Máster de Analista Internacional en Cibercrimen y Ciberdelito
Si has realizado este curso, ¿por qué no darnos tu opinión?. Si lo haces, estarás ayudando a miles de personas que, como tu en su momento, están intentando cambiar su vida a través de la formación. No hay mejor ayuda, para decidirse entre miles de cursos, que la opinión de una persona que ha vivido la experiencia de cursarlo, miles de personas te lo agradecerán.
Danos tu opinión detallada sobre el Máster de Analista Internacional en Cibercrimen y Ciberdelito. No olvides decirnos que te pareció el temario del curso, el profesorado, la accesibilidad al equipo del centro para resolver tus dudas y, en el caso de los programas online, la calidad del campus virtual.
El Máster de Analista Internacional en Cibercrimen y Ciberdelito se imparte en modalidad SEMIPRESENCIAL EN TODA ESPAÑA a excepción de Barcelona. Este curso también puede realizarse en modalidad Online.
Este Curso:
-Se encuentra orientado al mundo profesional.
-Es versátil y flexible para aquellos que buscan compatibilizar su actividad profesional y familiar con el estudio del mismo.
-Presenta una formación continua.
Salidas profesionales:
-Profesional de la Ciberseguridad, tanto de particulares como empresas.
-Perito en tribunales de Justicia según su especialidad.
-Especialista en Investigación criminal y análisis informático forense de los miembros de FCCSS, Policías Locales y Autonómicas.
-Docencia Universitaria y formación continuada.
-Acción y política criminal.
-Participación en programas divulgativos y de sucesos en medios de comunicación.
El curso presenta como objetivos la adquisición del alumno de conocimientos y competencias en las siguientes materias:
-Delitos informáticos.
-Ciberseguridad.
-Hacking ético.
-Evidencia digital.
-Área jurídica.
-Análisis forense en sistemas operativos de escritorio.
-Geolocalización.
-Seguridad en redes.
-Telecomunicaciones.
-Extracción de dispositivos.
-Elaboración de informes.
Área de Análisis de la Ciberseguridad
1. Situación global actual
-Convenio de Budapest.
-Características de los ciberataques.
-Riesgos y amenazas globales.
-Sistemas de gestión de la información.
-Planes de seguridad orientados a las TIC.
2. Incidentes de seguridad
-Perfiles de los atacantes.
-Gestión del incidente.
-Etapas del incidente de seguridad.
-Definición de procesos críticos de negocio. Tiempos de recuperación y puntos de recuperación mínimos para los datos correspondientes a procesos críticos.
3. Gestión del incidente
-Preparación del incidente.
-Detección y análisis.
-Contención, erradicación y recuperación.
-Medidas proactivas.
-Medidas post-incidentes.
4. Sistemas de comunicaciones en emergencias
-Concepto de propagación de ondas.
-Redes de comunicación tácticas.
-Redes de comunicación estratégicas.
5. Sistemas celulares
-Desarrollo de los sistemas celulares.
-Generaciones y desarrollos.
6. Fundamentos de seguridad
-Protección de equipo informáticos y sus datos.
-Redes seguras.
-Sistemas informáticos comprometidos.
-Comunicaciones seguras seguridad de la información.
-Guía de buenas prácticas.
-Gestión de la privacidad.
-Uso seguro de internet.
7. Ética y buenas prácticas en Ciberseguridad
-Propiedad intelectual.
-Ética Profesional.
-Libertad digital.
-Marcas y patentes.
8. Seguridad
-Software Construcción.
-Software Diseño y Arquitectura.
-Software Pruebas.
-Metodologías de trabajo.
-The New Universal Client.
-The Web Model.
-Cookies y almacenamiento del navegador.
-Seguridad en HTML5.
-Seguridad en .NET.
-HTTP-HTTPS.
9. Seguridad empresarial
-Gestión de la información empresarial.
-Vulnerabilidades y controles.
-Compliance Office.
-Evaluación de riesgos.
-Identificación de riesgos.
-Cuantificación de riesgos.
-Respuesta ante riesgos.
Área jurídica
1. Concepto Perito Judicial.
-Concepto de perito judicial.
-Ley de Enjuiciamiento Civil.
-Ley de Enjuiciamiento Criminal.
-Concepto de pericia judicial.
-Modificaciones del Código Penal.
2. Derecho Español. Concepto de prueba.
-Concepto de prueba.
-El juicio.
-Legislación Informática.
-Legislación nacional aplicada al perito informático.
Área técnica
1. Sistemas operativos y análisis Forense Sistemas TIC’s
-Investigación y análisis forense de sistemas TIC’s.
-Sistemas operativos.
-Análisis forense en sistemas operativos Linux.
-Análisis forense en sistemas operativos MAC_OS.
-Análisis forense en sistemas operativos móviles.
-Análisis forense de correos electrónicos y redes.
2. Geolocalización
-Geolocalización social.
-Guía de escaneo móvil para marketing y publicidad.
-Guía de localización de geoposicionamiento en cuenta Gmail.
-Opinión Geolocation.
3. Planificación de redes
-Partes de una red corporativa.
-Sistemas de seguridad.
-Tecnologías inalámbricas.
-Telefonía IP.
-Herramientas de administración.
4. Teoría de sistemas de seguridad
-Manual de seguridad.
-Arquitectura de seguridad informática.
-Gestión de identidades. Permisos, accesos y autorizaciones de los usuarios y sus niveles de acceso.
-Mecanismos avanzados de cifrado de canal y de datos.
-Seguridad en el ciclo de desarrollo de aplicaciones (SSDLC).
5. Ciberseguridad-hacking ético y penetration testing
-Infraestructuras: introducción, reconocimiento y escaneo.
-Identificación y gestión de vulnerabilidades.
-Parcheo de dispositivos.
-Obtención de evidencias para análisis de hechos producidos en los sistemas de información.
-Visión general de ataques informáticos con motivaciones económicas.
Área de Telecomunicación y contramedidas electrónicas
-Espectro radioeléctrico y conceptos de electricidad.
-Vulnerabilidades, amenazas, escenarios.
-TSCM necesidades.
-Análisis de riesgo.
-Introducción a la difusión de señales de radio y televisión.
-Conceptos eléctricos básicos.
-Estadísticas ataques informáticos
-Líneas telefónicas, tecnologías de transmisión y telégrafo.
-Teléfono, redes de datos, telefonía móvil, radio, televisión e internet.
-Los orígenes de las comunicaciones globales.
-Tecnología de la comunicación.
-Conceptos básicos ondas electromagnéticas.
Área de Análisis Forense
1. Herramientas de análisis Forense
-Herramientas de análisis forense.
-Sistema apagado.
-Artefactos de sistemas Windows.
-Análisis forense de red: análisis de logs de red y tráfico de red.
-Implementación de prevención de intrusiones.
-Forense en correo electrónico.
-Gestión y análisis de logs de Windows.
2. Preservación de la evidencia electrónica
-Introducción.
-Adquisición.
-Copia forense.
-La cadena de custodia: fuente de prueba de dispositivos informáticos y electrónicos.
-La cadena de custodia informático-forense.
3. Ingeniería social.
-Introducción.
-Ingeniería social.
-Deep web. Foros y mercados.
-TDS (Traffic Director System).
Área de Análisis de Ordenadores
-Métodos de extracción de dispositivos móviles.
-Cellebrite Touch2.
-Cellebrite Logical Analyzer.
-Cellebrite Physical Analyzer.
-UFED Analytics Desktop.
-Técnicas JTAG y Chip-off.
-Uso del Mobiledit.
-Uso Oxygen Forensic Detective.
-Uso UFED Cellebrite.
Área de Análisis y Extracción de Smartphones, Tablets y Drones
-Análisis forense de sistemas operativos Windows.
-Análisis forense de sistemas operativos Linux.
-Análisis forense de sistemas operativos Mac-OS.
-Análisis forense de correos electrónicos y redes.
Elaboración de informes y ámbito pericial
1. Elaboración de informes y dictámenes periciales en TIC.
-Protocolo de actuación para pericias informáticas.
-Aplicación práctica UNE 197010-2015-JLN.
-Criterios generales para la elaboración de informes y dictámenes periciales sobre tecnologías de la Información y las Comunicaciones (TIC).
2. Errores comunes al perito. Ratificación en sala.
3. Salidas profesionales en las TICs.
4. Prácticum. Procedimientos.
-Casos prácticos en Ciberseguridad
5. Trabajos individuales fin de curso.
DURACIÓN: 1.500 horas