INSTITUTO DE CAPACITACION Y FORMACION LABORAL

    CURSO COMPLETO-Certificación Nacional e Internacional

    🎓 Formación Profesional Online-Estudia cuando quieras, donde quieras y a tu propio ritmo.

    💡 ¿Cómo es el curso?

    • Modalidad 100% online y flexible. Sin clases en vivo ni horarios fijos.
    • Duración: 6 módulos en total (aprox. 1 mes cada uno).
    • Inicio inmediato: Accedés cuando te inscribís.
    • Sin costo de inscripción.
    • Tutor/a de acompañamiento durante todo el cursado.

    ⏳ Modalidad de cursado

    Podés avanzar módulo por módulo o realizar los 6 módulos juntos, adaptando tu ritmo de estudio a tus tiempos.

    📅 Acceso inmediato e ilimitado desde el primer día.

    📚 Cada clase incluye:

    🎬 Videoclases explicativa.📄 Apuntes y material descargable.📖 Contenidos complementarios para profundizar.⏰ Acceso libre las 24 hs, desde cualquier dispositivo.

    🏆 Certificaciones disponibles

    • Certificado Institucional: digital privado de Ateneo Instituto (incluido con el curso).
    • Certificación Nacional (Opcional-CON COSTO): Emitida por la Cámara Argentina para la Formación Profesional y Capacitación Laboral.
    • Certificación Internacional (Opcional-CON COSTO): Emitida por la OIEP – Organización Internacional para la Educación Permanente.

    💳 Medios de pago-📱 Mercado Pago | 📲 Transferencia bancaria | 📱 Ualá | 📱 MODO | 📱 QR-Paypal-Wise

    📩 Confirmación de pago

    -Envia tu comprobante (número de operación o foto), junto con tu nombre completo y email, a:

     📱 WhatsApp: 3442-653504

     📧 Correo: ateneoeducativoinfo@gmail.com

    -📱 En menos de 24 horas tendrás acceso a tu Campus Virtual.


    ¡Podes Empezar hoy mismo!

    👉 INSCRIPCION-FORMULARIO: https://forms.gle/AAeof11BMZmgBGUB6


    PROGRAMA

    Introducción a la Informática Forense

    Importancia de la informática forense en investigaciones penales.

    Marco Legal y Ético en Informática Forense

    Leyes y regulaciones aplicables (ej: GDPR, CCPA, LGPD).


    Fundamentos de Sistemas y Redes

    Arquitectura de sistemas operativos: Windows, Linux, macOS.

    Fundamentos de redes: TCP/IP, DNS, DHCP, VLAN.

    Identificación de vulnerabilidades en infraestructuras tecnológicas.


    Tipos de Evidencias Digitales

    Clasificación de evidencias: volátiles y no volátiles.

    Fuentes de evidencias: discos duros, memorias USB, teléfonos móviles, servidores.

    Recolección y preservación de datos digitales.


    Cadena de Custodia Digital

    Protocolos para asegurar la integridad de las evidencias.

    Documentación y registro de cada paso en la cadena de custodia.

    Herramientas para garantizar la autenticidad de las pruebas.


    Adquisición y Análisis de Datos

    Métodos de adquisición forense: clonación de discos, imágenes forenses.

    Uso de herramientas como FTK Imager, EnCase y Autopsy.

    Técnicas para analizar archivos eliminados, metadatos y registros del sistema.


    Recuperación de Datos y Archivos Eliminados

    Procesos para recuperar archivos borrados o dañados.

    Análisis de sectores ocultos y espacio no asignado en discos.

    Herramientas para recuperación de datos: Recuva, TestDisk, PhotoRec.


    Análisis de Dispositivos Móviles

    Extracción de datos de teléfonos inteligentes y tablets.

    Recuperación de mensajes, llamadas, contactos y aplicaciones.

    Uso de herramientas como Cellebrite, Oxygen Forensic Suite y MOBILedit.


    Forense de Memoria Volátil

    Captura y análisis de memoria RAM.

    Identificación de procesos maliciosos y actividades sospechosas.

    Herramientas como Volatility y FTK RAM Analyzer.


    Análisis de Logs y Metadatos

    Interpretación de logs de sistemas, servidores y aplicaciones.

    Análisis de metadatos en documentos y archivos multimedia.

    Identificación de patrones de actividad sospechosa.


    Investigación de Fraudes Electrónicos

    Técnicas para detectar fraudes en transacciones electrónicas.

    Análisis de phishing, malware financiero y estafas en línea.

    Recuperación de evidencias en casos de fraude bancario.


    Forense en la Nube

    Investigación de servicios en la nube: Google Drive, Dropbox, AWS, Azure.

    Recuperación de datos almacenados en plataformas en la nube.

    Cumplimiento de normativas legales para acceso a datos en la nube.


    Análisis de Malware

    Tipos de malware: virus, ransomware, spyware, troyanos.

    Técnicas para identificar y analizar código malicioso.

    Uso de herramientas como Wireshark, IDA Pro y Sandbox.


    Investigación de Incidentes de Seguridad

    Detección y análisis de intrusiones en sistemas.

    Reconstrucción de ataques cibernéticos.

    Herramientas SIEM (Security Information and Event Management).


    Forense en Redes Sociales y Mensajería

    Recuperación de conversaciones en WhatsApp, Telegram y otras apps.

    Análisis de actividad en redes sociales como Facebook, Instagram y Twitter.

    Uso de herramientas para extraer evidencias de plataformas digitales.


    Peritajes y Presentación de Evidencias

    Elaboración de informes técnicos claros y detallados.

    Presentación de evidencias digitales en tribunales.

    Estrategias para testimoniar como perito en juicios orales.


    Herramientas Avanzadas en Informática Forense

    Uso de software forense avanzado: X-Ways Forensics, Magnet AXIOM.

    Automatización de análisis con scripts y herramientas personalizadas.


    PERITO EN INFORMATICA FORENSE-CURSO COMPLETO-Certificación Nacional

    $60.000,00

    15% OFF con Transferencia

    Precio final: $51.000,00

    CURSO COMPLETO-Certificación Nacional e Internacional

    🎓 Formación Profesional Online-Estudia cuando quieras, donde quieras y a tu propio ritmo.

    💡 ¿Cómo es el curso?

    • Modalidad 100% online y flexible. Sin clases en vivo ni horarios fijos.
    • Duración: 6 módulos en total (aprox. 1 mes cada uno).
    • Inicio inmediato: Accedés cuando te inscribís.
    • Sin costo de inscripción.
    • Tutor/a de acompañamiento durante todo el cursado.

    ⏳ Modalidad de cursado

    Podés avanzar módulo por módulo o realizar los 6 módulos juntos, adaptando tu ritmo de estudio a tus tiempos.

    📅 Acceso inmediato e ilimitado desde el primer día.

    📚 Cada clase incluye:

    🎬 Videoclases explicativa.📄 Apuntes y material descargable.📖 Contenidos complementarios para profundizar.⏰ Acceso libre las 24 hs, desde cualquier dispositivo.

    🏆 Certificaciones disponibles

    • Certificado Institucional: digital privado de Ateneo Instituto (incluido con el curso).
    • Certificación Nacional (Opcional-CON COSTO): Emitida por la Cámara Argentina para la Formación Profesional y Capacitación Laboral.
    • Certificación Internacional (Opcional-CON COSTO): Emitida por la OIEP – Organización Internacional para la Educación Permanente.

    💳 Medios de pago-📱 Mercado Pago | 📲 Transferencia bancaria | 📱 Ualá | 📱 MODO | 📱 QR-Paypal-Wise

    📩 Confirmación de pago

    -Envia tu comprobante (número de operación o foto), junto con tu nombre completo y email, a:

     📱 WhatsApp: 3442-653504

     📧 Correo: ateneoeducativoinfo@gmail.com

    -📱 En menos de 24 horas tendrás acceso a tu Campus Virtual.


    ¡Podes Empezar hoy mismo!

    👉 INSCRIPCION-FORMULARIO: https://forms.gle/AAeof11BMZmgBGUB6


    PROGRAMA

    Introducción a la Informática Forense

    Importancia de la informática forense en investigaciones penales.

    Marco Legal y Ético en Informática Forense

    Leyes y regulaciones aplicables (ej: GDPR, CCPA, LGPD).


    Fundamentos de Sistemas y Redes

    Arquitectura de sistemas operativos: Windows, Linux, macOS.

    Fundamentos de redes: TCP/IP, DNS, DHCP, VLAN.

    Identificación de vulnerabilidades en infraestructuras tecnológicas.


    Tipos de Evidencias Digitales

    Clasificación de evidencias: volátiles y no volátiles.

    Fuentes de evidencias: discos duros, memorias USB, teléfonos móviles, servidores.

    Recolección y preservación de datos digitales.


    Cadena de Custodia Digital

    Protocolos para asegurar la integridad de las evidencias.

    Documentación y registro de cada paso en la cadena de custodia.

    Herramientas para garantizar la autenticidad de las pruebas.


    Adquisición y Análisis de Datos

    Métodos de adquisición forense: clonación de discos, imágenes forenses.

    Uso de herramientas como FTK Imager, EnCase y Autopsy.

    Técnicas para analizar archivos eliminados, metadatos y registros del sistema.


    Recuperación de Datos y Archivos Eliminados

    Procesos para recuperar archivos borrados o dañados.

    Análisis de sectores ocultos y espacio no asignado en discos.

    Herramientas para recuperación de datos: Recuva, TestDisk, PhotoRec.


    Análisis de Dispositivos Móviles

    Extracción de datos de teléfonos inteligentes y tablets.

    Recuperación de mensajes, llamadas, contactos y aplicaciones.

    Uso de herramientas como Cellebrite, Oxygen Forensic Suite y MOBILedit.


    Forense de Memoria Volátil

    Captura y análisis de memoria RAM.

    Identificación de procesos maliciosos y actividades sospechosas.

    Herramientas como Volatility y FTK RAM Analyzer.


    Análisis de Logs y Metadatos

    Interpretación de logs de sistemas, servidores y aplicaciones.

    Análisis de metadatos en documentos y archivos multimedia.

    Identificación de patrones de actividad sospechosa.


    Investigación de Fraudes Electrónicos

    Técnicas para detectar fraudes en transacciones electrónicas.

    Análisis de phishing, malware financiero y estafas en línea.

    Recuperación de evidencias en casos de fraude bancario.


    Forense en la Nube

    Investigación de servicios en la nube: Google Drive, Dropbox, AWS, Azure.

    Recuperación de datos almacenados en plataformas en la nube.

    Cumplimiento de normativas legales para acceso a datos en la nube.


    Análisis de Malware

    Tipos de malware: virus, ransomware, spyware, troyanos.

    Técnicas para identificar y analizar código malicioso.

    Uso de herramientas como Wireshark, IDA Pro y Sandbox.


    Investigación de Incidentes de Seguridad

    Detección y análisis de intrusiones en sistemas.

    Reconstrucción de ataques cibernéticos.

    Herramientas SIEM (Security Information and Event Management).


    Forense en Redes Sociales y Mensajería

    Recuperación de conversaciones en WhatsApp, Telegram y otras apps.

    Análisis de actividad en redes sociales como Facebook, Instagram y Twitter.

    Uso de herramientas para extraer evidencias de plataformas digitales.


    Peritajes y Presentación de Evidencias

    Elaboración de informes técnicos claros y detallados.

    Presentación de evidencias digitales en tribunales.

    Estrategias para testimoniar como perito en juicios orales.


    Herramientas Avanzadas en Informática Forense

    Uso de software forense avanzado: X-Ways Forensics, Magnet AXIOM.

    Automatización de análisis con scripts y herramientas personalizadas.


    Mi carrito