INSTITUTO DE CAPACITACION Y FORMACION LABORAL
CURSOS POR MODULO MENSUAL
Cursos con certificación nacional
Cursos 100% online, asincrónicas, sin horarios fijos
Comienzo inmediato al inscribirte (sin costo de inscripción).
✅ Duración 6 módulos (1 mes por módulo, aproximadamente).
✅ Flexibilidad total: Sin presencialidad ni clases en vivo.
✅ Nuestros CERTIFICADOS
-CERTIFICADO privado del INSTITUTO ATENEO digital GRATUITO
-CERTIFICACIÓN NACIONAL-Cámara Argentina para la Formación Profesional y Capacitación Laboral(con costo)
-CERTIFICACIÓN INTERNACIONAL -OIEP (Organización Internacional para la Educación Permanente) nos encontramos habilitados para solicitar también certificación internacional de nuestros cursos. (con costo)
💳 Medios de pago: Transferencia, MercadoPago, Ualá, MODO y QR.
📩 Acreditación del pago: Envía el comprobante (número de operación o foto) junto con tu nombre completo e email a nuestro correo.
✅ Cada clase contiene:
Video clase explicativa
Apuntes y material de clase para descargar
Material ampliatorio
Realizás tus clases en tus horarios libres
Un/a tutor/a te acompaña durante todo el cursado.
📝 ¡Inscríbete ahora!👉
Formulario de inscripción: https://forms.gle/LyNz6J53MGkJBtoK6
Al finalizar se obtendrá un DIPLOMA ACREDITATIVO NACIONAL/INTERNACIONAL
PROGRAMA
Introducción a la Informática Forense
Importancia de la informática forense en investigaciones penales.
Marco Legal y Ético en Informática Forense
Leyes y regulaciones aplicables (ej: GDPR, CCPA, LGPD).
Fundamentos de Sistemas y Redes
Arquitectura de sistemas operativos: Windows, Linux, macOS.
Fundamentos de redes: TCP/IP, DNS, DHCP, VLAN.
Identificación de vulnerabilidades en infraestructuras tecnológicas.
Tipos de Evidencias Digitales
Clasificación de evidencias: volátiles y no volátiles.
Fuentes de evidencias: discos duros, memorias USB, teléfonos móviles, servidores.
Recolección y preservación de datos digitales.
Cadena de Custodia Digital
Protocolos para asegurar la integridad de las evidencias.
Documentación y registro de cada paso en la cadena de custodia.
Herramientas para garantizar la autenticidad de las pruebas.
Adquisición y Análisis de Datos
Métodos de adquisición forense: clonación de discos, imágenes forenses.
Uso de herramientas como FTK Imager, EnCase y Autopsy.
Técnicas para analizar archivos eliminados, metadatos y registros del sistema.
Recuperación de Datos y Archivos Eliminados
Procesos para recuperar archivos borrados o dañados.
Análisis de sectores ocultos y espacio no asignado en discos.
Herramientas para recuperación de datos: Recuva, TestDisk, PhotoRec.
Análisis de Dispositivos Móviles
Extracción de datos de teléfonos inteligentes y tablets.
Recuperación de mensajes, llamadas, contactos y aplicaciones.
Uso de herramientas como Cellebrite, Oxygen Forensic Suite y MOBILedit.
Forense de Memoria Volátil
Captura y análisis de memoria RAM.
Identificación de procesos maliciosos y actividades sospechosas.
Herramientas como Volatility y FTK RAM Analyzer.
Análisis de Logs y Metadatos
Interpretación de logs de sistemas, servidores y aplicaciones.
Análisis de metadatos en documentos y archivos multimedia.
Identificación de patrones de actividad sospechosa.
Investigación de Fraudes Electrónicos
Técnicas para detectar fraudes en transacciones electrónicas.
Análisis de phishing, malware financiero y estafas en línea.
Recuperación de evidencias en casos de fraude bancario.
Forense en la Nube
Investigación de servicios en la nube: Google Drive, Dropbox, AWS, Azure.
Recuperación de datos almacenados en plataformas en la nube.
Cumplimiento de normativas legales para acceso a datos en la nube.
Análisis de Malware
Tipos de malware: virus, ransomware, spyware, troyanos.
Técnicas para identificar y analizar código malicioso.
Uso de herramientas como Wireshark, IDA Pro y Sandbox.
Investigación de Incidentes de Seguridad
Detección y análisis de intrusiones en sistemas.
Reconstrucción de ataques cibernéticos.
Herramientas SIEM (Security Information and Event Management).
Forense en Redes Sociales y Mensajería
Recuperación de conversaciones en WhatsApp, Telegram y otras apps.
Análisis de actividad en redes sociales como Facebook, Instagram y Twitter.
Uso de herramientas para extraer evidencias de plataformas digitales.
Peritajes y Presentación de Evidencias
Elaboración de informes técnicos claros y detallados.
Presentación de evidencias digitales en tribunales.
Estrategias para testimoniar como perito en juicios orales.
Herramientas Avanzadas en Informática Forense
Uso de software forense avanzado: X-Ways Forensics, Magnet AXIOM.
Automatización de análisis con scripts y herramientas personalizadas.
$15.000,00
5% de descuento pagando por transferencia bancaria
CURSOS POR MODULO MENSUAL
Cursos con certificación nacional
Cursos 100% online, asincrónicas, sin horarios fijos
Comienzo inmediato al inscribirte (sin costo de inscripción).
✅ Duración 6 módulos (1 mes por módulo, aproximadamente).
✅ Flexibilidad total: Sin presencialidad ni clases en vivo.
✅ Nuestros CERTIFICADOS
-CERTIFICADO privado del INSTITUTO ATENEO digital GRATUITO
-CERTIFICACIÓN NACIONAL-Cámara Argentina para la Formación Profesional y Capacitación Laboral(con costo)
-CERTIFICACIÓN INTERNACIONAL -OIEP (Organización Internacional para la Educación Permanente) nos encontramos habilitados para solicitar también certificación internacional de nuestros cursos. (con costo)
💳 Medios de pago: Transferencia, MercadoPago, Ualá, MODO y QR.
📩 Acreditación del pago: Envía el comprobante (número de operación o foto) junto con tu nombre completo e email a nuestro correo.
✅ Cada clase contiene:
Video clase explicativa
Apuntes y material de clase para descargar
Material ampliatorio
Realizás tus clases en tus horarios libres
Un/a tutor/a te acompaña durante todo el cursado.
📝 ¡Inscríbete ahora!👉
Formulario de inscripción: https://forms.gle/LyNz6J53MGkJBtoK6
Al finalizar se obtendrá un DIPLOMA ACREDITATIVO NACIONAL/INTERNACIONAL
PROGRAMA
Introducción a la Informática Forense
Importancia de la informática forense en investigaciones penales.
Marco Legal y Ético en Informática Forense
Leyes y regulaciones aplicables (ej: GDPR, CCPA, LGPD).
Fundamentos de Sistemas y Redes
Arquitectura de sistemas operativos: Windows, Linux, macOS.
Fundamentos de redes: TCP/IP, DNS, DHCP, VLAN.
Identificación de vulnerabilidades en infraestructuras tecnológicas.
Tipos de Evidencias Digitales
Clasificación de evidencias: volátiles y no volátiles.
Fuentes de evidencias: discos duros, memorias USB, teléfonos móviles, servidores.
Recolección y preservación de datos digitales.
Cadena de Custodia Digital
Protocolos para asegurar la integridad de las evidencias.
Documentación y registro de cada paso en la cadena de custodia.
Herramientas para garantizar la autenticidad de las pruebas.
Adquisición y Análisis de Datos
Métodos de adquisición forense: clonación de discos, imágenes forenses.
Uso de herramientas como FTK Imager, EnCase y Autopsy.
Técnicas para analizar archivos eliminados, metadatos y registros del sistema.
Recuperación de Datos y Archivos Eliminados
Procesos para recuperar archivos borrados o dañados.
Análisis de sectores ocultos y espacio no asignado en discos.
Herramientas para recuperación de datos: Recuva, TestDisk, PhotoRec.
Análisis de Dispositivos Móviles
Extracción de datos de teléfonos inteligentes y tablets.
Recuperación de mensajes, llamadas, contactos y aplicaciones.
Uso de herramientas como Cellebrite, Oxygen Forensic Suite y MOBILedit.
Forense de Memoria Volátil
Captura y análisis de memoria RAM.
Identificación de procesos maliciosos y actividades sospechosas.
Herramientas como Volatility y FTK RAM Analyzer.
Análisis de Logs y Metadatos
Interpretación de logs de sistemas, servidores y aplicaciones.
Análisis de metadatos en documentos y archivos multimedia.
Identificación de patrones de actividad sospechosa.
Investigación de Fraudes Electrónicos
Técnicas para detectar fraudes en transacciones electrónicas.
Análisis de phishing, malware financiero y estafas en línea.
Recuperación de evidencias en casos de fraude bancario.
Forense en la Nube
Investigación de servicios en la nube: Google Drive, Dropbox, AWS, Azure.
Recuperación de datos almacenados en plataformas en la nube.
Cumplimiento de normativas legales para acceso a datos en la nube.
Análisis de Malware
Tipos de malware: virus, ransomware, spyware, troyanos.
Técnicas para identificar y analizar código malicioso.
Uso de herramientas como Wireshark, IDA Pro y Sandbox.
Investigación de Incidentes de Seguridad
Detección y análisis de intrusiones en sistemas.
Reconstrucción de ataques cibernéticos.
Herramientas SIEM (Security Information and Event Management).
Forense en Redes Sociales y Mensajería
Recuperación de conversaciones en WhatsApp, Telegram y otras apps.
Análisis de actividad en redes sociales como Facebook, Instagram y Twitter.
Uso de herramientas para extraer evidencias de plataformas digitales.
Peritajes y Presentación de Evidencias
Elaboración de informes técnicos claros y detallados.
Presentación de evidencias digitales en tribunales.
Estrategias para testimoniar como perito en juicios orales.
Herramientas Avanzadas en Informática Forense
Uso de software forense avanzado: X-Ways Forensics, Magnet AXIOM.
Automatización de análisis con scripts y herramientas personalizadas.