se describa la actividad del proyecto, y en concreto:

  1. Plan de Empresa de la actividad en documento WORD (con un máximo de 1.500 palabras) y en el que se indicará de forma resumida: Idea principal del proyecto, producto o servicio a poner en marcha, DAFO, resumen de Plan comercial y Marketing así como Plan de Operaciones para puesta en marcha.
  2. Equipo Promotor, Currículum Vitae y escaneado del DNI de todos los miembros del equipo emprendedor indicando acción formativa realizada por cada uno de ellos en la ANTPJI.
  3. En su caso, los documentos necesarios que acrediten la puesta en marcha de las empresas ya creadas (CIF, licencia fiscal, IAE....) o en proceso de constitución.

El Jurado podrá solicitar a los equipos promotores la subsanación de defectos documentales.

La ANTPJI, garantiza la confidencialidad de todos los proyectos presentados a las Becas, por lo que se compromete a no divulgar información o documentación relativa a los citados proyectos.

La participación en este certamen supone la aceptación de las presentes bases.

Los Proyectos deberán presentarse hasta el 11 de septiembre de 2017 a las 14,00 h. mediante correo electrónico a la dirección: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

RESOLUCIÓN Y PLAZO DE RECLAMACIONES

Los proyectos seleccionados se harán públicos el día 18 de septiembre de 2017 en la página web de ANTPJI (www.antpji.com) y se contactará con los equipos promotores desde la cuenta de correo electrónico informada en el apartado anterior. A partir de esta fecha se abrirá un plazo de reclamaciones de 7 días naturales. Para ello será necesario presentar la misma mediante correo electrónico a la dirección: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Con fecha 25 de septiembre de 2017 se publicará la resolución definitiva a través de los mismos medios. El resto de proyectos no seleccionados quedarán en reserva en orden a la puntuación obtenida.

En el caso de no alcanzar la valoración suficiente, el Jurado podrá dejar desiertas cuantas becas considere oportuno.

COMPOSICIÓN DEL JURADO Y CRITERIOS DE VALORACIÓN

Composición del Jurado:

5 miembros compuestos por:

  • 1 persona del Centro de peritaciones Judiciales; CPJ.
  • 1 persona de la Asociación Nacional de Tasadores y Peritos Judiciales Informaticos, ANTPJI.
  • 3 personas pertenecientes a Entidades de reconocido prestigio en España que trabajan en la gestión de proyectos de emprendimiento.

El Jurado podrá solicitar a los emprendedores que realicen una exposición de sus proyectos ante los componentes del mismo. La selección final de los candidatos se realizará teniendo en cuenta la documentación aportada, la presentación realizada (si procede) y los siguientes criterios de valoración:

  • El grado de innovación y originalidad del Proyecto o la tecnología usada.
  • La viabilidad del plan de negocio.
  • La mejora de procesos que aporte.
  • Su alcance social.
  • Su potencial de explotación comercial.
  • Su contribución al bienestar y al progreso de la sociedad.
Compartir

Curso de Derecho Informático y Peritaciones Judiciales

Escrito por ANTPJI Publicador el . Publicado en Uncategorised

Presentación

La UDIMA y ANTPJI, ponen en marcha el título de Derecho Informático y Peritaciones Judiciales con el objetivo de formar a profesionales en la capacidad de conocer la base jurídica que afecta a la informática y realizar informes y dictámenes periciales aplicando las diferentes herramientas, programas y aplicaciones para extraer las evidencias digitales, preservarlas, investigarlas y presentarlas para poder tener una base que esclarezca el litigio con componentes tecnológicos. Los alumnos que cursen este título podrán solicitar la convalidación de algunas asignaturas del Curso de Especialista en Informática Forense y en el Máster Oficial en Informática Forense y Pericial ofertado por la UDIMA en caso de que lo cursen.

El título se divide en 12 módulos y está avalado por la ANTPJI, una Asociación Profesional de Expertos Informativos con visión de futuro y consciente de la importancia de las Nuevas Tecnologías, tanto en personas como en el mundo empresarial en donde se realizan cada día más negocios, mas timos, mas ciberdelitos y es necesario la figura de asesores profesionales.

El Perito Judicial Informático y su pericia en la extracción de evidencias electrónicas; está teniendo especial relevancia con un gran peso en todo tipo de procedimientos tanto judiciales como extrajudiciales tanto en temas penales, civiles, sociales, mercantiles, laborales e incluso personales; las evidencias digitales están en los elementos que usamos de manera cotidiana como el ordenador, móvil y otros dispositivos que están presentes en todo tipo de litigios.

La Evidencia digital es la madre de todas las evidencias y ayuda de manera inequívoca a esclarecer la causa de la mayoría de los litigios y no solo los tecnológicos.

Contar con un Perito Informático puede ser vital para ganar una demanda y evitar una condena.

Este curso te ayudara a desarrollar tu trabajo pericial y cambiara tu vida de manera positiva mediante un trabajo ético y eficiente que garantizara a la sociedad en general una gran ayuda.

Al finalizar el curso, serás capaz de realizar una pericial informática ante la autoridad jurisdiccional y serás experto en resolver problemas y conflictos, extrayendo las evidencias digitales y examinando su contenido. Te enseñaremos las técnicas, herramientas y programas de forense informático adecuados y los conocimientos imprescindibles para trabajar de manera profesional como Perito Judicial Informático.

Adquirirás los conocimientos básicos en materia jurídica y forense para la realización de informes, dictámenes, tasaciones y peritaciones informáticas tanto en el campo judicial como en el extrajudicial, constituyendo una base solidad para el desempeño propio de Perito Judicial Informático, de acuerdo con las previsiones del marco jurídico español.

La falta de profesionales es muy cierta y la demanda es muy alta, pero antes de que termines el curso, has de pensar detenidamente tu especialización, ya que la misma será muy determinante para enmarcarte dentro de tu excelencia profesional.

Sabemos de tu preparación académica y también de tu experiencia con las nuevas tecnologías, y formamos solo a los mejores.

Puedes tener el mejor trabajo pericial informático pero si no dominas las técnicas de la oratoria para hablar y convencer, de nada te servirá. He visto perder casos en los que el perito lo tenía todo a favor, sin embargo la contraparte tenia mejor oratoria y el tiempo es algo vital en un juicio.

La mayoría de los profesionales de la informática carecen de la oratoria, de la interpretación de un lenguaje jurídico y del poder de la palabra, a pesar de sus vastos conocimientos en Informática. Gracias a este curso te ayudaremos a ser convincente en tus presentaciones, ganar más influencia, prestigio y respeto en cualquier trabajo que realice.

Introducir a los técnicos informáticos en la especialización de la pericial informática; derechos, deberes y responsabilidades.

Capacitarlo para realizar una tarea pericial y adquirir los conocimientos básicos en cuanto a métodos, técnicas y herramientas forenses.

Sobre la ANTPJI

La ANTPJI (Aasociación Nacional de Tasadores y Peritos Judiciales Informáticos) es una entidad de referencia en investigación del fraude económico y empresarial. La acreditación, una vez superado el examen, reconoce la competencia profesional para realizar dictámenes periciales desde un punto jurídico – técnico, creando una nueva oportunidad de carrera profesional, con una demanda laboral en alza en empresas y de manera autónoma, debido a la gran demanda del mercado actual, aumentando el valor profesional de la empresa donde trabaja.

La ANTPJI ha generado y genera cada día sinergias con empresas, para dar comienzo a un proceso de certificaciones que intenta cubrir la demanda existente de dictámenes periciales a instancias de las partes o del juzgado, de asesoramiento ante delitos informáticos y trabajando como mediadores tecnológicos para descubrir quien se esconde tras el anonimato de la red para cometer Ciber Delitos.

Cuenta con un código deontológico interno para sus socios y ha creado un modelo de informe pericial seguido por otros países, dotado con una estructura completa donde se identifica todo el proceso: investigación, protocolo del método de investigación, validación de la cadena de custodia, procedimientos y herramientas utilizadas hallazgos y conclusiones.

La ANTPJI cuenta con 170 Peritos Informáticos con 34 delegaciones territoriales y corresponsalía en ocho países.

Organiza

Universidad a distancia de Madrid (UDIMA)

Coordinación

El coordinador del curso es el Magistrado Juez de la Audiencia Nacional D. Eloy Velasco Núñez
Dirección: Angel Bahamontes Gomez (Presidente ANTPJI)

Datos de contacto

  • Página web: www.antpji.com
  • Teléfonos: 91 469 76 44 / 648 513 414
  • Email: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
  • Dirección: ANTPJI-Asociación Nacional de Tasadores y Peritos Judiciales Informáticos,
    C/ San Anastasio, 4 
    28005 (Madrid).

Dirigido a

  • El curso está dirigido a todos aquellos profesionales que quieran aplicar de forma práctica la pericia informática, así como realizar valoraciones, dictámenes y peritaciones informáticas resolviendo litigios con la extracción de la evidencia digital y presentarlas ante el Juez.
  • Profesionales del mundo de la informática y derecho que quieran actualizar sus conocimientos para resolver problemas que surgen en su quehacer profesional y tomar decisiones tácticas y estratégicas en sus puestos.
  • Responsables de medios de departamento de seguridad, consultoría y asesoría informática de entidades públicas y privadas que deseen apoyarse y compartir la visión de otros profesionales de prestigio e intensa actividad profesional.
  • Recién titulados y estudiantes de últimos cursos que quieran una formación actual práctica que les permita orientarse profesionalmente y entrar a trabajar a un mercado laboral complejo y competitivo.

Objetivos y competencias

Sabemos que es muy importante la capacitación académica, pero también es muy importante la experiencia práctica- laboral y de campo, sobre todo en esta ciencia, donde los programas, las herramientas y los procesos se actualizan continuamente.

La teoría es buena, pero la práctica es fundamental, sobre todo para poder explicarle a los alumnos que tienen problemas a la hora de aplicar los conocimientos adquiridos; por lo que nuestros profesores son especialistas informáticos asociados que viven el día a día la informática forense y la pericia informática.

En el año 2012 se inicio el Programa de formación de técnicos informáticos cuyo programa y metodología proporcionan un alto nivel de excelencia en la profesionalización del Perito Informático.

Este curso busca la capacitación de 100 Especialistas Informáticos y durante el mismo sufrirá modificaciones continuas, tendientes a su perfeccionamiento.

Este curso te capacita para el libre ejercicio de la profesión como Perito Judicial ante los Tribunales de Justicia, para trabajar por cuenta ajena (normalmente en empresas de Investigación privada o para despachos de abogados) y, en el caso de ser miembro de las fuerzas de seguridad del estado, como especialista en el laboratorio de Criminalística o departamento de «Propiedad intelectual e industrial».

La Jurisprudencia española deja claro la importancia que los Tribunales le dan a la prueba pericial sobre la propiedad intelectual e industrial. Asimismo la validez de éstas depende de que la peritación sea realizada por profesionales expertos.

Metodología

La Metodología está diseñada para que adquiera los conocimientos necesarios para la formación como Perito Judicial Informático donde los horarios y la relación alumno-profesor están totalmente personalizados.

Una Metodología formativa fácil, útil y práctica en contenidos para lograr una capacitación profesional en donde aplique los conocimientos adquiridos a la práctica laboral real, desarrollando sus capacidades, conocimientos y aptitudes informáticas necesarias para alcanzar los objetivos.

Al principio del curso ser darán los elementos teóricos necesarios para su capacitación en una pericial informática. El trabajo a realizar y las consideraciones a tener en cuenta tanto como con las responsabilidades como por la presentación de dictámenes, declaraciones…

En una segunda fase, los alumnos realizaran casos de pericias reales con el objeto de adquirir una destreza practica en la pericial aplicando los conocimientos técnicos adquiridos.

Nuestro objetivo es que aprenda desde la experiencia con un conocimiento transversal de nuestra plataforma del conocimiento profesional y que desarrolle las habilidades necesarias, desenvolviéndose con facilidad en la estructuración de una pericial informática, extraer las evidencias electrónicas, realizar las investigaciones oportunas con programas y herramientas forenses informáticas en el trabajo encomendado y que sea capaz de aplicar en la práctica real los conocimientos adquiridos en este curso.

Conocerá sus obligaciones y responsabilidades como perito Judicial Informático.

Campus Virtual

A través del Campus Virtual el alumno podrá comunicarse con los tutores mediante los canales que el Centro ponga a su disposición y podrá utilizar todas herramientas del mismo: textos, actualizaciones, autoevaluaciones, evaluaciones, foros, debates, tutorías individuales o grupales, noticias, eventos.

El alumno recibirá del departamento de formación del Centro las claves de acceso al Campus Virtual una vez haya formalizado su matrícula para poder darse de alta de forma gratuita en el mismo.

Contenido

Los textos, explicaciones, resúmenes y ejemplos son de fácil comprensión y lectura.

Sus contenidos son claros, sistematizados y prácticos, avanzan en profundidad y están muy estructurados.

Estos contenidos aúnan teoría y casos prácticos resueltos de la vida real permitiendo encontrar un modelo real donde acudir a la hora de llevar a la práctica los conocimientos adquiridos.

Se trata de leer, entender y realizar las autoevaluaciones, que son cuestionarios tipo 'test' y de preguntas abiertas o casos prácticos contenidos.

El alumno podrá consultar con su profesor-tutor las dudas que surjan o comentar con él casos.

La actualización de contenidos es permanente a lo largo del tiempo y este servicio es gratuito durante los nueve meses de formación.

Tutorías

El profesor-tutor le será asignado al alumno desde el primer día y será el tutor quien, de acuerdo con su tiempo y su ritmo de estudio, realizará un seguimiento personalizado de su alumno.

El alumno puede realizar consultas a su profesor-tutor por teléfono, por correo electrónico o a través de la web o, preferiblemente, del campus virtual.

El profesor-tutor no es un mero transmisor de conocimiento sino un transmisor de experiencia y un apoyo constante. Sus funciones son las mismas que en la formación presencial y su apoyo es constante, desde el punto de vista académico, informativo y evaluador.

Nuestros alumnos en la modalidad e-learning participaran activamente en dinámicas presenciales periódicas, trabajo en equipo, ejercicios prácticos, bajo la supervisión personalizada del tutor que orientará la formación a lo largo de todo el programa generando un entorno de aprendizaje eficaz, practico y realista. La participación en estas jornadas es fundamental para poder alcanzar los objetivos del programa.

Materiales didácticos

Material propio elaborado por ANTPJI:

El temario del curso se compone de las siguientes unidades didácticas:

Contenidos del Manual:
Unidad 1. Introducción a la Informática Forense y Pericial
Unidad 2. Derecho Informático
Unidad 3. Legislación y Normativa
Unidad 4. Evidencias Electrónicas y valoración
Unidad 5. La Protección de Datos Personales
Unidad 6. Lo que debe saber un abogado para elegir un perito
Unidad 7. Peritación, Tasación y Mediación Tecnológica
Unidad 8. El Perito Informático
Unidad 9. Derechos y responsabilidades del perito informático
Unidad 10. El peritaje de la videovigilancia
Unidad 11. Delitos informáticos
Unidad 12. Metodología y protocolo de un peritaje informático

Evaluación y Titulación

Para obtener el titulo de “Perito Informático Forense”, el alumno deberá analizar toda la información proporcionada y superar con éxito las evaluaciones prácticas que en él se incluyen. Las evaluaciones son cuestionarios tipo 'test' y de preguntas abiertas o supuestos prácticos, que irá enviando a su profesor-tutor para que éste se los devuelva corregidos.

También como prueba final realizara una Pericia Informática que será evaluada como Tesis final.

A la superación del trabajo, el alumno recibe el Diploma Universitario de Experto en Derecho Informático y Pericias Judiciales por la Universidad a Distancia de la Madrid UDIMA

Certificación

A los alumnos que completen de manera satisfactoria la totalidad de las guías de preguntas se les extenderá un certificado (electrónico) de aprobación del curso. Convocándoles a un examen presencial en donde si resulta aprobado se le entregara el Diploma.

La entrega del examen es un requisito para la aprobación del curso y la obtención de correspondiente diploma.

A la superación del trabajo, el alumno recibe el Diploma Universitario de Experto en Derecho Informático y Pericias Judiciales por la Universidad a Distancia de la Madrid. UDIMA

Una vez aprobado el Perito Judicial Informático y recibido el Diploma/Certificado acreditativo de haber superado el Plan de formación, serás dado de alta en la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) y se te entregaran las credenciales profesionales  (Carnet y Placa de la Asociacion), dándote de alta en los Decanatos de tu provincia.

Este programa de capacitación especializada, cuenta con un acompañamiento profesional ya que cuenta con un año de membrecía gratuita en la ANTPJI con  lo que tendrás:

  • Acceso a la Plataforma Tecnológica, que te permitirá acceder a la zona de socios con todo tipo de información, guías de contenido, artículos, modelos plantillas…, que te permitirán afrontar con éxito cualquier tipo de informe, dictamen, tasación o mediación tecnológica, independientemente del área de especialización del litigio que te toque o la localización a nivel nacional de la misma.
  • Acompañamiento profesional durante un año mediante la asignación de un Perito Tutor.
  • Cuenta de correo corporativo personalizado.
  • Alta en el listado de peritos de la Web.
  • Suscripción a los acuerdos profesionales de la Asociacion.
  • Inclusión en la Bolsa de Trabajo, demandada por los empleadores de empresas públicas y privadas de Seguridad Informática.
  • Asistencia con precios y condiciones presentes a eventos organizados por la Asociacion o las empresas con las que tenemos acuerdos marco.
  • Autorización para el uso del logotipo de la asociación, como reconocimiento de miembro asociado activo.
  • Visado de documentos gratuito.
  • Acceso a los servicios del Laboratorio Tecnológico Forense.
  • Inscripción en los listados de los Decanatos de tu provincia.
  • Asesoría Jurídica gratuita para tus actuaciones profesionales como Perito.
  • Inscripción en el Turno de Asignación de Trabajos Profesionales (TATP), de los trabajos que se soliciten directamente a la Asociacion.
  • Póliza de Responsabilidad Civil obligatoria para realizar trabajos profesionales de peritaje tecnológico.
  • Titulo, Placa, porta placa, insignia y Carnet profesional.
  •  

Como veras todo son ventajas y soluciones directas para ti, porque somos conscientes de los desajustes importantes en cuanto a formación y cualificación profesional y en donde entenderás en esta, tu segunda familia nuestro lema: “No volverás a caminar solo”, ya que esto es una Asociación Profesional creada por y para profesionales de la Seguridad Informática, donde valoramos tus conocimientos y sabemos a ciencia cierta de que cuanto mejor estés formado en este área, mayor será la demanda de los empleadores y la sociedad en general por ti y tu expertis, posibilitándote el auto empleo laboral independiente o simplemente ampliando tus servicios profesionales.

Nuestro programa de formación en los cursos de postgrado, representa para los empleadores confiabilidad y seguridad en cuanto a la calificación del experto en informática forense, pudiendo utilizar el sello de la entidad en sus webs, catálogos, tarjetas conforme tiene personal certificado por la ANTPJI y disponer gratuitamente de una Plataforma tecnológica compuesta por más de 400 expertos tecnológicos, un soporte de un comité de analistas e investigadores para la mejora sostenible en productividad y competitividad empresarial.

Por las características del curso, las devoluciones por parte de los alumnos no tienen fechas preestablecidas, es decir que si bien el curso se envía en determinada cantidad de semanas, cada uno puede tomarse el tiempo que necesite para completarlo.

Fechas del curso:

Fecha Inicio: Consultar fechas

duración: 225 horas, tres meses

Modalidad 100% on-line con examen y trabajo final a través del aula virtual UDIMA disponible desde el inicio del curso.

Tarifas vigentes

Importe : Pago único 850,00 €

NOTA IMPORTANTE:

En cumplimiento de lo establecido en la Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, le comunicamos que los datos que usted nos facilite quedarán incorporados y serán tratados en los ficheros titularidad de ANTPJI - Asociación Nacional de Tasadores y peritos Judiciales Informáticos, con el fin de poderle prestar nuestros servicios, así como para mantenerle informado sobre cuestiones relativas a la actividad de la Empresa y sus servicios.

En cumplimiento de lo establecido en el artículo 21 de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y del comercio electrónico, mediante la aceptación de estos avisos legales, usted nos está solicitando y/o expresamente autorizando , para que le enviemos comunicaciones publicitarias o promocionales por correo electrónico. Como destinatario de dichas comunicaciones, usted tiene el derecho de revocar este consentimiento, en cualquier momento, con la simple notificación de su voluntad mediante correo postal o electrónico.

Compartir

Centro Oficial de Certificaciones Linux

 

 

Prácticas en empresas colaboradoras