2do Curso Informática Forense (Presencial Valencia 2018)

2do Curso Informática Forense (Presencial Valencia 2018)

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

El Conocimiento es Poder

2do Curso Pentester (Presencial Valencia 2018)

2do Curso Pentester (Presencial Valencia 2018)

Piensa como un atacante y podrás defender tu sistema. Una prueba de penetración, o “pentest”, es un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos. El proceso consiste en identificar el o los sistemas del objetivo. Las pruebas de penetración pueden hacerse sobre una “caja blanca” (donde se ofrece toda la información de fondo y de sistema)…

El Conocimiento es Poder

Taller GRATUITO presencial Básico de Redes

Taller GRATUITO presencial Básico de Redes

Taller orientado a temas básicos abarcando lo esencial y lo necesario, entendiendo los diferentes conceptos que se manejan en el mundo de las redes informaticas. Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se…

El Conocimiento es Poder

FUNCIÓN HASH DENTRO DEL PROCESO PENAL DE UN DELITO INFORMÁTICO (TALLER GRATUITO)

FUNCIÓN HASH DENTRO DEL PROCESO PENAL DE UN DELITO INFORMÁTICO (TALLER GRATUITO)

El objetivo de estas funciones es poder detectar si un mensaje ha sido modificado o no. Por tanto permiten la verificación de la integridad del mensaje. Su funcionamiento consiste en calcular el valor hash del mensaje y que este sirva como prueba para una posible verificación de si el mensaje ha sido modificado. A las funciones hash diseñadas con este objetivo se las llama Códigos de detección de modificaciones o MDC ( siglas del inglés Modification Detection Codes)

El Conocimiento es Poder
1 2 3 5