Perito Informático

Curso Fundamentos Teóricos Informática Forense

Unite a nuestro Curso Fundamentos Teóricos Informática Forense. En este curso vas a aprender qué es la Informática Forense, conocerás la metodología aplicada en esta disciplina criminalista y las principales herramientas que los peritos informáticos utilizan para recuperar información y rastrear las evidencias que los criminales dejan en los dispositivos digitales al cometer sus delitos. Durante las ocho clases que dura la cursada tendrás un acercamiento a la labor que diariamente realiza un Perito Informático cuando trabaja para la justicia o una corporación.

CURSO FUNDAMENTOS TEÓRICOS INFORMÁTICA FORENSE

Aprendé los conceptos básicos que fundamentan la disciplina de la Informática Forense. Lograrás dominar la metodología científica que respalda las investigaciones de los peritos informáticos. Conocerás las principales plataformas forenses open source que se utilizan en un laboratorio forense.

Deja tu nombre y dirección de correo electrónico y te enviaremos el acceso gratuito al Curso Fundamentos Teóricos Informática Forense.


Domina los conceptos fundamentales de la Informática Forense

Actualmente letrados judiciales y managers de empresas solicitan los servicios de un Perito Informático. Los abogados para evitar nulidades en las evidencias presentadas ante un juzgado o para poder defender a su cliente con el soporte de un consultor y un informe técnico que lo respalde. Los gerentes o responsables de corporaciones necesitan del perito para que le siga la pista a una posible brecha en la seguridad informática de su empresa, los ayude a evitar fuga de información y secretos industriales o les de una mano en un caso de ramsonware. Estos son solo algunos ejemplos de los tipos de trabajo en los que se podrá desempeñar un Perito Informático.

A lo largo de este curso introductorio, conoceremos qué es la informática forense, sabremos qué es un perito informático, cuáles son sus funciones, qué tipos de peritos existen y la salida laboral que obtendremos al completar nuestra preparación. 

Haremos un acercamiento a la metodología y al proceso científico que soporta y da validez a todo el proceso de la informática forense. Haremos un repaso por cada una de las fases que componen dicha metodología.

Revizaremos las principales plataformas forenses basadas en el sistema operativo GNU/Linux. Veremos el licenciamiento que estas poseen, sus ventajas y limitaciones. Usaremos por primera vez Autopsy, la herrramienta open sorce por excelencia para nuestro trabajo dario, utilizada por los más prestigiosos laboratorios forenses en todo el mundo.

Finalmente tendremos la posibilidad de trabajar en un caso práctico, pequeño pero ilustrativo, haciendo uso del software Autopsy.

Plan de Estudios

  • 1. Fundamentos de Informática Forense:
    • Qué es la Informática Forense?
    • La Evidencia Digital.
    • Función del Perito Infomático.
    • Tipos de Peritos Informáticos.
    • Salida Laboral.
  • 2. Identificación y Preservación:
    • Modelo EDRM.
    • Fases:
      • Identificación.
      • Preservación.
  • 3. Conceptos Fundamentales:
    • Copia Forense.
    • Hash.
    • Cadena de Custodia.
  • 4. Recolección:
    • Fases: Recolección.
  • 5. Procesamiento:
    • Fases: Procesamiento.
  • 6. Revisión/Análisis, Producción y Presentación:
    • Fases:
      • Revisión / Análisis.
      • Producción.
      • Presentación
  • 7. Plataformas Forenses GNU/Linux:
    • Plataformas Forenses GNU/Linux.
  • 8. Imagen y Análisis Forense con Guymager y Autopsy:
    • Caso Pŕactico con Guymayer y Autopsy.

Tres Simples Pasos Para El Conocimiento

Una vez que accedas al curso podrás ingresar a la plataforma dedicada para que tu aprendizaje sea una experiencia de primera.

Los cursos son de acceso de por vida, lo que te permite hacer el curso a tu propio ritmo y ver las clases todas las veces que quieras.

Al finalizar tendrás los conocimientos necesarios para conocer la metodología teórica de la Informática Forense.

autopsy-logo

¡Acceso desde donde quieras!

Accede desde cualquier dispositivo, cuando quieras y como quieras, para tener 100% el control de tu ritmo de aprendizaje. Puedes ir y venir entre las distintas secciones, intercando teorías y prácticas. Tú eliges como realizar el curso!

¡Bonos con el Curso!

  • Acceso de por Vida al Curso
  • Acceso a sus Futuras Actualizaciones
  • Clases Grabadas en Video
  • Presentaciones Descargables del Curso
  • Consultas Privadas al Instructor
Distro Parrot de GNU-Linux

Noticias del Perito Informático

Kleopatra

Mi Arsenal de Software: Kleopatra

Kleopatra es un administrador de certificados y una Interfaz Gráfica de Usuario (GUI) criptográfica universal. Admite la gestión de certificados X.509 y OpenPGP en la…

Leer más