Máster de Analista Internacional en Cibercrimen y Ciberdelito

Master

Online

1.390 € IVA inc.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Descripción

  • Tipología

    Master

  • Metodología

    Online

  • Duración

    Flexible

  • Inicio

    Fechas a elegir

¿Qué es la seguridad Informática?
Con el surgimiento de las tecnologías, numerosos hackers y aficionados a la programación han encontrado nuevas formas de cometer crímenes y delitos sin ser descubiertos, ni siquiera ser detectados. Esta vulnerabilidad que surge en los sistemas tecnológicos afecta a cada uno de nosotros, que estamos rodeados de tecnologías. Por ello, es necesario mantener a raya la ciberdelincuencia, tanto a nivel empresarial como a nivel personal. Con esta finalidad surge la seguridad informática, también conocida como ciberseguridad. Se trata de poner freno a todos los ciberdelincuentes que buscan aprovecharse de pequeños fallos en las redes para su propio beneficio. Para esto existen una serie de métodos, estándares, protocolos y herramientas que se encargan de llevar al mínimo los posibles riesgos a la información.

Tendrás la opción de incorporarte como miembro de ASPECRIM (Asociación de Peritos Judiciales, Criminalistas y Forenses). No hay cuota de inscripción. Únicamente con la cuota anual se te inscribirá en el registro oficial de peritos de los decanatos de los Juzgados que tú designes.

Información importante

Documentos

  • Máster_Cibercrimen_Ciberdelito-.pdf

Instalaciones y fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

Al terminar obtendrás: - Diploma emitido por la Universidad Isabel I que certificará tus conocimientos.
- Máster de Analista Internacional en Cibercrimen y Ciberdelito por el Instituto Tecnológico Español.
- Experto Universitario en Informática Forense y Ciberseguridad por la Universidad Isabel I.
- Perito Judicial en Informática Forense por Escuela Superior de Criminalística.
- Perito experto en Microsoldadura y Análisis de Dispositivos Móviles por el Instituto Tecnológico Español.

Los alumnos de Instituto Tecnológico Español que lo deseen tienen la posibilidad de realizar sesiones de prácticas en nuestros laboratorios.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

cuánto dura el curso?

Felix E., Más de dos años

Responder

Respuesta de Usuario Emagister (Más de dos años)

Consulta la duración del curso directo con el centro. Sólo deja tus datos en el botón de Pide Información.

Opiniones

Logros de este Centro

2018

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 5 años en Emagister.

Materias

  • Análisis forense
  • Ciberseguridad
  • Seguridad informatica
  • Seguridad
  • Informática
  • Hacking
  • Hacking ético
  • Hackers
  • Seguridad empresarial
  • Sistemas TICs

Profesores

Javier  Martín Porras

Javier Martín Porras

Profesor

- Ingeniero Superior Informático U.P.C - Máster universitario en Criminalística.UI1 - Perito Judicial Informático.UDIMA - Perito Telemático Forense.COITT - Perito Judicial Calígrafo. Experto en Grafítica y Documentosocopia.UNED - Course Topics in Theoretical Computer Science: Internet - Research Problems.MIT(USA) - Course Laboratory on the Physiology, Acoustics, and -Perception of Speech.MIT(USA) - Introduction to Modeling and Simulation MIT(USA) -Security in mobile device MIT(USA) - Pellat&Holmes El método (Soesgraf) - Experto en instrumentos de escritura manual y sus tintas (Leyas)

Temario

ANÁLISIS DE LA CIBERSEGURIDAD
1. Situación global actual.
− Convenio de Budapest.
− Características de los ciberataques.
− Riesgos y amenazas globales.
− Sistemas de gestión de la información.
− Planes de seguridad orientados a las TIC.

2. Incidentes de seguridad.
− Perfiles de los atacantes.
− Gestión del incidente.
− Etapas del incidente de seguridad.
− Definición de procesos críticos de negocio.
− Tiempos de recuperación y puntos de recuperación mínimos para los datos correspondientes a procesos críticos

3. Gestión del incidente.
− Preparación del incidente.
− Detección y análisis.− Contención, erradicación y recuperación.
− Medidas proactivas.− Medidas post-incidentes.

4. Sistemas de comunicaciones en emergencias.
− Concepto de propagación de ondas.
− Redes de comunicación tácticas.
− Redes de comunicación estratégicas.

5. Sistemas celulares
− Desarrollo de los sistemas celulares.
− Generaciones y desarrollos.

6. Fundamentos de seguridad
− Protección de equipo informáticos y sus datos.
− Redes seguras.− Sistemas informáticos comprometidos.
− Comunicaciones seguras seguridad de la información.
− Guía de buenas prácticas.
− Gestión de la privacidad.
− Uso seguro de internet.

7. Ética y buenas prácticas en Ciberseguridad
− Propiedad intelectual.− Ética Profesional
.− Libertad digital.
− Marcas y patentes.

8. Seguridad
− Software Construcción.
− Software Diseño y Arquitectura.
− Software Pruebas.
− Metodologías de trabajo.
− Seguridad en .NET.
− HTTP-HTTPS.
− The New Universal Client.
− The Web Model.− Cookies y almacenamiento del navegador.
− Seguridad en HTML5.

9. Seguridad empresarial
− Gestión de la información empresarial.
− Vulnerabilidades y controles.
− Compliance Office.
− Evaluación de riesgos.
− Identificación de riesgos.
− Cuantificación de riesgos.
− Respuesta ante riesgos.

ÁREA JURÍDICA1. Concepto Perito Judicial.
− Concepto de perito judicial.
− Ley de Enjuiciamiento Civil.
− Ley de Enjuiciamiento Criminal.
− Concepto de pericia judicial.
− Modificaciones del Código Penal.

2. Derecho Español. Concepto de prueba.
− Concepto de prueba.
− El juicio.
− Legislación Informática.
− Legislación nacional aplicada al perito informático.

ANÁLISIS DE ORDENADORES
− Métodos de extracción de dispositivos móviles.
− Cellebrite Touch2.
− Cellebrite Logical Analyzer.
− Cellebrite Physical Analyzer.
− UFED Analytics Desktop.
− Tecnicas JTAG y Chip-off.
− Uso del Mobiledit.
− Uso Oxygen Forensic Detective.
− Uso UFED Cellebrite.

ÁREA TÉCNICA
1. Sistemas operativos y análisis Forense Sistemas TIC’s
− Investigación y análisis forense de sistemas TIC’s.
− Sistemas operativos.− Análisis forense en sistemas operativos Linux.
− Análisis forense en sistemas operativos MAC_OS.
− Análisis forense en sistemas operativos móviles.
− Análisis forense de correos electrónicos y redes.

2. Geolocalización.− Geolocalización social.
− Guía de escaneo móvil para marketing y publicidad.
− Guía de localización de geoposicionamiento en cuenta Gmail.
− Opinion Geolocation.

3. Planificación de redes
− Partes de una red corporativa.
− Sistemas de seguridad.
− Tecnologías inalámbricas.
− Telefonía IP.
− Herramientas de administración.

4. Teoría de sistemas de seguridad
− Manual de seguridad.
− Arquitectura de seguridad informática.
− Gestión de identidades. Permisos, accesos y autorizaciones de los usuarios y sus niveles de acceso.
− Mecanismos avanzados de cifrado de canal y de datos.
− Seguridad en el ciclo de desarrollo de aplicaciones (SSDLC).

5. Ciberseguridad-hacking ético y penetration testing
− Infraestructuras: introducción, reconocimiento y escaneo.
− Identificación y gestión de vulnerabilidades.
− Parcheo de dispositivos.
− Obtención de evidencias para análisis de hechos producidos en los sistemas de información.
− Visión general de ataques informáticos con motivaciones económicas.

ANÁLISIS FORENSE
1. Herramientas de análisis Forense
− Herramientas de análisis forense.
− Sistema apagado.− Artefactos de sistemas Windows.
− Análisis forense de red: análisis de logs de red y tráfico de red.
− Implementación de prevención de intrusiones.
− Forense en correo electrónico.
− Gestión y análisis de logs de Windows.

2. Preservación de la evidencia electrónica
− Introducción.
− Adquisición.
− Copia forense.
− La cadena de custodia: fuente de pruebade dispositivos informáticos y electrónicos.
− La cadena de custodia informático-forense.

3. Ingeniería social.
− Introducción.
− Ingeniería social.
− Deep web. Foros y mercados.
− TDS (Traffic Director System).

TELECOMUNICACIÓN Y CONTRAMEDIDAS ELECTRÓNICAS

− Espectro radioeléctrico y conceptos de electricidad.
− Vulnerabilidades, amenazas, escenarios.
− TSCM necesidades.
− Análisis de riesgo.
− Introducción a la difusión de señales de radio y televisión.
− Conceptos eléctricos básicos.
− Estadísticas ataques informáticos
− Líneas telefónicas, tecnologías de transmisión y telégrafo.
− Teléfono, redes de datos, telefonía móvil, radio, televisión e internet.
− Los orígenes de las comunicaciones globales.
− Tecnología de la comunicación.
− Conceptos básicos ondas electromagnéticas.

EXTRACCIÓN DE DISPOSITIVOS
− Análisis forense de sistemas operativos Windows.
− Análisis forense de sistemas operativos Linux.
− Análisis forense de sistemas operativos MacOS.
− Análisis forense de correos electrónicos y redes.

ÁMBITO PERICIAL
1. Elaboración de informes y dictámenes periciales en TIC.
− Protocolo de actuación para pericias informáticas.
− Aplicación práctica UNE 197010-2015-JLN.
− Criterios generales para la elaboración de informes y dictámenes periciales sobre tecnologías de la Información y las Comunicaciones (TIC).
2. Errores comunes al perito. Ratificación en sala.
3. Salidas profesionales en las TICs.
4. Prácticum. Procedimientos.
5. Trabajos individuales fin de curso.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

Máster de Analista Internacional en Cibercrimen y Ciberdelito

1.390 € IVA inc.