curso perito informatico forense

CURSO PROFESIONAL PERITO INFORMÁTICO FORENSE

Este curso Profesional Perito Informático Forense online brinda los conocimientos necesarios para encarar una pericia informática como parte de un proceso judicial o de una investigación corporativa. Al finalizar el curso podrás colaborar en el esclarecimiento de causas criminales, civiles, comerciales y laborales. Podrás desempeñarte como perito informático en un laboratorio forense de una fuerza de seguridad o actuar como perito freelance brindando tus servicios a estudios jurídicos, empresas y público en general.

CURSO PROFESIONAL PERITO INFORMÁTICO FORENSE

Aprende a llevar adelante con éxito una investigación criminal forense y a descubrir el rastro que dejan los criminales en un sistema informático.



Plan de Estudio Curso Profesional Perito Informático Forense

En este curso de peritaje informático arrancamos con la metodología empleada en Informática Forense. Hacemos un repaso teórico de cada una de las 7 fases que la componen mientras vamos intercalando clases prácticas donde podrán ver la diferencia entre una Live y una Dead Acquisition, hacer una imagen forense, sacar un hash y comprender el procedimiento de cadena de custodia.

En la segunda unidad realizamos un estudio de los artefactos de Windows con más información de utilidad para una investigación forense. Vemos con detenimiento los distintos artefactos como la sam, software, shellbags, prefecht y muchos otros. Los alumnos aprenderán así a buscar los rastros que los usurios de un sistema hayan dejado en el mismo.

En la tercera sección estudiamos como realizar el mismo análisis en sistemas Unix, especialmente en GNU/Linux. Veremos cuales son las reglas y particularidades del filesystem de este sistema operatico y donde poder encontrar los datos y contraseñas de los usuarios del mismo. GNU/Linux es el sistema operativo más popular entre los servidores y no todos los peritos llegan a conocerlo. Marcarás una diferencia importante con el resto si logras adentrarte en este mundo.

En la siguiente sección nos metemos en el análisis forense de los dispositivos móviles. Veremos las principales diferencias, particularidades y dificultades que entraña la forensia de estos aparatos. Veremos como extraer listas de llamadas, números de contacto y sms de un celular. Mencionaremos las técnicas más complejas de extracción de datos como el JTAG, ISP y Chip-Off.

En la quinta sección tenemos un caso completo de análisis de integridad y autenticidad de mensajes de correo electrónico. Dedicamos 6 lecciones a este tema ya que entendemos que es la pericia más común que le será solicitada a un profesional que participe como perito informático en una causa judicial.

Las unidades 6 y 7 están dedicadas a hacer un repaso por herramientas forenses para computadoras y dispositivos móviles respectivamente. En ambos casos distinguimos tanto software propietario como software open source. Mostramos así muchas otras herramientas, que no se tocan en otras partes del curso, y las dejamos planteadas para que el alumno pueda profundizar en el estudio de las mismas y las adopte según su preferencia y necesidades.

En la octava sección se analizan los roles que un perito informático debe cumplir en tanto perito de oficio o de parte. Se muestra como inscribirse a los distintos fueros y los pasos necesarios que se deben dar para cumplir con toda la burocracia judicial. Se dan consejos para el momento de tener que fijar fechas de visitas a empresas o particulares y qué debemos pedirles que tengan preparado para la cita, así como los recaudos que debemos tomar antes y durante la diligencia pericial.

En la última unidad y cerrando el curso, nos centraremos en el proceso judicial. Veremos a qué se refieren los abogados y juristas cuando solicitan una medida preliminar de prueba y por qué es absolutamente necesaria la preconstitución de prueba informática si queremos evitar que la evidencia digital se malogre antes de llegar a las manos del juez. Se ven  las diligencias periciales vinculadas a a todos los fueros. Se estudian las distintas etapas que componen un Proceso Judicial, desde que se es sorteado y acepta el caso hasta el cobro de los honorarios profesionales.

La modalidad de cursada es completamente online. Las clases están grabadas y pueden ser realizadas a tu propio ritmo y tantas veces como sea necesario para entenderlas. En cualquier momento que estés realizando pericias reales podrás volver a las clases a refrescas conceptos y técnicas prácticas para llevar adelante las mismas. Créeme que cuando comienza el trabajo real también empiezan las dudas y en esos instantes es cuando resulta efectivo tener material de consulta bien ordenado y a disposición.

A Quién Está Dirigido el Curso

Este curso está dirigido a estudiantes y profesionales de sistemas, computación o electrónica que deseen adentrarse en el mundo de la informática forense y que, cumpliendo con los requisitos que exijan en su jurisdicción, le permita desempeñarse correctamente como Perito Informático y/o Consultor Técnico en Informática Forense.

Estas clases resultarán de extrema utilidad para abogados y juristas del poder judicial que deseen conocer más en profundidad estos temas. Aunque solo con este curso no estarán habilitados para ejercer como peritos de oficio, para lo que se necesita algún título habilitante ya sea terciario o de grado (dependiendo de la jurisdicción), podrán evitar cometer groseros errores en el tratamiento de la evidencia digital, la cual es muy rica en információn pero también es volátil y efímera.

Certificado de Asistencia y Acreditación de Horas

Al terminar las lecciones, se debe solicitar por correo electrónico la entrega del certificado de asistencia al curso y acreditación de horas de cursada a nombre del alumno.

Disclaimer: Cada país del mundo tiene sus propias regulaciones en torno al ejercicio profesional de la Informática Forense. Este curso te brinda todas las herramientas para poder desempeñarte con éxito en tus tareas, pero para ejercer legalmente debes consultar los requisitos a las entidades pertinentes de tu ciudad/país.

curso perito informatico forense

Temario de Clases

  1. Informática Forense – Metodología
    1. Presentación
    2. Unidad 1 : Metodología
    3. Forensia Informática
    4. La Evidencia Digital
    5. Conceptos Fundamentales de la Informática Forense
    6. Hash con QuickHash en Caine
    7. Fases: Identificación y Preservación
    8. Completando el formulario de cadena de custodia
    9. Fase: Recolección
    10. Imagen Forense con dd
    11. TP: Clonar un pendrive
    12. Imagen Forense con dc3dd
    13. Fase: Recolección – Live Collection
    14. Dump de una RAM
    15. Fase – Procesamiento
    16. Imagen Forense con Guymayer y procesamiento con Autopsy
    17. Fase: Revisión / Análisis
    18. Buscando password con Volatility
    19. Fase: Producción
    20. Fase: Presentación
  2. Análisis Forense de sistemas Windows
    1. Intro: Análisis Forense de sistemas Windows
    2. Sistemas de Archivos
    3. FAT y NTFS
    4. El Registro de Windows
    5. Análisis de la SAM
    6. Análisis de SOFTWARE
    7. Análisis de logs del sistema
    8. Análisis de Shellbags
    9. Análisis del prefecht
    10. Análisis de la bandeja de reciclaje
    11. Análisis de los Thumbnails
    12. TP: Jump Lists
  3. Análisis Forense de sistemas GNU/Linux
    1. Intro 3: Análisis Forense de sistemas GNU/Linux
    2. GNU/Linux Filesystem
    3. EXT
    4. Archivos de Configuración
    5. Estructura de Particiones
    6. Analizando archivos de Autenticación y Configuración de Usuarios
    7. Analizando archivos de Logs
    8. TP: Actividades del Usuario
  4. Análisis Forense de dispositivos móviles
    1. Intro 4: Análisis Forense de dispositivos móviles
    2. Imágenes Físicas o Imágenes Lógicas
    3. Copia de Seguridad con Andriller
    4. Peritando un celular con Santoku
    5. Procedimientos no ortodoxos: Root
    6. Procedimientos no ortodoxos: Jailbreak
    7. Técnica: JTAG
    8. Técnica: ISP
    9. Técnica: Chip-Off
    10. Sistemas de geolocalización de dispositivos móviles
    11. TP: Root
  5. Análisis de Integridad y Autenticidad de emails
    1. Intro 5: Análisis de Integridad y Autenticidad de emails
    2. Diligencia Pericial
    3. Confeccionando el acta de reunión
    4. Algunas consideraciones
    5. Recolección de evidencia
    6. Procesamiento y Análisis
    7. Redactando el dictamen pericial
    8. TP: Analizar header
  6. Mi Arsenal de Software
    1. Intro 6: Mi Arsenal de Software
    2. Hardware y Software propietario
    3. OSForensics
    4. BCWipe
    5. Griffeye
    6. Imagen Forense con FTK Imager
    7. Software open source
    8. GNU/Linux como plataforma forense
    9. Gmail Forensic Software v4
    10. MediaInfo
    11. ExifTool
    12. VideoCleaner
    13. TP: Nuevo sofware
  7. Mi Arsenal de Software Mobile
    1. Intro 7: Mi Arsenal de Software Mobile
    2. Hardware y Software propietario para Mobile
    3. MOBILedit demo
    4. Software mobile open source
    5. Forensic SQLite Viewer v2.0
    6. ForensicPST
    7. TP: Nuevo software mobile
  8. El Perito Informático
    1. Intro 8: El Perito Informático
    2. Características del Perito Judicial
    3. Requisitos para ser Perito Judicial de Oficio en un litigio judicial
    4. Número de Peritos por Fuero
    5. Deberes del Perito
    6. Derechos del Perito
    7. Plazos de inscripción
    8. Registrando un usuario
    9. Seleccionando los Fueros
    10. TP: Investigación de términos jurídicos
  9. Etapas del Proceso Pericial
    1. Intro 9: Etapas del Proceso Pericial
    2. Partes de un Proceso Judicial
    3. Etapas e instancias procesales
    4. Organización de la Justicia Argentina
    5. TP: División de la Justicia en tu región
    6. Designación en el cargo
    7. Formas de notificación
    8. Plazo para aceptar del cargo
    9. Aceptando el cargo
    10. Backend Sistema de Consulta Web
    11. Tipos de escritos judiciales
    12. Solicitando en préstamo el expediente
    13. Solicitando adelanto de gastos
    14. Solicitando prórroga de plazos procesales
    15. Fijando fechas de pericia
    16. TP: Fijando Fecha
    17. Redactando los puntos de pericias
    18. Solicitando aclaraciones sobre puntos periciales
    19. Impugnaciones
    20. Dictamen pericial
    21. Sentencia y notificación
    22. Apelaciones
    23. Cobrando los honorarios
    24. Medidas preliminares
    25. Comprobando licenciamiento
    26. Preconsititución de Prueba
    27. Preconsititución de Prueba de Instagram
    28. CTF: Linux Forensics Scenario
    29. Cierre de curso y Despedida

Tres Simples Pasos Para El Conocimiento

Una vez que compres el curso accedes a la plataforma dedicada para que tu aprendizaje sea una experiencia de primera.

Los cursos son de acceso de por vida, lo que te permite hacer el curso a tu propio ritmo y ver las clases todas las veces que quieras.

Al finalizar tendrás los conocimientos necesarios para trabajar como Perito Informático Forense en el ámbito publico y privado.

Salida laboral Perito Informático

¡Acceso desde donde quieras!

Accede desde cualquier dispositivo, cuando quieras y como quieras, para tener 100% el control de tu ritmo de aprendizaje. Puedes ir y venir entre las distintas secciones, intercando teorías y prácticas. Tú eliges como realizar el curso!

¡Bonos con el Curso!

  • Acceso de por Vida al Curso
  • Acceso a sus Futuras Actualizaciones
  • Clases Grabadas en Video
  • Presentaciones Descargables del Curso
  • Consultas Privadas al Instructor
Perito Informático

Invertí en tu educación y salida laboral

AR$ 130.000 / U$ 130

AR$ 99.000 / U$ 99

Noticias del Perito Informático

MediaInfo

Mi Arsenal de Software: MediaInfo

MediaInfo es un software para obtener la metadata de un archivo multimedia. Podremos saber fecha de creación y modificación, detectar adulteraciones, conocer sus estadísticas principales.
Leer más