651 52 48 45

info@ciberforensic.com

Sevilla

c/ Manuel Arellano nº1

Lunes - Viernes

08:30 - 20:30

Formación

Centro de formación con sede en Sevilla

Nuestros profesores poseen experiencia y titulaciones universitarias para conseguir que el alumno desarrolle las capacidades y habilidades profesionales necesarias para completar los cursos de manera exitosa.

Extracción y análisis de archivos en Smartphones

En los últimos tiempos se ha generado una interacción de las personas con los dispositivos móviles a niveles impensados, logrando que los usuarios tomen fotografías, filmen videos, se comuniquen por chats , hagan llamadas telefónicas, utilicen un GPS y puedan geolocalizarse y/o compartir su ubicación etc.

Es por todo esto es que los dispositivos móviles son casi indispensables en la vida cotidiana de cualquier persona. Sin embargo, toda esta información, puede ser utilizada para cometer un delito o fraude, o por el contrario ser víctima de la sustracción de dicho contenido por hurto, o cualquier vulnerabilidad encontrada en el terminal.

Investigación en Fuentes abiertas

OSINT es una eficaz herramienta cuya finalidad es recopilar todo tipo de información, la cual puede ser utilizada para realizar tareas de investigación policial. Para realizar este tipo de investigaciones, nos basaremos en la búsqueda de la información pública, bien porque haya sido publicada a propósito o bien porque haya sido publicada por desconocimiento, por tanto no se necesita ningún tipo de autorización.Un ejemplo de inteligencia con fuentes abiertas es la técnica denominada Google Hacking, la cual permite encontrar información en Google mediante la utilización de comandos especiales, más conocidos como Dorks.

Buenas prácticas e investigación en delitos informáticos

En una investigación informática por parte de las Fuerzas y Cuerpos de Seguridad del Estado, es esencial para establecer y formalizar la acusación.Es, además, absolutamente imprescindible que, en un proceso judicial de estas características, el investigador tome todas las precauciones que estén a su alcance para garantizar la preservación de la cadena de custodia de las pruebas, al objeto de que la acusación se pueda formalizar con todas las garantías procesales para el acusado.

Phishing: detección, análisis y destrucción

El phishing es una modalidad de estafa de robo de identidad. Este tipo de estafa suele darse en la suplantación de páginas oficiales como entidades bancarias, páginas de comercio electrónico, de pagos, redes sociales etc.Al finalizar este curso, los alumnos habrán adquirido los conocimientos necesarios para poner en marcha diversos mecanismos de seguridad, por los que serán capaces de combatir el Phishing desde su origen, analizar cada caso de manera independiente, y, si fuera necesario, combatir el malware utilizando diferentes herramientas que nos brindan las nuevas tecnologías.

Análisis Forense Informático

Este curso ofrece una formación especializada en la material totalmente práctica y con tutorías personalizadas.Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Ante esta situación, la justicia requiere de personas especialistas que puedan realizar informes y procedimientos relacionados con este sector.

Este curso le capacita para el libre ejercicio de Analista Forense Informático. A lo largo de los diferentes módulos, el alumno adquirirá los conocimientos teórico-práctico para poder ejercer como investigador informático, desarrollando con éxito esta actividad. Una vez finalizado el curso estarás capacitado para enfrentarte con seguridad y firmeza al mundo laboral.