Currículum
- 10 Sections
- 81 Lessons
- 6 semanas
Expand all sectionsCollapse all sections
- M1 - CIBERCRIMEN POST PANDEMIAEs importante contextualizar en tiempo y espacio el desarrollo de la informática forense y los actores relacionados.10
- 1.0M1T1 – Introduccion15 Minutes
- 1.1M1T2 – Tipos de Ciberdelitos10 Minutes
- 1.2M1T3 – Delitos Personales15 Minutes
- 1.3M1T4 – Ciber Estafas10 Minutes
- 1.4M1T5 – Delitos Empresariales15 Minutes
- 1.5M1T6 – Ciber Delitos LOCALES15 Minutes
- 1.6M1T7 – Ciberdelitos REGIONALES15 Minutes
- 1.7M1T8 – Ejemplos de Estafas Bancarias – Celulares13 Minutes
- 1.8Practica – Ciber Delitos 202110 Days
- 1.9M1T9- Evaluacion Cibercrimen Post Pandemia10 Minutes17 Questions
- M2 - TRATAMIENTO DE LA ESCENA DEL HECHOEl método del octágono busca establecer una secuencia natural del tratamiento de la escena física y virtual, considerando aspectos de tiempo y espacio.14
- 2.0M2T0 – Introducción10 Minutes
- 2.1M2T1 – Proteccion10 Minutes
- 2.2M2T2 – Evaluacion10 Minutes
- 2.3M2T3 – Fijacion10 Minutes
- 2.4M2T4 – Rastreo15 Minutes
- 2.5M2T5 – Reconocimiento10 Minutes
- 2.6M2T6 – Hipotesis10 Minutes
- 2.7M2T7 – Colecta10 Minutes
- 2.8M2T8 – Cadena de Custodia10 Minutes
- 2.9M2T9 – Demo1 TEH P115 Minutes
- 2.10M2T9 – Demo1 TEH P210 Minutes
- 2.11M2T9 – Demo1 TEH P315 Minutes
- 2.12Practica de Escena del hecho10 Days
- 2.13M2T10- Evaluacion Tratamiento de la Escena del hecho10 Minutes18 Questions
- M3 - LABORATORIOS FORENSES - HARDWARELos dispositivos electrónicos permiten proteger y procesar evidencia sin considerar su aspecto lógico. el tratamiento es al dispositivo o a los bits.7
- 3.0M3T1 – Introduccion5 Minutes
- 3.1M3T2 – Estaciones de Procesamiento11 Minutes
- 3.2M3T3 – Dispositivos de protección10 Minutes
- 3.3M3T4 – Duplicadores forenses10 Minutes
- 3.4M3T5 – Bloqueadores de escritura10 Minutes
- 3.5M3T6 – Varios utilitarios10 Minutes
- 3.6M3T7 – Evaluacion Laboratorios Forenses- Hardware10 Minutes12 Questions
- M4 - LABORATORIOS FORENSES - SOFTWARELas herramientas forenses ayudan mucho en la investigación permitiendo reducir tiempo de procesamiento cuando el volumen de datos y la diversidad de componentes es muy amplia.7
- M5 - PROTOCOLOS FORENSESLa estandarización parte de la definición de protocolos para todas las fases de la informática forense.8
- 5.1M5T1 – Introducción5 Minutes
- 5.2M5T2 – Estandares Relacionados16 Minutes
- 5.3M5T3 – PA :Desarrollo de Protocolos15 Minutes
- 5.4M5T3 – PB :Desarrollo de Protocolos10 Minutes
- 5.5M5T4 – Práctica CCTV110 Minutes
- 5.6M5T5 – Práctica CCTV210 Minutes
- 5.7M5T6 – Práctica CCTV310 Minutes
- 5.9Práctica de Módulo – Protocolos Forenses10 Days
- M6 - GESTIÓN DEL ANÁLISIS PERICIAL - 6RSEl método de las &Rs fue creado por Yanapti SRL para describir los diferentes pasos que permiten al Perito informático desarrollar un trabajo pericial.8
- 6.0M6T1 – Introduccion al Metodo10 Minutes
- 6.1M6T2 – R1 Reconocimiento del Delito10 Minutes
- 6.2M6T3 – R2 Requisitos de la Evidencia10 Minutes
- 6.3M6T4 – R3 Recolección de Evidencias10 Minutes
- 6.4M6T5 – R4 Recuperación de datos10 Minutes
- 6.5M6T6 – R5 Reconstrucción del Delito10 Minutes
- 6.6M6T7 – R6 Resultados del Análisis10 Minutes
- 6.7M6T8 – R7 Evaluacion Gestion del Análisis Pericial10 Minutes20 Questions
- M7 - FORENSE EN SO WINDOWSComo sistemas de uso masivo se toma las plataformas windows.8
- 7.1M7T1 – Utilitario Win Audit10 Minutes
- 7.2M7T2 – Suite Caine10 Minutes
- 7.3M7T3 – FTK ToolKit Parte 110 Minutes
- 7.4M7T4 – FTK ToolKit Parte 210 Minutes
- 7.5M7T5 – Lineas de Tiempo5 Minutes
- 7.6M7T6 – PA Maquina virtual – Ejemplo10 Minutes
- 7.7M7T6 – PB Maquina virtual – Ejemplo10 Minutes
- 7.8M7T8 – Examen Practico10 Minutes
- M8 - FORENSE EN CELULARES Y MÓVILESIndependientemente de sus sistemas operativos, los dispositivos móviles comparten ciertas caracteristicas tecnológicas para su análisis10
- 8.1M8T1 – PA Fase de Planificación12 Minutes
- 8.2M8T2 – PB Fase de Planificación – Antenas11 Minutes
- 8.3M8T3 – Fase de Adquisición12 Minutes
- 8.4M8T4 – Fase de Análisis11 Minutes
- 8.5M8T5 – Análisis con Paraben y UFED11 Minutes
- 8.6M8T6 – Análisis con Mobile Edit9 Minutes
- 8.7M8T7 – Análisis estático con ML Manager11 Minutes
- 8.8M8T8 – Análisis dinámico10 Minutes
- 8.9M8T9 – Santoku y OWASP Mobile9 Minutes
- 8.10Practica Analisis de Celular – Mobile Edit10 Days
- M9 - FORENSE EN LA NUBELos datos estan con su propietario de forma física o de forma conceptual están en la nube. Entonces el análisis forense debe trasladarse a este entorno.9
- 9.1M9T1 – PA Intro Forense en nube12 Minutes
- 9.2M9T2 – PB Estándares Forense en nube10 Minutes
- 9.3M9T3 – Pseudo Nube – Hosting14 Minutes
- 9.4M9T4 – Repositorios9 Minutes
- 9.5M9T5 – RRSS Facebook11 Minutes
- 9.6M9T6 – Cuentas de Google7 Minutes
- 9.7M9T7 – Nube Amazon AWS9 Minutes
- 9.8M9T8 – Servicios SaaS Paypal9 Minutes
- 9.9Practica – RRSS10 Days
- M10 - JUICIO ORALAl final los informes periciales pueden significar aporte en la absolución o condena de imputados. Deben ser sometidos a contradicción y que mejor escenario que un juicio oral.11
- 10.0M10T1 Etapas del Proceso penal11 Minutes
- 10.1M10T2 Tecnicas de Alegatos10 Minutes
- 10.2M10T3Tecnicas de Interrogatorios8 Minutes
- 10.3M10T4 Demo de Interrogatorios6 Minutes
- 10.4M10T5 Interrogatorios en el cine8 Minutes
- 10.5M10T6 – Cadena de Custodia P112 Minutes
- 10.6M10T6 – Cadena de Custodia P29 Minutes
- 10.7M10T6 – Cadena de Custodia P312 Minutes
- 10.8M10T6 – Cadena de Custodia P413 Minutes
- 10.9M10T6 – Cadena de Custodia P57 Minutes
- 10.10M10T7- Evaluacion Juicio Oral10 Minutes15 Questions
M10T6 – Cadena de Custodia P5
Anterior