Especialización en Perito Informático Forense

La pericia informática forense es la disciplina que se ocupa de la obtención, el análisis y la presentación de evidencias digitales que puedan ser utilizadas en un proceso judicial. La pericia informática forense requiere de conocimientos técnicos, legales y metodológicos, así como de herramientas y protocolos adecuados. Esta Especialización en Perito Informático Forense te ofrece una formación completa y práctica sobre los fundamentos y las técnicas de la pericia informática forense, así como sobre las herramientas de ciberseguridad OSINT. Aprenderás a identificar, preservar, extraer, analizar y documentar evidencias digitales en diferentes dispositivos, sistemas operativos y aplicaciones. También aprenderás a utilizar herramientas como Google Dork, Shodan, Maltego, y Foca.
Duración
6 meses
Especialización en Perito Informático Forense

A quién va dirigido

Esta Especialización en Perito Informático Forense va dirigida a todas aquellas personas que quieran iniciarse o profundizar en el campo de la pericia informática forense. No se requieren conocimientos previos específicos, aunque se recomienda tener una base de informática e internet. La especialización está diseñada para que puedas aprender a tu ritmo y desde cualquier lugar.

Aprenderás a

Esta Especialización en Perito Informático Forense te prepara para ejercer como perito informático forense, un profesional capaz de obtener, analizar y presentar evidencias digitales que puedan ser utilizadas en un proceso judicial. A lo largo de la especialización aprenderás los fundamentos y las técnicas de la pericia informática forense, así como las herramientas de ciberseguridad OSINT y podrás realizar análisis forense de diferentes sistemas.

Campo Laboral

La pericia informática forense es una profesión con una alta demanda y proyección en el sector jurídico e informático. Con esta Especialización en Perito Informático Forense podrás optar a puestos como perito informático forense, consultor de seguridad informática, analista forense digital o investigador de delitos informáticos u ofreciendo servicios de informática forense.
Plan de estudios

MÓDULO 1. PERITAJE INFORMÁTICO FORENSE

UNIDAD DIDÁCTICA 1. INFORMÁTICA, CONECTIVIDAD E INTERNET

  1. La informática
  2. Componentes de un sistema informático
  3. Estructura básica de un sistema informático
  4. Unidad central de proceso en un sistema informático
  5. Periféricos más usuales: conexión
  6. Sistema operativo
  7. Internet
  8. Conectividad a Internet

UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA INFORMÁTICA Y ELECTRÓNICA FORENSE

  1. Concepto de informática forense
  2. Objetivos de la informática forense
  3. Usos de la informática forense
  4. El papel del perito informático
  5. El laboratorio informático forense
  6. Evidencia digital
  7. Cadena de custodia

UNIDAD DIDÁCTICA 3. CIBERCRIMINALIDAD

  1. Delito informático
  2. Tipos de delito informático
  3. Cibercriminalidad

UNIDAD DIDÁCTICA 4. HACKING ÉTICO

  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker
  4. Test de vulnerabilidades
  5. Sniffing
  6. Tipos de test de seguridad en entornos web

UNIDAD DIDÁCTICA 5. ANÁLISIS FORENSE

  1. El análisis forense
  2. Etapas de un análisis forense
  3. Tipos de análisis forense
  4. Requisitos para el análisis forense
  5. Principales problemas

UNIDAD DIDÁCTICA 6. SOPORTE DE DATOS

  1. Adquisición de datos: importancia en el análisis forense digital
  2. Modelo de capas
  3. Recuperación de archivos borrados
  4. Análisis de archivos

UNIDAD DIDÁCTICA 7. SISTEMA DE GESTIÓN DE SEGURIDAD EN LA INFORMACIÓN SGSI

  1. La sociedad de la información
  2. ¿Qué es la seguridad de la información?
  3. Importancia de la seguridad de la información
  4. Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
  5. Descripción de los riesgos de la seguridad
  6. Selección de controles
  7. Factores de éxito en la seguridad de la información
  8. Beneficios aportados por un sistema de seguridad de la información

MÓDULO 2. ANÁLISIS FORENSE Y HERRAMIENTAS PARA PERITAJE INFORMÁTICO

UNIDAD DIDÁCTICA 1. ANÁLISIS FORENSE DE DISPOSITIVOS FÍSICOS INFORMÁTICOS

UNIDAD DIDÁCTICA 2. ANÁLISIS FORENSE EN WINDOWS

UNIDAD DIDÁCTICA 3. ANÁLISIS FORENSE EN GNU/LINUX

UNIDAD DIDÁCTICA 4. ANÁLISIS FORENSE EN MAC OS

UNIDAD DIDÁCTICA 5. ANÁLISIS FORENSE EN ANDROID

UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE EN IOS

UNIDAD DIDÁCTICA 7. ANÁLISIS FORENSE DE EMAILS, WHATSAPPS Y OTRAS COMUNICACIONES

UNIDAD DIDÁCTICA 8. INFORME PERICIAL

MÓDULO 3. HERRAMIENTAS DE CIBERSEGURIDAD OSINT

UNIDAD DIDÁCTICA 1. QUÉ SON LAS HERRAMIENTAS OSINT

  1. Introducción

UNIDAD DIDÁCTICA 2. GOOGLE DORK

  1. Qué es Google Dork
  2. Uso y aplicación de Google Dork

UNIDAD DIDÁCTICA 3. SHODAN

  1. Qué es Shodan
  2. Uso y aplicación de Shodan

UNIDAD DIDÁCTICA 4. MALTEGO

  1. Qué es Maltego
  2. Uso y aplicación de Maltego

UNIDAD DIDÁCTICA 5. THE HARVESTER

  1. Qué es The Harvester
  2. Uso y aplicación de The Harvester

UNIDAD DIDÁCTICA 6. RECON-NG

  1. Qué es Recon-ng
  2. Uso y aplicación de Recon-ng

UNIDAD DIDÁCTICA 7. CREEPY

  1. Qué es Creepy
  2. Uso y aplicación de Creepy

UNIDAD DIDÁCTICA 8. FOCA

  1. Qué es Foca
  2. Uso y aplicación de Foca
También te puede interesar

Especialización en Auditoría de Ciberseguridad

Especialización en Big Data

Especialización en Ciberseguridad

Especialización en Comunicación

Especialización en Data Warehouse

Especialización en Delitos Informáticos

Especialización en Diseño de Espacios Temporales

Especialización en Diseño Industrial: Sistemas CAD-CAM

Especialización en Diseño Interiores

Especialización en Diseño y Evaluación de Proyectos

Especialización en Ethical Hacking

Especialización en Evaluación de Proyectos

Especialización en Ingeniería de Software

Especialización en Innovación y Tecnología

Especialización en Inteligencia Artificial

Especialización en Inteligencia Artificial Aplicada