{"id":2409,"date":"2016-05-04T12:04:17","date_gmt":"2016-05-04T10:04:17","guid":{"rendered":"http:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2409"},"modified":"2022-09-07T11:31:50","modified_gmt":"2022-09-07T09:31:50","slug":"analisis-forense-informatico","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico","title":{"rendered":"An\u00e1lisis forense inform\u00e1tico. Tras la pista del delito"},"content":{"rendered":"<p style=\"text-align: justify;\">\u00bfQue es esto del An\u00e1lisis Forense Inform\u00e1tico? \u00bfPor qu\u00e9 aparece la figura del forense inform\u00e1tico? Quiz\u00e1s estas sean algunas de las preguntas que nos surgen o suscita el t\u00edtulo de este post. Trataremos de darle respuesta a continuaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">El auge actual de las nuevas tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n, as\u00ed como la presencia cada vez mayor de datos privados en la red, han dado lugar\u00a0 a que se disparen los ataques inform\u00e1ticos\u00a0 y el llamado <strong>cibercrimen<\/strong>. Recientemente el <strong>Centro de Criptolog\u00eda<\/strong> <strong>Nacional<\/strong> (CNN), adscrito al CNI, ha estimado que para cuando finalice 2016, se habr\u00e1n producido en torno a un 40% m\u00e1s de ciberataques con respecto al a\u00f1o anterior, en el que ya se registraron unos 18.232 incidentes de los cuales 430 tuvieron una peligrosidad \u201cmuy alta\u201d o \u201ccr\u00edtica\u201d. Ante esto \u00bfc\u00f3mo puede hacer \u00a0frente una gran empresa u organismos gubernamentales a un ciberataque? \u00bfEst\u00e1n seguros nuestros datos en una era en la que aportamos una gran informaci\u00f3n cr\u00edtica a la red?<\/p>\n<p style=\"text-align: justify;\">Desde\u00a01978 en Florida se reconocen los cr\u00edmenes de sistemas inform\u00e1ticos, en casos de sabotaje, copyright, modificaci\u00f3n de datos y ataques parecidos. En nuestro pa\u00eds, en el art\u00edculo 18.1 de la Constituci\u00f3n se garantiza el derecho a la intimidad personal, y a su vez en su apartado 4, se limita el uso de la inform\u00e1tica para garantizar el honor y la intimidad personal de los ciudadanos, a todos ello se unen varias leyes org\u00e1nicas y decretos que garantizan la seguridad de los datos personales en Internet. Puesto que un ciberataque vulnera esta legislaci\u00f3n, se hace necesaria la presencia de la figura del <strong>Forense Inform\u00e1tico<\/strong>, con el fin de recopilar pruebas y perseguir estos cr\u00edmenes.<\/p>\n<p style=\"text-align: justify;\">En base a todo lo anterior, nace el <strong>an\u00e1lisis forense inform\u00e1tico<\/strong>\u00a0 como el conjunto de t\u00e9cnicas cient\u00edficas y anal\u00edticas especializadas en infraestructuras tecnol\u00f3gicas que permiten <strong>identificar<\/strong>, <strong>preservar<\/strong>, <strong>analizar<\/strong> y <strong>presentar<\/strong> datos que sean v\u00e1lidos en un proceso legal. Por tanto el forense inform\u00e1tico no trata de prevenir los ataques, de ello se encargan otras t\u00e9cnicas de <a href=\"https:\/\/www.inesem.es\/Master-En-Ciberseguridad-Online\" target=\"_blank\" rel=\"noopener\">ciberseguridad<\/a>, sino que al m\u00e1s puro estilo CSI, investiga, analiza y persigue un ciberataque para recopilar datos que sirvan como pruebas judiciales.<\/p>\n<p style=\"text-align: justify;\">En la actualidad existen varias herramientas al servicio de ciencia inform\u00e1tica forense, cada una de ellas especializadas para una capa concreta de la infraestructura en la que se produce el ataque, as\u00ed pues disponemos de herramientas para el an\u00e1lisis de discos duros, de correos electr\u00f3nicos, para dispositivos m\u00f3viles, de redes, para filtrar y monitorear el tr\u00e1fico en la red, etc.<\/p>\n<p style=\"text-align: justify;\">En conclusi\u00f3n, no podemos garantizar al 100% la seguridad de nuestros datos en la red, pero s\u00ed que los diferentes organismos son conscientes de la necesidad de legislar y perseguir el cibercrimen, as\u00ed que un buen <strong>analista forense<\/strong> no solo deber\u00e1 conocer las t\u00e9cnicas y herramientas para recopilar las pruebas sino que tambi\u00e9n tendr\u00e1 que conocer la legislaci\u00f3n vigente para no vulnerar los derechos de la poblaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQue ocurre cuando se produce un delito inform\u00e1tico? Al m\u00e1s puro estilo CSI, el forense inform\u00e1tico es el encargado de investigar lo ocurrido.\u00a0<\/p>\n","protected":false},"author":89272,"featured_media":2415,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2409","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>An\u00e1lisis forense inform\u00e1tico \u00bfqu\u00e9 y qui\u00e9n es? Ciberseguridad<\/title>\n<meta name=\"description\" content=\"\u00bfQue ocurre cuando se produce un delito inform\u00e1tico? Al m\u00e1s puro estilo CSI, el forense inform\u00e1tico es el encargado de investigar lo ocurrido.\u00a0\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"An\u00e1lisis forense inform\u00e1tico \u00bfqu\u00e9 y qui\u00e9n es? Ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"\u00bfQue ocurre cuando se produce un delito inform\u00e1tico? Al m\u00e1s puro estilo CSI, el forense inform\u00e1tico es el encargado de investigar lo ocurrido.\u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-05-04T10:04:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-07T09:31:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-e1462356252986.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Paula Rochina\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Paula Rochina\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico\"},\"author\":{\"name\":\"Paula Rochina\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1\"},\"headline\":\"An\u00e1lisis forense inform\u00e1tico. Tras la pista del delito\",\"datePublished\":\"2016-05-04T10:04:17+00:00\",\"dateModified\":\"2022-09-07T09:31:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico\"},\"wordCount\":535,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-e1462356252986.jpg\",\"keywords\":[\"an\u00e1lisis inform\u00e1tico\",\"ciberataque\",\"cibercrimen\",\"forense\"],\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico\",\"name\":\"An\u00e1lisis forense inform\u00e1tico \u00bfqu\u00e9 y qui\u00e9n es? Ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-e1462356252986.jpg\",\"datePublished\":\"2016-05-04T10:04:17+00:00\",\"dateModified\":\"2022-09-07T09:31:50+00:00\",\"description\":\"\u00bfQue ocurre cuando se produce un delito inform\u00e1tico? Al m\u00e1s puro estilo CSI, el forense inform\u00e1tico es el encargado de investigar lo ocurrido.\u00a0\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-e1462356252986.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-e1462356252986.jpg\",\"width\":900,\"height\":600,\"caption\":\"an\u00e1lisis forense inform\u00e1tico\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"An\u00e1lisis forense inform\u00e1tico. Tras la pista del delito\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1\",\"name\":\"Paula Rochina\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg\",\"caption\":\"Paula Rochina\"},\"description\":\"EDUCACI\u00d3N: \u2022 M\u00e1ster en Formaci\u00f3n del Profesorado de Educaci\u00f3n Secundaria Obligatoria, Bachillerato, Formaci\u00f3n Profesional y Ense\u00f1anza de Idiomas (Especialidad en Inform\u00e1tica) en la Universidad de Granada. \u2022 Licenciada en Ingenier\u00eda T\u00e9cnica en Inform\u00e1tica de Sistemas en la Universidad de Granada. EXPERIENCIA: \u2022 Profesora del Departamento de Inform\u00e1tica y Comunicaciones de INESEM Business School. \u2022 Profesora de clases de rob\u00f3tica educativa. \u2022 Profesora de ciclos medios y superiores de Inform\u00e1tica. \u2022 Ayudante de coordinaci\u00f3n en el servicio de monitores de atenci\u00f3n al p\u00fablico en el Parque de las Ciencias de Granada. ESCRIBE SOBRE:Inform\u00e1tica \u2022 Ciberseguridad \u2022 Seguridad de la informaci\u00f3n \u2022 Big Data \u2022 Anal\u00edtica web \u2022 Web \u2022 Programaci\u00f3n Linkedin de Paula Ingeniera T\u00e9cnica en Inform\u00e1tica especializada en ense\u00f1anza. Amante de las nuevas tecnolog\u00edas y la innovaci\u00f3n educativa. Compagina su profesi\u00f3n con su vocaci\u00f3n como profesora del Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/paula-rochina\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"An\u00e1lisis forense inform\u00e1tico \u00bfqu\u00e9 y qui\u00e9n es? Ciberseguridad","description":"\u00bfQue ocurre cuando se produce un delito inform\u00e1tico? Al m\u00e1s puro estilo CSI, el forense inform\u00e1tico es el encargado de investigar lo ocurrido.\u00a0","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico","og_locale":"es_ES","og_type":"article","og_title":"An\u00e1lisis forense inform\u00e1tico \u00bfqu\u00e9 y qui\u00e9n es? Ciberseguridad","og_description":"\u00bfQue ocurre cuando se produce un delito inform\u00e1tico? Al m\u00e1s puro estilo CSI, el forense inform\u00e1tico es el encargado de investigar lo ocurrido.\u00a0","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2016-05-04T10:04:17+00:00","article_modified_time":"2022-09-07T09:31:50+00:00","og_image":[{"width":900,"height":600,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-e1462356252986.jpg","type":"image\/jpeg"}],"author":"Paula Rochina","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Paula Rochina","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico"},"author":{"name":"Paula Rochina","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1"},"headline":"An\u00e1lisis forense inform\u00e1tico. Tras la pista del delito","datePublished":"2016-05-04T10:04:17+00:00","dateModified":"2022-09-07T09:31:50+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico"},"wordCount":535,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-e1462356252986.jpg","keywords":["an\u00e1lisis inform\u00e1tico","ciberataque","cibercrimen","forense"],"articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico","name":"An\u00e1lisis forense inform\u00e1tico \u00bfqu\u00e9 y qui\u00e9n es? Ciberseguridad","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-e1462356252986.jpg","datePublished":"2016-05-04T10:04:17+00:00","dateModified":"2022-09-07T09:31:50+00:00","description":"\u00bfQue ocurre cuando se produce un delito inform\u00e1tico? Al m\u00e1s puro estilo CSI, el forense inform\u00e1tico es el encargado de investigar lo ocurrido.\u00a0","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-e1462356252986.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-e1462356252986.jpg","width":900,"height":600,"caption":"an\u00e1lisis forense inform\u00e1tico"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"An\u00e1lisis forense inform\u00e1tico. Tras la pista del delito"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1","name":"Paula Rochina","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg","caption":"Paula Rochina"},"description":"EDUCACI\u00d3N: \u2022 M\u00e1ster en Formaci\u00f3n del Profesorado de Educaci\u00f3n Secundaria Obligatoria, Bachillerato, Formaci\u00f3n Profesional y Ense\u00f1anza de Idiomas (Especialidad en Inform\u00e1tica) en la Universidad de Granada. \u2022 Licenciada en Ingenier\u00eda T\u00e9cnica en Inform\u00e1tica de Sistemas en la Universidad de Granada. EXPERIENCIA: \u2022 Profesora del Departamento de Inform\u00e1tica y Comunicaciones de INESEM Business School. \u2022 Profesora de clases de rob\u00f3tica educativa. \u2022 Profesora de ciclos medios y superiores de Inform\u00e1tica. \u2022 Ayudante de coordinaci\u00f3n en el servicio de monitores de atenci\u00f3n al p\u00fablico en el Parque de las Ciencias de Granada. ESCRIBE SOBRE:Inform\u00e1tica \u2022 Ciberseguridad \u2022 Seguridad de la informaci\u00f3n \u2022 Big Data \u2022 Anal\u00edtica web \u2022 Web \u2022 Programaci\u00f3n Linkedin de Paula Ingeniera T\u00e9cnica en Inform\u00e1tica especializada en ense\u00f1anza. Amante de las nuevas tecnolog\u00edas y la innovaci\u00f3n educativa. Compagina su profesi\u00f3n con su vocaci\u00f3n como profesora del Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/paula-rochina"}]}},"autor_name":{"name":"Paula Rochina"},"featured_image":{"attachment_meta":{"width":900,"height":600,"file":"2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-e1462356252986.jpg","sizes":{"thumbnail":{"file":"Fotolia_57101320_Subscription_Monthly_XXL-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-345x180.jpg"},"medium":{"file":"Fotolia_57101320_Subscription_Monthly_XXL-175x117.jpg","width":175,"height":117,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-175x117.jpg"},"medium_large":{"file":"Fotolia_57101320_Subscription_Monthly_XXL-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-768x512.jpg"},"large":{"file":"Fotolia_57101320_Subscription_Monthly_XXL-1024x683.jpg","width":1024,"height":683,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-1024x683.jpg"},"wysija-newsletters-max":{"file":"Fotolia_57101320_Subscription_Monthly_XXL-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-600x400.jpg"},"thumb-small":{"file":"Fotolia_57101320_Subscription_Monthly_XXL-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-59x42.jpg"},"thumb-standard":{"file":"Fotolia_57101320_Subscription_Monthly_XXL-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-110x110.jpg"},"thumb-medium":{"file":"Fotolia_57101320_Subscription_Monthly_XXL-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-196x166.jpg"},"thumb-large":{"file":"Fotolia_57101320_Subscription_Monthly_XXL-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-283x190.jpg"},"thumb-anteriores":{"file":"Fotolia_57101320_Subscription_Monthly_XXL-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-230x163.jpg"},"thumb-inverso":{"file":"Fotolia_57101320_Subscription_Monthly_XXL-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-369x261.jpg"},"thumb-cercano":{"file":"Fotolia_57101320_Subscription_Monthly_XXL-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-650x200.jpg"},"thumb-slider":{"file":"Fotolia_57101320_Subscription_Monthly_XXL-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-574x430.jpg"},"thumb-busqueda":{"file":"Fotolia_57101320_Subscription_Monthly_XXL-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-580x375.jpg"},"advps-thumb-one":{"file":"Fotolia_57101320_Subscription_Monthly_XXL-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/04\/Fotolia_57101320_Subscription_Monthly_XXL-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"ra2 studio - Fotolia","camera":"Canon EOS 5D Mark II","caption":"Cyber woman with modern military target eye concept","created_timestamp":"1353769544","copyright":"ra2studio","focal_length":"0.354807266283","iso":"50","shutter_speed":"-23541.9223363","title":"Cyber woman with modern military target eye","orientation":"1","keywords":["eye","closeup","target","technology","human","people","focus","view","close","sight","graphic","look","watch","eyelash","display","scan","laser","concept","science","digital","information","data","futuristic","young","light","interface","macro","deep","visual","electronic","iris","effect","identification","energy","grid","soldier","camera","camouflage","military","vision","terrorism","medicine","abstract","battle","test","optical","portrait","medical","security","sensor"]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2409"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/89272"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2409"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2409\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2415"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}