Máster Oficial en Peritaje Informático Forense


El Máster Oficial en Peritaje Informático Forense te dota de competencias clave para investigar incidentes digitales. Además, comprendes la importancia de analizar datos de manera meticulosa y objetiva. Al mismo tiempo, exploras técnicas avanzadas para recolectar evidencia digital de manera eficiente. Con una formación integral en normativas y procedimientos legales, estarás preparado para proporcionar informes precisos y fundamentados

Titulo: Máster Oficial en Peritaje Informático Forense

Objetivos

Analizar sistemas informáticos en busca de evidencia digital relevante

Utilizar herramientas avanzadas para la extracción forense de datos

Interpretar y documentar hallazgos conforme a estándares forenses reconocidos

Aplicar técnicas de recuperación de información en dispositivos comprometidos

Presentar informes periciales claros y técnicamente sólidos

Colaborar con equipos multidisciplinarios en investigaciones criminales y judiciales


Temario (4 Módulos)
Área 1. Peritaje

Módulo 1. Metodologías de análisis forense digital

01 Ciberseguridad
02 Seguridad de las redes
03 Seguridad en la nube
04 Seguridad del correo electrónico
05 Seguridad móvil
06 Seguridad en Internet de las Cosas (IoT)
07 Seguridad en la nube
08 Ingeniería social
09 Introducción a la criptografía
10 Reglamentos y normas de ciberseguridad

Módulo 2. Recuperación y análisis de evidencia digital

01 Introducción a la ciencia forense digital
02 Conceptos técnicos esenciales
03 Discos duros y sistemas de archivos
04 Requisitos para un laboratorio de informática forense
05 Adquirir evidencia digital
06 Análisis de evidencia digital
07 Análisis forense de Windows
08 Navegador web y análisis forense del correo electrónico
09 Análisis forense del correo electrónico
10 Técnicas antiforenses y redacción de informes.
11 Práctica de laboratorio práctica

Módulo 3. Análisis de vulnerabilidades

01 Antecedentes del proyecto
02 Revisión de la literatura
03 Enfoque y metodología del proyecto
04 Resultados y análisis
05 Conclusión y recomendaciones

Área 2. Informática Forense

Módulo 1. Informática forense

01 Tipos de investigaciones basadas en computadora
02 El proceso de análisis forense
03 Adquisición de evidencia
04 Sistemas informáticos
05 Proceso de investigación informática
06 Análisis de artefactos de Windows
07 Análisis forense de la memoria RAM
08 Análisis forense del correo electrónico: técnicas de investigación
09 Artefactos de Internet
10 Investigaciones en línea
11 Conceptos básicos de redes
12 Reporte escrito
13 Ética del testigo expert

Módulo 2. Análisis forense móvil

01 Introducción a la ciencia forense móvil
02 Comprender las partes internas de los dispositivos iOS
03 Adquisición de datos desde dispositivos iOS
04 Adquisición de datos a partir de copias de seguridad de iOS
05 Análisis y recuperación de datos de iOS
06 Herramientas forenses de iOS
07 Entendiendo Android
08 Configuración forense de Android y técnicas de extracción de datos previas
09 Técnicas de extracción de datos de Android
10 Análisis y recuperación de datos de Android
11 Análisis de aplicaciones de Android, malware e ingeniería inversa
12 Análisis forense de Windows Phone
13 Análisis de archivos de aplicaciones de terceros

Módulo 3. Tecnologías informáticas inteligentes avanzadas en ciberseguridad y análisis forense

01 Detección de vulnerabilidades de sitios web de Cross-Site Scripting y Phishing mediante aprendizaje automático
02 Una revisión de las técnicas defensivas de seguridad y privacidad para la seguridad cibernética utilizando redes neuronales profundas (DNN)
03 Criptosistema basado en ADN para objetos conectados y seguridad de IoT
04 El papel de la evidencia digital de datos
05 Análisis de Vulnerabilidades del Kernel Utilizando Machine Learning
06 Explotación y crecimiento de las amenazas cibernéticas en tiempos de COVID-19
07 Un panorama de la ciberseguridad en las ciudades inteligentes en la era digital moderna
08 Los fundamentos y el potencial para la ciberseguridad del aprendizaje automático en el mundo moderno
09 Evaluación Cualitativa y Cuantitativa de Algoritmos de Cifrado
10 Análisis e Investigación de Análisis Forense Avanzado de Malware
11 Sistema de detección de intrusiones en la red que utiliza la técnica de clasificación Naïve Bayes para la detección de anomalías
12 Análisis de Seguridad de Datos en Computación Móvil en la Nube para la Ciberseguridad
13 Una revisión integral de las investigaciones de sospechosos de delitos cibernéticos

Área 3. Detección y cumplimiento de ciberamenazas

Módulo 1. Detección y protección contra ransomware

01 Vectores de ataque del ransomware y panorama de amenazas
02 Construyendo una base segura
03 Supervisión de la seguridad con Microsoft Sentinel y Defender
04 Medidas contra el ransomware: puntos finales de Windows, identidad y SaaS
05 Medidas contra el ransomware: cargas de trabajo de Microsoft Azure
06 Medidas contra el ransomware: redes y acceso de confianza cero
07 Protección de la información mediante Azure Information Protection y Data Protection
08 Análisis forense de ransomware
09 Monitoreo del panorama de amenazas
10 Mejores prácticas para proteger Windows de ataques de ransomware

Módulo 2. Cumplimiento normativo que prioriza la ciberseguridad

01 En la mente de un actor malicioso
02 Revisión del panorama del cumplimiento
03 Riesgo de cumplimiento
04 Analizar el riesgo desde una perspectiva de seguridad
05 Cómo configurar los controles
06 Monitoreo continuo
07 Gestión de riesgos de proveedores: protección de la cadena de suministro
08 Cálculo del costo total de cumplimiento
09 Auditoría de seguridad de la información: qué, cómo y por qué
10 Seguro de responsabilidad cibernética
11 Cybersustainability: manejo ético de datos para la responsabilidad corporativa

Módulo 3. Aplicación de la inteligencia artificial en el análisis de la ciberseguridad y la detección de ciberamenazas

01 Análisis de ejecutables maliciosos y técnicas de detección
02 Detección y análisis de ataques de botnets mediante técnicas de aprendizaje automático
03 Perspectiva de la inteligencia artificial en la investigación forense digital
04 Revisión del sistema de detección de infracciones a las normas de tránsito basado en aprendizaje automático
05 Mejora de las calificaciones de ciberseguridad mediante inteligencia artificial y tecnologías DevOps
06 Técnicas de análisis de malware en aplicaciones para teléfonos inteligentes basados ​​en Android
07 Detección y mitigación de amenazas cibernéticas mediante inteligencia artificial: una perspectiva ciberfísica
08 Análisis del rendimiento del sistema de detección de intrusiones mediante técnicas de aprendizaje automático
09 Mejora de la seguridad en la computación en la nube mediante inteligencia artificial (IA)
10 Utilización de modelos de aprendizaje profundo para una computación segura y amigable para los humanos en redes de borde móviles, en la nube y en la niebla
Inteligencia artificial para la detección de anomalías de amenazas mediante bases de datos gráficas: una perspectiva semántica
11 Seguridad en aplicaciones ciberfísicas inteligentes basadas en blockchain que dependen de redes de sensores y actuadores inalámbricos
12 Aprovechamiento de las técnicas de aprendizaje profundo para proteger la Internet de las cosas en la era del big data

Módulo 4. Liderazgo positivo

01 La inteligencia emocional del líder. Un reto colosal para un mundo en crisis
02 El líder en época de innovación y de profundos cambios
03 Liderar con sentido es liderar con valores. Misión, visión y operativa
04 Liderar personas es esencial conocer biología y conducta del individuo y del grupo
05 Creando y ejecutando estrategia para obtener mejores resultados de negocio con la gestión del conocimiento en la innovación
06 Comunicación pública y desarrollo de presentaciones eficaces
07 Liderar el impacto mediático. Comunicación con medios de prensa

TFM: Trabajo Fin de Máster

Denominación de la asignatura: Trabajo Fin de Máster
Créditos ECTS: 10
Carácter de la asignatura: Obligatoria
Materia a la que pertenece: Trabajo Fin de Máster


Para quién es el curso

Profesionales en seguridad informática y tecnologías de la información

Abogados y asesores legales especializados en ciberseguridad

Agentes de fuerzas del orden y cuerpos de seguridad

Auditores y consultores en riesgos y cumplimiento normativo

Investigadores privados y detectives especializados en tecnología

Analistas de datos y expertos en inteligencia cibernética

Graduados en informática interesados en la forense digital


Sobre el Curso

Reseñas

0.0
Basado en 0 reseñas
5 stars
4 stars
3 stars
2 stars
1 stars

¿Deseas hacer este curso y requieres alguna información adicional antes de comprarlo? Escríbenos tus dudas. ¡Estaremos encantados de ayudarte

Solicitar información del curso

Puedes consultar la información adicional y detallada sobre Protección de Datos en nuestra política de privacidad. Responsable del tratamiento: Aicad Business School S.L. Finalidad de los datos: Envío de información, boletines de noticias y ofertas. Almacenamiento de los datos: Base de datos alojada en la UE, y con transferencias internacionales de gestión a terceros países. Derechos: En cualquier momento puedes limitar, recuperar, rectificar, suprimir y borrar tu información.
Tu reseña nos ayuda a esforzarnos más para hacer programas con altos estándares de calidad que te ayuden a mejorar profesionalmente.

Escribir reseña

Deje un Comentario
Puedes consultar la información adicional y detallada sobre Protección de Datos en nuestra política de privacidad. Responsable del tratamiento: Aicad Business School S.L. Finalidad de los datos: Envío de información, boletines de noticias y ofertas. Almacenamiento de los datos: Base de datos alojada en la UE, y con transferencias internacionales de gestión a terceros países. Derechos: En cualquier momento puedes limitar, recuperar, rectificar, suprimir y borrar tu información.
¿Por qué Aicad Business School?
1

Excelencia académica: Profesores, investigadores y expertos del mundo empresarial

2

La mayor oferta académica en certificaciones: más de 5000 programas y titulaciones

3

La mejor carta nuestros alumnos: más de 50.000 matriculados alrededor del mundo

Somos la Escuela de Negocios de los líderes digitales

Estudia en
AICAD

Excelencia en formación corporativa, Marketing y Tecnología
Portal de empleo Becas y Erasmus

Te abrimos las puertas al mundo laboral y acceso a la bolsa de empleo de por vida
AICAD
Emprendedores

Te ayudamos a poner en marcha tu negocio con asesoramiento experto y acceso a soporte en oficinas nuestras
VIP
Alumni

Formarás parte de una comunidad de Networking global
Lab de Economía Digital

Laboratorio de innovación digital presente en nuestra formación de Postgrado
AICAD sociedad y Empresa

Somos parte del ADN del cambio que el mundo necesita

CRECIMIENTO

AYER, HOY, SIEMPRE

SOLIDARIO

Basado en la economia colaborativa, Internacional y con espíritu solidario. Te ayudamos a crecer

Para crecer juntos

VISIONARIO

TÚnico en su modelo, tecnologico, actual, dinámico y con salidos valores para cambiar el mundo de hoy

Para llegar lejos

LÍDER

Estar en el top ten de Smart Organizations con el conocimiento científico más avanzado en negocios

Para inspirar el cambio
TESTIMONIOS