INSTITUTO DE CAPACITACION Y FORMACION LABORAL

    CURSOS POR MODULO MENSUAL

     

    Cursos con certificación nacional

    Cursos 100% online, asincrónicas, sin horarios fijos

    Comienzo inmediato al inscribirte (sin costo de inscripción).

    Duración 6 módulos (1 mes por módulo, aproximadamente).

    Flexibilidad total: Sin presencialidad ni clases en vivo.



    Nuestros CERTIFICADOS

    -CERTIFICADO privado del INSTITUTO ATENEO digital GRATUITO

    -CERTIFICACIÓN NACIONAL-Cámara Argentina para la Formación Profesional y Capacitación Laboral(con costo)

    -CERTIFICACIÓN INTERNACIONAL -OIEP (Organización Internacional para la Educación Permanente) nos encontramos habilitados para solicitar también certificación internacional de nuestros cursos. (con costo)


    💳 Medios de pago: Transferencia, MercadoPago, Ualá, MODO y QR.

    📩 Acreditación del pago: Envía el comprobante (número de operación o foto) junto con tu nombre completo e email a nuestro correo.


    Cada clase contiene:

    Video clase explicativa

    Apuntes y material de clase para descargar

    Material ampliatorio 

    Realizás tus clases en tus horarios libres

    Un/a tutor/a te acompaña durante todo el cursado.


    📝 ¡Inscríbete ahora!👉

    Formulario de inscripción: https://forms.gle/LyNz6J53MGkJBtoK6

     

    Al finalizar se obtendrá un DIPLOMA ACREDITATIVO NACIONAL/INTERNACIONAL


    PROGRAMA

    Introducción a la Informática Forense

    Importancia de la informática forense en investigaciones penales.

    Marco Legal y Ético en Informática Forense

    Leyes y regulaciones aplicables (ej: GDPR, CCPA, LGPD).


    Fundamentos de Sistemas y Redes

    Arquitectura de sistemas operativos: Windows, Linux, macOS.

    Fundamentos de redes: TCP/IP, DNS, DHCP, VLAN.

    Identificación de vulnerabilidades en infraestructuras tecnológicas.


    Tipos de Evidencias Digitales

    Clasificación de evidencias: volátiles y no volátiles.

    Fuentes de evidencias: discos duros, memorias USB, teléfonos móviles, servidores.

    Recolección y preservación de datos digitales.


    Cadena de Custodia Digital

    Protocolos para asegurar la integridad de las evidencias.

    Documentación y registro de cada paso en la cadena de custodia.

    Herramientas para garantizar la autenticidad de las pruebas.


    Adquisición y Análisis de Datos

    Métodos de adquisición forense: clonación de discos, imágenes forenses.

    Uso de herramientas como FTK Imager, EnCase y Autopsy.

    Técnicas para analizar archivos eliminados, metadatos y registros del sistema.


    Recuperación de Datos y Archivos Eliminados

    Procesos para recuperar archivos borrados o dañados.

    Análisis de sectores ocultos y espacio no asignado en discos.

    Herramientas para recuperación de datos: Recuva, TestDisk, PhotoRec.


    Análisis de Dispositivos Móviles

    Extracción de datos de teléfonos inteligentes y tablets.

    Recuperación de mensajes, llamadas, contactos y aplicaciones.

    Uso de herramientas como Cellebrite, Oxygen Forensic Suite y MOBILedit.


    Forense de Memoria Volátil

    Captura y análisis de memoria RAM.

    Identificación de procesos maliciosos y actividades sospechosas.

    Herramientas como Volatility y FTK RAM Analyzer.


    Análisis de Logs y Metadatos

    Interpretación de logs de sistemas, servidores y aplicaciones.

    Análisis de metadatos en documentos y archivos multimedia.

    Identificación de patrones de actividad sospechosa.


    Investigación de Fraudes Electrónicos

    Técnicas para detectar fraudes en transacciones electrónicas.

    Análisis de phishing, malware financiero y estafas en línea.

    Recuperación de evidencias en casos de fraude bancario.


    Forense en la Nube

    Investigación de servicios en la nube: Google Drive, Dropbox, AWS, Azure.

    Recuperación de datos almacenados en plataformas en la nube.

    Cumplimiento de normativas legales para acceso a datos en la nube.


    Análisis de Malware

    Tipos de malware: virus, ransomware, spyware, troyanos.

    Técnicas para identificar y analizar código malicioso.

    Uso de herramientas como Wireshark, IDA Pro y Sandbox.


    Investigación de Incidentes de Seguridad

    Detección y análisis de intrusiones en sistemas.

    Reconstrucción de ataques cibernéticos.

    Herramientas SIEM (Security Information and Event Management).


    Forense en Redes Sociales y Mensajería

    Recuperación de conversaciones en WhatsApp, Telegram y otras apps.

    Análisis de actividad en redes sociales como Facebook, Instagram y Twitter.

    Uso de herramientas para extraer evidencias de plataformas digitales.


    Peritajes y Presentación de Evidencias

    Elaboración de informes técnicos claros y detallados.

    Presentación de evidencias digitales en tribunales.

    Estrategias para testimoniar como perito en juicios orales.


    Herramientas Avanzadas en Informática Forense

    Uso de software forense avanzado: X-Ways Forensics, Magnet AXIOM.

    Automatización de análisis con scripts y herramientas personalizadas.


    PERITO EN INFORMATICA FORENSE- Cursado Mensual-

    $15.000,00

    5% de descuento pagando por transferencia bancaria

    Ver formas de pago

    CURSOS POR MODULO MENSUAL

     

    Cursos con certificación nacional

    Cursos 100% online, asincrónicas, sin horarios fijos

    Comienzo inmediato al inscribirte (sin costo de inscripción).

    Duración 6 módulos (1 mes por módulo, aproximadamente).

    Flexibilidad total: Sin presencialidad ni clases en vivo.



    Nuestros CERTIFICADOS

    -CERTIFICADO privado del INSTITUTO ATENEO digital GRATUITO

    -CERTIFICACIÓN NACIONAL-Cámara Argentina para la Formación Profesional y Capacitación Laboral(con costo)

    -CERTIFICACIÓN INTERNACIONAL -OIEP (Organización Internacional para la Educación Permanente) nos encontramos habilitados para solicitar también certificación internacional de nuestros cursos. (con costo)


    💳 Medios de pago: Transferencia, MercadoPago, Ualá, MODO y QR.

    📩 Acreditación del pago: Envía el comprobante (número de operación o foto) junto con tu nombre completo e email a nuestro correo.


    Cada clase contiene:

    Video clase explicativa

    Apuntes y material de clase para descargar

    Material ampliatorio 

    Realizás tus clases en tus horarios libres

    Un/a tutor/a te acompaña durante todo el cursado.


    📝 ¡Inscríbete ahora!👉

    Formulario de inscripción: https://forms.gle/LyNz6J53MGkJBtoK6

     

    Al finalizar se obtendrá un DIPLOMA ACREDITATIVO NACIONAL/INTERNACIONAL


    PROGRAMA

    Introducción a la Informática Forense

    Importancia de la informática forense en investigaciones penales.

    Marco Legal y Ético en Informática Forense

    Leyes y regulaciones aplicables (ej: GDPR, CCPA, LGPD).


    Fundamentos de Sistemas y Redes

    Arquitectura de sistemas operativos: Windows, Linux, macOS.

    Fundamentos de redes: TCP/IP, DNS, DHCP, VLAN.

    Identificación de vulnerabilidades en infraestructuras tecnológicas.


    Tipos de Evidencias Digitales

    Clasificación de evidencias: volátiles y no volátiles.

    Fuentes de evidencias: discos duros, memorias USB, teléfonos móviles, servidores.

    Recolección y preservación de datos digitales.


    Cadena de Custodia Digital

    Protocolos para asegurar la integridad de las evidencias.

    Documentación y registro de cada paso en la cadena de custodia.

    Herramientas para garantizar la autenticidad de las pruebas.


    Adquisición y Análisis de Datos

    Métodos de adquisición forense: clonación de discos, imágenes forenses.

    Uso de herramientas como FTK Imager, EnCase y Autopsy.

    Técnicas para analizar archivos eliminados, metadatos y registros del sistema.


    Recuperación de Datos y Archivos Eliminados

    Procesos para recuperar archivos borrados o dañados.

    Análisis de sectores ocultos y espacio no asignado en discos.

    Herramientas para recuperación de datos: Recuva, TestDisk, PhotoRec.


    Análisis de Dispositivos Móviles

    Extracción de datos de teléfonos inteligentes y tablets.

    Recuperación de mensajes, llamadas, contactos y aplicaciones.

    Uso de herramientas como Cellebrite, Oxygen Forensic Suite y MOBILedit.


    Forense de Memoria Volátil

    Captura y análisis de memoria RAM.

    Identificación de procesos maliciosos y actividades sospechosas.

    Herramientas como Volatility y FTK RAM Analyzer.


    Análisis de Logs y Metadatos

    Interpretación de logs de sistemas, servidores y aplicaciones.

    Análisis de metadatos en documentos y archivos multimedia.

    Identificación de patrones de actividad sospechosa.


    Investigación de Fraudes Electrónicos

    Técnicas para detectar fraudes en transacciones electrónicas.

    Análisis de phishing, malware financiero y estafas en línea.

    Recuperación de evidencias en casos de fraude bancario.


    Forense en la Nube

    Investigación de servicios en la nube: Google Drive, Dropbox, AWS, Azure.

    Recuperación de datos almacenados en plataformas en la nube.

    Cumplimiento de normativas legales para acceso a datos en la nube.


    Análisis de Malware

    Tipos de malware: virus, ransomware, spyware, troyanos.

    Técnicas para identificar y analizar código malicioso.

    Uso de herramientas como Wireshark, IDA Pro y Sandbox.


    Investigación de Incidentes de Seguridad

    Detección y análisis de intrusiones en sistemas.

    Reconstrucción de ataques cibernéticos.

    Herramientas SIEM (Security Information and Event Management).


    Forense en Redes Sociales y Mensajería

    Recuperación de conversaciones en WhatsApp, Telegram y otras apps.

    Análisis de actividad en redes sociales como Facebook, Instagram y Twitter.

    Uso de herramientas para extraer evidencias de plataformas digitales.


    Peritajes y Presentación de Evidencias

    Elaboración de informes técnicos claros y detallados.

    Presentación de evidencias digitales en tribunales.

    Estrategias para testimoniar como perito en juicios orales.


    Herramientas Avanzadas en Informática Forense

    Uso de software forense avanzado: X-Ways Forensics, Magnet AXIOM.

    Automatización de análisis con scripts y herramientas personalizadas.


    Mi carrito