Cursos de Informática y TI

Informática Forense para empresas

Para garantizar las políticas de seguridad de la empresa y la protección tanto de la información como de las aplicaciones que facilitan el acceso a esa información.

Próximas ediciones del curso

Inicio del curso Finalización
17 de Junio de 202628 de Septiembre de 2026
22 de Julio de 202628 de Octubre de 2026

Duración: 80 horas

Precio: 290 USD

Diploma

Metodología 100% E-learning

Aula virtual

Soporte docente personalizado

Flexibilidad de horarios

Pruebas de Autoevaluación

34 601 615 098

Formas de pago seguras Ecommerce Europe Trustmark:

Transferencia bancaria

Visa

PayPal

Stripe

Trusted Shops: Valoración global de Iniciativas Empresariales

Al finalizar este curso podrás:

  • Cuál es el estado actual de la Informática Forense en un contexto de cambio estructural y rápidos avances tecnológicos.
  • Cuáles son las implicaciones jurídicas del uso, la investigación y el análisis de medios digitales, tanto en el ámbito de la empresa como en cualquier otro aspecto de la vida social.
  • Cómo se lleva a cabo el análisis forense de los dispositivos digitales.
  • Qué dispositivos son susceptibles de análisis forense.
  • Cuál es la probabilidad de que se produzca un robo de datos o una intrusión en el sistema de una empresa.

  • Cómo debe prevenirse la fuga de información confidencial en la empresa.
  • Cuáles son las bases legales que en España regulan la recogida, interpretación y valoración de evidencias digitales.
  • Cuáles son los componentes relevantes de una red corporativa.
  • Qué dificultades plantea al investigador y a la defensa legal el análisis de teléfonos móviles y smartphones.
  • Cómo evaluar la conveniencia de emprender actuaciones legales que pueden suponer un coste importante para la empresa.
  • Cómo elaborar políticas de uso de Internet y de medios digitales por parte del personal de la empresa.
  • Cómo detectar y corregir vulnerabilidades en el sistema de seguridad de la empresa.

Temario del curso

10 módulos · 62 lecciones

  1. Amenazas digitales.
  2. Estrategia del atacante.
  3. Investigación informática forense.
  4. Finalmente, las decisiones de rigor.

  1. El modelo de niveles.
  2. Participaciones y sistemas d archivos.
  3. Procedimientos de adquisición forense.
  4. Recuperación de archivos borrados.
  5. Análisis de archivos.
  6. Código ejecutable.
  7. Exclusión de archivos conocidos.

  1. Generalidades.
  2. Información volátil.
  3. Análisis forense de la memoria RAM.
  4. Adquisición de soportes de datos.
  5. Análisis de una adquisición forense.
  6. Análisis de participaciones NTFS y FAT.
  7. La papelera de reciclaje.
  8. El historial de navegación en Internet.
  9. Cookies.
  10. Metadatos.
  11. Cadenas de caracteres.
  12. Clientes de correo electrónico.
  13. El registro de Windows.
  14. Artefactos forenses en Windows 8/8.1/10.
  15. Otros artefactos de relevancia forense en Windows.

  1. Importancia y limitaciones de Linux.
  2. Código libre.
  3. Linux como herramienta de investigación forense.
  4. Estructura y organización de Linux.
  5. Información volátil.
  6. Adquisición forense de Sistemas Linux.
  7. Fase de análisis.
  8. Otras herramientas.

  1. Elementos característicos de una red local.
  2. Protocolos.
  3. Análisis y comprobación de direcciones IP.
  4. Correo electrónico.
  5. Análisis del tráfico de red.

  1. Carácter exclusivo y particularidades.
  2. Acceso a la máquina.
  3. Cómo organiza Apple la información.
  4. Adquisición forense.
  5. Elementos de evidencia en memoria virtual.
  6. Elementos de evidencia específicos de las aplicaciones.
  7. Conclusiones.

  1. Generalidades.
  2. Apple iPhone.
  3. Android.
  4. Plataformas comerciales.

  1. Fundamentos técnicos.
  2. Imágenes manipuladas.
  3. La imagen digital como herramienta de investigación.
  4. Metadatos de archivos gráficos.

  1. Virtualización.
  2. Distribuciones Linux.
  3. Lista de herramientas forenses.

  1. Escenarios de investigación.
  2. Obstáculos.
  3. Retos y tendencias de futuro.
  4. Investigación convencional.
  5. Rematando el trabajo.

Autor / Tutor del curso

El contenido y las herramientas pedagógicas del curso Informática Forense para empresas , han sido elaboradas por un equipo de especialistas dirigidos por:

Francisco Lázaro Domínguez

Perito Informático Judicial.

Amplia experiencia en la consultoría informática en el asesoramiento en seguridad de datos y redes de ordenadores e investigación de soportes digitales.

Experto en Protección de Datos, Informática Forense y recuperación de archivos borrados, así como en el análisis de soportes (discos duros, llaves USB, tarjetas de memoria, etc.).

Descargar PDF

Informática Forense para empresas

Iniciativas Empresariales miembro de: Ancypel (Anced y APel) y Autoforma

Asociación Nacional de Centros de e-Learning

Asociación de Proveedores de e-Learning

Asociación Nacional de Gestores de Formación

Preguntas frecuentes

¿Qué software se utiliza en informática forense?

Herramientas típicas: EnCase, FTK, X-Ways Forensics, Magnet AXIOM y Autopsy/Sleuth Kit para análisis de discos. Para móvil: Cellebrite UFED; para memoria/red: Volatility y Wireshark, además de herramientas de hashing y cadena de custodia.

¿Cuánto gana un informática forense?

En España, suele moverse aprox. entre 30.000 y 55.000 € brutos/año en perfiles junior–medio, y 55.000–80.000 € o más en senior/lead o consultoría especializada. También puede variar por guardias, certificaciones y experiencia en incident response.

¿Dónde trabaja un informático forense?

En fuerzas y cuerpos de seguridad, laboratorios periciales, consultoras de ciberseguridad y respuesta a incidentes, y departamentos de seguridad/IT de empresas (banca, seguros, telecom, retail). También en peritaje judicial y apoyo a despachos y aseguradoras.


Video Campus

¿Quiénes somos?

Cursos relacionados

Áreas formativas


Nuestros números

+35

Años

+480

Ponentes

+700

Cursos

+10K

Empresas

+30K

Alumnos