Video de introducción.

Introduccion a la Seguridad Informatica desde la perspectiva de la Investigación y Respuesta.

Get Started

1.1   ¿Qué es la informática forense?.

Ciencias Forenses.

Get Started

1.2. Identificación de evidencias digitales.

Ciencias Forenses.

Get Started

1.3. Destrucción de evidencias digitales

Ciencias Forenses.

Get Started

1.4. Buenas prácticas en informática forense.

Ciencias Forenses.

Get Started

1.5. Estándares de investigación forense

Ciencias Forenses.

Get Started

1.6. Validez científica y jurídica de las evidencias.

Ciencias Forenses.

Get Started

2.1. Qué son los ciberdelitos.

Descripción de los ciberdelitos.

Get Started

2.2. Suplantación de identidad

Descripción de los ciberdelitos.

Get Started

2.3. Bases del ciberacoso

Descripción de los ciberdelitos.

Get Started

2.4. Hacking y acceso no autorizado

Descripción de los ciberdelitos.

Get Started

2.5.Ciberdelitos sin acceso

Descripción de los ciberdelitos.

Get Started

3.1. Ser perito informático.

Laboratorio forense.

Get Started

3.2. Trabajar con evidencias digitales.

Laboratorio forense.

Get Started

3.3. Equipar el laboratorio de un perito.

Laboratorio forense.

Get Started

3.4. Consideraciones legales sobre peritaje

Laboratorio forense.

Get Started

3.5. Software forense.

Laboratorio forense.

Get Started

4.1. Detectar incidentes.

Responder a un ciberincidente.

Get Started

4.2. Equipos encendidos vs equipos apagados.

Responder a un ciberincidente.

Get Started

4.3. Salvaguarda de evidencias.

Responder a un ciberincidente.

Get Started

4.4. Recuperación de desastres por incidente o ciberdelito.

Responder a un ciberincidente.

Get Started

4.5. Informar o denunciar ciberincidentes.

Responder a un ciberincidente.

Get Started

5.1. Protocolo de recolección de evidencias.

Recolección de evidencias.

Get Started

5.2. Almacenamiento de evidencias.

Recolección de evidencias.

Get Started

5.3. Copias forenses.

Recolección de evidencias.

Get Started

5.4. Métodos de ocultación de información.

Recolección de evidencias.

Get Started

5.5.Recuperar información borrada.

Recolección de evidencias.

Get Started

5.6. Trabajar con soportes dañados.

Recolección de evidencias.

Get Started

5.7. Recuperar datos de navegadores web.

Recolección de evidencias.

Get Started

5.8. Recuperar evidencias de Smartphones.

Recolección de evidencias.

Get Started

6.1. Registros de firewalls.

Evidencias basadas en red.

Get Started

6.2. Detectar intrusiones en la red.

Evidencias basadas en red.

Get Started

6.3 Evidencias en los routers.

Evidencias basadas en red.

Get Started

7.1. Windows y el análisis forense.

Investigación forense en Windows.

Get Started

7.2. Registro de eventos de Windows.

Investigación forense en Windows.

Get Started

7.3. Directorios especiales de Windows.

Investigación forense en Windows.

Get Started

7.4. El registro de Windows.

Investigación forense en Windows.

Get Started

8.1. Software forense libre.

Investigación forense en Windows.

Get Started

8.2. Software forense comercial.

Investigación forense en Windows.

Get Started

Gracias y regresa pronto

Inicio