x

El presente curso se desarrollará en la modalidad presencial, el cual permitirá fortalecer conocimientos y técnicas específicas para presentar, obtener y preservar datos que han sido procesados electrónicamente y guardados en soportes informáticos.


PDF Cronograma
Cronograma

PDF Temario
Temario
Precio normal:
$195.00
Descuento 25%
Precio final: $146.25

Disponemos de varias formas de pago
MATRICÚLATE AQUÍ
GeneralContenido

Público objetivo:

  • El curso está dirigido a jóvenes bachilleres, jóvenes universitarios, egresados, técnicos, profesionales, administradores de red y público en general que deseen conocer sobre la seguridad informática y los tipos de amenazas a las que nos podemos enfrentar, para poder defendernos de ellas
  • Objetivo general:

  • Promover el desarrollo de conocimientos a los participantes para la utilización de herramientas específicas para adquirir, preservar y presentar datos o evidencias de acuerdo a la cadena de custodia que asegura que la información no sea alterada o manipulada durante la investigación.
  • Duración:

  • El curso tiene una duración de 40 horas.
  • BLOQUE 1: Cybercrimen y definiciones

  • 1.1. Conceptos Ethical Hacking
  • 1.2. Informática
  • 1.3. El Cybercrimen
  • BLOQUE 2: Identificación de la evidencia

  • 2.1. Identificación de Evidencia
  • 2.2. Manejo de Evidencia
  • 2.3. Recuperación de Información
  • 2.4. Ruptura de contraseñas en S.O. I y II
  • 2.5. Ruptura de contraseñas USB de BitLocker
  • 2.6. Descifrado de contraseñas almacenadas en el Browser
  • BLOQUE 3: Preservación de evidencia

  • 3.1. Cadena de Custodia
  • 3.2. Manual de Custodia
  • 3.3. Metadatos
  • 3.4. Preservación de Evidencia
  • BLOQUE 4: Análisis de evidencia

  • 4.1. Análisis Forense de Equipos de Computo
  • 4.2. Análisis Forense de Dispositivos
  • 4.3. Estudio Forense Equipos Celulares
  • 4.4. Discos Duros
  • 4.5. Análisis Forense de Windows
  • 4.6. Esteganografía y Criptografía
  • 4.7. Seguridad en 802.11
  • BLOQUE 5: Presentación de evidencia

  • 5.1. Presentación de Evidencia
  • 5.2. El Rol del Perito en el proceso Pericial
  • 5.3. Perfil del Perito
  • 5.4. Formato Informe Pericial
  • 5.5. Ejemplo Informe
  • 5.6. Reglamento Sistema Pericial
  • 5.7. Defensa del Informe Pericial
  • Regresar

    gerente

    Solicita la información

    Solicita tu cotización

    Solicitud de acceso a la Información Pública

    Identificación del Solicitante
    Información de contacto para recibir notificaciones
    Descripción precisa de la información solicitada
    Formato de entrega

    Solicita la información que necesites

    Cotiza con nosotros

    Solicita la información que necesites

    Consulta tu requerimiento

    Solicita la información que necesites

    Skip to content