
MÁSTER EN INFORMÁTICA FORENSE
-
Material bien explicado y sin complicaciones. La tutora ha resuelto todas las dudas que me han surgido a lo largo del curso
← | →
-
Un curso muy bueno y completo. Muy contenta con el resultado obtenido. La atención de las tutorías fue muy fluida y clara. Muy recomendable.
← | →
-
Estoy muy contenta y satisfecha con la realización de esta formación. Total flexibilidad horaria y disponibilidad por parte de los profesores y con una atención prácticamente inmediata.
← | →
Master
Online

¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Las tecnologías informáticas ofrecen una herramienta sólida que ayuda en la resolución de crímenes.
-
Tipología
Master
-
Metodología
Online
-
Inicio
Fechas a elegir
-
Bolsa de empleo
Sí
La herramienta informática provee grandes facilidades, y servicios muy completos así como variados, a los que cualquier persona puede acceder, por lo tanto, también es cierto que existe una gran exposición y riesgos de seguridad ante los conocidos malhechores informáticos, mejor conocidos como hackers, ahora junto al Máster en informática forense, Emagister te facilita esta formación dirigida por Esneca Business School en modalidad online, desde su campus virtual, con tutorías personalizadas y otros beneficios.
Dados los avances informáticos, ahora todo se gestiona a través de servidores y bases de datos digitales, esto facilita mucho el trabajo en tiempo real, permite compartir la información, compararla y realizar análisis para obtener resultados estadísticos, sin embargo, esta información está expuesta a una nueva modalidad criminal, el hacking, es por ello que las empresas u organizaciones necesitan profesionales especializados en seguridad informática, capaces de detectar falencias y riesgos en sus sistemas de acceso, y diseñar planes de actualización para los mismos, por lo que el alumno estudiará la informática, conectividad e internet, los fundamentos de la informática y electrónica forense, la ciberseguridad, la cibercriminalidad, el hacking ético, el análisis forense, el soporte de datos, el sistema de gestión de seguridad en la Información SGSI y el marco normativo.
¿Estás listo para realizar la formación de tus sueños? Cumple todas tus metas personales y profesionales, es posible si continuas estudiando, Emagister te acerca un proceso de matriculación sencillo y rápido, solo debes hacer clic en “Pide información”, y listo, ahora espera a ser contactado.
Información importante
Documentos
- MAS413.pdf
Precio a usuarios Emagister:
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Acercar al alumno a la seguridad informática y así conocer los protocolos correspondientes en el sector.
Está especialmente dirigido a todas aquellas personas que pretendan adquirir conocimientos sobre el máster en informática forense.
No es necesario cumplir con requisitos previos para realizar esta formación.
Recibirás una titulación propia de Esneca Business School en "Máster en informática forense".
Puedes elegir entre dos modalidades, a distancia, donde una vez recibida tu matrícula, se te envía a tu domicilio el pack formativo que consta de los manuales de estudio y del cuaderno de ejercicios, u online, y una vez recibida tu matrícula, se te envía a tu correo electrónico las claves de acceso al Campus Virtual donde encontrarás todo el material de estudio. Al finalizar cada unidad didáctica, dispondrá de ejercicios de autoevaluación que le permitirán valorar los conocimientos adquiridos. En ambas modalidades el alumno recibirá acceso a un curso inicial donde encontrará información sobre la metodología de aprendizaje, la titulación que recibirá, el funcionamiento del Campus Virtual, qué hacer una vez el alumno haya finalizado e información sobre Grupo Esneca Formación. Además, el alumno dispondrá de un servicio de clases en directo.
Un asesor te contactará por vía telefónica para resolver las dudas que tengas sobre el curso, y si lo deseas, realizar el proceso de matriculación junto a ti.
Opiniones
-
Material bien explicado y sin complicaciones. La tutora ha resuelto todas las dudas que me han surgido a lo largo del curso
← | →
-
Un curso muy bueno y completo. Muy contenta con el resultado obtenido. La atención de las tutorías fue muy fluida y clara. Muy recomendable.
← | →
-
Estoy muy contenta y satisfecha con la realización de esta formación. Total flexibilidad horaria y disponibilidad por parte de los profesores y con una atención prácticamente inmediata.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Sebastian Serra
Nuria Camacho
Sara Parcero
CLARA R
ANNA P
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 10 años en Emagister.
Materias
- Análisis forense
- Informática forense
- Sistema operativo
- Sistema informático
- Electronica forense
- Delitos informáticos
- Perito judicial
- Sistemas de seguridad
- Seguridad informatica
Profesores

Ingrid Llena
Licenciatura en Publicidad y RR.PP. y Máster en Marketing Digital
Temario
CIBERSEGURIDAD, PREVENCIÓN Y GESTIÓN DE CIBERATAQUES
INTRODUCCIÓN
MÓDULO 1. INTRODUCCIÓN A LA CIBERSEGURIDAD Y LOS
CIBERATAQUES
UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD
1. Funciones
2. Diferenciación de conceptos relacionados
3. Ciberseguros
UNIDAD DIDÁCTICA 2. CENTRO DE OPERACIONES DE SEGURIDAD
(SOC)
1. Servicios del SOC
2. Figura del chief information security officer (CISO)
-Funciones
-Competencias y habilidades
3. Cultura de la ciberseguridad en las empresas
UNIDAD DIDÁCTICA 3. CIBERINTELIGENCIA DE LA AMENAZA
1. Campos de actuación
2. Aspectos diferenciales entre ciberseguridad y ciberinteligencia
3. Tipos de ciberinteligencia
-Ciberinteligencia estratégica
-Ciberinteligencia táctica
-Ciberinteligencia operacional
4. Figura del analista en ciberinteligencia
-Tareas
-Competencias y habilidades
UNIDAD DIDÁCTICA 4. VENTAJAS DE LA INTELIGENCIA ARTIFICIAL EN
CIBERSEGURIDAD
RESUMEN
AUTOEVALUACIÓN
MÓDULO 2. CRIPTOGRAFÍA
UNIDAD DIDÁCTICA 1. CONCEPTO DE PRIVACIDAD
UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA ENCRIPTACIÓN Y DE LA
CRIPTOGRAFÍA
1. Usos principales
UNIDAD DIDÁCTICA 3. TIPOS DE CIFRADO
1. Cifrados clásicos
-Cifrado del César
-Cifrado de Vigenère
2. Cifrado de clave simétrica
-Algoritmo DES
-Algoritmo AES
3. Cifrado de clave asimétrica
-Algoritmo RSA
-Algoritmo Diffie Hellman
-Algoritmo Rabin
-Algoritmo DSA
4. Cifrado híbrido
UNIDAD DIDÁCTICA 4. APLICACIONES DE LA CRIPTOGRAFÍA
1. Firma electrónica
2. Certificado digital
3. Autenticación
UNIDAD DIDÁCTICA 5. MÉTODOS DE OCULTACIÓN DE INFORMACIÓN
(ESTEGANOGRAFíA)
UNIDAD DIDÁCTICA 6. SISTEMAS BLOCKCHAIN
UNIDAD DIDÁCTICA 7. CRIPTOGRAFÍA EN REDES
1. Red TOR
2. Deep web
3. Dark web
RESUMEN
AUTOEVALUACIÓN
MÓDULO 3. BIOMETRÍA
UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA BIOMETRÍA?
1. Usos
2. Beneficios
UNIDAD DIDÁCTICA 2. COMPONENTES DE UN SISTEMA BIOMÉTRICO
UNIDAD DIDÁCTICA 3. TIPOS DE BIOMETRÍA
1. Biometría fisiológica
-Reconocimiento facial
-Reconocimiento ocular
-Reconocimiento por huella
-Otros métodos fisiológicos
2. Biometría de comportamiento
-Reconocimiento de voz
-Reconocimiento de firma
-Otros métodos de comportamiento
UNIDAD DIDÁCTICA 4. RIESGOS Y VULNERABILIDADES EN SISTEMAS
BIOMÉTRICOS
UNIDAD DIDÁCTICA 5. BUENAS PRÁCTICAS DE REDUCCIÓN DE
RIESGOS EN BIOMETRÍA
RESUMEN
AUTOEVALUACIÓN
MÓDULO 4. CIBERATAQUES A CONTRASEÑAS Y CONEXIONES
UNIDAD DIDÁCTICA 1. DELINCUENCIA INFORMÁTICA: CIBERATAQUES
1. Afectación de los ciberataques
2. Etapas de un ciberataque
UNIDAD DIDÁCTICA 2. ATAQUES A CONTRASEÑAS
1. Ataque por fuerza bruta
2. Ataque por diccionario
UNIDAD DIDÁCTICA 3. ATAQUES A CONEXIONES
1. Redes trampa
2. Suplantación
3. Ataque a cookies
4. Spoofing
5. Ataque DDoS
6. Inyección SQL
7. Escaneo de puertos
8. Sniffing
RESUMEN
AUTOEVALUACIÓN
MÓDULO 5. CIBERATAQUES DE INGENIERÍA SOCIAL Y POR
MALWARE
UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA INGENIERÍA SOCIAL?
UNIDAD DIDÁCTICA 2. ATAQUES POR INGENIERÍA SOCIAL
1. Spam
2. Phishing
3. Vishing
4. Smishing
5. Baiting o gancho
6. Shoulder surfing
7. Dumpster diving
UNIDAD DIDÁCTICA 3. CONCEPTO DE MALWARE
UNIDAD DIDÁCTICA 4. ATAQUES POR MALWARE
1. Virus
2. Troyanos
3. Gusanos
4. Software espía o spyware
5. Apps maliciosas
6. Adware
7. Botnets
8. Rogueware
9. Criptojacking
RESUMEN
AUTOEVALUACIÓN
MÓDULO 6. VULNERABILIDADES
UNIDAD DIDÁCTICA 1. ¿QUÉ SON LAS VULNERABILIDADES?
UNIDAD DIDÁCTICA 2. COMMON VULNERABILITY SCORING SYSTEM
(CVSS)
1. Métricas base
-Acceso vectorial (AV)
-Complejidad de acceso (AC)
-Autenticación (AC)
-Impactos
2. Métricas temporales
-Explotabilidad (E)
-Nivel de remediación (RL)
-Informe de confianza (RC)
3. Métricas ambientales
-Daño potencial colateral
-Distribución de objetivos
-Requisitos de confidencialidad, integridad y disponibilidad
4. Cálculo CVSS tras el establecimiento de las métricas
UNIDAD DIDÁCTICA 3. PRINCIPALES TIPOS DE VULNERABILIDADES
1. Buffer overflow o desbordamiento de buffer
2. Condición de carrera
3. Error de formato en cadenas
4. Cross site scripting
5. Inyección de SQL
6. Control de acceso débil
7. Denegación de servicio
RESUMEN
AUTOEVALUACIÓN
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
MÁSTER EN INFORMÁTICA FORENSE