⟵ Volver al listado

📘 Análisis Forense En Sistemas Informaticos. (Computer Forensic)

Información del Curso

Área / EspecialidadComputación E Informática-Base De Datos (Relacional, Oracle, Sybase, Sql Server, Db2, Access, Informix, Datacom, Unicenter Tng
InfraestructuraSala De Clases Con Capacidad Para 30 Participantes, Con Computadores, Internet, Aire Acondicionado Y Escritorios Para Trabajar O Tomar Apuntes Ubicadas En Compañía 1390 Of. 1706.
EquipamientoSillas. Escritorios. Computadores. Datashow. Pizarra. Silla Relator. Mesa Relator. Internet.
Asistencia75
Fecha de procesamiento2025-10-28 17:07:27

Objetivos Específicos

Objetivo Contenido Horas Teóricas Horas Prácticas Horas E-learning
1 Reconocer Conceptos Básicos En Relación A La Computación Forense. Módulo 1 Introducción A Computación Forense ¿ Computación Forense. ¿ Investigaciones De Computadora ¿ Diferencias Entre Agencias De Aplicación De La Ley E Investigaciones Corporativas. ¿ Conducta Profesional. 1 0 0
2 Reconocer Los Elementos Necesarios Para Una Investigación De Computadores. Describir El Enfoque Sistemático Para Una Investigación. Utilizar Procedimientos Para Investigaciones En Empresas. Módulo 2 Investigación De Computadores ¿ Equipo De Investigación. ¿ Enfoque Sistemático Para Una Investigación. ¿ Procedimientos Para Investigaciones En Las Empresas. 1 1 0
3 Reconocer Formatos De Almacenamiento De Evidencias Digitales. Reconocer Métodos De Adquisición. Describir La Planificación De Contingencias. Utilizar Herramientas De Adquisición. Practicar Validaciones De Adquisición. Reconocer Métodos De Adquisición Raid. Utilizar Otras Herramientas De Adquisición. Módulo 3 Adquisición De Datos ¿ Formatos De Almacenamiento De Evidencia Digital. ¿ Métodos De Adquisición. ¿ Planificación De Contingencias. ¿ Herramientas De Adquisición. ¿ Validación. ¿ Métodos De Adquisición Raid. ¿ Herramientas Remotas De Adquisición De Red. ¿ Otras Herramientas. 1 1 0
4 Reconocer Reglas Para La Evidencia Digital. Recopilar Evidencias En Escenas De Incidentes. Procesar Escenas Del Crimen. Preparar Búsquedas De Evidencia. Asegurar La Escena Del Crimen O El Incidente De Computador. Incautar Evidencia Digital En La Escena. Almacenar Evidencia Digital. Reconocer Un Hash Digital. Identificar Requerimientos. Módulo 4 Procesando La Escena Del Crimen E Incidentes ¿ Reglas Para Evidencia Digital. ¿ Recopilación De Evidencias En Escenas De Incidentes Del Sector Privado. ¿ Procesamiento Escenas De Crimen En La Aplicación De La Ley. ¿ Preparación De Una Búsqueda De Evidencias. ¿ Asegurar Un Incidente De Computador O La Escena Del Crimen. ¿ Incautación Evidencia Digital En La Escena. ¿ Almacenamiento De Evidencia Digital. ¿ Hash Digital. ¿ Identificar Requerimientos Y Planificar Su Investigación. 1 1 0
5 Reconocer El Propósito Y Estructura De Un Sistema De Archivo. Reconocer La Estructura De Archivos De Microsoft. Reconocer La Estructura De Archivos Ntfs. Utilizar Software De Descifrado De Disco Completo. Describir El Registro De Windows. Identificar Tareas De Inicio De Microsoft. Identificar Tareas De Inicio De Ms-Dos. Módulo 5 Trabajo Con Sistemas Windows Y Dos ¿ Propósito Y Estructura De Un Sistema De Archivo. ¿ Estructura De Archivos De Microsoft. ¿ Estructura De Discos New Tecnology File System (Ntfs). ¿ Descifrar Dispositivos Cifrados Con Cifrado De Disco Completo. ¿ Registro De Windows. ¿ Tareas De Inicio Microsoft. ¿ Tareas De Inicio Ms-Dos. 1 1 0
6 Reconocer Herramientas Para Computación Forense. Identificar Herramientas De Software De Computación Forense. Identificar Herramientas De Hardware De Computación Forense. Reconocer Métodos Para Validar Y Probar Herramientas De Computación Forense. Utilizar Herramientas De Computación Forense. Módulo 6 Herramientas Actuales De Computación Forense ¿ Herramientas Para Computación Forense. ¿ Herramientas De Software De Computación Forense. ¿ Herramientas De Hardware De Computación Forense. ¿ Métodos Para Validar Y Probar Herramientas De Computación Forense. 2 1 0
7 Reconocer Los Datos A Analizar En Investigación Forense Informática. Utilizar Herramientas Para La Validación De Datos. Reconocer Técnicas Comunes Para Ocultar Datos. Utilizar Métodos De Adquisición Remota. Módulo 7 Análisis Y Validación De La Computación Forense ¿ Datos A Analizar En Una Investigación Forense Informática. ¿ Herramientas Usadas Para Validar Los Datos. ¿ Técnicas Comunes Para Ocultar Datos. ¿ Métodos De Ejecución De Una Adquisición Remota. 1 1 0
8 Reconocer Archivos Gráficos. Reconocer Diversos Formatos De Archivos Gráficos. Reconocer Formatos De Archivos De Cámaras Digitales. Reconocer Compresión De Datos. Utilizar Herramientas Para La Localización Y Recuperación De Archivos Gráficos. Identificar Fragmentos De Archivos Gráficos. Utilizar Herramientas Para Reparar Y Reconstruir Archivos Gráficos. Módulo 8 Recuperación De Archivos Gráficos ¿ Reconociendo Archivos Gráficos. ¿ Imágenes De Mapa De Bits Y Tramas. ¿ Gráficos Vectoriales. ¿ Gráficos Meta Archivos. ¿ Formatos De Archivos Gráficos. ¿ Formatos De Archivos De Cámaras Digitales. ¿ Compresión De Datos. ¿ Compresión Con Perdida Y Sin Perdida. ¿ Localización Y Recuperación De Archivos Gráficos. ¿ Identificación De Fragmentos De Archivos Gráficos. ¿ Reparación De Cabeceras Dañadas. ¿ Reconstrucción De Cabeceras Dañadas. ¿ Reconstrucción De Fragmentos De Archivo. 1 1 0
9 Reconocer Procedimientos Forenses De Red. Identificar Procedimientos Estándar Para Ejecutar Una Adquisición En Vivo. Identificar Procedimientos Estándar Para Forenses De Red. Reconocer El Proyecto Honeynet. Utilizar Herramientas Forenses De Red. Módulo 9 Forense De Red ¿ Forense De Red. ¿ Procedimientos Estándar Para Ejecutar Una Adquisición En Vivo. ¿ Procedimientos Estándar Para Forense De Red. ¿ Herramientas De Red. ¿ Metas Del Proyecto Honeynet. 1 1 0
10 Describir Investigaciones De Correo Electrónico. Reconocer Roles Cliente Servidor En Correo Electrónico. Identificar Crímenes Y Violaciones De Correo Electrónico. Reconocer Servidores De Logs De Correo Electrónico. Utilizar Herramientas De Computación Forense De Correo Electrónico. Módulo 10 Investigación De Correo Electrónico ¿ Investigaciones De Correo Electrónico. ¿ Roles De Cliente Servidor En Correo Electrónico. ¿ Investigaciones De Crímenes Y Violaciones De Correo Electrónico. ¿ Servidores De Logs De Correo Electrónico. ¿ Herramientas Disponibles En Computación Forense De Correo Electrónico. 1 1 0
11 Reconocer La Computación Forense De Dispositivos Móviles. Reconocer Un Teléfono Móvil Básico. Reconocer Dispositivos Móviles. Reconocer Dispositivos Pdas. Describir Procedimientos De Adquisición Para Teléfonos Celulares Y Dispositivos Móviles. Reconocer El Equipamiento Para Forenses De Móviles. Utilizar Herramientas Forenses Para Dispositivos Móviles. Módulo 11 Forense De Teléfonos Celulares Y Dispositivos Móviles ¿ Forense Para Dispositivos Móviles. ¿ Teléfono Móvil Básico. ¿ Dentro De Los Dispositivos Móviles. ¿ Dentro De Pdas. ¿ Procedimientos De Adquisición Para Teléfonos Celulares Y Dispositivos Móviles. ¿ Equipamiento Para Forense De Móviles. 1 1 0
12 Reconocer La Importancia De Los Informes En Una Investigación. Reconocer Las Directrices Para Escribir Informes. Utilizar Herramientas Forenses Para Generar Informes. Módulo 12 Redacción De Informes De Investigación ¿ Importancia De Los Informes. ¿ Directrices Para Escribir Informes. ¿ Herramientas Forenses Para Generar Informes. 1 1 0
23642470N Gustavo Rodolfo Sepulcri Sepulcri Consultor 0 0 0

Ver como JSON ➜ ?id=47786&format=json