docenzia

Máster de Alta Especialización en Informática Forense y Cibercrimen - Escuela Internacional de Criminología y Criminalística

Precio
1.490 € 1.990 €
Tipo Masters
Modalidad Online / A distancia
En Docenzia te asesoramos de forma gratuita para que escojas el mejor programa formativo que se adapte a tus necesidades y así poder mejorar tu carrera profesional. ¡Contáctanos para ayudarte!

Recibir más información

¿Cuándo contactamos contigo?


Enviando...

Máster de Alta Especialización en Informática Forense y Cibercrimen - Escuela Internacional de Criminología y Criminalística

Información general

DESCRIPCIÓN:

El Máster de Alta Especialización en Informática Forense y Cibercrimen ofrece a sus alumnos una formación completa en los ámbitos de la Ciberseguridad y la Informática Forense. Esta formación se realizará en modalidad e-learning mediante el estudio de sus unidades teóricas. Además, el alumno tendrá que realizar en cada lección sus ejercicios prácticos y los cuestionarios que contengan los temas.

El alumno recibirá una atención completamente personalizada mediante la comunicación con un tutor tanto por vía telefónica como por email. El máster combina la enseñanza convencional a través del apoyo tutorial o las clases virtuales presenciales con el aprendizaje autónomo online, con lo que tiene un carácter metodológico e integral. 

Plazas limitadas Titulación universitaria Prácticas Apostilla de la Haya

ASPECTOS A TENER EN CUENTA

FINALIDAD DEL PROGRAMA FORMATIVO:

  • Conocer la legislación vigente en el ámbito del peritaje judicial de informática forense.
  • Manejar la técnica y herramientas más usadas para realizar análisis forenses en diferentes Sistemas operativos.
  • Saber usar las técnicas más novedosas de ingeniería forense aplicada al análisis de dispositivos móviles.
  • Aprender sobre hacking y geolocalización.
  • Conocer la cadena de custodia y preservar las evidencias electrónicas.
  • Aprender los conocimientos suficientes teóricos y prácticos para llevar a cabo informes periciales.

¿A quién va dirigido?

  • Estudiantes y profesionales de Criminología, Derecho y Criminalística
  • Cuerpos y Fuerzas de Seguridad del Estado.
  • Investigadores Privados y Detectives.
  • Expertos en las actividades relacionadas con las Ciencias Forenses.
  • Profesionales de cualqueir ingeniería.

TITULACIÓN

  • Curso Universitario de Especialización en Inteligencia y extracción de evidencia digital por la Universidad Europea Miguel de Cervantes ç
  • Perito Judicial en Informática Forense por la EICYC.

  • Máster Profesional Analista Internacional en Cibercrimen y Ciberdelito por el Instituto Tecnológico Español.
     
  • Certificación como Operador en Microsoldadura SMD certificado por EICYC.
  • Certificación como Operador de Extracción Forense de Móviles y Recuperación de Datos certificado por EICYC.

TEMARIO

Tema 1. Concepto Perito Judicial.

1.1 Concepto de perito judicial.

1.2. Ley de Enjuiciamiento Civil.

1.3. Ley de Enjuiciamiento Criminal.

1.4. Concepto de pericia judicial.

1.5. Modificaciones del Código Penal.

Tema 2. Introducción al Derecho Español. Concepto de prueba.

2.1. Concepto de prueba.

2.2. El juicio.

2.3. Legislación Informática.

2.4. Legislación nacional aplicada al perito informático.

Tema 3. Sistemas operativos y análisis Forense Sistemas TIC’s.

3.1. Investigación y análisis forense de sistemas TIC’s.

3.2. Sistemas operativos.

3.3. Análisis forense en sistemas operativos Linux.

3.4. Análisis forense en sistemas operativos MAC_OS.

3.5. Análisis forense en sistemas operativos móviles.

3.6. Análisis forense de correos electrónicos y redes.

Tema 4. Geolocalización.

4.1. Geolocalización social.

4.2. Guía de escaneo móvil para marketing y publicidad.

4.3. Guía de localización de geoposicionamiento en cuenta Gmail.

4.4. Opinion Geolocation.

Tema 5. Planificación de redes.

5.1. Partes de una red corporativa.

5.2. Sistemas de seguridad.

5.3. Tecnologías inalámbricas.

5.4. Telefonía IP.

5.5. Herramientas de administración.

Tema 6. Teoría de sistemas de seguridad.

6.1. Manual de seguridad.

6.2. Arquitectura de seguridad informática.

Tema 7. Ciberseguridad-hacking ético y penetrationtesting.

Tema 8. Seguridad informática en el entorno empresarial y biometría.

8.1. Fundamentos de la seguridad de la información.

8.2. Simulacro de ataque dirigido correo infectado INCIBE.

8.3. Simulacro de ataque dirigido pendrive infectado INCIBE.

8.4. Biometría.

Tema 9. Adaptación de autónomos y empresas a la LOPD.

9.1. Modelo de documento de seguridad.

9.2. Modelo de contrato para el tratamiento de datos por terceros.

9.3. Instrucción 1/1998.

9.4. Ley Orgánica 15/1999.

9.5. Real Decreto 1720/2007.

9.6. Reglamento Europeo de Protección de datos de 2018.

Tema 10. Herramientas de análisis Forense.

10.1. Herramientas de análisis forense.

10.2. Ponencia 3-4 marzo.

10.3. Nuevo informe pericial y Lexnet

Tema 11. Preservación de la evidencia electrónica.

11.1. Introducción.

11.2. La cadena de custodia: fuente de prueba de dispositivos informáticos y electrónicos.

11.3 La cadena de custodia informático-forense.

Tema 12. Adquisición, copia forense y cadena de custodia.

Tema 13. Ingeniería social.

Tema 14. Análisis y respuesta para ciber incidentes.

14.1. Introducción.

14.2. Glosario de términos de ciberseguridad.

14.3. Ransomware: una guía de aproximación para el empresario.

14.4. Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001

14.5. Fundamentos de ISO 27001 y su aplicación en las empresas,

14.6. Metodología para la gestión de la seguridad informática

Tema 15. Conceptos de telecomunicación y TSCM.

15.1. Radiofrecuencia.

15.2. Espectro radioeléctrico y conceptos de electricidad.

15.3. Vulnerabilidades, amenazas, escenarios.

15.4. TSCM necesidades.

15.5. Análisis de riesgo.

15.6. Introducción a la difusión de señales de radio y televisión.

15.7. Conceptos eléctricos básicos.

15.8. Estadísticas ataques informáticos en 2014.

15.9. Líneas telefónicas, tecnologías de transmisión y telégrafo.

15.10. Teléfono, redes de datos, telefonía móvil, radio, televisión e internet.

15.11. Los orígenes de las comunicaciones globales.

15.12. Tecnología de la comunicación.

15.13. Conceptos básicos ondas electromagnéticas.

15.14. Historia de Internet.

15.15. Historia del teléfono.

Tema 16. Dispositivos smartphone.

16.1. Medidas activas y proactivas.

16.2. Publicación de interés.

16.3. Introducción a los Sistemas Operativos.

16.4. Detección

16.5. Aparatos de detección y proveedores.

16.6. Emisores y receptores.

16.7. Métodos de extracción de dispositivos móviles.

16.8. Cellebrite Touch2.

16.9. Cellebrite Logical Analyzer.

16.10. Cellebrite Physical Analyzer.

16.11. UFED Analytics Desktop.

16.12. Manual JTAG y Chip-off.

16.13. Manual Mobiledit.

16.14. Manual Oxygen Forensic Detective.

16.15. Manual UFED Cellebrite.

Tema 17. Elaboración de informes y dictámenes periciales en TIC.

17.1. Protocolo de actuación para pericias informáticas.

17.2. Aplicación práctica UNE 197010-2015-JLN.

17.3. Criterios generales para la elaboración de informes y dictámenes periciales sobre tecnologías de la Información y las Comunicaciones (TIC).

Tema 18. Errores comunes al perito. Ratificación en sala.

Tema 19. Salidas profesionales en las TICs.

Tema 20. Practicum. Procedimientos.

Tema 21. Trabajos individuales fin de curso.

SALIDAS PROFESIONALES

Con esta formación podrás ejercer como profesional cualificado en puestos de trabajo de:
  • Responsable de Ciberseguridad
  • Perito Informático

TE RECOMENDAMOS VER TAMBIÉN

En los siguientes enlaces podrás ver programas formativos similares:

UBICACIONES DE NUESTRAS SEDES

  • San Juan

    Calle Juan Sebastián Elcano 24 1º izq.

Opiniones

No hay opiniones registradas para este curso