docenzia

Curso de peritaje informático e introducción a la informática forense - Vexe

Centro de formación:

Vexe

0,0

0 opiniones /
Precio
A CONSULTAR
Tipo Cursos
Modalidad Presencial
En Docenzia te asesoramos de forma gratuita para que escojas el mejor programa formativo que se adapte a tus necesidades y así poder mejorar tu carrera profesional. ¡Contáctanos para ayudarte!

Recibir más información

¿Cuándo contactamos contigo?


Enviando...

Curso de peritaje informático e introducción a la informática forense - Vexe

Información general

DESCRIPCIÓN:

¿Qué sucede cuando la evidencia crucial de un caso reside en un disco duro cifrado o en la nube? Vexe aborda estas interrogantes en su Curso de Peritaje Informático e Introducción a la Informática Forense, enfocándose en escenarios contemporáneos que desafían metodologías tradicionales de investigación.

Los entornos cloud, aplicaciones móviles y sistemas de cifrado han transformado radicalmente la forma en que se almacena y transmite información. Este programa capacita en técnicas para acceder a evidencias en servicios de almacenamiento remoto, analizar aplicaciones de mensajería instantánea, y enfrentar desafíos de encriptación respetando marcos legales. Se exploran conceptos de computación forense en la nube, análisis de tráfico de red y técnicas de ingeniería inversa aplicadas a aplicaciones sospechosas.

Organizaciones de todos los tamaños migran sus operaciones a plataformas cloud, generando nuevos desafíos para investigadores y peritos. Casos de espionaje industrial, filtraciones de información confidencial y ataques de ransomware requieren especialistas que comprendan arquitecturas distribuidas y puedan rastrear actividades a través de múltiples jurisdicciones. Esta formación prepara profesionales para navegar la complejidad técnica y legal del ecosistema digital moderno, donde las fronteras físicas se difuminan y las evidencias pueden residir simultáneamente en múltiples continentes.
Bonificable

ASPECTOS A TENER EN CUENTA

FINALIDAD DEL PROGRAMA FORMATIVO:

- Acceder a evidencias almacenadas en servicios cloud
- Analizar aplicaciones de mensajería recuperando conversaciones
- Enfrentar desafíos de cifrado mediante técnicas legales
- Examinar tráfico de red identificando comunicaciones sospechosas
- Aplicar ingeniería inversa a aplicaciones maliciosas
- Comprender arquitecturas distribuidas en investigaciones forenses

¿A quién va dirigido?

- Profesionales de ciberseguridad enfocados en cloud
- Investigadores que trabajan con evidencias distribuidas
- Técnicos especializados en sistemas modernos
- Peritos que necesitan actualización tecnológica
- Analistas de seguridad interesados en peritaje

TEMARIO

El contexto legal del perito
Función, tipos y requisitos del perito
Responsabilidades del perito

Conceptos de derecho probatorio
Fundamentos jurídicos
La prueba en el proceso judicial

La prueba electrónica
Características de la prueba electrónica
Cómo asegurar la integridad y autenticidad
Errores comunes en la gestión de prueba electrónica

El proceso del peritaje
Cómo organizar y gestionar un peritaje informático
El proceso del peritaje, paso a paso

Definición de la estrategia
Recogida de requisitos y definición de estrategia
Casos especiales técnicos y jurídicos

Adquisición de la evidencia electrónica
Herramientas y posibilidades técnicas
Cómo evitar sorpresas en la adquisición
Consideraciones legales clave

Gestión del análisis
Proceso de análisis
Recomendaciones generales

Estructura y redacción del informe pericial
Cómo escribir un informe pericial
Ejemplos prácticos y errores a evitar

La ratificación en juicio
En qué consiste la ratificación en juicio
Cómo transmitir credibilidad y confianza

Introducción a la informática forense
Técnicas básicas
Análisis en vivo
Análisis post-mortem

TE RECOMENDAMOS VER TAMBIÉN

En los siguientes enlaces podrás ver programas formativos similares:

Opiniones

No hay opiniones registradas para este curso