
CURSO PROFESIONAL PERITO INFORMÁTICO FORENSE
Este curso Profesional Perito Informático Forense online brinda los conocimientos necesarios para encarar una pericia informática como parte de un proceso judicial o de una investigación corporativa. Al finalizar el curso podrás colaborar en el esclarecimiento de causas criminales, civiles, comerciales y laborales. Podrás desempeñarte como perito informático en un laboratorio forense de una fuerza de seguridad o actuar como perito freelance brindando tus servicios a estudios jurídicos, empresas y público en general.
CURSO PROFESIONAL PERITO INFORMÁTICO FORENSE
Aprende a llevar adelante con éxito una investigación criminal forense y a descubrir el rastro que dejan los criminales en un sistema informático.
Plan de Estudio Curso Profesional Perito Informático Forense
En este curso de peritaje informático arrancamos con la metodología empleada en Informática Forense. Hacemos un repaso teórico de cada una de las 7 fases que la componen mientras vamos intercalando clases prácticas donde podrán ver la diferencia entre una Live y una Dead Acquisition, hacer una imagen forense, sacar un hash y comprender el procedimiento de cadena de custodia.
En la segunda unidad realizamos un estudio de los artefactos de Windows con más información de utilidad para una investigación forense. Vemos con detenimiento los distintos artefactos como la sam, software, shellbags, prefecht y muchos otros. Los alumnos aprenderán así a buscar los rastros que los usurios de un sistema hayan dejado en el mismo.
En la tercera sección estudiamos como realizar el mismo análisis en sistemas Unix, especialmente en GNU/Linux. Veremos cuales son las reglas y particularidades del filesystem de este sistema operatico y donde poder encontrar los datos y contraseñas de los usuarios del mismo. GNU/Linux es el sistema operativo más popular entre los servidores y no todos los peritos llegan a conocerlo. Marcarás una diferencia importante con el resto si logras adentrarte en este mundo.
En la siguiente sección nos metemos en el análisis forense de los dispositivos móviles. Veremos las principales diferencias, particularidades y dificultades que entraña la forensia de estos aparatos. Veremos como extraer listas de llamadas, números de contacto y sms de un celular. Mencionaremos las técnicas más complejas de extracción de datos como el JTAG, ISP y Chip-Off.
En la quinta sección tenemos un caso completo de análisis de integridad y autenticidad de mensajes de correo electrónico. Dedicamos 6 lecciones a este tema ya que entendemos que es la pericia más común que le será solicitada a un profesional que participe como perito informático en una causa judicial.
Las unidades 6 y 7 están dedicadas a hacer un repaso por herramientas forenses para computadoras y dispositivos móviles respectivamente. En ambos casos distinguimos tanto software propietario como software open source. Mostramos así muchas otras herramientas, que no se tocan en otras partes del curso, y las dejamos planteadas para que el alumno pueda profundizar en el estudio de las mismas y las adopte según su preferencia y necesidades.
En la octava sección se analizan los roles que un perito informático debe cumplir en tanto perito de oficio o de parte. Se muestra como inscribirse a los distintos fueros y los pasos necesarios que se deben dar para cumplir con toda la burocracia judicial. Se dan consejos para el momento de tener que fijar fechas de visitas a empresas o particulares y qué debemos pedirles que tengan preparado para la cita, así como los recaudos que debemos tomar antes y durante la diligencia pericial.
En la última unidad y cerrando el curso, nos centraremos en el proceso judicial. Veremos a qué se refieren los abogados y juristas cuando solicitan una medida preliminar de prueba y por qué es absolutamente necesaria la preconstitución de prueba informática si queremos evitar que la evidencia digital se malogre antes de llegar a las manos del juez. Se ven las diligencias periciales vinculadas a a todos los fueros. Se estudian las distintas etapas que componen un Proceso Judicial, desde que se es sorteado y acepta el caso hasta el cobro de los honorarios profesionales.
La modalidad de cursada es completamente online. Las clases están grabadas y pueden ser realizadas a tu propio ritmo y tantas veces como sea necesario para entenderlas. En cualquier momento que estés realizando pericias reales podrás volver a las clases a refrescas conceptos y técnicas prácticas para llevar adelante las mismas. Créeme que cuando comienza el trabajo real también empiezan las dudas y en esos instantes es cuando resulta efectivo tener material de consulta bien ordenado y a disposición.
Certificado de Asistencia y Acreditación de Horas
Al terminar las lecciones, se debe solicitar por correo electrónico la entrega del certificado de asistencia al curso y acreditación de horas de cursada a nombre del alumno.
Disclaimer: Cada país del mundo tiene sus propias regulaciones en torno al ejercicio profesional de la Informática Forense. Este curso te brinda todas las herramientas para poder desempeñarte con éxito en tus tareas, pero para ejercer legalmente debes consultar los requisitos a las entidades pertinentes de tu ciudad/país.

Temario de Clases
- Informática Forense – Metodología
- Presentación
- Unidad 1 : Metodología
- Forensia Informática
- La Evidencia Digital
- Conceptos Fundamentales de la Informática Forense
- Hash con QuickHash en Caine
- Fases: Identificación y Preservación
- Completando el formulario de cadena de custodia
- Fase: Recolección
- Imagen Forense con dd
- TP: Clonar un pendrive
- Imagen Forense con dc3dd
- Fase: Recolección – Live Collection
- Dump de una RAM
- Fase – Procesamiento
- Imagen Forense con Guymayer y procesamiento con Autopsy
- Fase: Revisión / Análisis
- Buscando password con Volatility
- Fase: Producción
- Fase: Presentación
- Análisis Forense de sistemas Windows
- Intro: Análisis Forense de sistemas Windows
- Sistemas de Archivos
- FAT y NTFS
- El Registro de Windows
- Análisis de la SAM
- Análisis de SOFTWARE
- Análisis de logs del sistema
- Análisis de Shellbags
- Análisis del prefecht
- Análisis de la bandeja de reciclaje
- Análisis de los Thumbnails
- TP: Jump Lists
- Análisis Forense de sistemas GNU/Linux
- Intro 3: Análisis Forense de sistemas GNU/Linux
- GNU/Linux Filesystem
- EXT
- Archivos de Configuración
- Estructura de Particiones
- Analizando archivos de Autenticación y Configuración de Usuarios
- Analizando archivos de Logs
- TP: Actividades del Usuario
- Análisis Forense de dispositivos móviles
- Intro 4: Análisis Forense de dispositivos móviles
- Imágenes Físicas o Imágenes Lógicas
- Copia de Seguridad con Andriller
- Peritando un celular con Santoku
- Procedimientos no ortodoxos: Root
- Procedimientos no ortodoxos: Jailbreak
- Técnica: JTAG
- Técnica: ISP
- Técnica: Chip-Off
- Sistemas de geolocalización de dispositivos móviles
- TP: Root
- Análisis de Integridad y Autenticidad de emails
- Intro 5: Análisis de Integridad y Autenticidad de emails
- Diligencia Pericial
- Confeccionando el acta de reunión
- Algunas consideraciones
- Recolección de evidencia
- Procesamiento y Análisis
- Redactando el dictamen pericial
- TP: Analizar header
- Mi Arsenal de Software
- Intro 6: Mi Arsenal de Software
- Hardware y Software propietario
- OSForensics
- BCWipe
- Griffeye
- Imagen Forense con FTK Imager
- Software open source
- GNU/Linux como plataforma forense
- Gmail Forensic Software v4
- MediaInfo
- ExifTool
- VideoCleaner
- TP: Nuevo sofware
- Mi Arsenal de Software Mobile
- Intro 7: Mi Arsenal de Software Mobile
- Hardware y Software propietario para Mobile
- MOBILedit demo
- Software mobile open source
- Forensic SQLite Viewer v2.0
- ForensicPST
- TP: Nuevo software mobile
- El Perito Informático
- Intro 8: El Perito Informático
- Características del Perito Judicial
- Requisitos para ser Perito Judicial de Oficio en un litigio judicial
- Número de Peritos por Fuero
- Deberes del Perito
- Derechos del Perito
- Plazos de inscripción
- Registrando un usuario
- Seleccionando los Fueros
- TP: Investigación de términos jurídicos
- Etapas del Proceso Pericial
- Intro 9: Etapas del Proceso Pericial
- Partes de un Proceso Judicial
- Etapas e instancias procesales
- Organización de la Justicia Argentina
- TP: División de la Justicia en tu región
- Designación en el cargo
- Formas de notificación
- Plazo para aceptar del cargo
- Aceptando el cargo
- Backend Sistema de Consulta Web
- Tipos de escritos judiciales
- Solicitando en préstamo el expediente
- Solicitando adelanto de gastos
- Solicitando prórroga de plazos procesales
- Fijando fechas de pericia
- TP: Fijando Fecha
- Redactando los puntos de pericias
- Solicitando aclaraciones sobre puntos periciales
- Impugnaciones
- Dictamen pericial
- Sentencia y notificación
- Apelaciones
- Cobrando los honorarios
- Medidas preliminares
- Comprobando licenciamiento
- Preconsititución de Prueba
- Preconsititución de Prueba de Instagram
- CTF: Linux Forensics Scenario
- Cierre de curso y Despedida
Tres Simples Pasos Para El Conocimiento

Una vez que compres el curso accedes a la plataforma dedicada para que tu aprendizaje sea una experiencia de primera.

Los cursos son de acceso de por vida, lo que te permite hacer el curso a tu propio ritmo y ver las clases todas las veces que quieras.

Al finalizar tendrás los conocimientos necesarios para trabajar como Perito Informático Forense en el ámbito publico y privado.

¡Acceso desde donde quieras!
Accede desde cualquier dispositivo, cuando quieras y como quieras, para tener 100% el control de tu ritmo de aprendizaje. Puedes ir y venir entre las distintas secciones, intercando teorías y prácticas. Tú eliges como realizar el curso!
¡Bonos con el Curso!
- Acceso de por Vida al Curso
- Acceso a sus Futuras Actualizaciones
- Clases Grabadas en Video
- Presentaciones Descargables del Curso
- Consultas Privadas al Instructor

Noticias del Perito Informático
Mi Arsenal de Software: Sistemas Operativos forenses
Caine 12.4 “Sidereal” Arranco por mi distro de cabecera, Caine. No se si es el mejor de los sistemas operativos forenses, pero fue la primera…
Mi Arsenal de Software: Free Gmail Forensic Software v4
Salida laboral Perito Informático
Salida laboral Perito Informático en la Justicia Cada día es más común que para resolver un conflicto judicial deban requerirse los servicios de un especialista…
Sistemas de geolocalización en dispositivos móviles
En este artículo vamos a ver los distintos sistemas de geolocalización en dispositivos móviles que brindan distintos servicios al usuario basados en su localización geográfica…
¿Qué es un perito informático?
Una vez cumplidos los requisitos para ser un perito informático, el profesional tendrá una serie de tareas específicas, las cuales variarán según la empresa, agencia…
Curso Informática Forense en la Blockchain
Este Curso de Informática Forense en la Blockchain brinda los conocimientos necesarios para encarar una pericia informática como parte de un proceso o investigación judicial…