Máster experto en informática y electrónica forense
-
Ser informático y especializarte en electrónica forense me ha abierto las puertas laborales todavía más. Estoy muy agradecido.
← | →
Master
A Distancia
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Master
-
Metodología
A distancia
-
Horas lectivas
600h
-
Duración
Flexible
-
Campus online
Sí
-
Envío de materiales de aprendizaje
Sí
El Máster Informática Forense está especialmente dirigido a todas aquellas personas que estén interesadas en ampliar sus conocimientos sobre la investigación de delitos informáticos. A lo largo del curso, el alumno estudiará los fundamentos de la
informática y electrónica forense para peritar un dispositivo. Además, aprenderá técnicas de ciberseguridad y estudiará los aspectos relacionados con la cibercriminalidad y el hacking ético. Por otro lado, el estudiante se formará en el ámbito del análisis
forense. Así, podrá aportar datos decisivos e importantes en el marco de la investigación de cualquier hecho delictivo, y siendo conocedor de estos conceptos, podrá escribir un informe pericial forense en informática. Finalmente, aprenderá la normativa sobre seguridad de la información vigente y los planes de acción para evitar y evaluar ataques informáticos.
Información importante
Documentos
- JUR020.pdf
Precio a usuarios Emagister:
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Una vez finalizados los estudios y superadas las pruebas de evaluación, el alumno recibirá un diploma que certifica el “Máster experto en informática y electrónica forense”, de la Escuela de ciencias jurídicas, avalada por nuestra condición de socios de la CECAP, máxima institución española en formación y de calidad. Los diplomas, además, llevan el sello de Notario Europeo, que da fe de la validez de los contenidos y autenticidad del título a nivel nacional e internacional. Junto al diploma, el alumno podrá solicitar un Carné Acreditativo de la formación firmado y sellado por la escuela, válido para demostrar los contenidos adquiridos.
Opiniones
-
Ser informático y especializarte en electrónica forense me ha abierto las puertas laborales todavía más. Estoy muy agradecido.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Raúl Carmona
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 5 años en Emagister.
Materias
- Perito
- Hacking
- Delitos informáticos
- Archivos
- Análisis forense
- Hacking ético
- Internet
- Informática
- Sistema operativo
- Conceptos Basicos
- Sistema informático
- Conectividad a Internet
Temario
PARTE 1. CIBERSEGURIDAD, PREVENCIÓN Y
GESTIÓN DE CIBERATAQUES
INTRODUCCIÓN
MÓDULO 1. INTRODUCCIÓN A LA
CIBERSEGURIDAD Y LOS CIBERATAQUES
UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD
1. Funciones
2. Diferenciación de conceptos relacionados
3. Ciberseguros
UNIDAD DIDÁCTICA 2. CENTRO DE
OPERACIONES DE SEGURIDAD (SOC)
1. Servicios del SOC
2. Figura del chief information security
officer (CISO)
• Funciones
• Competencias y habilidades
3. Cultura de la ciberseguridad en las empresas
UNIDAD DIDÁCTICA 3. CIBERINTELIGENCIA DE
LA AMENAZA
1. Campos de actuación
2. Aspectos diferenciales entre ciberseguridad y
ciberinteligencia
3. Tipos de ciberinteligencia
• Ciberinteligencia estratégica
• Ciberinteligencia táctica
• Ciberinteligencia operacional
4. Figura del analista en ciberinteligencia
• Tareas
• Competencias y habilidades
UNIDAD DIDÁCTICA 4. VENTAJAS DE LA
INTELIGENCIA ARTIFICIAL EN CIBERSEGURIDAD
RESUMEN
AUTOEVALUACIÓN
MÓDULO 2. CRIPTOGRAFÍA
UNIDAD DIDÁCTICA 1. CONCEPTO DE
PRIVACIDAD
UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA
ENCRIPTACIÓN Y DE LA CRIPTOGRAFÍA
1. Usos principales
UNIDAD DIDÁCTICA 3. TIPOS DE CIFRADO
1. Cifrados clásicos
• Cifrado del César
• Cifrado de Vigenère
2. Cifrado de clave simétrica
• Algoritmo DES
• Algoritmo AES
3. Cifrado de clave asimétrica
• Algoritmo RSA
• Algoritmo Diffie Hellman
• Algoritmo Rabin
• Algoritmo DSA
4. Cifrado híbrido
UNIDAD DIDÁCTICA 4. APLICACIONES DE LA
CRIPTOGRAFÍA
1. Firma electrónica
2. Certificado digital
3. Autenticación
UNIDAD DIDÁCTICA 5. MÉTODOS DE
OCULTACIÓN DE INFORMACIÓN
(ESTEGANOGRAFíA)
UNIDAD DIDÁCTICA 6. SISTEMAS BLOCKCHAIN
UNIDAD DIDÁCTICA 7. CRIPTOGRAFÍA EN REDES
1. Red TOR
2. Deep web
3. Dark web
RESUMEN
AUTOEVALUACIÓN
MÓDULO 3. BIOMETRÍA
UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA BIOMETRÍA?
1. Usos
2. Beneficios
UNIDAD DIDÁCTICA 2. COMPONENTES DE UN
SISTEMA BIOMÉTRICO
UNIDAD DIDÁCTICA 3. TIPOS DE BIOMETRÍA
1. Biometría fisiológica
• Reconocimiento facial
• Reconocimiento ocular
• Reconocimiento por huella
• Otros métodos fisiológicos
2. Biometría de comportamiento
• Reconocimiento de voz
• Reconocimiento de firma
• Otros métodos de comportamiento
UNIDAD DIDÁCTICA 4. RIESGOS Y
VULNERABILIDADES EN SISTEMAS
BIOMÉTRICOS
UNIDAD DIDÁCTICA 5. BUENAS PRÁCTICAS DE
REDUCCIÓN DE RIESGOS EN BIOMETRÍA
RESUMEN
AUTOEVALUACIÓN
MÓDULO 4. CIBERATAQUES A CONTRASEÑAS Y
CONEXIONES
UNIDAD DIDÁCTICA 1. DELINCUENCIA
INFORMÁTICA: CIBERATAQUES
1. Afectación de los ciberataques
2. Etapas de un ciberataque
UNIDAD DIDÁCTICA 2. ATAQUES A
CONTRASEÑAS
1. Ataque por fuerza bruta
2. Ataque por diccionario
UNIDAD DIDÁCTICA 3. ATAQUES A CONEXIONES
1. Redes trampa
2. Suplantación
3. Ataque a cookies
4. Spoofing
5. Ataque DDoS
6. Inyección SQL
7. Escaneo de puertos
8. Sniffing
RESUMEN
AUTOEVALUACIÓN
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Máster experto en informática y electrónica forense