Análisis de cibercrimen y ciberdelito

Análisis de cibercrimen y ciberdelito

Más información

El curso

El Máster de Analista Internacional en Cibercrimen y Ciberdelito presenta el programa en Ciberseguridad más completo del mercado. Aprenderá las técnicas más avanzadas de la mano de los profesionales mejor preparados a nivel europeo. Con la matriculación obtendrá las claves para nuestra plataforma online exclusiva, donde tendrá acceso a todo el temario y los diferentes tests.

La finalización del Máster le brindará un amplio abanico de oportunidades laborales, entre las que se encuentra la posibilidad de ejercer de Perito Judicial Informático en los Tribunales de Justicia Españoles.

2,300.00 1,035.00MATRICÚLATE

Pronto estará disponible el pago en pesos. Hasta entonces se recomienda prestar atención al cambio equivalente en el momento de la compra.

¿Por qué en EICYC?

La Escuela Internacional de Criminología y Criminalística, no solo ofrece al alumno esta formación online, continua y con atención personalizada, sino que, ofrece la posibilidad de asistir a seminarios presenciales y/o prácticas reales que la misma organice con el centro asociado “Laboratorio Pericial Forense”. De esta manera, se posibilita al alumno para que su formación sea dinámica y pueda aplicar los conocimientos teóricos en el ámbito profesional. Así, adquirirá experiencia en la materia y se familiarizará con el mundo laboral.

EICYC pone a su disposición a profesores con una dilatada experiencia en el sector, dedicándose no únicamente a la enseñanza teórica de la materia, sino a la aplicación de la misma en el mundo profesional, desempeñando la labor de peritos calígrafos y en documentoscopia en los Tribunales de Justicia españoles.

100% en línea

Con nuestra formación en línea podrá estudiar el curso-taller desde donde desee y en cualquier momento. Es la manera más indicada para compaginar el estudio con la vida personal o laboral.

Atención personalizada

Puede contactar con nuestros profesores de forma directa a través de email, teléfono o videoconferencia. Estaremos encantados de ayudarle y resolver todas sus dudas.

Constancias acreditativas

Al finalizar la maestría se le otorgará una constancia con validez en Latinoamérica y en Europa, donde se acreditará que ha realizado todas las horas necesarias.

Formación completa

Se trata de la mejor preparación posible para todos aquellos que desean incidir y especializarse de forma completa e integral dentro de la Criminología y la Criminalística.

La Escuela Internacional de Criminología y Criminalística, no solo ofrece al alumno esta formación online, continua y con atención personalizada, sino que, ofrece la posibilidad de asistir a seminarios presenciales y/o prácticas reales que la misma organice con el centro asociado “Laboratorio Pericial Forense”. De esta manera, se posibilita al alumno para que su formación sea dinámica y pueda aplicar los conocimientos teóricos en el ámbito profesional. Así, adquirirá experiencia en la materia y se familiarizará con el mundo laboral.

EICYC pone a su disposición a profesores con una dilatada experiencia en el sector, dedicándose no únicamente a la enseñanza teórica de la materia, sino a la aplicación de la misma en el mundo profesional, desempeñando la labor de peritos informáticos en los Tribunales de Justicia españoles.

Este Curso:

  • Se encuentra orientado al mundo profesional.

  • Es versátil y flexible para aquellos que buscan compatibilizar su actividad profesional y familiar con el estudio del mismo.

  • Presenta una formación continua.

Accede a:

    • Material adicional.

    • Seminarios.

    • Videoconferencias.

    • Congresos.

    • Chat.

    • Foros.

La Escuela Internacional de Criminalística y su Maestría online en Criminalística ESC te proporcionará los conocimientos teóricos y prácticos necesarios para aplicar métodos analíticos y científicos a la investigación criminal.  El plan de estudios ofrece conocimientos avanzados y específicos de la ciencia para aquellos que desean ingresar o avanzar en este campo.

Con la Maestría en Criminalística, EICYC te proporcionamos los mejores los métodos analíticos y científicos asociados con las investigaciones de campo criminales. Además, gracias a la flexibilidad de nuestro programa, nuestro título te prepara plenamente para desempeñar tu labor en el ámbito de la Criminalística.

Ofrecer al alumno una completa formación en Ciberseguridad, tanto en Ciberdelincuencia como en Cibercrimen.

Presenta como objetivos la adquisición del alumno de métodos, herramientas, conocimientos y competencias en las siguientes materias:

  • Delitos informáticos.
  • Ciberseguridad.
  • Hacking ético.
  • Evidencia digital.
  • Área jurídica.
  • Análisis forense en sistemas operativos de escritorio.
  • Geolocalización.
  • Seguridad en redes.
  • Telecomunicaciones.
  • Extracción de dispositivos.
  • Elaboración de informes.

Profesionistas y estudiantes interesados en Ciberderdelincuencia y Cibercrimen con el fin de especializarse en la materia.

El plan académico va dirigido de forma específica a:

  • Profesionistas y estudiantes de la Informática y la Criminología.
  • Graduados en Ingeniería Informática, Ingeniera Computacional, Ingeniería en Sistemas.
  • Fuerzas y Cuerpos de Seguridad del Estado.
  • Detectives, Investigadores Privados.
  • Expertos en cualquier actividad relacionada con las distintas especialidades en informática, computación, software y sistemas.
  • Aquellas personas interesadas en realizar el Máster a nivel universitario que no cuenten con los requisitos mínimos de formación, podrán realizar nuestro título propio equivalente con el que adquirirán el diploma emitido por la Escuela Superior de Criminalística.

Área de Análisis de la Ciberseguridad

1. Situación global actual

  • Convenio de Budapest.
  • Características de los ciberataques.
  • Riesgos y amenazas globales.
  • Sistemas de gestión de la información.
  • Planes de seguridad orientados a las TIC.

2. Incidentes de seguridad

  • Perfiles de los atacantes.
  • Gestión del incidente.
  • Etapas del incidente de seguridad.
  • Definición de procesos críticos de negocio. Tiempos de recuperación y puntos de recuperación mínimos para los datos correspondientes a procesos críticos.

3. Gestión del incidente

  • Preparación del incidente.
  • Detección y análisis.
  • Contención, erradicación y recuperación.
  • Medidas proactivas.
  • Medidas post-incidentes.

4. Sistemas de comunicaciones en emergencias

  • Concepto de propagación de ondas.
  • Redes de comunicación tácticas.
  • Redes de comunicación estratégicas.

5. Sistemas celulares

  • Desarrollo de los sistemas celulares.
  • Generaciones y desarrollos.

6. Fundamentos de seguridad

  • Protección de equipo informáticos y sus datos.
  • Redes seguras.
  • Sistemas informáticos comprometidos.
  • Comunicaciones seguras seguridad de la información.
  • Guía de buenas prácticas.
  • Gestión de la privacidad.
  • Uso seguro de internet.

7. Ética y buenas prácticas en Ciberseguridad

  • Propiedad intelectual.
  • Ética Profesional.
  • Libertad digital.
  • Marcas y patentes.

8. Seguridad

  • Software Construcción.
  • Software Diseño y Arquitectura.
  • Software Pruebas.
  • Metodologías de trabajo.
  • The New Universal Client.
  • The Web Model.
  • Cookies y almacenamiento del navegador.
  • Seguridad en HTML5.
  • Seguridad en .NET.
  • HTTP-HTTPS.

9. Seguridad empresarial

  • Gestión de la información empresarial.
  • Vulnerabilidades y controles.
  • Compliance Office.
  • Evaluación de riesgos.
  • Identificación de riesgos.
  • Cuantificación de riesgos.
  • Respuesta ante riesgos.

Área jurídica

1. Concepto Perito Judicial.

  • Concepto de perito judicial.
  • Ley de Enjuiciamiento Civil.
  • Ley de Enjuiciamiento Criminal.
  • Concepto de pericia judicial.
  • Modificaciones del Código Penal.

2. Derecho Español. Concepto de prueba.

  • Concepto de prueba.
  • El juicio.
  • Legislación Informática.
  • Legislación nacional aplicada al perito informático.

Área técnica

1. Sistemas operativos y análisis Forense Sistemas TIC’s

  • Investigación y análisis forense de sistemas TIC’s.
  • Sistemas operativos.
  • Análisis forense en sistemas operativos Linux.
  • Análisis forense en sistemas operativos MAC_OS.
  • Análisis forense en sistemas operativos móviles.
  • Análisis forense de correos electrónicos y redes.

2. Geolocalización

  • Geolocalización social.
  • Guía de escaneo móvil para marketing y publicidad.
  • Guía de localización de geoposicionamiento en cuenta Gmail.
  • Opinion Geolocation.

3. Planificación de redes

  • Partes de una red corporativa.
  • Sistemas de seguridad.
  • Tecnologías inalámbricas.
  • Telefonía IP.
  • Herramientas de administración.

4. Teoría de sistemas de seguridad

  • Manual de seguridad.
  • Arquitectura de seguridad informática.
  • Gestión de identidades. Permisos, accesos y autorizaciones de los usuarios y sus niveles de acceso.
  • Mecanismos avanzados de cifrado de canal y de datos.
  • Seguridad en el ciclo de desarrollo de aplicaciones (SSDLC).

5. Ciberseguridad-hacking ético y penetration testing

  • Infraestructuras: introducción, reconocimiento y escaneo.
  • Identificación y gestión de vulnerabilidades.
  • Parcheo de dispositivos.
  • Obtención de evidencias para análisis de hechos producidos en los sistemas de información.
  • Visión general de ataques informáticos con motivaciones económicas.

Área de Telecomunicación y contramedidas electrónicas

  • Espectro radioeléctrico y conceptos de electricidad.
  • Vulnerabilidades, amenazas, escenarios.
  • TSCM necesidades.
  • Análisis de riesgo.
  • Introducción a la difusión de señales de radio y televisión.
  • Conceptos eléctricos básicos.
  • Estadísticas ataques informáticos
  • Líneas telefónicas, tecnologías de transmisión y telégrafo.
  • Teléfono, redes de datos, telefonía móvil, radio, televisión e internet.
  • Los orígenes de las comunicaciones globales.
  • Tecnología de la comunicación.
  • Conceptos básicos ondas electromagnéticas.

Área de Análisis Forense

1. Herramientas de análisis Forense

  • Herramientas de análisis forense.
  • Sistema apagado.
  • Artefactos de sistemas Windows.
  • Análisis forense de red: análisis de logs de red y tráfico de red.
  • Implementación de prevención de intrusiones.
  • Forense en correo electrónico.
  • Gestión y análisis de logs de Windows.

 2. Preservación de la evidencia electrónica

  • Introducción.
  • Adquisición.
  • Copia forense.
  • La cadena de custodia: fuente de prueba de dispositivos informáticos y electrónicos.
  • La cadena de custodia informático-forense.

3. Ingeniería social.

  • Introducción.
  • Ingeniería social.
  • Deep web. Foros y mercados.
  • TDS (Traffic Director System).

Área de Análisis de Ordenadores

  • Análisis forense de sistemas operativos Windows.
  • Análisis forense de sistemas operativos Linux.
  • Análisis forense de sistemas operativos Mac-OS.
  • Análisis forense de correos electrónicos y redes.

Área de Análisis y Extracción de Smartphones, Tablets y Drones

  • Métodos de extracción de dispositivos móviles.
  • Cellebrite Touch2.
  • Cellebrite Logical Analyzer.
  • Cellebrite Physical Analyzer.
  • UFED Analytics Desktop.
  • Tecnicas JTAG y Chip-off.
  • Uso del Mobiledit.
  • Uso Oxygen Forensic Detective.
  • Uso UFED Cellebrite.

Elaboración de informes y ámbito pericial

1. Elaboración de informes y dictámenes periciales en TIC.

  • Protocolo de actuación para pericias informáticas.
  • Aplicación práctica UNE 197010-2015-JLN.
  • Criterios generales para la elaboración de informes y dictámenes periciales sobre tecnologías de la Información y las Comunicaciones (TIC).

2. Errores comunes al perito. Ratificación en sala.

3. Salidas profesionales en las TICs.

4. Prácticum. Procedimientos.

  • Casos prácticos en Ciberseguridad

5. Trabajos individuales fin de curso.

La metodología de este Curso se encuentra adaptada al modelo de aprendizaje e-learning. El curso se realiza de forma online, a través del estudio de sus bloques y con sus unidades teóricas.

Se compone de 8 módulos en los que el alumno deberá realizar los ejercicios prácticos, así como los cuestionarios que contengan.

La atención al alumno es totalmente personalizada, a través de la comunicación con un tutor tanto por vía telefónica como por correo electrónico.

El modelo de enseñanza a distancia tiene carácter integral y metodológico, es decir, combina la enseñanza convencional mediante clases presenciales virtuales, apoyo tutorial y el aprendizaje autónomo online. El estudiante podrá realizar las videoconferencias que necesite con el profesor y tutor, solicitándolas previamente por teléfono, correo electrónico o mensajería en el propio campus virtual.

Asimismo, los alumnos de la Maestría podrán estar conectados y en constante comunicación a través de los foros de debate y la mensajería interna del propio campus virtual. Esto les ayudará a resolver dudas intercambiando conocimientos y adquiriendo mayores competencias a la hora de superar el plan académico.

Al matricularte en nuestra escuela, obtendrás el carné de estudiante con el que entrarás a formar parte del Community Student Program. Podrás disgrutar de numerosas ventajas como descuentos, acceso preferente a nuestros cursos y seminarios, y la posibilidad de realizar prácticas ilimitadas en nuestros laboratorios.

2,300.00 1,035.00MATRICÚLATE

Pronto estará disponible el pago en pesos. Hasta entonces se recomienda prestar atención al cambio equivalente en el momento de la compra.

Contacta

Estaremos encantados de ayudarte.

Campeche #429 Int 6 Col. Hipódromo Condesa 06170 Del. Cuauhtémoc CDMX. México.

+55 3098 7627

mexico@eicyc.com

Deja tu mensaje

Contacta

Estaremos encantados de ayudarte.

Campeche #429 Int 6 Col. Hipódromo Condesa 06170 Del. Cuauhtémoc CDMX. México.

+55 3098 7627

mexico@eicyc.com

Deja tu mensaje