x

El presente curso se desarrollará en la modalidad presencial, el cual permitirá fortalecer conocimientos y técnicas específicas para presentar, obtener y preservar datos que han sido procesados electrónicamente y guardados en soportes informáticos.


PDF Cronograma
Cronograma

PDF Temario
Temario
Precio normal:
$195.00
Descuento 25%
Precio final: $146.25

Disponemos de varias formas de pago
MATRICÚLATE AQUÍ
GeneralContenido

Público objetivo:

  • El curso está dirigido a jóvenes bachilleres, jóvenes universitarios, egresados, técnicos, profesionales, administradores de red y público en general que deseen conocer sobre la seguridad informática y los tipos de amenazas a las que nos podemos enfrentar, para poder defendernos de ellas

Objetivo general:

  • Promover el desarrollo de conocimientos a los participantes para la utilización de herramientas específicas para adquirir, preservar y presentar datos o evidencias de acuerdo a la cadena de custodia que asegura que la información no sea alterada o manipulada durante la investigación.

Duración:

  • El curso tiene una duración de 40 horas.

BLOQUE 1: Cybercrimen y definiciones

  • 1.1. Conceptos Ethical Hacking
  • 1.2. Informática
  • 1.3. El Cybercrimen

BLOQUE 2: Identificación de la evidencia

  • 2.1. Identificación de Evidencia
  • 2.2. Manejo de Evidencia
  • 2.3. Recuperación de Información
  • 2.4. Ruptura de contraseñas en S.O. I y II
  • 2.5. Ruptura de contraseñas USB de BitLocker
  • 2.6. Descifrado de contraseñas almacenadas en el Browser

BLOQUE 3: Preservación de evidencia

  • 3.1. Cadena de Custodia
  • 3.2. Manual de Custodia
  • 3.3. Metadatos
  • 3.4. Preservación de Evidencia

BLOQUE 4: Análisis de evidencia

  • 4.1. Análisis Forense de Equipos de Computo
  • 4.2. Análisis Forense de Dispositivos
  • 4.3. Estudio Forense Equipos Celulares
  • 4.4. Discos Duros
  • 4.5. Análisis Forense de Windows
  • 4.6. Esteganografía y Criptografía
  • 4.7. Seguridad en 802.11

BLOQUE 5: Presentación de evidencia

  • 5.1. Presentación de Evidencia
  • 5.2. El Rol del Perito en el proceso Pericial
  • 5.3. Perfil del Perito
  • 5.4. Formato Informe Pericial
  • 5.5. Ejemplo Informe
  • 5.6. Reglamento Sistema Pericial
  • 5.7. Defensa del Informe Pericial
Regresar

gerente

Solicita la información

Solicita tu cotización

Solicitud de acceso a la Información Pública

Identificación del Solicitante
Información de contacto para recibir notificaciones
Descripción precisa de la información solicitada
Formato de entrega

Solicita la información que necesites

Cotiza con nosotros

Solicita la información que necesites

Consulta tu requerimiento

Solicita la información que necesites

Skip to content