Máster Oficial en Ciberdelincuencia


El Máster Oficial en Ciberdelincuencia está diseñado para incrementar la seguridad del espacio digital. En consecuencia, en este programa adquieres habilidades primordiales para identificar y neutralizar las amenazas que se difunden en internet. Por lo tanto, a través de una formación práctica, te especializas en la investigación de delitos tecnológicos.

Título: Máster Oficial en Ciberdelicuencia

Objetivos

Identificar y neutralizar amenazas cibernéticas emergentes utilizando herramientas innovadoras

Implementar medidas efectivas de protección de datos para asegurar la privacidad digital

Analizar y responderde manera proactiva a incidentes de seguridad, minimizando impactos negativos

Desarrollar estrategias de ciberseguridad adaptadas a diferentes entornos tecnológicos en constante evolución

Investigar delitos informáticos, recopilando amplias evidencias digitales de forma efectiva

Comprender y aplicar estrictas normativas legales en el ámbito de la ciberdelincuencia


Temario (4 Módulos)
Área 1. Ciberdelincuencia

Módulo 1. Introducción a la Ciberdelincuencia

01 Una introducción al ciberdelito
02 Introducción a la Dark Web
03 Mercados de Drogas en la Dark Web
04 Pornografía infantil en la Dark Web
05 Trata de personas en la Dark Web
06 Ciberterrorismo en la Dark Web
07 Esfuerzos para combatir el crimen en la Dark Web
08 Esfuerzos para combatir el crimen en la Dark Web
09 Discusión y Evaluación

Módulo 2. Ciberdelincuencia

01 Introducción a Ciberdelincuencia
02 Suplantación de Fraudes Cibernéticos
03 Amenazas de cargos por adelantado en línea
04 Fraude de inversión en línea
05 Robo de identidad cibernética
06 Extorsión cibernética

Área 2. Ataques Informáticos

Módulo 1. Respuesta a Incidentes Cibernéticos

01 Fundamentos de la respuesta a incidentes y forense digital
02 Gestión de incidentes cibernéticos
03 Fundamentos de la medicina forense digital
04 Metodología de investigación
05 Adquisición de pruebas
06 Adquirir evidencia basada en el huésped
07 Recopilación de pruebas a distancia
08 Imágenes forenses
09 Análisis de pruebas
10 Análisis de la memoria del sistema
11 Análisis del almacenamiento del sistema
12 Análisis de archivos de registro
13 Escribir el informe de incidente
14 Respuesta a incidentes de ransomware
15 Investigaciones de ransomware
16 Inteligencia de amenazas y caza
17 Aprovechando la inteligencia de amenazas
18 Caza de amenazas
 
Módulo 2. Ataques a redes y sistemas

01 Fundamentos del ataque DDoS: evolución y desafíos
02 Papel de los incentivos, responsabilidades y seguros cibernéticos
03 Taxonomía de los mecanismos de defensa DDoS
04 Taxonomía de Soluciones Económicas
05 Ataques DDoS en Varias Plataformas
06 Soluciones Emergentes para Ataque DDoS: Basadas en Tecnologías SDN y Blockchain

Área 3. Seguridad Informática

Módulo 1. Amenazas de Seguridad Cibernética

01 Lo que hay que saber sobre la inteligencia contra amenazas
02 Uso de tendencias de vulnerabilidad para reducir riesgos y costos
03 La evolución del malware
04 Amenazas basadas en Internet
05 El papel que desempeñan los gobiernos en la ciberseguridad
06 Acceso gubernamental a los datos
07 Ingredientes para una estrategia de ciberseguridad exitosa
08 Estrategias de ciberseguridad
09 Implementación de la estrategia
10 Medición del desempeño y la eficacia
11 Enfoques modernos de seguridad y cumplimiento

Módulo 2. Criptografía y anonimato digital

01 Protección de datos en movimiento o en reposo
02 La evolución de los cifrados
03 Evaluación de ataques a la red
04 Introducción al cifrado simétrico
05 Disección del cifrado asimétrico
06 Examinando Algoritmos Hash
07 Cumplimiento de las normas
08 Uso de una infraestructura de clave pública


Módulo 3. Investigación Forense Digital

01 Una encuesta sobre herramientas forenses digitales populares
02 Una revisión profunda de la tecnología forense multimedia
03 Una descripción general de las técnicas forenses multimedia avanzadas y la dirección futura
04 Análisis forense informático y delitos cibernéticos: perspectiva de la COVID-19
05 Herramientas biométricas forenses para la investigación criminal
06 Aprendizaje profundo para la optimización de la evidencia electrónica
07 Problemas de seguridad de las máquinas de votación electrónica y protocolo de solución por función física no clonable
08 Aprendizaje automático para el análisis de malware móvil
09 Seguridad de plataformas móviles: problemas y contramedidas
10 Detección de fuga de datos en redes Wi-Fi

Módulo 4. Aspectos éticos, cibercrimen, privacidad y vigilancia

01 Cruce
02 Espada, escudo y nube: ¿Hacia un sistema europeo de órdenes público-privadas de pruebas electrónicas en materia penal?
03 La iniciativa E-Evidence de la Comisión: armonización de las normas de la UE sobre el acceso a las pruebas electrónicas
04 La Ley CLOUD de EE UU Legislación perjudicial para los derechos humanos
05 La privatización de la vigilancia en la era digital
06 Interoperabilidad de los sistemas de información de la UE en una unión 'panóptica': ¿un salto hacia el uso maximizado de los datos de nacionales de terceros países o un paso atrás en la protección de los derechos fundamentales?
07 Privacidad y Vigilancia en la Era Digital: Implicaciones Transnacionales del Estado Vigilante de China
08 Mapeo de las limitaciones a la vigilancia estatal a través de los instrumentos de derechos humanos de la ONU
09 Protección y Vigilancia de Datos: La Perspectiva del Derecho de la UE
10 Un marco jurídico europeo para la vigilancia: las pruebas de legalidad ampliadas del TEDH copiadas por el TJUE

Módulo 5. Seguridad de la Información

01 Sistemas de gestión de la seguridad de la información

02 ISO 27001
03Implantación del sistema de gestión de la seguridad de la información

Módulo 6. Liderazgo Positivo

01 La inteligencia emocional del líder. Un reto colosal para un mundo en crisis
02 El líder en época de innovación y de profundos cambios
03 Liderar con sentido es liderar con valores. Misión, visión y operativa
04 Liderar personas es esencial conocer biología y conducta del individuo y del grupo
05 Creando y ejecutando estrategia para obtener mejores resultados de negocio con la gestión del conocimiento en la innovación
06 Comunicación pública y desarrollo de presentaciones eficaces

TFM: Trabajo Fin de Máster

Denominación de la asignatura: Trabajo Fin de Máster

Créditos ECTS: 10
Carácter de la asignatura: Obligatoria
Materia a la que pertenece: Trabajo Fin de Máster

"Nunca consideres el estudio como una obligación, sino como una oportunidad para penetrar en el bello y maravilloso mundo del saber" - Albert Einstein


Para quién es el curso

Profesionales con nivel de grado, licenciatura, ingenierías o diplomatura universitaria

Directivos especializados en protección de datos

Analistas senior de riesgos cibernéticos 

Investigadores forenses digitales comprometidos en la recuperación de datos

Oficiales de cumplimiento legal y regulaciones en entornos digitales 

Desarrolladores de software enfocados en seguridad y defensa contra vulnerabilidades

Personal técnico de respuesta a incidentes cibernéticos


Sobre el Curso

Reseñas

0.0
Basado en 0 reseñas
5 stars
4 stars
3 stars
2 stars
1 stars

¿Deseas hacer este curso y requieres alguna información adicional antes de comprarlo? Escríbenos tus dudas. ¡Estaremos encantados de ayudarte

Solicitar información del curso

Puedes consultar la información adicional y detallada sobre Protección de Datos en nuestra política de privacidad. Responsable del tratamiento: Aicad Business School S.L. Finalidad de los datos: Envío de información, boletines de noticias y ofertas. Almacenamiento de los datos: Base de datos alojada en la UE, y con transferencias internacionales de gestión a terceros países. Derechos: En cualquier momento puedes limitar, recuperar, rectificar, suprimir y borrar tu información.
Tu reseña nos ayuda a esforzarnos más para hacer programas con altos estándares de calidad que te ayuden a mejorar profesionalmente.

Escribir reseña

Deje un Comentario
Puedes consultar la información adicional y detallada sobre Protección de Datos en nuestra política de privacidad. Responsable del tratamiento: Aicad Business School S.L. Finalidad de los datos: Envío de información, boletines de noticias y ofertas. Almacenamiento de los datos: Base de datos alojada en la UE, y con transferencias internacionales de gestión a terceros países. Derechos: En cualquier momento puedes limitar, recuperar, rectificar, suprimir y borrar tu información.
¿Por qué Aicad Business School?
1

Excelencia académica: Profesores, investigadores y expertos del mundo empresarial

2

La mayor oferta académica en certificaciones: más de 5000 programas y titulaciones

3

La mejor carta nuestros alumnos: más de 50.000 matriculados alrededor del mundo

Somos la Escuela de Negocios de los líderes digitales

Estudia en
AICAD

Excelencia en formación corporativa, Marketing y Tecnología
Portal de empleo Becas y Erasmus

Te abrimos las puertas al mundo laboral y acceso a la bolsa de empleo de por vida
AICAD
Emprendedores

Te ayudamos a poner en marcha tu negocio con asesoramiento experto y acceso a soporte en oficinas nuestras
VIP
Alumni

Formarás parte de una comunidad de Networking global
Lab de Economía Digital

Laboratorio de innovación digital presente en nuestra formación de Postgrado
AICAD sociedad y Empresa

Somos parte del ADN del cambio que el mundo necesita

CRECIMIENTO

AYER, HOY, SIEMPRE

SOLIDARIO

Basado en la economia colaborativa, Internacional y con espíritu solidario. Te ayudamos a crecer

Para crecer juntos

VISIONARIO

TÚnico en su modelo, tecnologico, actual, dinámico y con salidos valores para cambiar el mundo de hoy

Para llegar lejos

LÍDER

Estar en el top ten de Smart Organizations con el conocimiento científico más avanzado en negocios

Para inspirar el cambio
TESTIMONIOS