LAS MEJORES OFERTAS ACADÉMICAS AL ALCANCE DE TU MANO

Si te interesa el mundo de la informática y la seguridad digital, nuestro curso sobre Pericias y Delitos Informáticos es ideal para vos. A través de este programa, vas a aprender a investigar y analizar delitos informáticos, así como a realizar pericias tecnológicas. ¡Anotate y convertite en un experto en este campo en constante evolución!


 MÓDULO I: INTRODUCCIÓN A LAS PERICIAS INFORMÁTICAS


Unidad 1: Introducción a las Pericias Informáticas

¿Qué es la informática forense?





  • Marco legal.
  • Peritos, características y tipos de peritos
  • Inscripciones.
  • Registración / constitución de domicilio electrónico.
  • Fueros donde el Perito puede inscribirse.
  • Designación y notificación del cargo.
  • Anticipo para gastos – Aspectos básicos 

Unidad 2: Fases del proceso de una investigación forense 





  • Evidencia Digita
  • Adquirir
  • Preservar
  • Analizar
  • Documentar
  • Presentar. 

MÓDULO II: ETAPAS DEL PROCESO PERICIAL


Unidad 1: Adquisiciones forenses y extracciones de datos

Formalidades y tipo de adquisiciones. 





  • Equipos vivos y equipos muertos.
  • Cómo realizar la correcta desintervención de equipos.
  • Cómo realizar adquisiciones forenses de unidades de almacenamiento.
  • Substracción de información en equipos vivos - Triage.
  • Uso de herramienta FTK Imager para adquisición. 

Unidad 2: Procesamiento de evidencia digital





  • Formalidades.
  • Hashing.
  • Selección de herramientas para procesamiento.
  • Cadena de custodia.
  • Cómo realizar un procesamiento completo y útil. 

MÓDULO III: ANÁLISIS FORENSE DE COMPUTADORAS


Unidad 1: Conocimientos técnicos para análisis forense. 





  • Linux como herramienta para realizar análisis forense.
  • Concepto y uso de virtualización para el análisis forense.
  • Distribuciones más utilizadas en el ambiente forense 


Unidad 2: Análisis de información y construcción del Caso 





  • Selección de herramientas para análisis.
  • Cómo realizar un análisis integral y exhaustivo.
  • Reconstrucción de datos – Metadatos. 


Unidad 3: Eureka





  • Entendiendo la herramienta.
  • Usos, alcances y limitaciones.
  • Forense de los navegadores web
  • Demostraciones prácticas de uso de herramienta. 


Unidad 4: Volatility





  • Entendiendo la herramienta.
  • Usos, alcances y limitaciones.
  • Forense de los navegadores web
  • Demostraciones prácticas de uso de herramienta.


Unidad 5: Análisis adquisición de equipos muertos. 





  • Entendiendo la herramienta.
  • Usos, alcances y limitaciones.
  • Registro de Windows.
  • Actividad de usuarios, logs
  • Forense de los navegadores web
  • Demostraciones prácticas de uso de herramienta. 


 Unidad 6: Recuperación de archivos borrados 





  •  Almacenamiento de información
  • Demostración práctica para la recuperación de archivos borrados 


Unidad 7: Autopsy 





  • Entendiendo la herramienta.
  • Usos, alcances y limitaciones.
  • Demostraciones prácticas de uso de herramienta. 



MODALIDAD 100% VIRTUAL

DURACIÓN: 3 O 4 MESES

INSCRIPCIÓN: MISMO PRECIO DE LA CUOTA

CERTIFICACIÓN UNIVERSITARIA: MISMO PRECIO DE LA CUOTA

Pericias y delitos informáticos - IFAD

$13.900,00

Ver formas de pago

Calculá el costo de envío

Si te interesa el mundo de la informática y la seguridad digital, nuestro curso sobre Pericias y Delitos Informáticos es ideal para vos. A través de este programa, vas a aprender a investigar y analizar delitos informáticos, así como a realizar pericias tecnológicas. ¡Anotate y convertite en un experto en este campo en constante evolución!


 MÓDULO I: INTRODUCCIÓN A LAS PERICIAS INFORMÁTICAS


Unidad 1: Introducción a las Pericias Informáticas

¿Qué es la informática forense?





  • Marco legal.
  • Peritos, características y tipos de peritos
  • Inscripciones.
  • Registración / constitución de domicilio electrónico.
  • Fueros donde el Perito puede inscribirse.
  • Designación y notificación del cargo.
  • Anticipo para gastos – Aspectos básicos 

Unidad 2: Fases del proceso de una investigación forense 





  • Evidencia Digita
  • Adquirir
  • Preservar
  • Analizar
  • Documentar
  • Presentar. 

MÓDULO II: ETAPAS DEL PROCESO PERICIAL


Unidad 1: Adquisiciones forenses y extracciones de datos

Formalidades y tipo de adquisiciones. 





  • Equipos vivos y equipos muertos.
  • Cómo realizar la correcta desintervención de equipos.
  • Cómo realizar adquisiciones forenses de unidades de almacenamiento.
  • Substracción de información en equipos vivos - Triage.
  • Uso de herramienta FTK Imager para adquisición. 

Unidad 2: Procesamiento de evidencia digital





  • Formalidades.
  • Hashing.
  • Selección de herramientas para procesamiento.
  • Cadena de custodia.
  • Cómo realizar un procesamiento completo y útil. 

MÓDULO III: ANÁLISIS FORENSE DE COMPUTADORAS


Unidad 1: Conocimientos técnicos para análisis forense. 





  • Linux como herramienta para realizar análisis forense.
  • Concepto y uso de virtualización para el análisis forense.
  • Distribuciones más utilizadas en el ambiente forense 


Unidad 2: Análisis de información y construcción del Caso 





  • Selección de herramientas para análisis.
  • Cómo realizar un análisis integral y exhaustivo.
  • Reconstrucción de datos – Metadatos. 


Unidad 3: Eureka





  • Entendiendo la herramienta.
  • Usos, alcances y limitaciones.
  • Forense de los navegadores web
  • Demostraciones prácticas de uso de herramienta. 


Unidad 4: Volatility





  • Entendiendo la herramienta.
  • Usos, alcances y limitaciones.
  • Forense de los navegadores web
  • Demostraciones prácticas de uso de herramienta.


Unidad 5: Análisis adquisición de equipos muertos. 





  • Entendiendo la herramienta.
  • Usos, alcances y limitaciones.
  • Registro de Windows.
  • Actividad de usuarios, logs
  • Forense de los navegadores web
  • Demostraciones prácticas de uso de herramienta. 


 Unidad 6: Recuperación de archivos borrados 





  •  Almacenamiento de información
  • Demostración práctica para la recuperación de archivos borrados 


Unidad 7: Autopsy 





  • Entendiendo la herramienta.
  • Usos, alcances y limitaciones.
  • Demostraciones prácticas de uso de herramienta. 



MODALIDAD 100% VIRTUAL

DURACIÓN: 3 O 4 MESES

INSCRIPCIÓN: MISMO PRECIO DE LA CUOTA

CERTIFICACIÓN UNIVERSITARIA: MISMO PRECIO DE LA CUOTA

Mi carrito