-
Tipo
Masters
-
Modalidad
Online / A distancia
-
Duración / Créditos
1.500 h. / 60 Créditos ECTS
-
Fechas
Matric. Permanente
-
Sedes
Campello
Información general
DESCRIPCIÓN:
El Máster en informática forense es un completo plan de aprendizaje, que se dedica a proveer conocimientos y saberes acerca del concepto de perito judicial, los errores más comunes de un perito informático, y las redes de comunicación para seguridad y emergencias.
Consiste en un interesante método de enseñanza, impartido e implementado por el prestigioso y distinguido Centro Educativo London School Law & Criminology, el cual posee una duración de 1500 horas, proporciona 60 unidades crédito, y se dicta de forma 100% online.
Consiste en un interesante método de enseñanza, impartido e implementado por el prestigioso y distinguido Centro Educativo London School Law & Criminology, el cual posee una duración de 1500 horas, proporciona 60 unidades crédito, y se dicta de forma 100% online.
Titulación universitaria
ASPECTOS A TENER EN CUENTA
FINALIDAD DEL PROGRAMA FORMATIVO:
Aportar conocimientos acerca de los métodos de extracción de dispositivos móviles, el análisis forense de sistemas operativos, la planificación de redes, y la arquitectura de la seguridad informática.
Crear una importante formación profesional, en la cual se profundiza sobre el proceso de recuperación de datos, las tecnologías de las comunicaciones, y la protección de infraestructuras críticas.
Estudiar sobre las herramientas de sujeción, los tipos y usos de los estaños, la arquitectura de hardware, y el manejo de ciberataques e incidentes de seguridad.
Crear una importante formación profesional, en la cual se profundiza sobre el proceso de recuperación de datos, las tecnologías de las comunicaciones, y la protección de infraestructuras críticas.
Estudiar sobre las herramientas de sujeción, los tipos y usos de los estaños, la arquitectura de hardware, y el manejo de ciberataques e incidentes de seguridad.
TITULACIÓN
Doble certificación: Universidad Europea Miguel de Cervantes (UEMC) y London School Law & Criminology.
Requisitos
Las titulaciones deben ser oficiales:
Ingenieros técnicos, Ingenieros Superiores o Graduados en Informática.
Graduados o Ingenieros en Telecomunicaciones.
Graduados o Ingenieros de Computadores.
Graduados o Ingenieros en Ingeniería Electrónica.
Licenciados o Graduados en Criminología.
Licenciados o graduados en áreas de Humanidades, Ciencias Sociales y Jurídicas.
Mediante la acreditación de una notable experiencia profesional (mínimo 5 años) en el campo de actividades propias del título.
Ingenieros técnicos, Ingenieros Superiores o Graduados en Informática.
Graduados o Ingenieros en Telecomunicaciones.
Graduados o Ingenieros de Computadores.
Graduados o Ingenieros en Ingeniería Electrónica.
Licenciados o Graduados en Criminología.
Licenciados o graduados en áreas de Humanidades, Ciencias Sociales y Jurídicas.
Mediante la acreditación de una notable experiencia profesional (mínimo 5 años) en el campo de actividades propias del título.
TEMARIO
EL PERITO JUDICIAL Y SU NORMATIVA
- Concepto de Perito Judicial.
- Introducción al derecho español. Concepto de prueba.
- Salidas profesionales y errores más comunes de un perito informático.
INTRODUCCIÓN A LA INFORMÁTICA FORENSE
- El laboratorio forense.
- Metodología de trabajo.
ANÁLISIS Y EXTRACCIONES DE SMARTPHONES, TABLETS Y DRONES
- Análisis y extracción de smartphones, tablets y drones.
- Métodos de extracción de dispositivos móviles.
- Uso de UFED Cellebrite.
INVESTIGACIÓN FORENSE
- Investigación y análisis forense de sistemas operativos TIC
- Análisis forense de sistemas operativos Windows y Linux.
- Análisis forense de sistemas operativos Mac.
- Análisis forense de correos electrónicos.
- Geolocalización.
- Planificación de redes.
- Sistemas de seguridad.
- Tecnologías inalámbricas.
- Telefonía IP.
- Herramientas de administración.
- Teoría de sistemas de seguridad. Manual de seguridad.
- Teoría de sistemas de seguridad. Arquitectura de la seguridad informática.
- Proceso de recuperación de datos.
- File y Data Carving.
- Gestión de datos del sistema RAID.
- Análisis forense de memoria
TELECOMUNICACIÓN Y CONTRA-MEDIDAS ELECTRÓNICAS
- Tecnologías de las comunicaciones.
- Sistemas y redes de comunicación para seguridad y emergencias.
ATAQUES INFORMÁTICOS
- Ciberataques e incidencias de seguridad.
- Seguridad de la información.
- Protección de infraestructuras críticas.
ANÁLISIS FORENSE
- Herramientas de uso forense.
- Preservación de la evidencia electrónica.
- La informática forense digital.
ARQUITECTURA DE HARDWARE Y ANÁLISIS DE ORDENADORES
- Arquitectura de Hardware.
MICROSOLDADURA PARA DISPOSITIVOS ELECTRÓNICOS
- Medidas de autoprotección en la microsoldadura electrónica SMD.
- Uso de herramientas.
- Tipos y usos de estaños.
- Tipos y usos de flux.
- Elementos de limpieza.
- Soportes, herramientas de sujeción y otra aparatología.
REDES
- Topologías, clasificación y dispositivos de redes.
- Modelo de referencia OSI. Capas 1 y 2.
- Modelo de referencia OSI. Capa 3.
- Modelo de referencia OSI. Capas 4, 5, 6 y 7.
- Concepto de Perito Judicial.
- Introducción al derecho español. Concepto de prueba.
- Salidas profesionales y errores más comunes de un perito informático.
INTRODUCCIÓN A LA INFORMÁTICA FORENSE
- El laboratorio forense.
- Metodología de trabajo.
ANÁLISIS Y EXTRACCIONES DE SMARTPHONES, TABLETS Y DRONES
- Análisis y extracción de smartphones, tablets y drones.
- Métodos de extracción de dispositivos móviles.
- Uso de UFED Cellebrite.
INVESTIGACIÓN FORENSE
- Investigación y análisis forense de sistemas operativos TIC
- Análisis forense de sistemas operativos Windows y Linux.
- Análisis forense de sistemas operativos Mac.
- Análisis forense de correos electrónicos.
- Geolocalización.
- Planificación de redes.
- Sistemas de seguridad.
- Tecnologías inalámbricas.
- Telefonía IP.
- Herramientas de administración.
- Teoría de sistemas de seguridad. Manual de seguridad.
- Teoría de sistemas de seguridad. Arquitectura de la seguridad informática.
- Proceso de recuperación de datos.
- File y Data Carving.
- Gestión de datos del sistema RAID.
- Análisis forense de memoria
TELECOMUNICACIÓN Y CONTRA-MEDIDAS ELECTRÓNICAS
- Tecnologías de las comunicaciones.
- Sistemas y redes de comunicación para seguridad y emergencias.
ATAQUES INFORMÁTICOS
- Ciberataques e incidencias de seguridad.
- Seguridad de la información.
- Protección de infraestructuras críticas.
ANÁLISIS FORENSE
- Herramientas de uso forense.
- Preservación de la evidencia electrónica.
- La informática forense digital.
ARQUITECTURA DE HARDWARE Y ANÁLISIS DE ORDENADORES
- Arquitectura de Hardware.
MICROSOLDADURA PARA DISPOSITIVOS ELECTRÓNICOS
- Medidas de autoprotección en la microsoldadura electrónica SMD.
- Uso de herramientas.
- Tipos y usos de estaños.
- Tipos y usos de flux.
- Elementos de limpieza.
- Soportes, herramientas de sujeción y otra aparatología.
REDES
- Topologías, clasificación y dispositivos de redes.
- Modelo de referencia OSI. Capas 1 y 2.
- Modelo de referencia OSI. Capa 3.
- Modelo de referencia OSI. Capas 4, 5, 6 y 7.
SALIDAS PROFESIONALES
Con esta formación podrás ejercer como profesional cualificado en puestos de trabajo de:
- Responsable de Ciberseguridad
- Perito Informático
- Analistas de ciberseguridad
- Consultores de ciberseguridad
- Departamentos de Operaciones, Tecnología, Seguridad, Ciberseguridad, RRHH o Asesoría Jurídico-Legal
- Gerente de Ciberseguridad
TE RECOMENDAMOS VER TAMBIÉN
En los siguientes enlaces podrás ver programas formativos similares:
UBICACIONES DE NUESTRAS SEDES
-
Campello
Calle Dr. Fleming, 60, 03560 Campello, Alicante
Opiniones
No hay opiniones registradas para este curso