top of page
Comprende la informática forense y como validar las evidencias digitales ante un juicio
en 2 meses 
Microlearning, formación online a tu ritmo (80h)
Desde 599€
(IVA incluido)
Fecha comienzo: 
15 ABRIL 2024

El curso que necesitarás para presentar, verificar, validar y refutar pruebas digitales en un juicio. 

138.png

Contexto

¿Perteneces a las fuerzas y cuerpos de seguridad del Estado? El futuro de la investigación está en lo digital. Domina el arte de las evidencias digitales y sus fronteras legales con nuestro curso intensivo en informática forense.

Este curso se centra en la presentación efectiva en procesos jurídicos, incluyendo requisitos legales, herramientas y preparación de informes periciales. Además, aborda la ética profesional, principios legales, estándares de confidencialidad y responsabilidades.

136.png

Objetivos

El curso se enfoca en desarrollar habilidades prácticas, como la recopilación y preservación de evidencias digitales, la presentación efectiva en procesos jurídicos y la gestión ética de situaciones complejas.

FACEBOOK 1080x1080 (Facebook Post).png

¿Qué nos diferencia?

Con microlearnings de 15 minutos al día, aprenderás sin darte cuenta las herramientas y técnicas de peritaje informático para recabar evidencias digitales. Con casos prácticos, videos y ejercicios cortos pero de gran practicidad podrás combinar esta formación con tu día a día.

Comprende todo lo necesario para saber cómo obtener las evidencias digitales para su validez en los procesos judiciales.

Y posiciona tu currículum como el perfil digital jurídico que la sociedad está demandando. 

Contenido formativo

Toda la formación está apoyada en casos de estudio y ejemplos prácticos reales.

 

Módulo 1: Introducción a la informática forense

1.1. Introducción a la investigación forense

1.2. ¿Qué es la informática forense?

1.3. Tipos de informática forense

1.4. Introducción a los métodos de actuación.

1.5. El rol del perito informático forense en los procesos judiciales

1.6. Aspectos legales del informe pericial y diferencia con el dictamen pericial

1.7. La importancia de la Policía Judicial

 

Módulo 2: Aspectos legales de la cadena de custodia y las evidencias digitales

2.1. La digitalización de la Justicia

2.2. Cambios de paradigma en materia probatoria en los procesos judiciales

2.3. Qué son las evidencias digitales

2.4. Tipologías de las evidencias digitales y su relevancia en investigaciones legales.

2.5. La regulación principal de las evidencias digitales

2.6. La regulación de las evidencias digitales: otras leyes

2.7. Nuevas evidencias digitales

2.8. Diferencias entre las diligencias de investigación y los actos de prueba

2.9. El valor probatorio de las evidencias digitales en el proceso judicial

2.10. La cadena de custodia digital y su importancia para las evidencias digitales

2.11. Protección legal de la cadena de custodia

2.12. Errores comunes en la cadena de custodia digital y consecuencias legales

 

Módulo 3: Nuevos retos en materia de evidencias digitales tras la llegada de las tecnologías exponenciales 3.1. Evidencias digitales tras la llegada de la IA

3.2. Deepfakes creados con IA y su impacto en el proceso judicial

3.3. Mitos respecto al valor probatorio de los documentos en la blockchain

3.4. El uso de videocámaras individuales por la Policía

3.5. El papel de los data brokers

3.6. Especial referencia al rastreo judicial de las criptomonedas

3.7. La delincuencia en la Dark Web

Módulo 4: Metodologías de análisis forense informático

4.1. Metodologías más usadas

4.2. Objetivos del análisis forense

4.3. Escenarios del peritaje informático

4.4. Fases del análisis forense informático

4.5. Aspectos técnicos de la evidencia digital

4.6. La función hash

4.7. Métodos de investigación de ciberdelitos

4.8. El informe forense

 

Módulo 5: Obtención de la evidencia digital y su posterior análisis

5.1. El proceso de adquisición de evidencias digitales

5.2. ¿Qué hacer cuando el sistema está encendido?

5.3. ¿Qué hacer cuando el sistema está apagado?

5.4. Sistemas operativos para el forense informático

5.5. Clonado de un disco

5.6. Herramientas para el clonado de discos y su uso

5.7. Análisis de la imagen clonada

5.8. Análisis de la memoria RAM

5.9. Análisis del tráfico de red

5.10. El correo electrónico

5.11. Artefactos de sistemas Windows

5.12. Análisis de Metadatos

5.13. Logs en Windows

5.14. Recuperación de datos borrados

5.15. Introducción análisis dispositivo móvil y WhatsApp

5.16. Eric Zimmerman´s tools y Sysinternals Suite de Microsoft

 

Módulo 6: Metodologías OSINT y SOCMINT en informática forense

6.1. Metodologías OSINT y SOCMINT: aspectos legales

6.2. OSINT y SOCMINT en informática forense

6.3. Investigación en redes sociales, uso de herramientas

6.4. Google dorking para OSINT

6.5. OSINT Framework

Además, te apoyamos para que des
un salto profesional en menos de 12 meses

Nuestro objetivo es impulsarte hacia un perfil profesional tecnojurídico, adaptado a las necesidades de las empresas tecnológicas y startups. Además de formación, podemos conectarte con empresas colaboradoras, prepararte para triunfar en entrevistas y, ser tu apoyo en la búsqueda de trabajo.

 

Nos enfocamos en impulsar tus habilidades y tu proyección en el ámbito profesional para dar un salto hacia tu futuro laboral.

Descubrimiento Personal 

 Te enseñaremos a crear un CV y un perfil de LinkedIn efectivos, orientados hacia tus objetivos profesionales. 

Marca personal

 

Aprenderás a mejorar tu perfil individual para sobresalir sobre otros posibles candidatos.

Empleo

 

Te proporcionaremos ofertas de empleo de nuestras empresas colaboradoras a través de nuestro propio portal de empleo. 

  • Reserva una cita online con Lara o Leyre, juristas y fundadoras de EDJ...

    30 min

bottom of page