El desarrollo del curso consiste en estudiar y entender los conceptos y definiciones de cada tema, luego desarrollar ejemplos y ejercicios preparados para su entrenamiento. Posteriormente, se plantea una práctica que la debe realizar por cuenta propia, misma que complementará los temas desarrollados en cada capítulo.
El peritaje informático se encarga de investigar los procesos mediante los cuales se pudo haber cometido un crimen mediante dispositivos electrónicos con el fin de descubrir y analizar la información disponible, suprimida u oculta y que esta a su vez pueda servir como evidencia en un asunto legal.
La recopilación es el reconocimiento de dispositivos y la duplicación de información almacenada electrónicamente con el fin de preservar la evidencia digital que permanece intacta mientras se realiza el análisis forense digital.
La obtención de evidencias digitales mediante la realización de un análisis forense supone una actividad compleja que se ha tratado de estandarizar sin éxito a lo largo de los últimos 20 años.
La primera de ellas es clonar el disco duro para no utilizar directamente el original, obteniendo mediante la clonadora el código hash correspondiente para cada disco (original y copia), después de la aplicación del algoritmo de hash implementado por la clonadora.
Al realizar un peritaje informático se puede encontrar con equipos (computadores, laptops) de los cuales no se posee la contraseña de acceso, por lo cual es necesario conocer herramientas y métodos para ingresar o vulnerar el acceso al mismo.
¡Impulsa tu futuro con iCAPVAL! Aprende de expertos en ciberseguridad y hacking ético mientras dominas las herramientas clave para proteger el entorno digital.
¡Aprovecha esta oportunidad única, los cupos son limitados!
Inscríbete hoy y accede a descuentos de hasta un 40% o 45% en tu matrícula.
¡Forma parte de nuestra comunidad y conviértete en un profesional destacado en la protección del mundo digital!
Incluye Beca
REQUISITOS BECA
Becas hasta el 65%
Herramienta forense integral utilizada para la adquisición, análisis y presentación de evidencias digitales. Permite recuperar datos eliminados, analizar metadatos y examinar dispositivos de almacenamiento.
Plataforma de código abierto para análisis forense de discos duros y dispositivos móviles. Incluye funciones como línea de tiempo de actividad, búsqueda de palabras clave y recuperación de archivos.
Software profesional utilizado en investigaciones forenses para recopilar y analizar evidencias digitales. Destaca por su capacidad para mantener la cadena de custodia y generar informes detallados.
Dispositivo o software que permite obtener copias exactas (imágenes Forenses) de dispositivos de almacenamiento, asegurando que los datos originales no se modifiquen durante la investigación.
Herramienta que impide cualquier escritura o modificación en el dispositivo de almacenamiento durante el análisis forense. Su uso garantiza que la evidencia digital no se altere accidentalmente.
Herramienta especializada en el análisis de protocolos y tráfico de redes. Permite capturar y examinar datos de comunicación digital, siendo clave para investigaciones relacionadas con delitos informáticos que involucran redes y comunicaciones.
Aprende a identificar, Adquirir y Custodiar pruebas digitales de forma profesional.
Domina el uso de software especializados (como FTK, Autopsy, EnCase) para examinar sistemas.
Adquiere conocimientos sobre leyes locales (COIP, Ley de Comercio Electrónico) para actuar como perito y comprender el impacto jurídico de las pruebas digitales.
Desarrollarás la capacidad de redactar documentos claros y precisos que comuniquen hallazgos técnicos a audiencias no especializadas, asegurando su validez en procesos judiciales o corporativos.
Instituto de Capacitación Profesional del Valle
Acerca de la Empresa
Oferta Académica