Especialización en Ciberseguridad Correctiva y Peritaje Forense
Especialidad
Online

Descripción
-
Tipología
Especialidad
-
Metodología
Online
-
Horas lectivas
450h
-
Duración
6 Meses
-
Inicio
Fechas disponibles
-
Campus online
Sí
-
Clases virtuales
Sí
En un mundo que cambia y evoluciona cada día, con unas tecnologías que aparecen y se adoptan rápidamente sin estar maduras tenemos que estar preparados para afrontar gran cantidad de retos y predecir el impacto que van a tener en la sociedad. Este programa forma al Ingeniero Informático para investigar un incidente de ciberseguridad una vez que se ha producido, dotándole de conocimientos y mecanismos para obtener, analizar y plasmar en un informe todos sus hallazgos, desde que un forense encuentra un escenario, y decide, de forma no destructiva, adquirir las pruebas, necesita unas pautas para relacionar los datos obtenidos de diferentes fuentes y llegar a unas conclusiones irrefutables.
Información importante
Documentos
- 41especializacion-ciberseguridad-correctiva-peritaje-forense.pdf
Sedes y fechas disponibles
Ubicación
inicio
inicio
Información relevante sobre el curso
Objetivos generales Analizar la ingeniería inversa y las diferentes técnicas Examinar las diferentes arquitecturas y cómo afectan en la ingeniería inversa Determinar en qué condiciones usar las diferentes técnicas de ingeniería inversa Aplicar la ingeniería inversa al entorno de la ciberseguridad Recopilar todas las pruebas y datos existentes para llevar a cabo un informe forense Analizar los datos y correlacionarlos debidamente Objetivos específicos Módulo 1. Ingeniería inversa Analizar las fases de un compilador Examinar la arquitectura de procesadores x86 y la arquitectura de procesadores ARM Determinar los diferentes tipos de análisis Aplicar sandboxing en diferentes entornos Desarrollar las diferentes técnicas de análisis de malware Establecer las herramientas orientadas al análisis de malware Módulo 2. Análisis forense Identificar los diferentes elementos que ponen en evidencia un delito Generar conocimiento especializado para obtener los datos de los diferentes medios antes de que se pierdan
Este Experto Universitario impulsa la capacidad de intervención en este campo del alumnado, de forma rápida y sencilla. Con objetivos realistas y de alto interés, este proceso de estudio se ha configurado para llevar al alumnado, de forma progresiva a la adquisición de los conocimientos teóricos y prácticos necesarios para intervenir con calidad desarrollando, además, competencias transversales que permitirán afrontar situaciones complejas elaborando respuestas ajustadas y precisas.
Este Experto Universitario en Ciberseguridad Correctiva y Peritaje Forense contiene el programa educativo más completo y actualizado del mercado. Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica. El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales. Título: Experto Universitario en Ciberseguridad Correctiva y Peritaje Forense N.º Horas Oficiales: 450 h.
Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning. Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.
Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.
En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Hace 4 años que este centro está en Emagister.
Materias
- Software
- Programación1
1 alumnos indicaron haber adquirido esta competencia
- Diseño
- Algoritmos
11 alumnos indicaron haber adquirido esta competencia
- Resolución
- Tecnicas
11 alumnos indicaron haber adquirido esta competencia
- Estructuras
- Arquitectura
- Análisis de datos
- Forense
Profesores
Sonia Fernández Sapena
Profesor
Plan de estudios
Módulo 1. Ingeniería Inversa
1.1. Compiladores
1.1.1. Tipos de códigos
1.1.2. Fases de un compilador
1.1.3. Tabla de símbolos
1.1.4. Gestor de errores
1.1.5. Compilador GCC1.2. Tipos de análisis en compiladores
1.2.1. Análisis léxico
1.2.1.1. Terminología
1.2.1.2. Componentes léxicos
1.2.1.3. Analizador léxico LEX1.2.2. Análisis sintáctico
1.2.2.1. Gramáticas libres de contexto
1.2.2.2. Tipos de análisis sintácticos1.2.2.2.1. Análisis descendente
1.2.2.2.2. Análisis ascendente1.2.2.3. Árboles sintácticos y derivaciones
1.2.2.4. Tipos de analizadores sintácticos1.2.2.4.1. Analizadores LR (Left to Right )
1.2.2.4.2. Analizadores LALR1.2.3. Análisis semántico
1.2.3.1. Gramáticas de atributos
1.2.3.2. S-atribuidas
1.2.3.3. L-atribuidas1.3. Estructuras de datos en ensamblador
1.3.1. Variables
1.3.2. Arrays
1.3.3. Punteros
1.3.4. Estructuras
1.3.5. Objetos1.4. Estructuras de código en ensamblador
1.4.1. Estructuras de selección
1.4.1.1. If, else if, Else
1.4.1.2. Switch1.4.2. Estructuras de iteración
1.4.2.1. For
1.4.2.2. While
1.4.2.3. Uso del break1.4.3. Funciones
1.5. Arquitectura Hardware x86
1.5.1. Arquitectura de procesadores x86
1.5.2. Estructuras de datos en x86
1.5.3. Estructuras de código en x861.6. Arquitectura Hardware ARM
1.6.1. Arquitectura de procesadores ARM
1.6.2. Estructuras de datos en ARM
1.6.3. Estructuras de código en ARM1.7. Análisis de código estático
1.7.1. Desensambladores
1.7.2. IDA
1.7.3. Reconstructores de código1.8. Análisis de código dinámico
1.8.1. Análisis del comportamiento
1.8.1.1. Comunicaciones
1.8.1.2. Monitorización1.8.2. Depuradores de código en Linux
1.8.3. Depuradores de código en Windows1.9. Sandbox
1.9.1. Arquitectura de un Sandbox
1.9.2. Evasión de un Sandbox
1.9.3. Técnicas de detección
1.9.4. Técnicas de evasión
1.9.5. Contramedidas
1.9.6. Sandbox en Linux
1.9.7. Sandbox en Windows
1.9.8. Sandbox en MacOS
1.9.9. Sandbox en android1.10. Análisis de malware
1.10.1. Métodos de análisis de malware
1.10.2. Técnicas de ofuscación de malware1.10.2.1. Ofuscación de ejecutables
1.10.2.2. Restricción de entornos de ejecución1.10.3. Herramientas de análisis de malware
Módulo 2. Análisis Forense
2.1. Adquisición de datos y duplicación
2.1.1. Adquisición de datos volátiles
2.1.1.1. Información del sistema
2.1.1.2. Información de la red
2.1.1.3. Orden de volatilidad2.1.2. Adquisición de datos estáticos
2.1.2.1. Creación de una imagen duplicada
2.1.2.2. Preparación de un documento para la cadena de custodia2.1.3. Métodos de validación de los datos adquiridos
2.1.3.1. Métodos para Linux
2.1.3.2. Métodos para Windows2.2. Evaluación y derrota de técnicas antiforenses
2.2.1. Objetivos de las técnicas antiforenses
2.2.2. Borrado de datos2.2.2.1. Borrado de datos y ficheros
2.2.2.2. Recuperación de archivos
2.2.2.3. Recuperación de particiones borradas2.2.3. Protección por contraseña
2.2.4. Esteganografía
2.2.5. Borrado seguro de dispositivos
2.2.6. Encriptación2.3. Análisis forense del sistema operativo
2.3.1. Análisis forense de Windows
2.3.2. Análisis forense de Linux
2.3.3. Análisis forense de Mac2.4. Análisis forense de la red
2.4.1. Análisis de los logs
2.4.2. Correlación de datos
2.4.3. Investigación de la red
2.4.4. Pasos a seguir en el análisis forense de la red2.5. Análisis forense Web
2.5.1. Investigación de los ataques webs
2.5.2. Detección de ataques
2.5.3. Localización de direcciones IPs2.6. Análisis forense de bases de datos
2.6.1. Análisis forense en MSSQL
2.6.2. Análisis forense en MySQL
2.6.3. Análisis forense en PostgreSQL
2.6.4. Análisis forense en MongoDB
2.7. Análisis forense en Cloud
2.7.1. Tipos de Crímenes en Cloud2.7.1.1. Cloud como Sujeto
2.7.1.2. Cloud como Objeto
2.7.1.3. Cloud como Herramienta2.7.2. Retos del Análisis forense en Cloud
2.7.3. Investigación de los servicios de Almacenamiento el Cloud
2.7.4. Herramientas de Análisis forense para Cloud2.8. Investigación de crímenes de Correo Electrónico
2.8.1. Sistemas de correo
2.8.1.1. Clientes de Correo
2.8.1.2. Servidor de Correo
2.8.1.3. Servidor SMTP
2.8.1.4. Servidor POP3
2.8.1.5. Servidor IMAP42.8.2. Crímenes de correo
2.8.3. Mensaje de Correo2.8.3.1. Cabeceras Estándar
2.8.3.2. Cabeceras Extendidas2.8.4. Pasos para la investigación de estos crímenes
2.8.5. Herramientas forenses para correo electrónico2.9. Análisis forense de móviles
2.9.1. Redes celulares
2.9.1.1. Tipos de redes
2.9.1.2. Contenidos del CDR2.9.2. Subscriber Identity Module (SIM)
2.9.3. Adquisición lógica
2.9.4. Adquisición física
2.9.5. Adquisición del sistema de ficheros2.10. Redacción y presentación de informes forenses
2.10.1. Aspectos importantes de un informe forense
2.10.2. Clasificación y tipos de informes
2.10.3. Guía para escribir un informe
2.10.4. Presentación del informe2.10.4.1. Preparación previa para testificar
2.10.4.2. Deposición
2.10.4.3. Trato con los mediosMódulo 3. Retos actuales y futuros en seguridad informática
3.1. Tecnología blockchain
3.1.1. Ámbitos de aplicación
3.1.2. Garantía de confidencialidad
3.1.3. Garantía de no-repudio3.2. Dinero digital
3.2.1. Bitcoins
3.2.2. Critpomonedas
3.2.3. Minería de criptomonedas
3.2.4. Estafas piramidales
3.2.5. Otros potenciales delitos y problemas3.3. Deepfake
3.3.1. Impacto en los medios
3.3.2. Peligros para la sociedad
3.3.3. Mecanismos de detección3.4. El futuro de la inteligencia artificial
3.4.1. Inteligencia artificial y computación cognitiva
3.4.2. Usos para simplificar el servicio a clientes3.5. Privacidad digital
3.5.1. Valor de los datos en la red
3.5.2. Uso de los datos en la red
3.5.3. Gestión de la privacidad e identidad digital3.6. Ciberconflictos, cibercriminales y ciberataques
3.6.1. Impacto de la ciberseguridad en conflictos internacionales
3.6.2. Consecuencias de ciberataques en la población general
3.6.3. Tipos de cibercriminales. Medidas de protección3.7. Teletrabajo
3.7.1. Revolución del teletrabajo durante y post COVID-19
3.7.2. Cuellos de botella en el acceso
3.7.3. Variación de la superficie de ataque
3.7.4. Necesidades de los trabajadores3.8. Tecnologías wireless emergentes
3.8.1. WPA3
3.8.2. 5G
3.8.3. Ondas milimétricas
3.8.4. Tendencia en “Get smart” en vez de “Get more”3.9. Direccionamiento futuro en redes
3.9.1. Problemas actuales con el direccionamiento IP
3.9.2. IPv6
3.9.3. IPv4+
3.9.4. Ventajas de IPv4+ sobre IPv4
3.9.5. Ventajas de IPv6 sobre IPv43.10. El reto de la concienciación de la formación temprana y continua de la población
3.10.1. Estrategias actuales de los gobiernos
3.10.2. Resistencia de la población al aprendizaje
3.10.3. Planes de formación que deben adoptar las empresasEspecialización en Ciberseguridad Correctiva y Peritaje Forense
$ 161.316 IVA inc.
Financiamos tu inscripción en cómodas cuotas
Podés pagar el importe total
- Pagá en 3, 6 o 12 cuotas
- Sólo necesitás tu DNI, número de celular y tarjeta
Añadí cursos similares
y comparalos para elegir mejor
Capacitación por temáticas