Pericias y Delitos informáticos

Pericias y Delitos informáticos

Certificación universitaria

¡Consulte ahora!

Certifica en Pericias y Delitos informáticos

Incluye libro

Si te interesa el mundo de la informática y la seguridad digital, nuestro curso sobre Pericias y Delitos Informáticos es ideal para vos. A través de este programa, vas a aprender a investigar y analizar delitos informáticos, así como a realizar pericias tecnológicas. ¡Anotate y convertite en un experto en este campo en constante evolución!

Plan de estudios

Certificación en Pericias y Delitos informáticos
MÓDULO I: INTRODUCCIÓN A LAS PERICIAS INFORMÁTICAS
Unidad 1: Introducción a las Pericias Informáticas
¿Qué es la informática forense?
  • Marco legal.
  • Peritos, características y tipos de peritos
  • Inscripciones.
  • Registración / constitución de domicilio electrónico.
  • Fueros donde el Perito puede inscribirse.
  • Designación y notificación del cargo.
  • Anticipo para gastos – Aspectos básicos 
Unidad 2: Fases del proceso de una investigación forense 
  • Evidencia Digita
  • Adquirir
  • Preservar
  • Analizar
  • Documentar
  • Presentar. 
MÓDULO II: ETAPAS DEL PROCESO PERICIAL
Unidad 1: Adquisiciones forenses y extracciones de datos
Formalidades y tipo de adquisiciones. 
  • Equipos vivos y equipos muertos.
  • Cómo realizar la correcta desintervención de equipos.
  • Cómo realizar adquisiciones forenses de unidades de almacenamiento.
  • Substracción de información en equipos vivos - Triage.
  • Uso de herramienta FTK Imager para adquisición. 
Unidad 2: Procesamiento de evidencia digital
  • Formalidades.
  • Hashing.
  • Selección de herramientas para procesamiento.
  • Cadena de custodia.
  • Cómo realizar un procesamiento completo y útil. 
MÓDULO III: ANÁLISIS FORENSE DE COMPUTADORAS
Unidad 1: Conocimientos técnicos para análisis forense. 
  • Linux como herramienta para realizar análisis forense.
  • Concepto y uso de virtualización para el análisis forense.
  • Distribuciones más utilizadas en el ambiente forense 

Unidad 2: Análisis de información y construcción del Caso 
  • Selección de herramientas para análisis.
  • Cómo realizar un análisis integral y exhaustivo.
  • Reconstrucción de datos – Metadatos. 

Unidad 3: Eureka
  • Entendiendo la herramienta.
  • Usos, alcances y limitaciones.
  • Forense de los navegadores web
  • Demostraciones prácticas de uso de herramienta. 

Unidad 4: Volatility
  • Entendiendo la herramienta.
  • Usos, alcances y limitaciones.
  • Forense de los navegadores web
  • Demostraciones prácticas de uso de herramienta.

Unidad 5: Análisis adquisición de equipos muertos. 
  • Entendiendo la herramienta.
  • Usos, alcances y limitaciones.
  • Registro de Windows.
  • Actividad de usuarios, logs
  • Forense de los navegadores web
  • Demostraciones prácticas de uso de herramienta. 

 Unidad 6: Recuperación de archivos borrados 
  •  Almacenamiento de información
  • Demostración práctica para la recuperación de archivos borrados 

Unidad 7: Autopsy 
  • Entendiendo la herramienta.
  • Usos, alcances y limitaciones.
  • Demostraciones prácticas de uso de herramienta. 



Preguntas frecuentes

¿Cuándo recibo el material de estudio?
La versión digital, se habilita con el pago de la primera cuota. Habitualmente dentro del primer mes de cursada, se entrega el libro físico.

Formación en la categoría

+54 11 2377 2033

Suscribite a nuestro Newsletter

Your message here