Máster Oficial en Peritaje y Prevención de Delitos Tecnológicos


El Máster Oficial en Peritaje y Prevención de Delitos Tecnológicos te capacita para enfrentar los desafíos más actuales en el ámbito de la ciberseguridad. Asimismo, te proporciona todas las herramientas necesarias para identificar y prevenir posibles amenazas digitales. Finalmente, adquieres competencias para actuar como perito en investigaciones de delitos tecnológicos, colaborando estrechamente con entidades judiciales.

Título: Máster Oficial en Peritaje y Prevención de Delitos Tecnológicos

Objetivos

Analizar la seguridad de sistemas informáticos para identificar vulnerabilidades

Implementar medidas preventivas para proteger contra ataques digitales

Desarrollar estrategias de respuesta rápida ante incidentes de seguridad informática

Realizar auditorías de seguridad para evaluar la protección de datos

Investigar técnicas avanzadas para la detección de software malicioso

Diseñar planes de recuperación tras incidentes de seguridad digital


Temario (4 Módulos)
Área 1. Peritaje

Módulo 1. Metodologías de análisis forense digital

01 Ciberseguridad
02 Seguridad de las redes
03 Seguridad en la nube
04 Seguridad del correo electrónico
05 Seguridad móvil
06 Seguridad en Internet de las Cosas (IoT) 
07 Seguridad en la nube  
08. Ingeniería social
09 Introducción a la criptografía
10 Reglamentos y normas de ciberseguridad
 
Módulo 2. Recuperación y análisis de evidencia digital

01 Introducción a la ciencia forense digital
02 Conceptos técnicos esenciales
03 Discos duros y sistemas de archivos
04 Requisitos para un laboratorio de informática forense
05 Adquirir evidencia digital
06 Análisis de evidencia digital
07 Análisis forense de Windows
08 Navegador web y análisis forense del correo electrónico
09 Análisis forense del correo electrónico
10 Técnicas antiforenses y redacción de informes.
11 Práctica de laboratorio práctica
 
Módulo 3. Análisis de vulnerabilidades

01 Antecedentes del proyecto
02 Revisión de la literatura
03 Enfoque y metodología del proyecto
04 Resultados y análisis
05 Conclusión y recomendaciones

Área 2. Prevención de Delitos Tecnológicos

Módulo 1. Introducción a la seguridad informática y la ciberdelincuencia

01 Introducción a la seguridad de la información
02 Necesidad de seguridad informática
03 Gestión de riesgos
04 Seguridad y conectividad de la infraestructura de red 
 
Módulo 2. Técnicas de hacking ético y pruebas de penetración

01 Ataques de phishing
02 Amenaza persistente avanzada (APT)
03 Pruebas de penetración
04 Contra-piratería: ¿Salvador o Vigilante?
05 Hackeo ético
06 Los pasos que siguen los piratas informáticos para ejecutar un ciberataque exitoso
07 Respuesta al incidente
08 DNSSEC
09 Ataques reflejados de secuencias de comandos entre sitios (XSS)
10 Detección y prevención de intrusiones
11 Escaneo de ping
12 robo de enlaces
13 Ingeniería social
14 PCI DSS
15 Ataques de puerta trasera
16 ISO/CEI 27001
17 Tipos de malware
18 Seguridad del Internet de las Cosas
19 Robo del servidor de nombres de dominio (DNS)
20 Ataque de falsificación de solicitudes entre sitios (CSRF)
21 Inyección de consultas en lenguaje estructurado (SQL)
22 Suplantación de DNS
23 Herramientas de piratería ética
24 Raspado web
25 El ataque del hombre en el medio (MITM)
26 Phishing dirigido
27 rootkit
28 Inclusión remota de archivos (RFI)
29 Malware publicitario
30 Evaluación de vulnerabilidad
31 Explotación de día cero
32 Gestión de fallos
33 Seguridad de aplicaciones web
 
Módulo 3. Gestión de incidentes de seguridad y respuesta a emergencias

01 Definiciones y orígenes de las cibercrisis
02 Gestión de crisis cibernética y tradicional, entre similitudes y divergencias
03 Anticipar la cibercrisis: la clave del éxito
04 La legislación, pilar de anticipación y respuesta a la cibercrisis
05 Tecnología y gobernanza, el equipo inseparable
06 Capacitar, preparar y dirigir un simulacro o ejercicio de cibergestión
07 En el centro de la crisis cibernética, organizarse y reaccionar con eficacia
08 Comunicación de crisis
09 Saber salir de la crisis
10 La importancia de la retroalimentación
 
Módulo 4. Prevención de intrusiones y monitorización de seguridad

01 La información informática como objeto de la ciencia forense
02 Algunos problemas actuales en la aplicación de las técnicas forenses a la gestión de la información informática
03 Divulgación y prevención de la ciberdelincuencia

 

 

Área 3. Ciberamenazas

Módulo 1. Ransomware y cibercrimen

01 Desarrollo de Stuxnet a Sunburst y Ransomware
02 No seguro, F y O...
03 Lecciones aprendidas del ransomware...
04 Oleoducto Colonial y Empresas CI
05 Ataque CNA Ransomware y Seguro Cibernético
06 BA, EasyJet y la industria de viajes
07 La desestabilización de los Estados Unidos, los tribunales, la aplicación de la ley y el estilo de vida
08 Teoría de la disuasión y el paso en falso de los cinco ojos
09 Garantizar la Seguridad de la Inseguridad
10 Guerra tradicional, el Gordo, errores cometidos y lecciones aún aprendidas e ignoradas
11 Sesgo de supervivencia
12 Paso en falso del ransomware Air India
13 Vulnerabilidades y ataques a sitios web más comunes
14 La vieja dama de Threadneedle Street y la FCA
15 MITRE CWE y Ransom Task Force
16 Infraestructura Nacional Crítica: El Colapso de una Nación
17 Ataques estatales de EE. UU. y supervisión continua de la seguridad
18 Conflictos de interés
19 Innovación e Incredulidad
20 Blackbaud, Ciberataques y Demandas Colectivas
21 El cambio económico global más grande del mundo
22 No es ponerse metas demasiado altas, sino ponerlas demasiado bajas y alcanzarlas
23 Evitando el Apocalipsis
24 Si una persona inteligente aprende de sus errores y una persona sabia aprende de los errores de los demás, ¿Qué es una persona que no aprende de nadie?
 
Módulo 2. Ley y regulaciones en ciberseguridad y ciberdelincuencia

01 Seguridad de la información
02 La ciberdelincuencia en el código penal
03 Evidencias electrónicas_ la prueba pericial forense informática
04 Protección de datos de carácter personal
05 Gestión de riesgos en materia de protección de datos. la definición de las medidas de seguridad
06 Almacenamiento de datos de carácter personal, comunicación y cesiones. cloud y medidas de seguridad
07 Data breach – responsabilidad y sanciones
08 Derechos digitales_ Identidad digital del individuo
09 Protección jurídica de los menores online
10 Libertad de expresión y censura. derecho de la información y ‘fake news’
11 El “testamento digital” según la lopdgdd
12 Software y algoritmos
13 Derecho de los robots y de la inteligencia artificial_ la nueva lex robótica
14 Internet of things
15 Criptomonedas_ naturaleza jurídica, prueba electrónica y fiscalidad
16 El contexto internacional
 
Módulo 3. Liderazgo positivo

01 La inteligencia emocional del líder. Un reto colosal para un mundo en crisis
02 El líder en época de innovación y de profundos cambios
03 Liderar con sentido es liderar con valores. Misión, visión y operativa
04 Liderar personas es esencial conocer biología y conducta del individuo y del grupo
05 Creando y ejecutando estrategia para obtener mejores resultados de negocio con la gestión del conocimiento en la innovación
06 Comunicación pública y desarrollo de presentaciones eficaces
07 Liderar el impacto mediático. Comunicación con medios de prensa

Trabajo Fin De Máster - 10 Créditos

Denominación de la asignatura: Trabajo Fin de Máster
Créditos ECTS: 10
Carácter de la asignatura: Obligatoria
Materia a la que pertenece: Trabajo Fin de Máster


Para quién es el curso

Profesionales del área buscando especialización

Analistas de sistemas interesados ​​en ciberseguridad

Ingenieros de software enfocados en seguridad digital

Consultores de TI que desean ampliar conocimientos

Gestores de riesgos en tecnologías de la información

Oficiales de cumplimiento normativo en tecnología

Policias cibernéticas y fuerzas de seguridad


Sobre el Curso

Reseñas

0.0
Basado en 0 reseñas
5 stars
4 stars
3 stars
2 stars
1 stars

¿Deseas hacer este curso y requieres alguna información adicional antes de comprarlo? Escríbenos tus dudas. ¡Estaremos encantados de ayudarte

Solicitar información del curso

Puedes consultar la información adicional y detallada sobre Protección de Datos en nuestra política de privacidad. Responsable del tratamiento: Aicad Business School S.L. Finalidad de los datos: Envío de información, boletines de noticias y ofertas. Almacenamiento de los datos: Base de datos alojada en la UE, y con transferencias internacionales de gestión a terceros países. Derechos: En cualquier momento puedes limitar, recuperar, rectificar, suprimir y borrar tu información.
Tu reseña nos ayuda a esforzarnos más para hacer programas con altos estándares de calidad que te ayuden a mejorar profesionalmente.

Escribir reseña

Deje un Comentario
Puedes consultar la información adicional y detallada sobre Protección de Datos en nuestra política de privacidad. Responsable del tratamiento: Aicad Business School S.L. Finalidad de los datos: Envío de información, boletines de noticias y ofertas. Almacenamiento de los datos: Base de datos alojada en la UE, y con transferencias internacionales de gestión a terceros países. Derechos: En cualquier momento puedes limitar, recuperar, rectificar, suprimir y borrar tu información.
¿Por qué Aicad Business School?
1

Excelencia académica: Profesores, investigadores y expertos del mundo empresarial

2

La mayor oferta académica en certificaciones: más de 5000 programas y titulaciones

3

La mejor carta nuestros alumnos: más de 50.000 matriculados alrededor del mundo

Somos la Escuela de Negocios de los líderes digitales

Estudia en
AICAD

Excelencia en formación corporativa, Marketing y Tecnología
Portal de empleo Becas y Erasmus

Te abrimos las puertas al mundo laboral y acceso a la bolsa de empleo de por vida
AICAD
Emprendedores

Te ayudamos a poner en marcha tu negocio con asesoramiento experto y acceso a soporte en oficinas nuestras
VIP
Alumni

Formarás parte de una comunidad de Networking global
Lab de Economía Digital

Laboratorio de innovación digital presente en nuestra formación de Postgrado
AICAD sociedad y Empresa

Somos parte del ADN del cambio que el mundo necesita

CRECIMIENTO

AYER, HOY, SIEMPRE

SOLIDARIO

Basado en la economia colaborativa, Internacional y con espíritu solidario. Te ayudamos a crecer

Para crecer juntos

VISIONARIO

TÚnico en su modelo, tecnologico, actual, dinámico y con salidos valores para cambiar el mundo de hoy

Para llegar lejos

LÍDER

Estar en el top ten de Smart Organizations con el conocimiento científico más avanzado en negocios

Para inspirar el cambio
TESTIMONIOS