INSTITUTO DE CAPACITACION Y FORMACION LABORAL

PROMOCIÓN DE CURSO COMPLETO

Cursos con certificación nacional

Curso completo

Cursos 100% online, asincrónicas, sin horarios fijos

Comienzo inmediato al inscribirte (sin costo de inscripción).

Duración 6 módulos (1 mes por módulo, aproximadamente).

Flexibilidad total: Sin presencialidad ni clases en vivo.



💳 Medios de pago: Transferencia, MercadoPago, Ualá, MODO y QR.

📩 Acreditación del pago: Envía el comprobante (número de operación o foto) junto con tu nombre completo e email a nuestro correo.


Cada clase contiene:

Video clase explicativa

Apuntes y material de clase para descargar

Material ampliatorio 

Realizás tus clases en tus horarios libres

Un/a tutor/a te acompaña durante todo el cursado.


📝 ¡Inscríbete ahora!👉

Formulario de inscripción: https://forms.gle/LyNz6J53MGkJBtoK6

 

Al finalizar se obtendrá un DIPLOMA ACREDITATIVO NACIONAL/INTERNACIONAL


PROGRAMA

Introducción a la Informática Forense

Importancia de la informática forense en investigaciones penales.

Marco Legal y Ético en Informática Forense

Leyes y regulaciones aplicables (ej: GDPR, CCPA, LGPD).


Fundamentos de Sistemas y Redes

Arquitectura de sistemas operativos: Windows, Linux, macOS.

Fundamentos de redes: TCP/IP, DNS, DHCP, VLAN.

Identificación de vulnerabilidades en infraestructuras tecnológicas.


Tipos de Evidencias Digitales

Clasificación de evidencias: volátiles y no volátiles.

Fuentes de evidencias: discos duros, memorias USB, teléfonos móviles, servidores.

Recolección y preservación de datos digitales.


Cadena de Custodia Digital

Protocolos para asegurar la integridad de las evidencias.

Documentación y registro de cada paso en la cadena de custodia.

Herramientas para garantizar la autenticidad de las pruebas.


Adquisición y Análisis de Datos

Métodos de adquisición forense: clonación de discos, imágenes forenses.

Uso de herramientas como FTK Imager, EnCase y Autopsy.

Técnicas para analizar archivos eliminados, metadatos y registros del sistema.


Recuperación de Datos y Archivos Eliminados

Procesos para recuperar archivos borrados o dañados.

Análisis de sectores ocultos y espacio no asignado en discos.

Herramientas para recuperación de datos: Recuva, TestDisk, PhotoRec.


Análisis de Dispositivos Móviles

Extracción de datos de teléfonos inteligentes y tablets.

Recuperación de mensajes, llamadas, contactos y aplicaciones.

Uso de herramientas como Cellebrite, Oxygen Forensic Suite y MOBILedit.


Forense de Memoria Volátil

Captura y análisis de memoria RAM.

Identificación de procesos maliciosos y actividades sospechosas.

Herramientas como Volatility y FTK RAM Analyzer.


Análisis de Logs y Metadatos

Interpretación de logs de sistemas, servidores y aplicaciones.

Análisis de metadatos en documentos y archivos multimedia.

Identificación de patrones de actividad sospechosa.


Investigación de Fraudes Electrónicos

Técnicas para detectar fraudes en transacciones electrónicas.

Análisis de phishing, malware financiero y estafas en línea.

Recuperación de evidencias en casos de fraude bancario.


Forense en la Nube

Investigación de servicios en la nube: Google Drive, Dropbox, AWS, Azure.

Recuperación de datos almacenados en plataformas en la nube.

Cumplimiento de normativas legales para acceso a datos en la nube.


Análisis de Malware

Tipos de malware: virus, ransomware, spyware, troyanos.

Técnicas para identificar y analizar código malicioso.

Uso de herramientas como Wireshark, IDA Pro y Sandbox.


Investigación de Incidentes de Seguridad

Detección y análisis de intrusiones en sistemas.

Reconstrucción de ataques cibernéticos.

Herramientas SIEM (Security Information and Event Management).


Forense en Redes Sociales y Mensajería

Recuperación de conversaciones en WhatsApp, Telegram y otras apps.

Análisis de actividad en redes sociales como Facebook, Instagram y Twitter.

Uso de herramientas para extraer evidencias de plataformas digitales.


Peritajes y Presentación de Evidencias

Elaboración de informes técnicos claros y detallados.

Presentación de evidencias digitales en tribunales.

Estrategias para testimoniar como perito en juicios orales.


Herramientas Avanzadas en Informática Forense

Uso de software forense avanzado: X-Ways Forensics, Magnet AXIOM.

Automatización de análisis con scripts y herramientas personalizadas.


PERITO EN INFORMATICA FORENSE

$49.000,00

Ver formas de pago

PROMOCIÓN DE CURSO COMPLETO

Cursos con certificación nacional

Curso completo

Cursos 100% online, asincrónicas, sin horarios fijos

Comienzo inmediato al inscribirte (sin costo de inscripción).

Duración 6 módulos (1 mes por módulo, aproximadamente).

Flexibilidad total: Sin presencialidad ni clases en vivo.



💳 Medios de pago: Transferencia, MercadoPago, Ualá, MODO y QR.

📩 Acreditación del pago: Envía el comprobante (número de operación o foto) junto con tu nombre completo e email a nuestro correo.


Cada clase contiene:

Video clase explicativa

Apuntes y material de clase para descargar

Material ampliatorio 

Realizás tus clases en tus horarios libres

Un/a tutor/a te acompaña durante todo el cursado.


📝 ¡Inscríbete ahora!👉

Formulario de inscripción: https://forms.gle/LyNz6J53MGkJBtoK6

 

Al finalizar se obtendrá un DIPLOMA ACREDITATIVO NACIONAL/INTERNACIONAL


PROGRAMA

Introducción a la Informática Forense

Importancia de la informática forense en investigaciones penales.

Marco Legal y Ético en Informática Forense

Leyes y regulaciones aplicables (ej: GDPR, CCPA, LGPD).


Fundamentos de Sistemas y Redes

Arquitectura de sistemas operativos: Windows, Linux, macOS.

Fundamentos de redes: TCP/IP, DNS, DHCP, VLAN.

Identificación de vulnerabilidades en infraestructuras tecnológicas.


Tipos de Evidencias Digitales

Clasificación de evidencias: volátiles y no volátiles.

Fuentes de evidencias: discos duros, memorias USB, teléfonos móviles, servidores.

Recolección y preservación de datos digitales.


Cadena de Custodia Digital

Protocolos para asegurar la integridad de las evidencias.

Documentación y registro de cada paso en la cadena de custodia.

Herramientas para garantizar la autenticidad de las pruebas.


Adquisición y Análisis de Datos

Métodos de adquisición forense: clonación de discos, imágenes forenses.

Uso de herramientas como FTK Imager, EnCase y Autopsy.

Técnicas para analizar archivos eliminados, metadatos y registros del sistema.


Recuperación de Datos y Archivos Eliminados

Procesos para recuperar archivos borrados o dañados.

Análisis de sectores ocultos y espacio no asignado en discos.

Herramientas para recuperación de datos: Recuva, TestDisk, PhotoRec.


Análisis de Dispositivos Móviles

Extracción de datos de teléfonos inteligentes y tablets.

Recuperación de mensajes, llamadas, contactos y aplicaciones.

Uso de herramientas como Cellebrite, Oxygen Forensic Suite y MOBILedit.


Forense de Memoria Volátil

Captura y análisis de memoria RAM.

Identificación de procesos maliciosos y actividades sospechosas.

Herramientas como Volatility y FTK RAM Analyzer.


Análisis de Logs y Metadatos

Interpretación de logs de sistemas, servidores y aplicaciones.

Análisis de metadatos en documentos y archivos multimedia.

Identificación de patrones de actividad sospechosa.


Investigación de Fraudes Electrónicos

Técnicas para detectar fraudes en transacciones electrónicas.

Análisis de phishing, malware financiero y estafas en línea.

Recuperación de evidencias en casos de fraude bancario.


Forense en la Nube

Investigación de servicios en la nube: Google Drive, Dropbox, AWS, Azure.

Recuperación de datos almacenados en plataformas en la nube.

Cumplimiento de normativas legales para acceso a datos en la nube.


Análisis de Malware

Tipos de malware: virus, ransomware, spyware, troyanos.

Técnicas para identificar y analizar código malicioso.

Uso de herramientas como Wireshark, IDA Pro y Sandbox.


Investigación de Incidentes de Seguridad

Detección y análisis de intrusiones en sistemas.

Reconstrucción de ataques cibernéticos.

Herramientas SIEM (Security Information and Event Management).


Forense en Redes Sociales y Mensajería

Recuperación de conversaciones en WhatsApp, Telegram y otras apps.

Análisis de actividad en redes sociales como Facebook, Instagram y Twitter.

Uso de herramientas para extraer evidencias de plataformas digitales.


Peritajes y Presentación de Evidencias

Elaboración de informes técnicos claros y detallados.

Presentación de evidencias digitales en tribunales.

Estrategias para testimoniar como perito en juicios orales.


Herramientas Avanzadas en Informática Forense

Uso de software forense avanzado: X-Ways Forensics, Magnet AXIOM.

Automatización de análisis con scripts y herramientas personalizadas.


Mi carrito