{"id":3014,"date":"2020-01-24T10:10:50","date_gmt":"2020-01-24T09:10:50","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=3014"},"modified":"2020-06-10T09:43:56","modified_gmt":"2020-06-10T07:43:56","slug":"peritaje-informatico","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico","title":{"rendered":"\u00bfQu\u00e9 es el peritaje inform\u00e1tico?, \u00bfC\u00f3mo se llega a ser perito inform\u00e1tico?"},"content":{"rendered":"\n<p style=\"text-align: justify;\">Seguro que en alguna ocasi\u00f3n has o\u00eddo hablar del <strong>peritaje inform\u00e1tico<\/strong> pero, \u00bfRealmente sabes en qu\u00e9 consiste?<\/p>\n<p style=\"text-align: justify;\">Hace unos a\u00f1os sali\u00f3 a la luz uno de los casos m\u00e1s medi\u00e1ticos donde intervino el peritaje inform\u00e1tico, la investigaci\u00f3n del <a href=\"https:\/\/www.publico.es\/politica\/discos-duros-barcenas-juicio-sentencia-absuelve-pp-destruccion-ordenadores-8-claves.html\" target=\"_blank\" rel=\"noopener noreferrer\">borrado de los discos duros de B\u00e1rcenas<\/a> y el PP.<\/p>\n<p style=\"text-align: justify;\">Cuando ocurre un caso como este, los jueces no tienen en la mayor\u00eda de ocasiones los conocimientos y formaci\u00f3n necesaria para analizar los aspectos t\u00e9cnicos de las <strong>pruebas inform\u00e1ticas<\/strong> realizadas y decidir si estas son o no v\u00e1lidas.<\/p>\n<p style=\"text-align: justify;\">Aqu\u00ed precisamente entra el papel del <strong>perito inform\u00e1tico<\/strong>, ya que es clave para ofrecer el <strong>asesoramiento t\u00e9cnico necesario<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Este es uno de los ejemplos m\u00e1s populares de trabajo de investigaci\u00f3n que debe realizar un perito inform\u00e1tico aunque sus funciones se extienden a muchos m\u00e1s \u00e1mbitos.<\/p>\n<p style=\"text-align: justify;\">Si deseas conocer en qu\u00e9 consiste el peritaje inform\u00e1tico\u00a0 y cu\u00e1les son los requisitos necesarios para llegar a ser perito inform\u00e1tico, te animo a que sigas leyendo.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3015 size-full\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/perito-inform\u00e1tico.jpg\" alt=\"perito-inform\u00e1tico\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/perito-inform\u00e1tico.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/perito-inform\u00e1tico-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico\/#Empecemos_por_el_principio_%C2%BFen_que_consiste_el_peritaje_y_mas_en_concreto_el_informatico\" title=\"Empecemos por el principio, \u00bfen qu\u00e9 consiste el peritaje y m\u00e1s en concreto el inform\u00e1tico?\">Empecemos por el principio, \u00bfen qu\u00e9 consiste el peritaje y m\u00e1s en concreto el inform\u00e1tico?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico\/#Entonces_%C2%BFQue_es_necesario_para_convertirse_en_perito_informatico\" title=\"Entonces, \u00bfQu\u00e9 es necesario para convertirse en perito inform\u00e1tico?\">Entonces, \u00bfQu\u00e9 es necesario para convertirse en perito inform\u00e1tico?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico\/#Un_aspecto_clave_la_actualizacion_continua_de_conocimientos\" title=\"Un aspecto clave: la actualizaci\u00f3n continua de conocimientos\">Un aspecto clave: la actualizaci\u00f3n continua de conocimientos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico\/#Para_terminar_un_par_de_consejos\" title=\"Para terminar, un par de consejos\">Para terminar, un par de consejos<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Empecemos_por_el_principio_%C2%BFen_que_consiste_el_peritaje_y_mas_en_concreto_el_informatico\"><\/span>Empecemos por el principio, \u00bfen qu\u00e9 consiste el peritaje y m\u00e1s en concreto el inform\u00e1tico?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Hay que tener en cuenta que, no solo en el \u00e1mbito de la inform\u00e1tica sino tambi\u00e9n en muchos otros, los jueces y tribunales en el desempe\u00f1o de su trabajo no son expertos en todos los temas.<\/p>\n<p style=\"text-align: justify;\">Por tanto, cuando necesitan valorar asuntos y pruebas que conllevan un conocimiento t\u00e9cnico en la materia, necesitan de <strong>profesionales expertos<\/strong> en ella.<\/p>\n<p style=\"text-align: justify;\">Ah\u00ed precisamente entra en juego el peritaje y en nuestro caso concreto el <strong>peritaje inform\u00e1tico<\/strong>.<\/p>\n<p style=\"text-align: justify;\">El peritaje inform\u00e1tico es un tipo de peritaje que sirve para <strong>dar soporte a jueces, tribunales, particulares, organizaciones y\/o empresas en cualquier aspecto t\u00e9cnico inform\u00e1tico<\/strong> en las posibles pruebas de un juicio.<\/p>\n<p style=\"text-align: justify;\">Tal y como se\u00f1ala el experto en peritaje inform\u00e1tico <a href=\"https:\/\/peritoinformaticocolegiado.es\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Javier Rubio Alamillo<\/a>:<\/p>\n<blockquote>\n<p>\u201cEl perito inform\u00e1tico, debido a su formaci\u00f3n en la universidad, est\u00e1 capacitado para realizar an\u00e1lisis forenses, extraer informaci\u00f3n de dispositivos f\u00edsicos, generar pruebas inform\u00e1ticas a partir de evidencias, investigar las mencionadas pruebas, extraer conclusiones a partir de \u00e9stas y plasmar dichas conclusiones en informes que es capaz de defender ante los Tribunales, con un lenguaje sencillo y llano, ajeno a tecnicismos que desorienten al juez\u201d<\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Por tanto, estamos hablando de casos como:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Pirater\u00eda<\/li>\n<li>Abuso de la privacidad<\/li>\n<li>Mal uso de emails<\/li>\n<li>Borrado de datos o archivos de discos duros u otros soportes<\/li>\n<li>Manipulaci\u00f3n de software<\/li>\n<li>Etc<\/li>\n<\/ul>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Entonces_%C2%BFQue_es_necesario_para_convertirse_en_perito_informatico\"><\/span>Entonces, \u00bfQu\u00e9 es necesario para convertirse en perito inform\u00e1tico?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">En primer lugar, y siendo el requisito m\u00e1s importante, para poder desempe\u00f1ar el peritaje inform\u00e1tico es necesario tener una <strong>formaci\u00f3n<\/strong> en Ingenier\u00eda inform\u00e1tica o Ingenier\u00eda t\u00e9cnica inform\u00e1tica.<\/p>\n<p style=\"text-align: justify;\">Y es que, seg\u00fan marca el <strong>art\u00edculo 340 de la Ley de Enjuiciamiento Civil<\/strong>, cualquier perito debe disponer de una titulaci\u00f3n oficial correspondiente a su profesi\u00f3n.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3017\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/art\u00edculo-340.png\" alt=\"art\u00edculo 340\" width=\"700\" height=\"638\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/art\u00edculo-340.png 700w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/art\u00edculo-340-175x160.png 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/art\u00edculo-340-600x547.png 600w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, otro requisito es el de <strong>estar colegiado<\/strong> en un Colegio de Ingenieros en inform\u00e1tica o en un Colegio de Ingenieros t\u00e9cnicos en Inform\u00e1tica.<\/p>\n<p style=\"text-align: justify;\">Podr\u00edamos decir que el perfil perfecto para esta profesi\u00f3n ser\u00eda el de un Ingeniero en Inform\u00e1tica al que no le de miedo pasar m\u00e1s de dos semanas elaborando un documento t\u00e9cnico-jur\u00eddico.<\/p>\n<p style=\"text-align: justify;\">Pero, si nos fijamos en la realidad del peritaje inform\u00e1tico, actualmente estos requisitos no siempre se cumplen ya que, como bien indica Jos\u00e9 Navarro, presidente de la <a href=\"https:\/\/www.aspei.es\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">ASPEI<\/a> (Asociaci\u00f3n Profesional de Peritos Inform\u00e1ticos):<\/p>\n<blockquote>\n<p>\u201cEn nuestro pa\u00eds, la Ley exige una titulaci\u00f3n reglada (si existe) para el \u00e1mbito de conocimiento o experiencia de la pericial. En este caso, podr\u00eda interpretarse que deber\u00eda ser exigible una titulaci\u00f3n reglada sobre inform\u00e1tica, pero en nuestro pa\u00eds la realidad laboral y del mercado es que la mitad de los profesionales de la inform\u00e1tica provienen de carreras universitarias t\u00e9cnicas no inform\u00e1ticas (matem\u00e1ticas, f\u00edsica, biolog\u00eda&#8230;) y, a la pr\u00e1ctica, no se exige en el Juzgado.\u201d<\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Por tanto, en la elecci\u00f3n de un perito inform\u00e1tico cualificado hay que asegurarse de buscar el asesoramiento de un experto que tenga una titulaci\u00f3n oficial en la materia.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Un_aspecto_clave_la_actualizacion_continua_de_conocimientos\"><\/span>Un aspecto clave: la actualizaci\u00f3n continua de conocimientos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Estamos en una sociedad que cambia y se actualiza continuamente y en el sector de la tecnolog\u00eda estos avances son, si cabe, a\u00fan mayores.<\/p>\n<p style=\"text-align: justify;\">Basta comparar los m\u00f3viles u ordenadores actuales con los de hace solamente 5 a\u00f1os para comprobar que estamos en un sector en continuo movimiento.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3018\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/actualizaci\u00f3n-tecnol\u00f3gica.jpg\" alt=\"actualizaci\u00f3n-tecnol\u00f3gica\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/actualizaci\u00f3n-tecnol\u00f3gica.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/actualizaci\u00f3n-tecnol\u00f3gica-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: justify;\">Los m\u00e9todos utilizados para extraer informaci\u00f3n, manipular software, borrar datos o cualquier otro \u201ctruco\u201d inform\u00e1tico avanzan a la par y si un experto en peritaje inform\u00e1tico no se <strong>actualiza continuamente<\/strong> se queda \u201catr\u00e1s\u201d tecnol\u00f3gicamente hablando teniendo evidentes e innegables repercusiones.<\/p>\n<p style=\"text-align: justify;\">Para comprender la importancia de esta actualizaci\u00f3n continua de conocimientos en el peritaje inform\u00e1tico podemos ver las siguientes citas, de Javier Rubio Alamillo:<\/p>\n<blockquote>\n<p>\u201cHay que estar a la \u00faltima tanto en formaci\u00f3n como en el uso de herramientas hardware y software. La formaci\u00f3n es fundamental y, en esta profesi\u00f3n, es extremadamente costosa\u201d.<\/p>\n<p>\u201cEs necesario acudir a cursos y seminarios, fundamentalmente, sobre Derecho Procesal y sobre auditor\u00eda y seguridad inform\u00e1tica. Asimismo, las herramientas que debe usar un perito son tambi\u00e9n muy caras, llegando a costar cualquier m\u00e1quina de las que utilizamos para clonar discos duros o para investigar dispositivos m\u00f3viles, hasta varios miles de euros, que por supuesto tenemos que pagar de nuestro bolsillo\u201d.<\/p>\n<\/blockquote>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Para_terminar_un_par_de_consejos\"><\/span>Para terminar, un par de consejos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Ya hemos visto en qu\u00e9 consiste el peritaje inform\u00e1tico y qu\u00e9 es necesario para convertirse en perito inform\u00e1tico.<\/p>\n<p style=\"text-align: justify;\">Por \u00faltimo, un par de <strong>consejos<\/strong> para los interesados en especializarse en la materia. Para ello citar\u00e9 a dos autores, <strong>Javier Rubio Alamillo y Suso Merino<\/strong> respectivamente, especialistas del sector:<\/p>\n<blockquote>\n<p>\u201cA la persona que est\u00e1 interesada en dedicarse a esta profesi\u00f3n le dir\u00eda que debe estudiar, primeramente, el Grado oficial de Ingenier\u00eda Inform\u00e1tica y, si es posible, el M\u00e1ster oficial. Despu\u00e9s, una vez conseguida la titulaci\u00f3n, deber\u00e1 colegiarse en su Comunidad Aut\u00f3noma y preguntar en su Colegio por la pr\u00f3xima convocatoria del curso de peritajes que vaya a organizarse que, si bien no es obligatorio para ejercer, s\u00ed es muy recomendable. Por \u00faltimo, deber\u00e1 mantenerse siempre formado y no olvidar que tardar\u00e1 muchos a\u00f1os en poder dedicarse a esta profesi\u00f3n de forma exclusiva, ya que la competencia es muy alta y existen ya muchos profesionales en el mercado con una trayectoria muy importante\u201d. Javier Rubio Alamillo<\/p>\n<p>\u201cEstudia, rod\u00e9ate de compa\u00f1eros que te permitan \u200baprender y ganar experiencia, siempre ve con la verdad por delante y reconoce las limitaciones de cada caso. Es un trabajo muy duro pero gratificante\u201d. Suso Merino<\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Si te ha gustado este art\u00edculo y quieres consultar otros relacionados con el mundo de la inform\u00e1tica escritos por m\u00ed puedes hacerlo <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\/\" target=\"_blank\" rel=\"noopener noreferrer\">aqu\u00ed<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seguro que en alguna ocasi\u00f3n has o\u00eddo hablar del peritaje inform\u00e1tico pero, \u00bfRealmente sabes en qu\u00e9 consiste? Si deseas conocer en qu\u00e9 consiste el peritaje inform\u00e1tico\u00a0 y cu\u00e1les son los requisitos necesarios para llegar a ser perito inform\u00e1tico lee este art\u00edculo.<\/p>\n","protected":false},"author":90976,"featured_media":3016,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-3014","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Peritaje inform\u00e1tico: c\u00f3mo convertirme en perito inform\u00e1tico<\/title>\n<meta name=\"description\" content=\"Seguro que en alguna ocasi\u00f3n has o\u00eddo hablar del peritaje inform\u00e1tico pero, \u00bfRealmente sabes en qu\u00e9 consiste? Entra y descubrelo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Peritaje inform\u00e1tico: c\u00f3mo convertirme en perito inform\u00e1tico\" \/>\n<meta property=\"og:description\" content=\"Seguro que en alguna ocasi\u00f3n has o\u00eddo hablar del peritaje inform\u00e1tico pero, \u00bfRealmente sabes en qu\u00e9 consiste? Entra y descubrelo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-24T09:10:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-10T07:43:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rafael Mar\u00edn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rafael Mar\u00edn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico\"},\"author\":{\"name\":\"Rafael Mar\u00edn\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\"},\"headline\":\"\u00bfQu\u00e9 es el peritaje inform\u00e1tico?, \u00bfC\u00f3mo se llega a ser perito inform\u00e1tico?\",\"datePublished\":\"2020-01-24T09:10:50+00:00\",\"dateModified\":\"2020-06-10T07:43:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico\"},\"wordCount\":1215,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico\",\"name\":\"Peritaje inform\u00e1tico: c\u00f3mo convertirme en perito inform\u00e1tico\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA.jpg\",\"datePublished\":\"2020-01-24T09:10:50+00:00\",\"dateModified\":\"2020-06-10T07:43:56+00:00\",\"description\":\"Seguro que en alguna ocasi\u00f3n has o\u00eddo hablar del peritaje inform\u00e1tico pero, \u00bfRealmente sabes en qu\u00e9 consiste? Entra y descubrelo.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"peritaje inform\u00e1tico\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00bfQu\u00e9 es el peritaje inform\u00e1tico?, \u00bfC\u00f3mo se llega a ser perito inform\u00e1tico?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\",\"name\":\"Rafael Mar\u00edn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"caption\":\"Rafael Mar\u00edn\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Peritaje inform\u00e1tico: c\u00f3mo convertirme en perito inform\u00e1tico","description":"Seguro que en alguna ocasi\u00f3n has o\u00eddo hablar del peritaje inform\u00e1tico pero, \u00bfRealmente sabes en qu\u00e9 consiste? Entra y descubrelo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico","og_locale":"es_ES","og_type":"article","og_title":"Peritaje inform\u00e1tico: c\u00f3mo convertirme en perito inform\u00e1tico","og_description":"Seguro que en alguna ocasi\u00f3n has o\u00eddo hablar del peritaje inform\u00e1tico pero, \u00bfRealmente sabes en qu\u00e9 consiste? Entra y descubrelo.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2020-01-24T09:10:50+00:00","article_modified_time":"2020-06-10T07:43:56+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA.jpg","type":"image\/jpeg"}],"author":"Rafael Mar\u00edn","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Rafael Mar\u00edn","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico"},"author":{"name":"Rafael Mar\u00edn","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673"},"headline":"\u00bfQu\u00e9 es el peritaje inform\u00e1tico?, \u00bfC\u00f3mo se llega a ser perito inform\u00e1tico?","datePublished":"2020-01-24T09:10:50+00:00","dateModified":"2020-06-10T07:43:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico"},"wordCount":1215,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico","name":"Peritaje inform\u00e1tico: c\u00f3mo convertirme en perito inform\u00e1tico","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA.jpg","datePublished":"2020-01-24T09:10:50+00:00","dateModified":"2020-06-10T07:43:56+00:00","description":"Seguro que en alguna ocasi\u00f3n has o\u00eddo hablar del peritaje inform\u00e1tico pero, \u00bfRealmente sabes en qu\u00e9 consiste? Entra y descubrelo.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA.jpg","width":1620,"height":1080,"caption":"peritaje inform\u00e1tico"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/peritaje-informatico#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"\u00bfQu\u00e9 es el peritaje inform\u00e1tico?, \u00bfC\u00f3mo se llega a ser perito inform\u00e1tico?"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673","name":"Rafael Mar\u00edn","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","caption":"Rafael Mar\u00edn"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin"}]}},"autor_name":{"name":"Rafael Mar\u00edn"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2020\/01\/PORTADA.jpg","sizes":{"thumbnail":{"file":"PORTADA-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA-345x180.jpg"},"medium":{"file":"PORTADA-175x117.jpg","width":175,"height":117,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA-175x117.jpg"},"medium_large":{"file":"PORTADA-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA-768x512.jpg"},"large":{"file":"PORTADA-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA-1020x680.jpg"},"wysija-newsletters-max":{"file":"PORTADA-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA-600x400.jpg"},"thumb-small":{"file":"PORTADA-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA-59x42.jpg"},"thumb-standard":{"file":"PORTADA-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA-110x110.jpg"},"thumb-medium":{"file":"PORTADA-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA-196x166.jpg"},"thumb-large":{"file":"PORTADA-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA-283x190.jpg"},"thumb-anteriores":{"file":"PORTADA-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA-230x163.jpg"},"thumb-inverso":{"file":"PORTADA-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA-369x261.jpg"},"thumb-cercano":{"file":"PORTADA-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA-650x200.jpg"},"thumb-slider":{"file":"PORTADA-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA-574x430.jpg"},"thumb-busqueda":{"file":"PORTADA-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA-580x375.jpg"},"thumb-formacion-continua":{"file":"PORTADA-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA-440x336.jpg"},"advps-thumb-one":{"file":"PORTADA-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/01\/PORTADA-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3014"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90976"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=3014"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3014\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/3016"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=3014"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=3014"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}