course-premium

EXPERTO UNIVERSITARIO EN INFORMÁTICA FORENSE+PERITO

5.0
1 opinión
  • No me equivoqué al elegir la Escuela para estudiar este Máster. Ya había realizado otros con ellos y los conocía. Es un curso muy completo en el que adquieres todos los conocimientos necesarios en esta materia.
    |

Experto universitario

Online

990 € IVA inc.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

No encontrarás una formación que se adapte mejor a tus expectativas.

  • Tipología

    Experto universitario

  • Metodología

    Online

  • Horas lectivas

    750h

  • Duración

    365 Días

  • Campus online

  • Servicio de consultas

  • Tutor personal

  • Clases virtuales

Si tienes estudios relacionados con la criminología o derecho, puedes dar un paso de gigante hacia el éxito profesional con el máster que te presentamos a continuación. Se trata del Máster en Informática Forense y Ciberseguridad que podrás encontrar en el catálogo formativo de Emagister.

Este curso ofrece al alumno una completa formación en materia de Informática forense y ciberseguridad para que, al finalizar los estudios, todo el mundo sea capaz de enfrentarse a todos los diferentes retos que les puedan surgir dentro del mercado laboral.

Durante la realización del máster abarcarás temas como el concepto de perito judicial, la geolocalización, la elaboración de informes periciales, la teoría de los sistemas de seguridad y la protección de datos entre otros muchos.

No pierdas la oportunidad de formarte con profesionales de experiencia. No dudes en hacer clic en el botón “pide información” que encontrarás en emagister.com si te interesa esta especialidad. El centro de formación se pondrá en contacto contigo lo antes posible.

A tener en cuenta

El curso presenta como objetivos, la adquisición del alumno de conocimientos y competencias en las siguientes materias:

Conocer la legislación para peritos judiciales en materia de informática forense
Manejar las herramientas y técnicas más utilizadas para realizar análisis forenses en distintos sistemas operativos.
Aprender a utilizar las últimas técnicas de ingeniería forense aplicadas al análisis de dispositivos móviles.
Aprender sobre geolocalización y hacking
Conocer la cadena de custodia y cómo preservar las evidencias electrónicas
Aprender los suficientes conocimientos teórico-prácticos para realizar informes periciales en la materia

Este Curso va dirigido de forma general a cualquier alumno que desee estudiar y adentrarse en el mundo de la informática forense y ciberseguridad, con el fin de especializarse en la materia y formarse como perito.

El Máster va dirigido de forma específica a profesionales que deseen esepecializarse:

Profesionales y estudiantes del Derecho y Criminología.
Profesionales y estudiantes de Criminalística
Fuerzas y Cuerpos de Seguridad del Estado.
Detectives, Investigadores Privados.
Expertos en cualquier actividad relacionada con las distintas especialidades en Ciencias Forenses.
Profesionales en cualquier ingeniería

Experto universitario en Informática Forense (título propio Universidad).
Perito en Informática Forense y Ciberseguridad

También tienes la opción de incorporarte como miembro de ASPECRIM. La cual reconocerá al interesado como miembro de la Asociación de Peritos Judiciales, Criminalistas y Forenses. Cuota de inscripción gratuita, sólo tienes que abonar la cuota anual y se te inscribirá en el Registro Oficial de Peritos de los Decanatos de los Juzgados que tu designes.

La Escuela Internacional de Criminología y Criminalística, no solo ofrece al alumno esta formación online, continua y con atención personalizada, sino que, ofrece la posibilidad de asistir a seminarios presenciales y/o prácticas reales que la misma organice con el centro asociado “Laboratorio Pericial Forense”. De esta manera, se posibilita al alumno para que su formación sea dinámica y pueda aplicar los conocimientos teóricos en el ámbito profesional. Así, adquirirá experiencia en la materia y se familiarizará con el mundo laboral.

Recibida tu solicitud, un responsable de la escuela se pondrá en contacto contigo para explicarte el método de inscripción, facilidades de pago y plazos y cualquier duda que tengas.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

5.0
  • No me equivoqué al elegir la Escuela para estudiar este Máster. Ya había realizado otros con ellos y los conocía. Es un curso muy completo en el que adquieres todos los conocimientos necesarios en esta materia.
    |
100%
4.4
fantástico

Valoración del curso

Lo recomiendan

Valoración del Centro

S P.C

5.0
01/05/2017
Lo mejor: No me equivoqué al elegir la Escuela para estudiar este Máster. Ya había realizado otros con ellos y los conocía. Es un curso muy completo en el que adquieres todos los conocimientos necesarios en esta materia.
A mejorar: -
¿Recomendarías este curso?:
*Todas las opiniones recogidas por Emagister & iAgora han sido verificadas

Materias

  • Perito judicial
  • Análisis forense
  • Sistemas TIC'S
  • Geolocalización
  • Sistemas de seguridad
  • Ciberseguridad
  • Protección de datos
  • Herramientas forenses
  • Cadena de custodia
  • Dispositivos smartphone
  • Perito
  • Informática forense
  • Teoría de sistemas
  • Criminología
  • Derecho
  • Forense
  • Hacking
  • Dictámenes Periciales
  • Ingeniería social
  • Investigación

Profesores

Javier Martín Porras

Javier Martín Porras

Director

Lucia Bort

Lucia Bort

Profesora

Temario

Tema 1. Concepto Perito Judicial.

Tema 2. Introducción al Derecho Español. Concepto de prueba.

Tema 3. Sistemas operativos y análisis Forense Sistemas TIC’s.

3.1. Investigación y análisis forense de sistemas TIC’s.

3.2. Sistemas operativos.

3.3. Análisis forense en sistemas operativos Linux.

3.4. Análisis forense en sistemas operativos MAC_OS.

3.5. Análisis forense en sistemas operativos móviles.

3.6. Análisis forense de correos electrónicos y redes.

Tema 4. Geolocalización.

4.1. Geolocalización social.

4.2. Guía de escaneo móvil para marketing y publicidad.

4.3. Guía de localización de geoposicionamiento en cuenta Gmail.

4.4. Opinion Geolocation.

Tema 5. Planificación de redes.

5.1. Partes de una red corporativa.

5.2. Sistemas de seguridad.

5.3. Tecnologías inalámbricas.

5.4. Telefonía IP.

5.5. Herramientas de administración.

Tema 6. Teoría de sistemas de seguridad.

6.1. Manual de seguridad.

6.2. Arquitectura de seguridad informática.

Tema 7. Ciberseguridad-hacking ético y penetrationtesting.

Tema 8. Seguridad informática en el entorno empresarial y biometría.

8.1. Fundamentos de la seguridad de la información.

8.2. Simulacro de ataque dirigido correo infectado INCIBE.

8.3. Simulacro de ataque dirigido pendrive infectado INCIBE.

8.4. Biometría.

Tema 9. Adaptación de autónomos y empresas a la LOPD.

9.1. Modelo de documento de seguridad.

9.2. Modelo de contrato para el tratamiento de datos por terceros.

9.3. Instrucción 1/1998.

9.4. Ley Orgánica 15/1999.

9.5. Real Decreto 1720/2007.

9.6. Reglamento Europeo de Protección de datos de 2018.

Tema 10. Herramientas de análisis Forense.

10.1. Herramientas de análisis forense.

10.2. Ponencia 3-4 marzo.

10.3. Nuevo informe pericial y Lexnet

Tema 11. Preservación de la evidencia electrónica.

11.1. Introducción.

11.2. La cadena de custodia: fuente de prueba de dispositivos informáticos y electrónicos.

11.3 La cadena de custodia informático-forense.

Tema 12. Adquisición, copia forense y cadena de custodia.

Tema 13. Ingeniería social.

Tema 14. Análisis y respuesta para ciber incidentes.

14.1. Introducción.

14.2. Glosario de términos de ciberseguridad.

14.3. Ransomware: una guía de aproximación para el empresario.

14.4. Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001

14.5. Fundamentos de ISO 27001 y su aplicación en las empresas,

14.6. Metodología para la gestión de la seguridad informática

Tema 15. Conceptos de telecomunicación y TSCM.

15.1. Radiofrecuencia.

15.2. Espectro radioeléctrico y conceptos de electricidad.

15.3. Vulnerabilidades, amenazas, escenarios.

15.4. TSCM necesidades.

15.5. Análisis de riesgo.

15.6. Introducción a la difusión de señales de radio y televisión.

15.7. Conceptos eléctricos básicos.

15.8. Estadísticas ataques informáticos en 2014.

15.9. Líneas telefónicas, tecnologías de transmisión y telégrafo.

15.10. Teléfono, redes de datos, telefonía móvil, radio, televisión e internet.

15.11. Los orígenes de las comunicaciones globales.

15.12. Tecnología de la comunicación.

15.13. Conceptos básicos ondas electromagnéticas.

15.14. Historia de Internet.

15.15. Historia del teléfono.

Tema 16. Dispositivos smartphone.

16.1. Medidas activas y proactivas.

16.2. Publicación de interés.

16.3. Introducción a los Sistemas Operativos.

16.4. Detección

16.5. Aparatos de detección y proveedores.

16.6. Emisores y receptores.

16.7. Métodos de extracción de dispositivos móviles.

16.8. Cellebrite Touch2.

16.9. Cellebrite Logical Analyzer.

16.10. Cellebrite Physical Analyzer.

16.11. UFED Analytics Desktop.

16.12. Manual JTAG y Chip-off.

16.13. Manual Mobiledit.

16.14. Manual Oxygen Forensic Detective.

16.15. Manual UFED Cellebrite.

Tema 17. Elaboración de informes y dictámenes periciales en TIC.

17.1. Protocolo de actuación para pericias informáticas.

17.2. Aplicación práctica UNE 197010-2015-JLN.

17.3. Criterios generales para la elaboración de informes y dictámenes periciales sobre tecnologías de la Información y las Comunicaciones (TIC).

Tema 18. Errores comunes al perito. Ratificación en sala.

Tema 19. Salidas profesionales en las TICs.

Tema 20. Practicum. Procedimientos.

Tema 21. Trabajos individuales fin de curso.

Más información

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

900 49 49 40

Llamada gratuita. Lunes a Viernes de 9h a 20h.

EXPERTO UNIVERSITARIO EN INFORMÁTICA FORENSE+PERITO

990 € IVA inc.