ENIIT Innova Business School

      Máster en Informática Forense

      ENIIT Innova Business School
      Online

      2001-3000 €
      ¿Quieres hablar con un asesor sobre este curso?
      ¿Quieres hablar con un asesor sobre este curso?

      Información importante

      Tipología Master
      Metodología Online
      Horas lectivas 2h
      Duración 1 Año
      Campus online
      Clases virtuales
      • Master
      • Online
      • 2h
      • Duración:
        1 Año
      • Campus online
      • Clases virtuales
      Descripción

      El Máster en Informática Forense y Peritaje Informático Judicial, nace de la necesidad de formar profesionales que, a través de su capacitación y experiencia, presten servicios a profesionales, empresas y tribunales de justicia sobre los litigios que son materia
      de su dictamen. Al finalizar el Máster, los alumnos contarán con el
      potencial suficiente para trabajar como Perito Informático Judicial, uno de los perfiles más demandados, de la mano de profesionales que, ejercen como peritos ante los tribunales.

      Instalaciones (1) y fechas
      Dónde se imparte y en qué fechas
      Inicio Ubicación

      Online
      Inicio
      Ubicación
      Online

      A tener en cuenta

      · ¿Cuáles son los objetivos de este curso?

      El objetivo es preparar a Peritos Informáticos Judiciales ya que, si bien el requisito indispensable para poder ejercer es tener una titulación oficial en Informática, la realidad es que solo con esa formación no se dispone de las habilidades y destrezas necesarias para actuar como experto en sede judicial. En España, en un futuro próximo, se estima una necesidad de varios miles de peritos judiciales informáticos debido al fuerte incremento de delitos vinculados a la tecnología.

      · ¿A quién va dirigido?

      Como el Máster está orientado a formar Peritos Informáticos Judiciales, este va dirigido tanto a titulados universitarias de informática (ingenieros técnicos, ingenieros superiores o graduados) como titulados en grados superiores en Informática que, por ley, son los únicos que pueden realizar una pericia Informática. En caso de no cumplir con este requisito, el dictamen pericial se puede ver invalidado, causando la pérdida del procedimiento.

      · Titulación

      Máster Certificado como Título Propio por la Universidad Católica de Murcia (UCAM)

      Preguntas & Respuestas

      Plantea tus dudas y otros usuarios podrán responderte

      ¿Qué aprendes en este curso?

      Peritaje
      Peritaje informático
      Informática forense
      Peritaje Informático Judicial
      internet
      seguridad
      Seguridad informatica
      Ciberseguridad
      Delitos
      Delitos informáticos

      Profesores

      Carlos Cano
      Carlos Cano
      Profesor de Dirección Estratégica y Creación de Empresas

      Modesto Álvarez
      Modesto Álvarez
      Ingeniero Informático

      Pedro De La Torre
      Pedro De La Torre
      Perito informático colegiado especialista en Defensa Penal y contraper

      Pedro R. Palos Sanchez
      Pedro R. Palos Sanchez
      Perito y tasador informático.

      Ricardo Roberto Jorge Rodríguez
      Ricardo Roberto Jorge Rodríguez
      Perito Ingeniero Informático y Decano de COITICV

      Temario

      Módulo 1. Labor del perito informático y el valor de las evidencias digitales en el proceso judicial

      • Deberes y obligaciones de los peritos en procesos judiciales. Normativa básica.
      • La evidencia probatoria en el proceso judicial.
      • Particularidades de las evidencias digitales.
      • Intervención, conservación, estudio y documentación de la evidencia digital.
      • Casos prácticos.

      Módulo 2. Investigación forense de ficheros electrónicos y metadatos

      • Extracción de la Información digital.
      • Garantías de la prueba.
      • Análisis de los Metadatos.
      • Análisis de las evidencias.
      • Aportación de las pruebas a la Autoridad Judicial.
      • Casos prácticos.

      Módulo 3. Investigación forense en sistemas operativos Windows

      • Cadena de custodia.
      • Función de hash o función resumen.
      • Adquisición y clonado de disco en sistemas Windows.
      • Datos volátiles.
      • Datos no volátiles.
      • Datos transitorios.
      • Análisis forense del registro de Windows.
      • Análisis forense del visor de eventos de Windows.
      • Prefetch.
      • Investigación forense de navegadores.
      • Ejercicios de casos prácticos.

      Módulo 4. Investigación forense en sistemas operativos GNU/Linux /

      • Investigación forense en sistemas GNU/Linux.
      • Adquisición y clonado de disco en sistemas GNU/Linux.
      • Proceso de arranque de GNU/Linux.
      • Obtención de información en un sistema GNU/Linux.
      • Obtención de información en un sistema Mac OSX.
      • Sistema de ficheros OSX.
      • El kernel de Mac OSX.
      • El kernel de Linux.
      • Datos volátiles.
      • Datos no volátiles.
      • Ejercicios de casos prácticos.

      Módulo 5. Investigación forense de smartphones y mensajería electrónica

      • Análisis forense de teléfonos inteligentes.
      • Análisis forense de mensajes de WhatsApp.
      • Análisis forense de mensajes de otras aplicaciones de mensajería instantánea, como Telegram, Facebook Messenger, etc.
      • Análisis forense de correos electrónicos.

      Módulo 6. Investigación forense de sistemas de información y redes

      • Introducción a la investigación forense de redes.
      • Fundamentos de redes informáticas.
      • Seguridad de redes.
      • Elementos físicos.
      • Gestión de evidencias en redes.Captura y análisis de paquetes.Gestión de históricos.Ataques a sistemas informáticos en red.Investigación forense de redes sin cables. Investigación forense en la nube.

      Módulo 7. Investigación forense en respuesta a incidentes de ciberseguridad.

      • Ciberincidentes. Definición y clasificación.
      • Modelo de Gestión de Incidentes. Fases y mejora continua.
      • Fases iniciales. Triaje de ciberincidentes.
      • Recogida de evidencias y documentación del incidente.
      • Análisis y obtención de conclusiones.
      • Los diferentes tipos de informes.
      • Casos prácticos.

      Módulo 8. Tasaciones y valoraciones económico-financieras en el ámbito TIC

      • Conceptos generales en el entorno económico-financiero.
      • Derecho Informático: derechos de autor y propiedad.
      • El proceso de valoración económico-financiero.
      • Métodos de valoración.
      • El informe de valoración.
      • Casos prácticos.

      Módulo 9. Informe pericial y la personación en sede judicial

      • El informe pericial informático. Tipologías, estructura y buenas prácticas en su redacción.
      • Fundamentación de las evidencias digitales en el informe pericial.
      • El informe contrapericial informático.
      • La personación en sede judicial del perito informático.
      • Casos prácticos.

      Módulo 10. Gestión y dirección de un despacho profesional

      • Elementos esenciales de un despacho profesional como empresa de prestación de servicios.
      • Modelos de negocio de un despacho profesional: hacia las ventajas competitivas.
      • Estudio de mercado y el descubrimiento de oportunidades de negocio.
      • Configuración del despacho profesional: del cliente a la financiación.
      • Estudio de viabilidad y fuentes de obtención de recursos financieros y capital humano.Casos prácticos y ejercicios.

      Módulo 11. Proyecto Fin de Máster

      • Pautas esenciales para la organización del proyecto.
      • Realización del Proyecto Fin de Máster.
      • Presentación.