INSTITUTO DE CAPACITACION Y FORMACION LABORAL
CURSO COMPLETO-Certificación Nacional e Internacional
🎓 Formación Profesional Online-Estudia cuando quieras, donde quieras y a tu propio ritmo.
💡 ¿Cómo es el curso?
⏳ Modalidad de cursado
Podés avanzar módulo por módulo o realizar los 6 módulos juntos, adaptando tu ritmo de estudio a tus tiempos.
📅 Acceso inmediato e ilimitado desde el primer día.
📚 Cada clase incluye:
🎬 Videoclases explicativa.📄 Apuntes y material descargable.📖 Contenidos complementarios para profundizar.⏰ Acceso libre las 24 hs, desde cualquier dispositivo.
🏆 Certificaciones disponibles
💳 Medios de pago-📱 Mercado Pago | 📲 Transferencia bancaria | 📱 Ualá | 📱 MODO | 📱 QR-Paypal-Wise
📩 Confirmación de pago
-Envia tu comprobante (número de operación o foto), junto con tu nombre completo y email, a:
📱 WhatsApp: 3442-653504
📧 Correo: ateneoeducativoinfo@gmail.com
-📱 En menos de 24 horas tendrás acceso a tu Campus Virtual.
¡Podes Empezar hoy mismo!
👉 INSCRIPCION-FORMULARIO: https://forms.gle/AAeof11BMZmgBGUB6
PROGRAMA
Introducción a la Informática Forense
Importancia de la informática forense en investigaciones penales.
Marco Legal y Ético en Informática Forense
Leyes y regulaciones aplicables (ej: GDPR, CCPA, LGPD).
Fundamentos de Sistemas y Redes
Arquitectura de sistemas operativos: Windows, Linux, macOS.
Fundamentos de redes: TCP/IP, DNS, DHCP, VLAN.
Identificación de vulnerabilidades en infraestructuras tecnológicas.
Tipos de Evidencias Digitales
Clasificación de evidencias: volátiles y no volátiles.
Fuentes de evidencias: discos duros, memorias USB, teléfonos móviles, servidores.
Recolección y preservación de datos digitales.
Cadena de Custodia Digital
Protocolos para asegurar la integridad de las evidencias.
Documentación y registro de cada paso en la cadena de custodia.
Herramientas para garantizar la autenticidad de las pruebas.
Adquisición y Análisis de Datos
Métodos de adquisición forense: clonación de discos, imágenes forenses.
Uso de herramientas como FTK Imager, EnCase y Autopsy.
Técnicas para analizar archivos eliminados, metadatos y registros del sistema.
Recuperación de Datos y Archivos Eliminados
Procesos para recuperar archivos borrados o dañados.
Análisis de sectores ocultos y espacio no asignado en discos.
Herramientas para recuperación de datos: Recuva, TestDisk, PhotoRec.
Análisis de Dispositivos Móviles
Extracción de datos de teléfonos inteligentes y tablets.
Recuperación de mensajes, llamadas, contactos y aplicaciones.
Uso de herramientas como Cellebrite, Oxygen Forensic Suite y MOBILedit.
Forense de Memoria Volátil
Captura y análisis de memoria RAM.
Identificación de procesos maliciosos y actividades sospechosas.
Herramientas como Volatility y FTK RAM Analyzer.
Análisis de Logs y Metadatos
Interpretación de logs de sistemas, servidores y aplicaciones.
Análisis de metadatos en documentos y archivos multimedia.
Identificación de patrones de actividad sospechosa.
Investigación de Fraudes Electrónicos
Técnicas para detectar fraudes en transacciones electrónicas.
Análisis de phishing, malware financiero y estafas en línea.
Recuperación de evidencias en casos de fraude bancario.
Forense en la Nube
Investigación de servicios en la nube: Google Drive, Dropbox, AWS, Azure.
Recuperación de datos almacenados en plataformas en la nube.
Cumplimiento de normativas legales para acceso a datos en la nube.
Análisis de Malware
Tipos de malware: virus, ransomware, spyware, troyanos.
Técnicas para identificar y analizar código malicioso.
Uso de herramientas como Wireshark, IDA Pro y Sandbox.
Investigación de Incidentes de Seguridad
Detección y análisis de intrusiones en sistemas.
Reconstrucción de ataques cibernéticos.
Herramientas SIEM (Security Information and Event Management).
Forense en Redes Sociales y Mensajería
Recuperación de conversaciones en WhatsApp, Telegram y otras apps.
Análisis de actividad en redes sociales como Facebook, Instagram y Twitter.
Uso de herramientas para extraer evidencias de plataformas digitales.
Peritajes y Presentación de Evidencias
Elaboración de informes técnicos claros y detallados.
Presentación de evidencias digitales en tribunales.
Estrategias para testimoniar como perito en juicios orales.
Herramientas Avanzadas en Informática Forense
Uso de software forense avanzado: X-Ways Forensics, Magnet AXIOM.
Automatización de análisis con scripts y herramientas personalizadas.
$60.000,00
Precio final: $51.000,00
CURSO COMPLETO-Certificación Nacional e Internacional
🎓 Formación Profesional Online-Estudia cuando quieras, donde quieras y a tu propio ritmo.
💡 ¿Cómo es el curso?
⏳ Modalidad de cursado
Podés avanzar módulo por módulo o realizar los 6 módulos juntos, adaptando tu ritmo de estudio a tus tiempos.
📅 Acceso inmediato e ilimitado desde el primer día.
📚 Cada clase incluye:
🎬 Videoclases explicativa.📄 Apuntes y material descargable.📖 Contenidos complementarios para profundizar.⏰ Acceso libre las 24 hs, desde cualquier dispositivo.
🏆 Certificaciones disponibles
💳 Medios de pago-📱 Mercado Pago | 📲 Transferencia bancaria | 📱 Ualá | 📱 MODO | 📱 QR-Paypal-Wise
📩 Confirmación de pago
-Envia tu comprobante (número de operación o foto), junto con tu nombre completo y email, a:
📱 WhatsApp: 3442-653504
📧 Correo: ateneoeducativoinfo@gmail.com
-📱 En menos de 24 horas tendrás acceso a tu Campus Virtual.
¡Podes Empezar hoy mismo!
👉 INSCRIPCION-FORMULARIO: https://forms.gle/AAeof11BMZmgBGUB6
PROGRAMA
Introducción a la Informática Forense
Importancia de la informática forense en investigaciones penales.
Marco Legal y Ético en Informática Forense
Leyes y regulaciones aplicables (ej: GDPR, CCPA, LGPD).
Fundamentos de Sistemas y Redes
Arquitectura de sistemas operativos: Windows, Linux, macOS.
Fundamentos de redes: TCP/IP, DNS, DHCP, VLAN.
Identificación de vulnerabilidades en infraestructuras tecnológicas.
Tipos de Evidencias Digitales
Clasificación de evidencias: volátiles y no volátiles.
Fuentes de evidencias: discos duros, memorias USB, teléfonos móviles, servidores.
Recolección y preservación de datos digitales.
Cadena de Custodia Digital
Protocolos para asegurar la integridad de las evidencias.
Documentación y registro de cada paso en la cadena de custodia.
Herramientas para garantizar la autenticidad de las pruebas.
Adquisición y Análisis de Datos
Métodos de adquisición forense: clonación de discos, imágenes forenses.
Uso de herramientas como FTK Imager, EnCase y Autopsy.
Técnicas para analizar archivos eliminados, metadatos y registros del sistema.
Recuperación de Datos y Archivos Eliminados
Procesos para recuperar archivos borrados o dañados.
Análisis de sectores ocultos y espacio no asignado en discos.
Herramientas para recuperación de datos: Recuva, TestDisk, PhotoRec.
Análisis de Dispositivos Móviles
Extracción de datos de teléfonos inteligentes y tablets.
Recuperación de mensajes, llamadas, contactos y aplicaciones.
Uso de herramientas como Cellebrite, Oxygen Forensic Suite y MOBILedit.
Forense de Memoria Volátil
Captura y análisis de memoria RAM.
Identificación de procesos maliciosos y actividades sospechosas.
Herramientas como Volatility y FTK RAM Analyzer.
Análisis de Logs y Metadatos
Interpretación de logs de sistemas, servidores y aplicaciones.
Análisis de metadatos en documentos y archivos multimedia.
Identificación de patrones de actividad sospechosa.
Investigación de Fraudes Electrónicos
Técnicas para detectar fraudes en transacciones electrónicas.
Análisis de phishing, malware financiero y estafas en línea.
Recuperación de evidencias en casos de fraude bancario.
Forense en la Nube
Investigación de servicios en la nube: Google Drive, Dropbox, AWS, Azure.
Recuperación de datos almacenados en plataformas en la nube.
Cumplimiento de normativas legales para acceso a datos en la nube.
Análisis de Malware
Tipos de malware: virus, ransomware, spyware, troyanos.
Técnicas para identificar y analizar código malicioso.
Uso de herramientas como Wireshark, IDA Pro y Sandbox.
Investigación de Incidentes de Seguridad
Detección y análisis de intrusiones en sistemas.
Reconstrucción de ataques cibernéticos.
Herramientas SIEM (Security Information and Event Management).
Forense en Redes Sociales y Mensajería
Recuperación de conversaciones en WhatsApp, Telegram y otras apps.
Análisis de actividad en redes sociales como Facebook, Instagram y Twitter.
Uso de herramientas para extraer evidencias de plataformas digitales.
Peritajes y Presentación de Evidencias
Elaboración de informes técnicos claros y detallados.
Presentación de evidencias digitales en tribunales.
Estrategias para testimoniar como perito en juicios orales.
Herramientas Avanzadas en Informática Forense
Uso de software forense avanzado: X-Ways Forensics, Magnet AXIOM.
Automatización de análisis con scripts y herramientas personalizadas.