course-premium

Máster de Alta Especialización en Informática Forense y Cibercrimen (4 títulos, uno de ellos certificado por la universidad)

Master

En línea

Precio Emagister

$ 25,750 $ 38,743

*Precio estimado

Importe original en EUR:

1,090 € 1,640 €

Descripción

  • Tipología

    Master

  • Metodología

    En línea

  • Horas lectivas

    3000h

  • Inicio

    Fechas disponibles

  • Campus virtual

  • Servicio de consultas

  • Tutorías personalizadas

Precisiones importantes

Documentos

  • Alta-especializacion-Informatica-forense_.pdf

¿Qué objetivos tiene esta formación?: Este curso ofrece al alumno una completa formación en materia de Informática Forense y ciberseguridad. El curso presenta como objetivos, la adquisición del alumno de conocimientos y competencias en las siguientes materias:

Conocer la legislación para peritos judiciales en materia de informática forense.
Manejar las herramientas y técnicas más utilizadas para realizar análisis forenses en distintos sistemas operativos.
Aprender a utilizar las últimas técnicas de ingeniería forense aplicadas al análisis de dispositivos móviles.
Aprender sobre geolocalización y hacking.
Conocer la cadena de custodia y cómo preservar las evidencias electrónicas.
Aprender los suficientes conocimientos teórico-prácticos para realizar informes periciales en la materia.

¿Esta formación es para mí?: Este Curso va dirigido de forma general a cualquier alumno que desee estudiar y adentrarse en el mundo de la informática forense y ciberseguridad, con el fin de especializarse en la materia y formarse como perito.

El Máster va dirigido de forma específica a profesionales que deseen especializarse:

Profesionales y estudiantes del Derecho y Criminología.
Profesionales y estudiantes de Criminalística.
Fuerzas y Cuerpos de Seguridad del Estado.
Detectives, Investigadores Privados.
Expertos en cualquier actividad relacionada con las distintas especialidades en Ciencias Forenses.
Profesionales en cualquier ingeniería.

Precio a usuarios Emagister:

Sedes y fechas disponibles

Ubicación

Inicio

Online

Inicio

Fechas disponibles Inscripciones abiertas

Materias

  • Metodología
  • Perito
  • Análisis forense
  • Informática forense
  • Informes periciales
  • Perito judicial
  • Criminalística
  • Criminología forense
  • Informática
  • Criminología
  • Sistemas operativos
  • Ley de enjuiciamiento civil
  • Concepto de prueba
  • Legislación informática
  • Cibercrimen
  • Crimen digital
  • Modificaciones del Código Penal
  • El juicio
  • Investigación y análisis forense

Programa académico

Tema 1. Concepto Perito Judicial.

1.1 Concepto de perito judicial.

1.2. Ley de Enjuiciamiento Civil.

1.3. Ley de Enjuiciamiento Criminal.

1.4. Concepto de pericia judicial.

1.5. Modificaciones del Código Penal.

Tema 2. Introducción al Derecho Español. Concepto de prueba.

2.1. Concepto de prueba.

2.2. El juicio.

2.3. Legislación Informática.

2.4. Legislación nacional aplicada al perito informático.

Tema 3. Sistemas operativos y análisis Forense Sistemas TIC’s.

3.1. Investigación y análisis forense de sistemas TIC’s.

3.2. Sistemas operativos.

3.3. Análisis forense en sistemas operativos Linux.

3.4. Análisis forense en sistemas operativos MAC_OS.

3.5. Análisis forense en sistemas operativos móviles.

3.6. Análisis forense de correos electrónicos y redes.

Tema 4. Geolocalización.

4.1. Geolocalización social.

4.2. Guía de escaneo móvil para marketing y publicidad.

4.3. Guía de localización de geoposicionamiento en cuenta Gmail.

4.4. Opinion Geolocation.

Tema 5. Planificación de redes.

5.1. Partes de una red corporativa.

5.2. Sistemas de seguridad.

5.3. Tecnologías inalámbricas.

5.4. Telefonía IP.

5.5. Herramientas de administración.

Tema 6. Teoría de sistemas de seguridad.

6.1. Manual de seguridad.

6.2. Arquitectura de seguridad informática.

Tema 7. Ciberseguridad-hacking ético y penetrationtesting.

Tema 8. Seguridad informática en el entorno empresarial y biometría.

8.1. Fundamentos de la seguridad de la información.

8.2. Simulacro de ataque dirigido correo infectado INCIBE.

8.3. Simulacro de ataque dirigido pendrive infectado INCIBE.

8.4. Biometría.

Tema 9. Adaptación de autónomos y empresas a la LOPD.

9.1. Modelo de documento de seguridad.

9.2. Modelo de contrato para el tratamiento de datos por terceros.

9.3. Instrucción 1/1998.

9.4. Ley Orgánica 15/1999.

9.5. Real Decreto 1720/2007.

9.6. Reglamento Europeo de Protección de datos de 2018.

Tema 10. Herramientas de análisis Forense.

10.1. Herramientas de análisis forense.

10.2. Ponencia 3-4 marzo.

10.3. Nuevo informe pericial y Lexnet

Tema 11. Preservación de la evidencia electrónica.

11.1. Introducción.

11.2. La cadena de custodia: fuente de prueba de dispositivos informáticos y electrónicos.

11.3 La cadena de custodia informático-forense.

Tema 12. Adquisición, copia forense y cadena de custodia.

Tema 13. Ingeniería social.

Tema 14. Análisis y respuesta para ciber incidentes.

14.1. Introducción.

14.2. Glosario de términos de ciberseguridad.

14.3. Ransomware: una guía de aproximación para el empresario.

14.4. Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001

14.5. Fundamentos de ISO 27001 y su aplicación en las empresas,

14.6. Metodología para la gestión de la seguridad informática

Tema 15. Conceptos de telecomunicación y TSCM.

15.1. Radiofrecuencia.

15.2. Espectro radioeléctrico y conceptos de electricidad.

15.3. Vulnerabilidades, amenazas, escenarios.

15.4. TSCM necesidades.

15.5. Análisis de riesgo.

15.6. Introducción a la difusión de señales de radio y televisión.

15.7. Conceptos eléctricos básicos.

15.8. Estadísticas ataques informáticos en 2014.

15.9. Líneas telefónicas, tecnologías de transmisión y telégrafo.

15.10. Teléfono, redes de datos, telefonía móvil, radio, televisión e internet.

15.11. Los orígenes de las comunicaciones globales.

15.12. Tecnología de la comunicación.

15.13. Conceptos básicos ondas electromagnéticas.

15.14. Historia de Internet.

15.15. Historia del teléfono.

Tema 16. Dispositivos smartphone.

16.1. Medidas activas y proactivas.

16.2. Publicación de interés.

16.3. Introducción a los Sistemas Operativos.

16.4. Detección

16.5. Aparatos de detección y proveedores.

16.6. Emisores y receptores.

16.7. Métodos de extracción de dispositivos móviles.

16.8. Cellebrite Touch2.

16.9. Cellebrite Logical Analyzer.

16.10. Cellebrite Physical Analyzer.

16.11. UFED Analytics Desktop.

16.12. Manual JTAG y Chip-off.

16.13. Manual Mobiledit.

16.14. Manual Oxygen Forensic Detective.

16.15. Manual UFED Cellebrite.

Tema 17. Elaboración de informes y dictámenes periciales en TIC.

17.1. Protocolo de actuación para pericias informáticas.

17.2. Aplicación práctica UNE 197010-2015-JLN.

17.3. Criterios generales para la elaboración de informes y dictámenes periciales sobre tecnologías de la Información y las Comunicaciones (TIC).

Tema 18. Errores comunes al perito. Ratificación en sala.

Tema 19. Salidas profesionales en las TICs.

Tema 20. Practicum. Procedimientos.

Tema 21. Trabajos individuales fin de curso.

Máster de Alta Especialización en Informática Forense y Cibercrimen (4 títulos, uno de ellos certificado por la universidad)

Precio Emagister

$ 25,750 $ 38,743

*Precio estimado

Importe original en EUR:

1,090 € 1,640 €