Especialización en Perito Informático Forense

Duración

6 meses

Titulación

Especializaciones

Modalidad

Online

    Descripción del programa

    La pericia informática forense es la disciplina que se ocupa de la obtención, el análisis y la presentación de evidencias digitales que puedan ser utilizadas en un proceso judicial. La pericia informática forense requiere de conocimientos técnicos, legales y metodológicos, así como de herramientas y protocolos adecuados. Esta Especialización en Perito Informático Forense te ofrece una formación completa y práctica sobre los fundamentos y las técnicas de la pericia informática forense, así como sobre las herramientas de ciberseguridad OSINT. Aprenderás a identificar, preservar, extraer, analizar y documentar evidencias digitales en diferentes dispositivos, sistemas operativos y aplicaciones. También aprenderás a utilizar herramientas como Google Dork, Shodan, Maltego, y Foca.

    Este programa incluye:

    Videos

    Tutoría personalizada

    Recursos descargables

    Titulación oficial

    Bloque Hero para subcategoría
    Off

    MÓDULO 1. PERITAJE INFORMÁTICO FORENSE

    UNIDAD DIDÁCTICA 1. INFORMÁTICA, CONECTIVIDAD E INTERNET

    1. La informática
    2. Componentes de un sistema informático
    3. Estructura básica de un sistema informático
    4. Unidad central de proceso en un sistema informático
    5. Periféricos más usuales: conexión
    6. Sistema operativo
    7. Internet
    8. Conectividad a Internet

    UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA INFORMÁTICA Y ELECTRÓNICA FORENSE

    1. Concepto de informática forense
    2. Objetivos de la informática forense
    3. Usos de la informática forense
    4. El papel del perito informático
    5. El laboratorio informático forense
    6. Evidencia digital
    7. Cadena de custodia

    UNIDAD DIDÁCTICA 3. CIBERCRIMINALIDAD

    1. Delito informático
    2. Tipos de delito informático
    3. Cibercriminalidad

    UNIDAD DIDÁCTICA 4. HACKING ÉTICO

    1. ¿Qué es el hacking ético?
    2. Aspectos legales del hacking ético
    3. Perfiles del hacker
    4. Test de vulnerabilidades
    5. Sniffing
    6. Tipos de test de seguridad en entornos web

    UNIDAD DIDÁCTICA 5. ANÁLISIS FORENSE

    1. El análisis forense
    2. Etapas de un análisis forense
    3. Tipos de análisis forense
    4. Requisitos para el análisis forense
    5. Principales problemas

    UNIDAD DIDÁCTICA 6. SOPORTE DE DATOS

    1. Adquisición de datos: importancia en el análisis forense digital
    2. Modelo de capas
    3. Recuperación de archivos borrados
    4. Análisis de archivos

    UNIDAD DIDÁCTICA 7. SISTEMA DE GESTIÓN DE SEGURIDAD EN LA INFORMACIÓN SGSI

    1. La sociedad de la información
    2. ¿Qué es la seguridad de la información?
    3. Importancia de la seguridad de la información
    4. Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
    5. Descripción de los riesgos de la seguridad
    6. Selección de controles
    7. Factores de éxito en la seguridad de la información
    8. Beneficios aportados por un sistema de seguridad de la información

    MÓDULO 2. ANÁLISIS FORENSE Y HERRAMIENTAS PARA PERITAJE INFORMÁTICO

    UNIDAD DIDÁCTICA 1. ANÁLISIS FORENSE DE DISPOSITIVOS FÍSICOS INFORMÁTICOS

    UNIDAD DIDÁCTICA 2. ANÁLISIS FORENSE EN WINDOWS

    UNIDAD DIDÁCTICA 3. ANÁLISIS FORENSE EN GNU/LINUX

    UNIDAD DIDÁCTICA 4. ANÁLISIS FORENSE EN MAC OS

    UNIDAD DIDÁCTICA 5. ANÁLISIS FORENSE EN ANDROID

    UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE EN IOS

    UNIDAD DIDÁCTICA 7. ANÁLISIS FORENSE DE EMAILS, WHATSAPPS Y OTRAS COMUNICACIONES

    UNIDAD DIDÁCTICA 8. INFORME PERICIAL

    MÓDULO 3. HERRAMIENTAS DE CIBERSEGURIDAD OSINT

    UNIDAD DIDÁCTICA 1. QUÉ SON LAS HERRAMIENTAS OSINT

    1. Introducción

    UNIDAD DIDÁCTICA 2. GOOGLE DORK

    1. Qué es Google Dork
    2. Uso y aplicación de Google Dork

    UNIDAD DIDÁCTICA 3. SHODAN

    1. Qué es Shodan
    2. Uso y aplicación de Shodan

    UNIDAD DIDÁCTICA 4. MALTEGO

    1. Qué es Maltego
    2. Uso y aplicación de Maltego

    UNIDAD DIDÁCTICA 5. THE HARVESTER

    1. Qué es The Harvester
    2. Uso y aplicación de The Harvester

    UNIDAD DIDÁCTICA 6. RECON-NG

    1. Qué es Recon-ng
    2. Uso y aplicación de Recon-ng

    UNIDAD DIDÁCTICA 7. CREEPY

    1. Qué es Creepy
    2. Uso y aplicación de Creepy

    UNIDAD DIDÁCTICA 8. FOCA

    1. Qué es Foca
    2. Uso y aplicación de Foca

    Metodología

    asesorias

    Integración en equipos de trabajo

    asesorias

    Trabajo en línea

    asesorias

    Asesorías y auditorías

    asesorias

    Proyecto Final

    Bloque Hero para subcategoría
    Off

    Descubre la innovadora metodología de UDAVINCI

    Con nuestra metodología de aprendizaje online el alumno comienza sus estudios en UDAVINCI a través de un campus virtual diseñado exclusivamente para desarrollar el itinerario formativo con el objetivo de mejorar su perfil profesional.


    El alumno contará con todos los contenidos y recursos: vídeos, presentaciones, libros, links de internet, y una serie de actividades tales como: foros, auto evaluaciones, ensayos, estudios de caso, etc... todo ello articulado y organizado en una guía académica semanal por docentes especializados. A la par, una vez cada 15 días (según la asignatura que se trate), tendrá una sesión sincrónica con el docente. Esta sesión es una reunión donde podrá interactuar con el facilitador y sus pares académicos, exponer dudas y preguntas. Generalmente se realiza entre lunes y viernes, entre 19:00 y 22:00, horario de CDMX. No es una sesión obligatoria, a menos que se indique lo contrario al inicio de la asignatura.

    Validez Académica

    Campo Laboral

    Esta Especialización en Perito Informático Forense va dirigida a todas aquellas personas que quieran iniciarse o profundizar en el campo de la pericia informática forense. No se requieren conocimientos previos específicos, aunque se recomienda tener una base de informática e internet. La especialización está diseñada para que puedas aprender a tu ritmo y desde cualquier lugar.

    Perfil de egreso

    La pericia informática forense es una profesión con una alta demanda y proyección en el sector jurídico e informático. Con esta Especialización en Perito Informático Forense podrás optar a puestos como perito informático forense, consultor de seguridad informática, analista forense digital o investigador de delitos informáticos u ofreciendo servicios de informática forense.
    Solicitar Información
    Pais
    Información básica sobre Protección de Datos . Haz clic aquí 
    También te puede interesar
    Ingeniería e Informática

    Especialización en Data Warehouse

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Métodos Cuantitativos y Computacionales

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Semántica y Pragmática en la Web

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Big Data

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Diseño Industrial: Sistemas CAD-CAM

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Innovación y Tecnología

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Ciberseguridad

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Inteligencia Artificial

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Internet de las Cosas

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Robótica

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Seguridad de Tecnologías de la Información

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Auditoría de Ciberseguridad

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Delitos Informáticos

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Ethical Hacking

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Ingeniería de Software

    Duracion:

    6 meses
    RVOE SEP
    Ingeniería e Informática

    Especialización en Seguridad Informática

    Duracion:

    6 meses
    RVOE SEP

    image

    ¿Tienes alguna duda?

    Pais
    Información básica sobre Protección de Datos . Haz clic aquí