Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
03 de Diciembre, 2013    General

Conclusiones de “ El Peritaje Informático, una profesión de futuro ”.


cloud-computing

El pasado día 3 de Abril tuve la oportunidad de participar como ponente en una charla divulgativa y coloquio acerca del futuro de los profesionales del “Peritaje Informático” organizada por la ATI en Barcelona y de la mano de la ACPJT.

Video presentación de la charla (2:48 minutos):

Como siempre ocurre en estos actos, lo interesante no fue lo que se presentó sino el coloquio posterior y las conclusiones que a mi entender se alcanzaron.

Intentando resumir y destacando los puntos más significativos y relevantes de las conclusiones, cabría destacar:

Positivas:

  • Hoy en día no se concibe un caso donde no se intervenga una evidencia electrónica relevante y en el cual no se deba autentificar un correo electrónico, o la “no manipulación” de un documento electrónico, las evidencias electrónicas están presentes en todos ellos y son necesarias recolectarlas, tratarlas y clarificarlas.
  • Muchas de las especializaciones no están regladas por estudios universitarios porque cambian y evolucionan tan rápido que las Universidades no les da tiempo a reaccionar. Esto abre las posibilidades a las Asociaciones Profesionales y a los profesionales sin titulación universitaria.
  • Los nuevos dispositivos y la telefonía junto con el almacenamiento virtual (Cloud Computing) abre nuevos campos y está transformando la forma de comunicarse y el modo de obtener y de tratar las evidencias.
  • Los ciberdelitos y delitos en la red en su más amplia extensión y tipología son cada día más complejos, numerosos y peligrosos para los particulares, las empresas y las instituciones.

Charla ATI 20130403

Negativas: (todas ellas fruto de mi reflexión personal y por lo tanto abiertas a opinión y discusión)

  • No se necesitan 10.000 peritos informáticos en España, porque de media significaría 200 peritos por provincia y ello supondría (a 15 casos anuales por perito y año) unos 3000 casos adicionales por provincia/año. El sentido común ya invalida estos números o, quizás personalmente, no sepa o no alcance a ver quien en Cataluña está haciendo todo ese volumen de trabajo, por lo que se ha de ser muy realistas con las expectativas de las necesidades de demanda y de la generación de empleo, no se puede jugar con las esperanzas y las necesidades de la personas.
  • Si bien la formación técnica personal de los nuevos peritos suele ser muy buena y de calidad, la formación formal es escasa o mediocre. Existen Asociaciones que regalan el título sin preocuparse del día a día del perito novel, de formarlo, de orientarlo o de tutelarlo en su desarrollo profesional, no ofrecen soporte ni asesoramiento, ni material adecuado a los asociados, realmente me pregunto a cambio de qué se paga la cuota anual.
  • En alguna de las Asociaciones Profesionales existe una falta de calificación previa de los candidatos a la hora de admitir a los futuros peritos, dándose casos evidentes y fragantes de falta de cualificación, en un afán de crecimiento y obtención de volumen de asociados. No siendo conscientes de que ese perito no tendrá trabajo futuro por falta de especialización y si le viniese algún encargo, mejor que no le hubiese llegado porque tendrá serios problemas para afrontarlo con garantías.

En definitiva, el Peritaje Informático está evolucionando en vías de una rápida adaptación a las nuevas tecnologías y necesidades, y en la medida en que estás crecen y se extienden en nuestra vida cotidiana y en la sociedad tanto en el campo personal, profesional y legal, también crecen las necesidades de acudir a los servicios prestados por los peritos.

Como cualquier profesión de “Peritaje” se necesita una alta cualificación, ya que el perito es un experto, es por ello que es necesario contar con una buena formación técnica y formal, con Asociaciones o Colegios que trabajen en pos del desarrollo profesional de los peritos así como una buena y extensa red de contactos de compañeros cualificados y profesionales experimentados que puedan ayudar llegado el caso.

Fuente http://peritoit.com


Palabras claves , , ,
publicado por alonsoclaudio a las 23:45 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Febrero 2020 Ver mes siguiente
DOLUMAMIJUVISA
1
2345678
9101112131415
16171819202122
232425262728
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
537 Comentarios: GEOGE MENGILISA, PEDRO SANTOS PINTO, PEDRO SANTOS PINTO, [...] ...
» Cómo bajar apps desde Google Play a tu PC
1 Comentario: apk
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
1 Comentario: alex
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad