Máster en informática y electrónica forense
-
En una visión general, y desde mi punto de vista, la escuela le lleva mis 5 estrellas en todo.
← | →
-
Siempre me ha apasionado el mundo de la informática y quería convertir esta pasión en mi profesión. Recomiendo a todo aquel que quiera ir un paso más allá. Me gustaría también destacar la atención y rápida respuesta de la tutora, me ha sido de gran ayuda cursando el máster online.
← | →
-
Con el curso tan completo no tengo duda de que he aprendido. Además, cuentan con estancias formativas garantizadas. No podría pedir más.
← | →
Curso
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
¡No dejes pasar esta oportunidad!
-
Tipología
Curso
-
Metodología
Online
-
Horas lectivas
600h
-
Duración
Flexible
-
Inicio
Fechas a elegir
-
Campus online
Sí
-
Envío de materiales de aprendizaje
Sí
¿Te gustaría especializarte en delitos informáticos? Puedes hacerlo a través del Máster en informática y electrónica forense que pone a tu disposición dentro de su catálogo Emagister, el cual se imparte mediante la modalidad online por la prestigiosa Escuela de Postgrado de Ciencias del Derecho.
El mundo de la tecnología y la informática han tenido un potencial crecimiento en los últimos tiempos, y con ellos han surgido nuevas modalidades de delitos por este medio, es por ello, que se ha requerido especializarse en el ámbito forense para enfrentar los nuevos desafíos y técnicas de los intrusos informáticos, así como para defender la verdad alrededor de la evidencia digital.
Mediante el contenido del máster adquieres los conocimientos y competencias necesarias para desempeñarte en este ámbito. A través de este conoces aspectos básicos relacionados a la informática, la conectividad e internet. Conoces los fundamentos de la informática forense y el papel que vas a desempeñar como perito informático. Aspectos sobre el ciber espacio y su seguridad, los principales riesgos y amenazas. Aprendes qué es el hacking ético, las etapas del análisis forense, el soporte de datos y el sistema de gestión de seguridad en la información y todo el marco normativo relacionado con la ciberseguridad.
Si tienes interés en tomar este máster en informática y electrónica forense, no dudes en hacer clic en el botón de pedir información para ponerte al tanto de más detalles sobre esta formación, resolver todas tus dudas y matricularte al mismo.
Información importante
Documentos
- CLE017.pdf
Precio a usuarios Emagister:
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Una vez finalizados los estudios y superadas las pruebas de evaluación, el alumno recibirá un diploma que certifica el “Máster en informática y electrónica forense”, de la Escuela de postgrado de ciencias del derecho, avalada por la condición de socios de la CECAP.
Opiniones
-
En una visión general, y desde mi punto de vista, la escuela le lleva mis 5 estrellas en todo.
← | →
-
Siempre me ha apasionado el mundo de la informática y quería convertir esta pasión en mi profesión. Recomiendo a todo aquel que quiera ir un paso más allá. Me gustaría también destacar la atención y rápida respuesta de la tutora, me ha sido de gran ayuda cursando el máster online.
← | →
-
Con el curso tan completo no tengo duda de que he aprendido. Además, cuentan con estancias formativas garantizadas. No podría pedir más.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Gabriel Rios
Jordi Lozano
Patricia Llorente
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 3 años en Emagister.
Materias
- El ciberespacio y su seguridad
- Informática forense
- Hacking ético
- Delitos informáticos
- Marco normativo
Temario
INTRODUCCIÓN
MÓDULO 1. INTRODUCCIÓN A LA CIBERSEGURIDAD Y LOS CIBERATAQUES
UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD
1. Funciones
2. Diferenciación de conceptos relacionados
3. Ciberseguros
UNIDAD DIDÁCTICA 2. CENTRO DE OPERACIONES DE SEGURIDAD (SOC)
1. Servicios del SOC
2. Figura del chief information security officer (CISO)
• Funciones
• Competencias y habilidades
3. Cultura de la ciberseguridad en las empresas
UNIDAD DIDÁCTICA 3. CIBERINTELIGENCIA DE LA AMENAZA
1. Campos de actuación
2. Aspectos diferenciales entre ciberseguridad y ciberinteligencia
3. Tipos de ciberinteligencia
• Ciberinteligencia estratégica
• Ciberinteligencia táctica
• Ciberinteligencia operacional
4. Figura del analista en ciberinteligencia
• Tareas
• Competencias y habilidades
UNIDAD DIDÁCTICA 4. VENTAJAS DE LA INTELIGENCIA ARTIFICIAL EN
CIBERSEGURIDAD
RESUMEN
AUTOEVALUACIÓN
MÓDULO 2. CRIPTOGRAFÍA
UNIDAD DIDÁCTICA 1. CONCEPTO DE PRIVACIDAD
UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA ENCRIPTACIÓN Y DE LA
CRIPTOGRAFÍA
1. Usos principales
3
PLAN DE ESTUDIOS
UNIDAD DIDÁCTICA 3. TIPOS DE CIFRADO
1. Cifrados clásicos
• Cifrado del César
• Cifrado de Vigenère
2. Cifrado de clave simétrica
• Algoritmo DES
• Algoritmo AES
3. Cifrado de clave asimétrica
• Algoritmo RSA
• Algoritmo Diffie Hellman
• Algoritmo Rabin
• Algoritmo DSA
4. Cifrado híbrido
UNIDAD DIDÁCTICA 4. APLICACIONES DE LA CRIPTOGRAFÍA
1. Firma electrónica
2. Certificado digital
3. Autenticación
UNIDAD DIDÁCTICA 5. MÉTODOS DE OCULTACIÓN DE INFORMACIÓN
(ESTEGANOGRAFíA)
UNIDAD DIDÁCTICA 6. SISTEMAS BLOCKCHAIN
UNIDAD DIDÁCTICA 7. CRIPTOGRAFÍA EN REDES
1. Red TOR
2. Deep web
3. Dark web
RESUMEN
AUTOEVALUACIÓN
MÓDULO 3. BIOMETRÍA
UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA BIOMETRÍA?
1. Usos
2. Beneficios
UNIDAD DIDÁCTICA 2. COMPONENTES DE UN SISTEMA BIOMÉTRICO
UNIDAD DIDÁCTICA 3. TIPOS DE BIOMETRÍA
1. Biometría fisiológica
• Reconocimiento facial
• Reconocimiento ocular
• Reconocimiento por huella
• Otros métodos fisiológicos
4
2. Biometría de comportamiento
• Reconocimiento de voz
• Reconocimiento de firma
• Otros métodos de comportamiento
UNIDAD DIDÁCTICA 4. RIESGOS Y VULNERABILIDADES EN SISTEMAS
BIOMÉTRICOS
UNIDAD DIDÁCTICA 5. BUENAS PRÁCTICAS DE REDUCCIÓN DE RIESGOS EN
BIOMETRÍA
RESUMEN
AUTOEVALUACIÓN
MÓDULO 4. CIBERATAQUES A CONTRASEÑAS Y CONEXIONES
UNIDAD DIDÁCTICA 1. DELINCUENCIA INFORMÁTICA: CIBERATAQUES
1. Afectación de los ciberataques
2. Etapas de un ciberataque
UNIDAD DIDÁCTICA 2. ATAQUES A CONTRASEÑAS
1. Ataque por fuerza bruta
2. Ataque por diccionario
UNIDAD DIDÁCTICA 3. ATAQUES A CONEXIONES
1. Redes trampa
2. Suplantación
3. Ataque a cookies
4. Spoofing
5. Ataque DDoS
6. Inyección SQL
7. Escaneo de puertos
8. Sniffing
RESUMEN
AUTOEVALUACIÓN
MÓDULO 5. CIBERATAQUES DE INGENIERÍA SOCIAL Y POR MALWARE
UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA INGENIERÍA SOCIAL?
5
UNIDAD DIDÁCTICA 2. ATAQUES POR INGENIERÍA SOCIAL
1. Spam
2. Phishing
3. Vishing
4. Smishing
5. Baiting o gancho
6. Shoulder surfing
7. Dumpster diving
UNIDAD DIDÁCTICA 3. CONCEPTO DE MALWARE
UNIDAD DIDÁCTICA 4. ATAQUES POR MALWARE
1. Virus
2. Troyanos
3. Gusanos
4. Software espía o spyware
5. Apps maliciosas
6. Adware
7. Botnets
8. Rogueware
9. Criptojacking
RESUMEN
AUTOEVALUACIÓN
MÓDULO 6. VULNERABILIDADES
UNIDAD DIDÁCTICA 1. ¿QUÉ SON LAS VULNERABILIDADES?
UNIDAD DIDÁCTICA 2. COMMON VULNERABILITY SCORING SYSTEM
(CVSS)
1. Métricas base
• Acceso vectorial (AV)
• Complejidad de acceso (AC)
• Autenticación (AC)
• Impactos
2. Métricas temporales
• Explotabilidad (E)
• Nivel de remediación (RL)
• Informe de confianza (RC)
3. Métricas ambientales
• Daño potencial colateral
• Distribución de objetivos
• Requisitos de confidencialidad, integridad y disponibilidad
4. Cálculo CVSS tras el establecimiento de las métricas
UNIDAD DIDÁCTICA 3. PRINCIPALES TIPOS DE VULNERABILIDADES
1. Buffer overflow o desbordamiento de buffer
2. Condición de carrera
3. Error de formato en cadenas
4. Cross site scripting
5. Inyección de SQL
6. Control de acceso débil
7. Denegación de servicio
RESUMEN
AUTOEVALUACIÓN
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Máster en informática y electrónica forense