-
Tipo
Cursos
-
Modalidad
Presencial
-
Duración / Créditos
16 h.
-
Fechas
Matric. Permanente
Información general
DESCRIPCIÓN:
¿Qué sucede cuando la evidencia crucial de un caso reside en un disco duro cifrado o en la nube? Vexe aborda estas interrogantes en su Curso de Peritaje Informático e Introducción a la Informática Forense, enfocándose en escenarios contemporáneos que desafían metodologías tradicionales de investigación.
Los entornos cloud, aplicaciones móviles y sistemas de cifrado han transformado radicalmente la forma en que se almacena y transmite información. Este programa capacita en técnicas para acceder a evidencias en servicios de almacenamiento remoto, analizar aplicaciones de mensajería instantánea, y enfrentar desafíos de encriptación respetando marcos legales. Se exploran conceptos de computación forense en la nube, análisis de tráfico de red y técnicas de ingeniería inversa aplicadas a aplicaciones sospechosas.
Organizaciones de todos los tamaños migran sus operaciones a plataformas cloud, generando nuevos desafíos para investigadores y peritos. Casos de espionaje industrial, filtraciones de información confidencial y ataques de ransomware requieren especialistas que comprendan arquitecturas distribuidas y puedan rastrear actividades a través de múltiples jurisdicciones. Esta formación prepara profesionales para navegar la complejidad técnica y legal del ecosistema digital moderno, donde las fronteras físicas se difuminan y las evidencias pueden residir simultáneamente en múltiples continentes.
Los entornos cloud, aplicaciones móviles y sistemas de cifrado han transformado radicalmente la forma en que se almacena y transmite información. Este programa capacita en técnicas para acceder a evidencias en servicios de almacenamiento remoto, analizar aplicaciones de mensajería instantánea, y enfrentar desafíos de encriptación respetando marcos legales. Se exploran conceptos de computación forense en la nube, análisis de tráfico de red y técnicas de ingeniería inversa aplicadas a aplicaciones sospechosas.
Organizaciones de todos los tamaños migran sus operaciones a plataformas cloud, generando nuevos desafíos para investigadores y peritos. Casos de espionaje industrial, filtraciones de información confidencial y ataques de ransomware requieren especialistas que comprendan arquitecturas distribuidas y puedan rastrear actividades a través de múltiples jurisdicciones. Esta formación prepara profesionales para navegar la complejidad técnica y legal del ecosistema digital moderno, donde las fronteras físicas se difuminan y las evidencias pueden residir simultáneamente en múltiples continentes.
Bonificable
ASPECTOS A TENER EN CUENTA
FINALIDAD DEL PROGRAMA FORMATIVO:
- Acceder a evidencias almacenadas en servicios cloud
- Analizar aplicaciones de mensajería recuperando conversaciones
- Enfrentar desafíos de cifrado mediante técnicas legales
- Examinar tráfico de red identificando comunicaciones sospechosas
- Aplicar ingeniería inversa a aplicaciones maliciosas
- Comprender arquitecturas distribuidas en investigaciones forenses
- Analizar aplicaciones de mensajería recuperando conversaciones
- Enfrentar desafíos de cifrado mediante técnicas legales
- Examinar tráfico de red identificando comunicaciones sospechosas
- Aplicar ingeniería inversa a aplicaciones maliciosas
- Comprender arquitecturas distribuidas en investigaciones forenses
¿A quién va dirigido?
- Profesionales de ciberseguridad enfocados en cloud
- Investigadores que trabajan con evidencias distribuidas
- Técnicos especializados en sistemas modernos
- Peritos que necesitan actualización tecnológica
- Analistas de seguridad interesados en peritaje
- Investigadores que trabajan con evidencias distribuidas
- Técnicos especializados en sistemas modernos
- Peritos que necesitan actualización tecnológica
- Analistas de seguridad interesados en peritaje
TEMARIO
El contexto legal del perito
Función, tipos y requisitos del perito
Responsabilidades del perito
Conceptos de derecho probatorio
Fundamentos jurídicos
La prueba en el proceso judicial
La prueba electrónica
Características de la prueba electrónica
Cómo asegurar la integridad y autenticidad
Errores comunes en la gestión de prueba electrónica
El proceso del peritaje
Cómo organizar y gestionar un peritaje informático
El proceso del peritaje, paso a paso
Definición de la estrategia
Recogida de requisitos y definición de estrategia
Casos especiales técnicos y jurídicos
Adquisición de la evidencia electrónica
Herramientas y posibilidades técnicas
Cómo evitar sorpresas en la adquisición
Consideraciones legales clave
Gestión del análisis
Proceso de análisis
Recomendaciones generales
Estructura y redacción del informe pericial
Cómo escribir un informe pericial
Ejemplos prácticos y errores a evitar
La ratificación en juicio
En qué consiste la ratificación en juicio
Cómo transmitir credibilidad y confianza
Introducción a la informática forense
Técnicas básicas
Análisis en vivo
Análisis post-mortem
Función, tipos y requisitos del perito
Responsabilidades del perito
Conceptos de derecho probatorio
Fundamentos jurídicos
La prueba en el proceso judicial
La prueba electrónica
Características de la prueba electrónica
Cómo asegurar la integridad y autenticidad
Errores comunes en la gestión de prueba electrónica
El proceso del peritaje
Cómo organizar y gestionar un peritaje informático
El proceso del peritaje, paso a paso
Definición de la estrategia
Recogida de requisitos y definición de estrategia
Casos especiales técnicos y jurídicos
Adquisición de la evidencia electrónica
Herramientas y posibilidades técnicas
Cómo evitar sorpresas en la adquisición
Consideraciones legales clave
Gestión del análisis
Proceso de análisis
Recomendaciones generales
Estructura y redacción del informe pericial
Cómo escribir un informe pericial
Ejemplos prácticos y errores a evitar
La ratificación en juicio
En qué consiste la ratificación en juicio
Cómo transmitir credibilidad y confianza
Introducción a la informática forense
Técnicas básicas
Análisis en vivo
Análisis post-mortem
TE RECOMENDAMOS VER TAMBIÉN
En los siguientes enlaces podrás ver programas formativos similares:
Opiniones
No hay opiniones registradas para este curso