+34 684637930
+34 984 200 329 / 902 520 174

Oficina España


Masters >  Administración de Empresas  
array(27) {
  ["id"]=>
  string(3) "521"
  ["Categoria"]=>
  string(1) "2"
  ["id_categoria"]=>
  string(2) "16"
  ["tipologia"]=>
  string(7) "Máster"
  ["Titulo"]=>
  string(108) "Máster de Analista Internacional en Cibercrimen y Ciberdelito + Curso Destrezas para la gestión de Equipos"
  ["tags_title"]=>
  string(24) "cibercrimeny ciberdelito"
  ["tags_description"]=>
  string(24) "cibercrimen ciberdelito "
  ["tags_words"]=>
  string(24) "cibercrimen ciberdelito "
  ["title_img"]=>
  string(17) "ciberdelincuencia"
  ["alt_img"]=>
  string(0) ""
  ["objetivos"]=>
  string(784) "

Este curso ofrece al alumno una completa formación en Ciberseguridad, tanto en Ciberdelincuencia como en Cibercrimen.

 

El curso presenta como objetivos la adquisición del alumno de conocimientos y competencias en las siguientes materias:

- Delitos informáticos.
- Ciberseguridad.
- Hacking ético.
- Evidencia digital.
- Área jurídica.
- Análisis forense en sistemas operativos de escritorio.
- Geolocalización.
- Seguridad en redes.
- Telecomunicaciones.
- Extracción de dispositivos.
- Elaboración de informes.

" ["contenidos"]=> string(8042) "

Área de Análisis de la Ciberseguridad


1. Situación global actual

Convenio de Budapest.
Características de los ciberataques.
Riesgos y amenazas globales.
Sistemas de gestión de la información.
Planes de seguridad orientados a las TIC.

2. Incidentes de seguridad

Perfiles de los atacantes.
Gestión del incidente.
Etapas del incidente de seguridad.
Definición de procesos críticos de negocio. Tiempos de recuperación y puntos de recuperación mínimos para los datos correspondientes a procesos críticos.

3. Gestión del incidente

Preparación del incidente.
Detección y análisis.
Contención, erradicación y recuperación.
Medidas proactivas.
Medidas post-incidentes.

4. Sistemas de comunicaciones en emergencias

Concepto de propagación de ondas.
Redes de comunicación tácticas.
Redes de comunicación estratégicas.

5. Sistemas celulares

Desarrollo de los sistemas celulares.
Generaciones y desarrollos.

6. Fundamentos de seguridad

Protección de equipo informáticos y sus datos.
Redes seguras.
Sistemas informáticos comprometidos.
Comunicaciones seguras seguridad de la información.
Guía de buenas prácticas.
Gestión de la privacidad.
Uso seguro de internet.

7. Ética y buenas prácticas en Ciberseguridad

Propiedad intelectual.
Ética Profesional.
Libertad digital.
Marcas y patentes.

8. Seguridad

Software Construcción.
Software Diseño y Arquitectura.
Software Pruebas.
Metodologías de trabajo.
The New Universal Client.
The Web Model.
Cookies y almacenamiento del navegador.
Seguridad en HTML5.
Seguridad en .NET.
HTTP-HTTPS.

9. Seguridad empresarial

Gestión de la información empresarial.
Vulnerabilidades y controles.
Compliance Office.
Evaluación de riesgos.
Identificación de riesgos.
Cuantificación de riesgos.
Respuesta ante riesgos.

Área jurídica


1. Concepto Perito Judicial.

Concepto de perito judicial.
Ley de Enjuiciamiento Civil.
Ley de Enjuiciamiento Criminal.
Concepto de pericia judicial.
Modificaciones del Código Penal.

2. Derecho Español. Concepto de prueba.

Concepto de prueba.
El juicio.
Legislación Informática.
Legislación nacional aplicada al perito informático.

Área técnica

1. Sistemas operativos y análisis Forense Sistemas TIC’s

Investigación y análisis forense de sistemas TIC’s.
Sistemas operativos.
Análisis forense en sistemas operativos Linux.
Análisis forense en sistemas operativos MAC_OS.
Análisis forense en sistemas operativos móviles.
Análisis forense de correos electrónicos y redes.

2. Geolocalización

Geolocalización social.
Guía de escaneo móvil para marketing y publicidad.
Guía de localización de geoposicionamiento en cuenta Gmail.
Opinion Geolocation.

3. Planificación de redes

Partes de una red corporativa.
Sistemas de seguridad.
Tecnologías inalámbricas.
Telefonía IP.
Herramientas de administración.

4. Teoría de sistemas de seguridad

Manual de seguridad.
Arquitectura de seguridad informática.
Gestión de identidades. Permisos, accesos y autorizaciones de los usuarios y sus niveles de acceso.
Mecanismos avanzados de cifrado de canal y de datos.
Seguridad en el ciclo de desarrollo de aplicaciones (SSDLC).

5. Ciberseguridad-hacking ético y penetration testing

Infraestructuras: introducción, reconocimiento y escaneo.
Identificación y gestión de vulnerabilidades.
Parcheo de dispositivos.
Obtención de evidencias para análisis de hechos producidos en los sistemas de información.
Visión general de ataques informáticos con motivaciones económicas.
Área de Telecomunicación y contramedidas electrónicas
Espectro radioeléctrico y conceptos de electricidad.
Vulnerabilidades, amenazas, escenarios.
TSCM necesidades.
Análisis de riesgo.
Introducción a la difusión de señales de radio y televisión.
Conceptos eléctricos básicos.
Estadísticas ataques informáticos
Líneas telefónicas, tecnologías de transmisión y telégrafo.
Teléfono, redes de datos, telefonía móvil, radio, televisión e internet.
Los orígenes de las comunicaciones globales.
Tecnología de la comunicación.
Conceptos básicos ondas electromagnéticas.

Área de Análisis Forense

1. Herramientas de análisis Forense

Herramientas de análisis forense.
Sistema apagado.
Artefactos de sistemas Windows.
Análisis forense de red: análisis de logs de red y tráfico de red.
Implementación de prevención de intrusiones.
Forense en correo electrónico.
Gestión y análisis de logs de Windows.

2. Preservación de la evidencia electrónica

Introducción.
Adquisición.
Copia forense.
La cadena de custodia: fuente de prueba de dispositivos informáticos y electrónicos.
La cadena de custodia informático-forense.

3. Ingeniería social.

Introducción.
Ingeniería social.
Deep web. Foros y mercados.
TDS (Traffic Director System).
Área de Análisis de Ordenadores
Análisis forense de sistemas operativos Windows.
Análisis forense de sistemas operativos Linux.
Análisis forense de sistemas operativos Mac-OS.
Análisis forense de correos electrónicos y redes.
Área de Análisis y Extracción de Smartphones, Tablets y Drones
Métodos de extracción de dispositivos móviles.
Cellebrite Touch2.
Cellebrite Logical Analyzer.
Cellebrite Physical Analyzer.
UFED Analytics Desktop.
Tecnicas JTAG y Chip-off.
Uso del Mobiledit.
Uso Oxygen Forensic Detective.
Uso UFED Cellebrite.

Elaboración de informes y ámbito pericial

1. Elaboración de informes y dictámenes periciales en TIC.

Protocolo de actuación para pericias informáticas.
Aplicación práctica UNE 197010-2015-JLN.
Criterios generales para la elaboración de informes y dictámenes periciales sobre tecnologías de la Información y las Comunicaciones (TIC).

2. Errores comunes al perito. Ratificación en sala.

3. Salidas profesionales en las TICs.

4. Prácticum. Procedimientos.

Casos prácticos en Ciberseguridad

5. Trabajos individuales fin de curso.

" ["hs"]=> string(4) "1500" ["duracion"]=> string(80) "2 años máximo desde la formalización de la matrícula. Sin mínimo de tiempo." ["Modalidad"]=> string(0) "" ["titulacion"]=> string(324) "DOBLE TITULACION. La Universidad Isabel I te enviará Título que te certificará como Experto Universitario en Informática Forense y tus 15 créditos ECTS serán válidos en todo el espacio europeo; y título de Máster de Analista Internacional en Cibercrimen y Ciberdelito emitido por el Instituto Tecnológico Español." ["EUR"]=> string(7) "4240.00" ["descuento"]=> string(2) "50" ["imagen"]=> string(23) "ciberdelincuencia-3.jpg" ["promocionactual"]=> string(1547) "

La metodología de este curso se encuentra adaptada al modelo de aprendizaje e-learning. El curso se realiza de forma online, a través del estudio de sus bloques y con sus unidades teóricas.

Se compone de 8 módulos en los que el alumno deberá realizar los ejercicios prácticos, así como los cuestionarios que contengan.

La atención al alumno es totalmente personalizada, a través de la comunicación con un tutor tanto por vía telefónica como por correo electrónico.

El modelo de enseñanza a distancia tiene carácter integral y metodológico, es decir, combina la enseñanza convencional mediante clases presenciales virtuales, apoyo tutorial y el aprendizaje autónomo online. El estudiante podrá realizar las videoconferencias que necesite con el profesor y tutor, solicitándolas previamente por teléfono, correo electrónico o mensajería en el propio campus virtual.

Asimismo, los alumnos del Máster podrán estar conectados y en constante comunicación a través de los foros de debate y la mensajería interna del propio campus virtual. Esto les ayudará a resolver dudas intercambiando conocimientos y adquiriendo mayores competencias a la hora de superar el curso.

" ["razones"]=> string(1048) "

Este curso va dirigido de forma general a cualquier alumno que desee estudiar Ciberderdelincuencia y Cibercrimen con el fin de especializarse en la materia.

 

El Curso va dirigido de forma específica a:

- Profesionales y estudiantes de la Informática y la Criminología.
- Graduados en Ingeniería Informática.
- Fuerzas y Cuerpos de Seguridad del Estado.
- Detectives, Investigadores Privados.
- Expertos en cualquier actividad relacionada con las distintas especialidades en Informática.
- Aquellas personas interesadas en realizar el Máster a nivel universitario que no cuenten con los requisitos mínimos de formación, podrán realizar nuestro título propio equivalente con el que adquirirán el diploma emitido por la Escuela Internacional de Criminología y Criminalística.

" ["listar_modulos"]=> string(1) "0" ["modal"]=> string(6) "Online" ["DAY"]=> string(1) "5" ["HOUR"]=> string(1) "4" ["MINUTE"]=> string(2) "50" ["Examen"]=> NULL } array(56) { ["id"]=> string(3) "521" ["categoria"]=> string(27) "Administración de Empresas" ["imagen"]=> string(23) "ciberdelincuencia-3.jpg" ["descripcion"]=> string(1039) "Máster Administración de Empresas - MBA - Big Data, Máster en inteligencia empresarial - Experto en Sistemas de Información. Realiza un Máster en Business Administration MBA y te ayudará a aumentar tu nivel de conocimientos y habilidades sobre la realidad empresarial y social de esta forma, aparecen más opciones si surgierá cualquier dificultad para que enfrentes en tu carrera profesional ó trabajo. En el los másters MBA trabajarás todas las áreas clave de una empresa, comprendiendo y profundizando en cada una de ellas. Esto es especialmente útil cuando estás especializado en algo, pero por ejemplo tienes algunos puntos debiles en otras áreas. Las áreas principales de trabajo en un MBA son las operaciones (incluyendo logística y compras), finanzas, marketing, Recursos Humanos y desarrollo, estrategia, habilidades y algunas otras dependiendo del programa. En definitiva, y esto está comprobado, aumenta tu empleabilidad, hace que mejore tu posición en el mercado laboral y en consecuencia tu salario." ["descripcion_cursos"]=> NULL ["descripcion_seminarios"]=> NULL ["cant_cursos"]=> string(1) "0" ["id_ref"]=> string(1) "0" ["fecha"]=> string(10) "2018-10-01" ["id_tipologia"]=> string(1) "2" ["id_categoria"]=> string(2) "16" ["id_modalidad"]=> string(1) "1" ["caducidad"]=> string(2) "12" ["costo"]=> string(7) "4240.00" ["descuento"]=> string(2) "50" ["iva"]=> NULL ["nombre"]=> string(108) "Máster de Analista Internacional en Cibercrimen y Ciberdelito + Curso Destrezas para la gestión de Equipos" ["nombre_corto"]=> string(32) "master cibercrimen y ciberdelito" ["tags_title"]=> string(24) "cibercrimeny ciberdelito" ["tags_description"]=> string(24) "cibercrimen ciberdelito " ["tags_words"]=> string(24) "cibercrimen ciberdelito " ["title_img"]=> string(17) "ciberdelincuencia" ["alt_img"]=> string(0) "" ["nuevo"]=> string(1) "1" ["destacado"]=> string(1) "1" ["rank"]=> string(3) "990" ["publico"]=> string(1) "1" ["detalles"]=> string(7) "NOVEDAD" ["objetivos"]=> string(784) "

Este curso ofrece al alumno una completa formación en Ciberseguridad, tanto en Ciberdelincuencia como en Cibercrimen.

 

El curso presenta como objetivos la adquisición del alumno de conocimientos y competencias en las siguientes materias:

- Delitos informáticos.
- Ciberseguridad.
- Hacking ético.
- Evidencia digital.
- Área jurídica.
- Análisis forense en sistemas operativos de escritorio.
- Geolocalización.
- Seguridad en redes.
- Telecomunicaciones.
- Extracción de dispositivos.
- Elaboración de informes.

" ["promocionactual"]=> string(1547) "

La metodología de este curso se encuentra adaptada al modelo de aprendizaje e-learning. El curso se realiza de forma online, a través del estudio de sus bloques y con sus unidades teóricas.

Se compone de 8 módulos en los que el alumno deberá realizar los ejercicios prácticos, así como los cuestionarios que contengan.

La atención al alumno es totalmente personalizada, a través de la comunicación con un tutor tanto por vía telefónica como por correo electrónico.

El modelo de enseñanza a distancia tiene carácter integral y metodológico, es decir, combina la enseñanza convencional mediante clases presenciales virtuales, apoyo tutorial y el aprendizaje autónomo online. El estudiante podrá realizar las videoconferencias que necesite con el profesor y tutor, solicitándolas previamente por teléfono, correo electrónico o mensajería en el propio campus virtual.

Asimismo, los alumnos del Máster podrán estar conectados y en constante comunicación a través de los foros de debate y la mensajería interna del propio campus virtual. Esto les ayudará a resolver dudas intercambiando conocimientos y adquiriendo mayores competencias a la hora de superar el curso.

" ["razones"]=> string(1048) "

Este curso va dirigido de forma general a cualquier alumno que desee estudiar Ciberderdelincuencia y Cibercrimen con el fin de especializarse en la materia.

 

El Curso va dirigido de forma específica a:

- Profesionales y estudiantes de la Informática y la Criminología.
- Graduados en Ingeniería Informática.
- Fuerzas y Cuerpos de Seguridad del Estado.
- Detectives, Investigadores Privados.
- Expertos en cualquier actividad relacionada con las distintas especialidades en Informática.
- Aquellas personas interesadas en realizar el Máster a nivel universitario que no cuenten con los requisitos mínimos de formación, podrán realizar nuestro título propio equivalente con el que adquirirán el diploma emitido por la Escuela Internacional de Criminología y Criminalística.

" ["contenidos"]=> string(8042) "

Área de Análisis de la Ciberseguridad


1. Situación global actual

Convenio de Budapest.
Características de los ciberataques.
Riesgos y amenazas globales.
Sistemas de gestión de la información.
Planes de seguridad orientados a las TIC.

2. Incidentes de seguridad

Perfiles de los atacantes.
Gestión del incidente.
Etapas del incidente de seguridad.
Definición de procesos críticos de negocio. Tiempos de recuperación y puntos de recuperación mínimos para los datos correspondientes a procesos críticos.

3. Gestión del incidente

Preparación del incidente.
Detección y análisis.
Contención, erradicación y recuperación.
Medidas proactivas.
Medidas post-incidentes.

4. Sistemas de comunicaciones en emergencias

Concepto de propagación de ondas.
Redes de comunicación tácticas.
Redes de comunicación estratégicas.

5. Sistemas celulares

Desarrollo de los sistemas celulares.
Generaciones y desarrollos.

6. Fundamentos de seguridad

Protección de equipo informáticos y sus datos.
Redes seguras.
Sistemas informáticos comprometidos.
Comunicaciones seguras seguridad de la información.
Guía de buenas prácticas.
Gestión de la privacidad.
Uso seguro de internet.

7. Ética y buenas prácticas en Ciberseguridad

Propiedad intelectual.
Ética Profesional.
Libertad digital.
Marcas y patentes.

8. Seguridad

Software Construcción.
Software Diseño y Arquitectura.
Software Pruebas.
Metodologías de trabajo.
The New Universal Client.
The Web Model.
Cookies y almacenamiento del navegador.
Seguridad en HTML5.
Seguridad en .NET.
HTTP-HTTPS.

9. Seguridad empresarial

Gestión de la información empresarial.
Vulnerabilidades y controles.
Compliance Office.
Evaluación de riesgos.
Identificación de riesgos.
Cuantificación de riesgos.
Respuesta ante riesgos.

Área jurídica


1. Concepto Perito Judicial.

Concepto de perito judicial.
Ley de Enjuiciamiento Civil.
Ley de Enjuiciamiento Criminal.
Concepto de pericia judicial.
Modificaciones del Código Penal.

2. Derecho Español. Concepto de prueba.

Concepto de prueba.
El juicio.
Legislación Informática.
Legislación nacional aplicada al perito informático.

Área técnica

1. Sistemas operativos y análisis Forense Sistemas TIC’s

Investigación y análisis forense de sistemas TIC’s.
Sistemas operativos.
Análisis forense en sistemas operativos Linux.
Análisis forense en sistemas operativos MAC_OS.
Análisis forense en sistemas operativos móviles.
Análisis forense de correos electrónicos y redes.

2. Geolocalización

Geolocalización social.
Guía de escaneo móvil para marketing y publicidad.
Guía de localización de geoposicionamiento en cuenta Gmail.
Opinion Geolocation.

3. Planificación de redes

Partes de una red corporativa.
Sistemas de seguridad.
Tecnologías inalámbricas.
Telefonía IP.
Herramientas de administración.

4. Teoría de sistemas de seguridad

Manual de seguridad.
Arquitectura de seguridad informática.
Gestión de identidades. Permisos, accesos y autorizaciones de los usuarios y sus niveles de acceso.
Mecanismos avanzados de cifrado de canal y de datos.
Seguridad en el ciclo de desarrollo de aplicaciones (SSDLC).

5. Ciberseguridad-hacking ético y penetration testing

Infraestructuras: introducción, reconocimiento y escaneo.
Identificación y gestión de vulnerabilidades.
Parcheo de dispositivos.
Obtención de evidencias para análisis de hechos producidos en los sistemas de información.
Visión general de ataques informáticos con motivaciones económicas.
Área de Telecomunicación y contramedidas electrónicas
Espectro radioeléctrico y conceptos de electricidad.
Vulnerabilidades, amenazas, escenarios.
TSCM necesidades.
Análisis de riesgo.
Introducción a la difusión de señales de radio y televisión.
Conceptos eléctricos básicos.
Estadísticas ataques informáticos
Líneas telefónicas, tecnologías de transmisión y telégrafo.
Teléfono, redes de datos, telefonía móvil, radio, televisión e internet.
Los orígenes de las comunicaciones globales.
Tecnología de la comunicación.
Conceptos básicos ondas electromagnéticas.

Área de Análisis Forense

1. Herramientas de análisis Forense

Herramientas de análisis forense.
Sistema apagado.
Artefactos de sistemas Windows.
Análisis forense de red: análisis de logs de red y tráfico de red.
Implementación de prevención de intrusiones.
Forense en correo electrónico.
Gestión y análisis de logs de Windows.

2. Preservación de la evidencia electrónica

Introducción.
Adquisición.
Copia forense.
La cadena de custodia: fuente de prueba de dispositivos informáticos y electrónicos.
La cadena de custodia informático-forense.

3. Ingeniería social.

Introducción.
Ingeniería social.
Deep web. Foros y mercados.
TDS (Traffic Director System).
Área de Análisis de Ordenadores
Análisis forense de sistemas operativos Windows.
Análisis forense de sistemas operativos Linux.
Análisis forense de sistemas operativos Mac-OS.
Análisis forense de correos electrónicos y redes.
Área de Análisis y Extracción de Smartphones, Tablets y Drones
Métodos de extracción de dispositivos móviles.
Cellebrite Touch2.
Cellebrite Logical Analyzer.
Cellebrite Physical Analyzer.
UFED Analytics Desktop.
Tecnicas JTAG y Chip-off.
Uso del Mobiledit.
Uso Oxygen Forensic Detective.
Uso UFED Cellebrite.

Elaboración de informes y ámbito pericial

1. Elaboración de informes y dictámenes periciales en TIC.

Protocolo de actuación para pericias informáticas.
Aplicación práctica UNE 197010-2015-JLN.
Criterios generales para la elaboración de informes y dictámenes periciales sobre tecnologías de la Información y las Comunicaciones (TIC).

2. Errores comunes al perito. Ratificación en sala.

3. Salidas profesionales en las TICs.

4. Prácticum. Procedimientos.

Casos prácticos en Ciberseguridad

5. Trabajos individuales fin de curso.

" ["listar_modulos"]=> string(1) "0" ["hs"]=> string(4) "1500" ["duracion"]=> string(80) "2 años máximo desde la formalización de la matrícula. Sin mínimo de tiempo." ["titulacion"]=> string(324) "DOBLE TITULACION. La Universidad Isabel I te enviará Título que te certificará como Experto Universitario en Informática Forense y tus 15 créditos ECTS serán válidos en todo el espacio europeo; y título de Máster de Analista Internacional en Cibercrimen y Ciberdelito emitido por el Instituto Tecnológico Español." ["config_pagos"]=> string(1) "0" ["nota_max"]=> string(2) "10" ["nota_apr"]=> string(1) "5" ["id_admin"]=> string(1) "4" ["id_ref_pack"]=> string(1) "0" ["Alias"]=> string(0) "" ["Promocion"]=> string(19) "2020-07-20 00:00:00" ["Cupos"]=> string(1) "4" ["Oferta"]=> string(1) "0" ["Home"]=> string(1) "0" ["Thumb"]=> string(23) "ciberdelincuencia-3.jpg" ["CG_Foto"]=> string(0) "" ["CG_Detalles"]=> string(0) "" ["Landing"]=> string(0) "" ["Landing_code"]=> string(0) "" ["Landing_banner"]=> string(0) "" ["Urjc"]=> string(1) "0" ["Urjc_Code"]=> string(0) "" ["Modalidad"]=> string(0) "" ["flash"]=> string(1) "0" }

Máster de Analista Internacional en Cibercrimen y Ciberdelito + Curso Destrezas para la gestión de Equipos

Duración:

1500 hs.
2 años máximo desde la formalización de la matrícula. Sin mínimo de tiempo.

Modalidad:
Online
Precio:
4240 €    2120 €

¿Por qué European Quality Formación?


ALUMNOS INSCRIPTOS

EJERCICIOS REALIZADOS

HORAS DE ESTUDIO

MEJORA SU SITUACIÓN LABORAL

Obten tu titulo de Máster de Analista Internacional en Cibercrimen y Ciberdelito + Curso Destrezas para la gestión de Equipos
Una vez superados los ejercicios de auto-evaluaciòn correspondientes a cada mòdulo y el examen final, te enviaremos a tu domicilio el tìtulo de DOBLE TITULACION. La Universidad Isabel I te enviará Título que te certificará como Experto Universitario en Informática Forense y tus 15 créditos ECTS serán válidos en todo el espacio europeo; y título de Máster de Analista Internacional en Cibercrimen y Ciberdelito emitido por el Instituto Tecnológico Español.

Objetivos


Este curso ofrece al alumno una completa formación en Ciberseguridad, tanto en Ciberdelincuencia como en Cibercrimen.


 


El curso presenta como objetivos la adquisición del alumno de conocimientos y competencias en las siguientes materias:


- Delitos informáticos.
- Ciberseguridad.
- Hacking ético.
- Evidencia digital.
- Área jurídica.
- Análisis forense en sistemas operativos de escritorio.
- Geolocalización.
- Seguridad en redes.
- Telecomunicaciones.
- Extracción de dispositivos.
- Elaboración de informes.


Área de Análisis de la Ciberseguridad


1. Situación global actual

Convenio de Budapest.
Características de los ciberataques.
Riesgos y amenazas globales.
Sistemas de gestión de la información.
Planes de seguridad orientados a las TIC.

2. Incidentes de seguridad

Perfiles de los atacantes.
Gestión del incidente.
Etapas del incidente de seguridad.
Definición de procesos críticos de negocio. Tiempos de recuperación y puntos de recuperación mínimos para los datos correspondientes a procesos críticos.

3. Gestión del incidente

Preparación del incidente.
Detección y análisis.
Contención, erradicación y recuperación.
Medidas proactivas.
Medidas post-incidentes.

4. Sistemas de comunicaciones en emergencias

Concepto de propagación de ondas.
Redes de comunicación tácticas.
Redes de comunicación estratégicas.

5. Sistemas celulares

Desarrollo de los sistemas celulares.
Generaciones y desarrollos.

6. Fundamentos de seguridad

Protección de equipo informáticos y sus datos.
Redes seguras.
Sistemas informáticos comprometidos.
Comunicaciones seguras seguridad de la información.
Guía de buenas prácticas.
Gestión de la privacidad.
Uso seguro de internet.

7. Ética y buenas prácticas en Ciberseguridad

Propiedad intelectual.
Ética Profesional.
Libertad digital.
Marcas y patentes.

8. Seguridad

Software Construcción.
Software Diseño y Arquitectura.
Software Pruebas.
Metodologías de trabajo.
The New Universal Client.
The Web Model.
Cookies y almacenamiento del navegador.
Seguridad en HTML5.
Seguridad en .NET.
HTTP-HTTPS.

9. Seguridad empresarial

Gestión de la información empresarial.
Vulnerabilidades y controles.
Compliance Office.
Evaluación de riesgos.
Identificación de riesgos.
Cuantificación de riesgos.
Respuesta ante riesgos.

Área jurídica


1. Concepto Perito Judicial.

Concepto de perito judicial.
Ley de Enjuiciamiento Civil.
Ley de Enjuiciamiento Criminal.
Concepto de pericia judicial.
Modificaciones del Código Penal.

2. Derecho Español. Concepto de prueba.

Concepto de prueba.
El juicio.
Legislación Informática.
Legislación nacional aplicada al perito informático.

Área técnica

1. Sistemas operativos y análisis Forense Sistemas TIC’s

Investigación y análisis forense de sistemas TIC’s.
Sistemas operativos.
Análisis forense en sistemas operativos Linux.
Análisis forense en sistemas operativos MAC_OS.
Análisis forense en sistemas operativos móviles.
Análisis forense de correos electrónicos y redes.

2. Geolocalización

Geolocalización social.
Guía de escaneo móvil para marketing y publicidad.
Guía de localización de geoposicionamiento en cuenta Gmail.
Opinion Geolocation.

3. Planificación de redes

Partes de una red corporativa.
Sistemas de seguridad.
Tecnologías inalámbricas.
Telefonía IP.
Herramientas de administración.

4. Teoría de sistemas de seguridad

Manual de seguridad.
Arquitectura de seguridad informática.
Gestión de identidades. Permisos, accesos y autorizaciones de los usuarios y sus niveles de acceso.
Mecanismos avanzados de cifrado de canal y de datos.
Seguridad en el ciclo de desarrollo de aplicaciones (SSDLC).

5. Ciberseguridad-hacking ético y penetration testing

Infraestructuras: introducción, reconocimiento y escaneo.
Identificación y gestión de vulnerabilidades.
Parcheo de dispositivos.
Obtención de evidencias para análisis de hechos producidos en los sistemas de información.
Visión general de ataques informáticos con motivaciones económicas.
Área de Telecomunicación y contramedidas electrónicas
Espectro radioeléctrico y conceptos de electricidad.
Vulnerabilidades, amenazas, escenarios.
TSCM necesidades.
Análisis de riesgo.
Introducción a la difusión de señales de radio y televisión.
Conceptos eléctricos básicos.
Estadísticas ataques informáticos
Líneas telefónicas, tecnologías de transmisión y telégrafo.
Teléfono, redes de datos, telefonía móvil, radio, televisión e internet.
Los orígenes de las comunicaciones globales.
Tecnología de la comunicación.
Conceptos básicos ondas electromagnéticas.

Área de Análisis Forense

1. Herramientas de análisis Forense

Herramientas de análisis forense.
Sistema apagado.
Artefactos de sistemas Windows.
Análisis forense de red: análisis de logs de red y tráfico de red.
Implementación de prevención de intrusiones.
Forense en correo electrónico.
Gestión y análisis de logs de Windows.

2. Preservación de la evidencia electrónica

Introducción.
Adquisición.
Copia forense.
La cadena de custodia: fuente de prueba de dispositivos informáticos y electrónicos.
La cadena de custodia informático-forense.

3. Ingeniería social.

Introducción.
Ingeniería social.
Deep web. Foros y mercados.
TDS (Traffic Director System).
Área de Análisis de Ordenadores
Análisis forense de sistemas operativos Windows.
Análisis forense de sistemas operativos Linux.
Análisis forense de sistemas operativos Mac-OS.
Análisis forense de correos electrónicos y redes.
Área de Análisis y Extracción de Smartphones, Tablets y Drones
Métodos de extracción de dispositivos móviles.
Cellebrite Touch2.
Cellebrite Logical Analyzer.
Cellebrite Physical Analyzer.
UFED Analytics Desktop.
Tecnicas JTAG y Chip-off.
Uso del Mobiledit.
Uso Oxygen Forensic Detective.
Uso UFED Cellebrite.

Elaboración de informes y ámbito pericial

1. Elaboración de informes y dictámenes periciales en TIC.

Protocolo de actuación para pericias informáticas.
Aplicación práctica UNE 197010-2015-JLN.
Criterios generales para la elaboración de informes y dictámenes periciales sobre tecnologías de la Información y las Comunicaciones (TIC).

2. Errores comunes al perito. Ratificación en sala.

3. Salidas profesionales en las TICs.

4. Prácticum. Procedimientos.

Casos prácticos en Ciberseguridad

5. Trabajos individuales fin de curso.

La metodología de este curso se encuentra adaptada al modelo de aprendizaje e-learning. El curso se realiza de forma online, a través del estudio de sus bloques y con sus unidades teóricas.


Se compone de 8 módulos en los que el alumno deberá realizar los ejercicios prácticos, así como los cuestionarios que contengan.


La atención al alumno es totalmente personalizada, a través de la comunicación con un tutor tanto por vía telefónica como por correo electrónico.


El modelo de enseñanza a distancia tiene carácter integral y metodológico, es decir, combina la enseñanza convencional mediante clases presenciales virtuales, apoyo tutorial y el aprendizaje autónomo online. El estudiante podrá realizar las videoconferencias que necesite con el profesor y tutor, solicitándolas previamente por teléfono, correo electrónico o mensajería en el propio campus virtual.


Asimismo, los alumnos del Máster podrán estar conectados y en constante comunicación a través de los foros de debate y la mensajería interna del propio campus virtual. Esto les ayudará a resolver dudas intercambiando conocimientos y adquiriendo mayores competencias a la hora de superar el curso.

Este curso va dirigido de forma general a cualquier alumno que desee estudiar Ciberderdelincuencia y Cibercrimen con el fin de especializarse en la materia.


 


El Curso va dirigido de forma específica a:


- Profesionales y estudiantes de la Informática y la Criminología.
- Graduados en Ingeniería Informática.
- Fuerzas y Cuerpos de Seguridad del Estado.
- Detectives, Investigadores Privados.
- Expertos en cualquier actividad relacionada con las distintas especialidades en Informática.
- Aquellas personas interesadas en realizar el Máster a nivel universitario que no cuenten con los requisitos mínimos de formación, podrán realizar nuestro título propio equivalente con el que adquirirán el diploma emitido por la Escuela Internacional de Criminología y Criminalística.

¿Cómo funciona el Máster?

Al realizar la matrícula y gestionado el pago, dispondrás de acceso a todo el contenido formativo. Se trata de una formación E-Learning que realizarás desde nuestra Aula Virtual. De cada uno de los módulos, tendrás una Autoevaluación a realizar que consiste en la resolución de un cuestionario tipo test. Una vez realizadas todas las autoevaluaciones, se te activa el examen final, similar a las autoevaluaciones pero que recoge toda la materia de estudio. También contarás con Masterclass cada cierto tiempo que iremos impartiendo con profesionales expertos en la materia, así como recursos tales como chat y foro para interactuar con otros alumnos que están realizando tu misma formación.

Las preguntas que me vayan surgiendo durante el Máster - Tutorias?

Desde el aula virtual tienes un apartado de tutorías donde puedes enviar tu consulta al tutor. Así mismo, se te facilitará un email para que puedas estar en contacto con el tutor por esa vía también.

¿Necesito conocimientos previos?

No, nuestras formaciones no exigen requisitos mínimos de acceso, parten de un nivel cero hasta alcanzar la especialización en esa materia. No es necesario disponer de formación universitaria.

Es un Máster Oficial?

Nuestros cursos y máster son profesionales (título propio que emite un centro de formación privado o escuela privada y homologada como nuestro centro). Los Títulos están expedidos por European Quality Formación y están avalados por la ANCED (Asociación Nacional de Centros E-learning y a Distancia), y por la Asociación Española de Calidad, Medioambiente y Prevención; son los dos organismos que nos avalan a nivel nacional.

Por otro lado, damos la posibilidad de certificar la formación a Nivel Internacional (Existen 2 vías: Certificado por Notario Europeo, homologado en toda Europa; o por el Convenio de la Haya, homologado en los más 106 países que integran hoy en día La Haya).

La diferencia con un master/curso oficial (los de la universidad) es que no solicitamos requisitos mínimos porque estamos orientados al área laboral profesional, para qué? Para poder especializarte en un área determinada y ponerlo en práctica en una organización y/o progresar dentro de un puesto de trabajo y en tu carrera profesional, no sólo son conocimientos teóricos sino prácticos que te aporta una competencias y habilidades para poder desempeñarlo en una empresa u organización.

Además, en el estudio de nuestras formaciones eres tú quien marca el ritmo de trabajo, no hay fechas indicadas de estudio, máximo es un año sin mínimo de tiempo organizándote como te venga mejor, no hay que hacer trabajo final y el examen final es online.

No existe ningún tipo de problema o menos prestigio al presentar nuestra titulación en una empresa, puesto que hoy en día estamos muy igualados en el nivel, y ya no es como hace años que las Universidades tenían un gran prestigio, hoy en día se tiene en cuenta la persona, su conocimiento y por supuesto sus competencias en el área estudiada poniéndolas en práctica y desarrollándolas.

Cual es la Duración del Máster?

Tienes un año para poder finalizarlo sin mínimo de tiempo. Si no pudieras finalizarlo en ese tiempo, puedes solicitar una prórroga por un año más al departamento de tutorías, escribiendo a tutorias@europeanquality.es Coste de la prórroga 30€.

¿Cómo puedo pagar?

Aceptamos como medio de pago, transferencia bancaria, paypal, tarjetas de crédito o débito.

También tenemos un sistema de financiación sin intereses con lo que podrás pagar tu máster en 3 pagos sin intereses.

Quienes somos?

European Quality lleva desde el año 2006 brindando formación a profesionales. Estamos adheridos a Confianza Online y somos centro asociado de Anced la principal asociación de centros de formación elearning de España, también pertenecemos a la Asociación Española de Calidad, Medio Ambiente y Prevención y colaboramos con Universidades y empresas. Ver más sobre European Quality

MASTER CLASS - VIDEOCONFERENCIAS

A lo largo del año se contará con varias MasterClass que permiten al alumno acceder a una formación impartida en vivo por verdaderos expertos en la materia que dotaran de ejemplos prácticos y de su experiencia a los contenidos de la formación.

Cómo recibo el título?

Una vez superado con éxito el examen final, te enviaremos por Correos el título impreso (Ver ejemplo título) en el plazo no superior a 30 días.

¡Empieza Ahora!

Una vez dentro del aula, recuerda participar en las secciones de foto y chat de la comunidad. Nos encantará ver tus resultados y progreso.

Testimonios


Antonio ( alumno )
España

"Está muy bien la plataforma y el temario. Espero aprovechar a partir de ahora todas las posibilidades de este master, ya que me interesaba mucho reciclarme / actualizarme y tener un mayor conocimiento. El contenido y temario del master está muy bien, muchas gracias, un saludo."

Juan ( alumno )
España

"Estoy muy agradecido de haber realizado su Master, pues creo que me será muy útil en mi vida laboral."

¿Necesitas más información?


Completa los campos requeridos

Infórmate


Tfn. 984 200 329 // +34 684 637 930

** RECORDARTE QUE TENEMOS UN SERVICIO GRATUITO EN NUESTRA WEB TE LLAMAREMOS GRATIS PINCHANDO EN EL "BOTON VERDE" **

Otros Másters que podrán interesarte


ESPAÑA
- Tel: +34 984 200 329 / 902 520 174
C/ Marques de San Esteban Nº 58, (33206) Gijón, Asturias - España
© 2019 European Quality F. - CIF: B33987546 - Condiciones de uso - Política de privacidad - Política de cookies
Colaboramos con:
HTML5 Powered with CSS3 / Styling, and Device Access