{"id":638,"date":"2023-07-05T23:54:56","date_gmt":"2023-07-06T02:54:56","guid":{"rendered":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/?p=638"},"modified":"2023-09-05T23:58:39","modified_gmt":"2023-09-06T02:58:39","slug":"modulo-5-etapas-del-proceso-pericial-en-la-diplomatura-en-peritaje-informatico","status":"publish","type":"post","link":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/2023\/07\/05\/modulo-5-etapas-del-proceso-pericial-en-la-diplomatura-en-peritaje-informatico\/","title":{"rendered":"M\u00f3dulo 5: Etapas del Proceso Pericial en la Diplomatura en Peritaje Inform\u00e1tico"},"content":{"rendered":"<div id=\"pl-638\"  class=\"panel-layout\" ><div id=\"pg-638-0\"  class=\"panel-grid panel-no-style\" ><div id=\"pgc-638-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-638-0-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-639 alignleft\" src=\"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-content\/uploads\/sites\/91\/2023\/09\/5to-modulo-etapas-del-proceso-pericial-5-de-julio.png\" alt=\"\" width=\"598\" height=\"449\" \/>Nuestra inmersi\u00f3n en la Diplomatura en Peritaje Inform\u00e1tico sigue avanzando y cada clase nos brinda un nuevo horizonte de conocimiento. En esta ocasi\u00f3n, queremos compartir con entusiasmo los detalles del M\u00f3dulo 5: \"Etapas del Proceso Pericial\", que tuvo lugar el 5 de julio. Este m\u00f3dulo, dirigido por la experimentada ingeniera Patricia Moyata, nos sumergi\u00f3 en las etapas esenciales del proceso pericial y la cadena de custodia, elementos cruciales en la obtenci\u00f3n y presentaci\u00f3n de pruebas en el \u00e1mbito legal.<\/p>\n<p><strong>Etapas del Proceso Pericial:<\/strong><\/p>\n<p>Una parte fundamental de esta clase se centr\u00f3 en las etapas del proceso pericial. La ingeniera Moyata nos gui\u00f3 a trav\u00e9s de la identificaci\u00f3n, recolecci\u00f3n, adquisici\u00f3n, an\u00e1lisis y presentaci\u00f3n del informe pericial. Comprendimos c\u00f3mo cada una de estas etapas desempe\u00f1a un papel cr\u00edtico en la obtenci\u00f3n y presentaci\u00f3n de pruebas digitales s\u00f3lidas y confiables.<\/p>\n<p><strong>Identificaci\u00f3n:<\/strong><\/p>\n<p>En esta etapa, aprendimos a identificar y definir claramente los objetivos de la pericia. Comprender el prop\u00f3sito de la investigaci\u00f3n es esencial para guiar todo el proceso pericial.<\/p>\n<p><strong>Recolecci\u00f3n:<\/strong><\/p>\n<p>La recolecci\u00f3n de evidencia digital es un paso crucial en la investigaci\u00f3n. La ingeniera Moyata nos brind\u00f3 informaci\u00f3n sobre las mejores pr\u00e1cticas para garantizar que la evidencia se recolecte de manera eficiente y sin alteraciones.<\/p>\n<p><strong>Adquisici\u00f3n:<\/strong><\/p>\n<p>El proceso de adquisici\u00f3n de pruebas digitales fue otro punto importante de discusi\u00f3n. Comprendimos c\u00f3mo utilizar herramientas y t\u00e9cnicas adecuadas para capturar y preservar la evidencia de manera forense.<\/p>\n<p><strong>An\u00e1lisis:<\/strong><\/p>\n<p>El an\u00e1lisis de la evidencia digital es donde los peritos inform\u00e1ticos aportan su experiencia y conocimientos. Aprendimos c\u00f3mo examinar minuciosamente la evidencia para descubrir patrones, anomal\u00edas y detalles que pueden ser esenciales para un caso.<\/p>\n<p><strong>Presentaci\u00f3n del Informe Pericial:<\/strong><\/p>\n<p>Finalmente, la presentaci\u00f3n del informe pericial fue abordada en detalle. La ingeniera Moyata explic\u00f3 c\u00f3mo estructurar y redactar un informe pericial claro y completo, que pueda ser presentado de manera efectiva en un tribunal.<\/p>\n<p><strong>Cadena de Custodia:<\/strong><\/p>\n<p>Adem\u00e1s de las etapas del proceso pericial, tambi\u00e9n exploramos el concepto de cadena de custodia. Comprendimos la importancia de mantener un registro detallado de la custodia de la evidencia digital desde su recolecci\u00f3n hasta su presentaci\u00f3n en un tribunal.<\/p>\n<p>Agradecemos a la ingeniera Patricia Moyata por compartir su experiencia y conocimientos en esta clase. Si te interesa ser parte de nuestra diplomatura en peritaje inform\u00e1tico y explorar estos temas cruciales en profundidad, te invitamos a visitar nuestro sitio web y unirte a esta emocionante traves\u00eda de aprendizaje y desarrollo profesional.<\/p>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Nuestra inmersi\u00f3n en la Diplomatura en Peritaje Inform\u00e1tico sigue avanzando y cada clase nos brinda un nuevo horizonte de conocimiento. En esta ocasi\u00f3n, queremos compartir con entusiasmo los detalles del M\u00f3dulo 5: &#8220;Etapas del Proceso Pericial&#8221;, que tuvo lugar el 5 de julio. Este m\u00f3dulo, dirigido por la experimentada ingeniera Patricia Moyata, nos sumergi\u00f3 en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":639,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/posts\/638"}],"collection":[{"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/comments?post=638"}],"version-history":[{"count":1,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/posts\/638\/revisions"}],"predecessor-version":[{"id":640,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/posts\/638\/revisions\/640"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/media\/639"}],"wp:attachment":[{"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/media?parent=638"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/categories?post=638"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.facet.unt.edu.ar\/peritajeinformatico\/wp-json\/wp\/v2\/tags?post=638"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}