¡ESPERA 🚨!

¡OFERTA DE ÚLTIMO MOMENTO! 🔥

Espera 🚨 Nos hemos vuelto locos 🤯 y por tu compra decidimos obsequiarte un 20% de descuento en el curso Pack 6 en 1: Informática Forense de Computadoras y Telefonía Móvil 👇

USD $109.98 USD $43.99


No cierres esta página. Tu inscripción puede no ser confirmada hasta que termines este proceso


Información del curso - Actualizado 2024

informatica forense

👉 Este pack de 6 cursos en línea, para principiantes y sin requisitos previos, te ofrece una oportunidad única para desarrollar tus habilidades en el campo de la informática forense. Nuestro equipo de expertos ha diseñado cuidadosamente cada curso para que puedas aprender de forma progresiva y efectiva, adquiriendo los conocimientos y destrezas necesarios para convertirte en un profesional en esta emocionante área.


A través de distintas técnicas y procedimientos, identificaremos las fuentes de evidencia que quedan en teléfonos móviles y computadoras, y las capturaremos para generar un informe profesional listo para presentar.


La Informática Forense está orientada a la recopilación de información y rastros para usar como evidencia en el ámbito de las investigaciones policiales y ciberdelitos. La visión es la de un detective: una pc o teléfono móvil fué utilizado por una persona, y nosotros debemos capturar todos sus datos y rastros, para usarlos como evidencia forense en una investigación.

Cada sector de la PC y teléfono móvil debe ser conservado en su estado original, sin modificarlo ni perturbarlo, para utilizarlo como evidencia forense.


Este pack completo y para principiantes incluye los siguientes cursos:

1.- Virtualización de sistemas operativos: Aprenderás a crear un laboratorio de pruebas en tu PC para realizar pruebas seguras y controladas, permitiéndote explorar diferentes configuraciones y escenarios sin afectar tu sistema operativo principal.


2.- Uso de Kali Linux: Descubre cómo utilizar este potente sistema operativo orientado a la seguridad y la informática forense, empleando herramientas especializadas para investigar vulnerabilidades y realizar análisis forenses.


3.- Recuperación de datos borrados: Dominarás técnicas avanzadas para recuperar información valiosa que haya sido eliminada o dañada, comprendiendo los procesos de recuperación y las mejores prácticas para evitar pérdidas de datos irreparables.


4.- Informática forense de computadoras: Adéntrate en el análisis exhaustivo de sistemas informáticos, identificando y preservando pruebas digitales clave para la investigación de incidentes y casos legales.


5.- Informática forense de celulares Android: Explora el mundo de los dispositivos móviles Android y aprende a recuperar y analizar datos relevantes en casos de ciberdelitos y peritajes digitales.


6.- Password cracking: Descubre las técnicas esenciales para evaluar la seguridad de contraseñas y desbloquear accesos protegidos, analizando los métodos de ataque más comunes para prevenir futuros incidentes.


En general el Perito Informático Forense puede trabajar en: la policía, investigaciones confidenciales y ciberseguridad en empresas. También suele apoyar en compañías en casos donde, por ejemplo, un trabajador es acusado de descargar contenido ilegal/prohibido en la computadora de su puesto de trabajo.

Temario del curso

124 video-clases con acceso ilimitado

Contenido del curso
31 módulos • 21:50hs de duración

Aprende a instalar Windows, Mac OS y Linux en una máquina virtual

En este curso aprenderás a utilizar Virtual Box, para crear una máquina virtual en tu computadora e instalar en ella otro sistema operativo. Por ejemplo, si tienes un ordenador con Windows, podrás crear una máquina virtual con Linux o Mac, para utilizarlo dentro de tu Windows.

  • Virtual Box y las máquinas virtuales
  • Conociendo Virtual Box
  • Descargar e instalar Virtual Box
  • Descargar e instalar Virtual Box – parte 2
  • Descargar e instalar Virtual Box – Parte 3
  • Primera máquina virtual
  • Instalando Windows 10
  • Instalando Kali Linux
  • Descargar máquinas virtuales
  • Instalar Máquinas virtuales
  • Recuperar máquinas virtuales – parte 1
  • Recuperar máquinas virtuales – parte 2
  • Instalar sistemas MAC OSX
  • Instalando Mojave MAC OS
  • Configurar Mojave MAC OS
  • Instalar sistemas MAC OSX
  • Instalando Mojave MAC OS
  • Configurar Mojave MAC OS
  • Guest Additions
  • Instalar guest additions Windows y Linux
  • Instalar guest additions Windows – parte 2
  • Portapapeles en Virtual Box
  • Portapapeles de arrastrar y soltar
  • Carpetas compartidas
  • Clonación de máquinas virtuales – parte 1
  • Clonación de máquinas virtuales – parte 2
  • Copias de seguridad en máquinas virtuales
  • Restauración de máquinas virtuales

Aprende a utilizar Kali Linux, el sistema operativo para Ciberseguridad

En este curso para principiantes aprenderás cómo instalar Kali Linux, navegar y usar sus comandos básicos para que puedas moverte con fluidez en este sistema. También te enseñaremos Metasploit Framework, herramienta utilizada para pentesting y otras tareas. Este curso es fundamental para quienes deseen incursionar en el mundo de la Ciberseguridad, ya que lograrás manejar Kali Linux con facilidad, logrando que te sea más sencillo afrontar otros cursos de seguridad informática.

  • Introducción al Sistema Operativo
  • Preparación del entorno
  • Descarga de Virtual Box
  • Conociendo OS Boxes
  • Descarga de Kali Linux
  • Preparación de máquina virtual
  • Montando la imagen ISO de Kali Linux
  • Montado de la máquina virtual
  • Configuración de idioma
  • Crear memoria USB booteable
  • Actualizar el sistema operativo
  • Proceso de actualización de Kali Linux
  • Clonación e instalación de herramientas de terceros
  • Comandos básicos
  • Introducción a Metasploit

Conviértete en Recuperador de Archivos Eliminados

A través de este curso para principiantes dictado en videos paso a paso, aprenderás técnicas, comandos y uso de software para recuperar archivos eliminados de la papelera de reciclaje y también de discos duros formateados, en Windows y Linux. Incluso aplicaremos procedimientos propios de la informática forense.

  • Funcionamiento de disco
  • Errores al recuperar datos
  • Daños lógicos
  • Revisión de un disco
  • Diagnóstico por software
  • Generación de una imagen forense
  • Montaje y lectura de una imagen forense
  • Pasos para recuperación
  • Comprobación de disco duro - parte 1
  • Comprobación de disco duro - parte 2
  • Comprobación de disco duro - parte 3
  • Hardware de recuperación
  • Precauciones
  • Recuva vs Disk Dkigger
  • Recuperación de imagen forense
  • Get Data Back
  • Easus Data Recovery
  • Ontrack Data Recovery
  • Recuperación Hexagesimal

Aprende a realizar trabajos de Perito Forense Informático

En este curso aprenderás a realizar trabajos de perito forense informático. Con los procedimientos adecuados, identificaremos las fuentes de evidencia y las capturaremos para generar un informe profesional.

  • Recomendación Inicial
  • Herramientas Forenses
  • Principio de Locard
  • Los delitos informáticos
  • Volcado de evidencia volátil
  • Procesamiento de memoria RAM
  • Obtención y análisis de Pagefiles.sys
  • Captura de servicios
  • Captura de procesos en ejecución
  • Generación de imágenes forenses
  • Creación de imagen forense en Windows
  • Creación de imagen forense en Linux
  • Conversión de imagen forense
  • Captura de estado de hardware
  • Instalar Total Commander
  • Captura de papelera - parte 1
  • Captura de papelera - parte 2
  • Capturar información del Firewall
  • Archivo de resolución de dominio
  • Extracción de contraseñas
  • Resolución de dominios
  • Captura de tareas programadas
  • Captura de firewall de Windows
  • Análisis de accesos directos
  • Archivos específicos
  • Obtener contraseñas - parte 1
  • Obtener contraseñas - parte 2
  • Obtener claves wifi

Aprende a realizar trabajos de Perito Forense en dispositivos Android

En este curso aprenderemos sobre informática forense dirigida a teléfonos móviles. Exploraremos la estructura del sistema operativo Android, para luego pasar a la identificación y clasificación de los archivos relevantes que se encuentran en dicho teléfono.

  • Aspectos Generales
  • Estructura de Android y APKs
  • Identificación por nomenclatura
  • Análisis con FTK Imager
  • Instalando FTK Imager
  • Montado de Imagen Forense 1
  • Montado de Imagen Forense 2
  • Conociendo Autopsy
  • Andriller Forensics 1
  • Andriller Forensics 2
  • APK para carving de datos
  • Recuperando datos con Disk Digger
  • Análisis de teléfono samsung y prueba parcial
  • Análisis de imagen forense y prueba completa
  • Búsqueda de datos eliminados
  • Recuperación de datos desde imagen forense
  • Análisis forense con autopsy
  • Herramientas Forenses
  • Reporte forense 1
  • Reporte forense 2

Aprende todo sobre Password Cracking paraauditar la seguridad de empresas

En este curso aprenderás a evaluar la seguridad de las contraseñas de acceso a un servicio o sistema operativo. El análisis de contraseñas es una parte fundamental del análisis de vulnerabilidades en auditorías de seguridad informática.

  • Conceptos básicos
  • Terminología básica
  • Password Guessing - parte 1
  • Password Guessing - parte 2
  • Password Guessing - parte 3
  • Password Guessing FTP- parte 1
  • Password Guessing FTP- parte 2
  • Password Guessing FTP- parte 3
  • Probando la conexión
  • Encontrar redes ocultas
  • Extracción de perfiles wifi de forma local
  • Extracción de perfiles wifi de forma remota
  • Tomando control del router
  • Acceso FTP con Metasploit - parte 1
  • Acceso FTP con Metasploit - parte 2
  • Extracción de hashes - parte 1
  • Extracción de hashes - parte 2
  • Hashdumping
  • Formato de contraseñas en Windows

Incluye Certificado Internacional

computo forense

Este curso incluye un Certificado Internacional a través de la reconocida institución Educar y la empresa Standard Lift SA. Tendrás un perfil profesional con reconocimiento y validez en todos los países de habla hispana (Latinoamérica y España). Educar MYC y Standard Lift SA poseen aval de la Cámara de Comercio Internacional (ICC).

informatica forense telefonos moviles computo forense