Especialización en Perito Informático Forense
La pericia informática forense es la disciplina que se ocupa de la obtención, el análisis y la presentación de evidencias digitales que puedan ser utilizadas en un proceso judicial. La pericia informática forense requiere de conocimientos técnicos, legales y metodológicos, así como de herramientas y protocolos adecuados. Esta Especialización en Perito Informático Forense te ofrece una formación completa y práctica sobre los fundamentos y las técnicas de la pericia informática forense, así como sobre las herramientas de ciberseguridad OSINT. Aprenderás a identificar, preservar, extraer, analizar y documentar evidencias digitales en diferentes dispositivos, sistemas operativos y aplicaciones. También aprenderás a utilizar herramientas como Google Dork, Shodan, Maltego, y Foca.
Duración
6 meses

A quién va dirigido
Esta Especialización en Perito Informático Forense va dirigida a todas aquellas personas que quieran iniciarse o profundizar en el campo de la pericia informática forense. No se requieren conocimientos previos específicos, aunque se recomienda tener una base de informática e internet. La especialización está diseñada para que puedas aprender a tu ritmo y desde cualquier lugar.
Aprenderás a
Esta Especialización en Perito Informático Forense te prepara para ejercer como perito informático forense, un profesional capaz de obtener, analizar y presentar evidencias digitales que puedan ser utilizadas en un proceso judicial. A lo largo de la especialización aprenderás los fundamentos y las técnicas de la pericia informática forense, así como las herramientas de ciberseguridad OSINT y podrás realizar análisis forense de diferentes sistemas.
Campo Laboral
La pericia informática forense es una profesión con una alta demanda y proyección en el sector jurídico e informático. Con esta Especialización en Perito Informático Forense podrás optar a puestos como perito informático forense, consultor de seguridad informática, analista forense digital o investigador de delitos informáticos u ofreciendo servicios de informática forense.
Plan de estudios
MÓDULO 1. PERITAJE INFORMÁTICO FORENSE
UNIDAD DIDÁCTICA 1. INFORMÁTICA, CONECTIVIDAD E INTERNET
- La informática
- Componentes de un sistema informático
- Estructura básica de un sistema informático
- Unidad central de proceso en un sistema informático
- Periféricos más usuales: conexión
- Sistema operativo
- Internet
- Conectividad a Internet
UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA INFORMÁTICA Y ELECTRÓNICA FORENSE
- Concepto de informática forense
- Objetivos de la informática forense
- Usos de la informática forense
- El papel del perito informático
- El laboratorio informático forense
- Evidencia digital
- Cadena de custodia
UNIDAD DIDÁCTICA 3. CIBERCRIMINALIDAD
- Delito informático
- Tipos de delito informático
- Cibercriminalidad
UNIDAD DIDÁCTICA 4. HACKING ÉTICO
- ¿Qué es el hacking ético?
- Aspectos legales del hacking ético
- Perfiles del hacker
- Test de vulnerabilidades
- Sniffing
- Tipos de test de seguridad en entornos web
UNIDAD DIDÁCTICA 5. ANÁLISIS FORENSE
- El análisis forense
- Etapas de un análisis forense
- Tipos de análisis forense
- Requisitos para el análisis forense
- Principales problemas
UNIDAD DIDÁCTICA 6. SOPORTE DE DATOS
- Adquisición de datos: importancia en el análisis forense digital
- Modelo de capas
- Recuperación de archivos borrados
- Análisis de archivos
UNIDAD DIDÁCTICA 7. SISTEMA DE GESTIÓN DE SEGURIDAD EN LA INFORMACIÓN SGSI
- La sociedad de la información
- ¿Qué es la seguridad de la información?
- Importancia de la seguridad de la información
- Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
- Descripción de los riesgos de la seguridad
- Selección de controles
- Factores de éxito en la seguridad de la información
- Beneficios aportados por un sistema de seguridad de la información
MÓDULO 2. ANÁLISIS FORENSE Y HERRAMIENTAS PARA PERITAJE INFORMÁTICO
UNIDAD DIDÁCTICA 1. ANÁLISIS FORENSE DE DISPOSITIVOS FÍSICOS INFORMÁTICOS
UNIDAD DIDÁCTICA 2. ANÁLISIS FORENSE EN WINDOWS
UNIDAD DIDÁCTICA 3. ANÁLISIS FORENSE EN GNU/LINUX
UNIDAD DIDÁCTICA 4. ANÁLISIS FORENSE EN MAC OS
UNIDAD DIDÁCTICA 5. ANÁLISIS FORENSE EN ANDROID
UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE EN IOS
UNIDAD DIDÁCTICA 7. ANÁLISIS FORENSE DE EMAILS, WHATSAPPS Y OTRAS COMUNICACIONES
UNIDAD DIDÁCTICA 8. INFORME PERICIAL
MÓDULO 3. HERRAMIENTAS DE CIBERSEGURIDAD OSINT
UNIDAD DIDÁCTICA 1. QUÉ SON LAS HERRAMIENTAS OSINT
- Introducción
UNIDAD DIDÁCTICA 2. GOOGLE DORK
- Qué es Google Dork
- Uso y aplicación de Google Dork
UNIDAD DIDÁCTICA 3. SHODAN
- Qué es Shodan
- Uso y aplicación de Shodan
UNIDAD DIDÁCTICA 4. MALTEGO
- Qué es Maltego
- Uso y aplicación de Maltego
UNIDAD DIDÁCTICA 5. THE HARVESTER
- Qué es The Harvester
- Uso y aplicación de The Harvester
UNIDAD DIDÁCTICA 6. RECON-NG
- Qué es Recon-ng
- Uso y aplicación de Recon-ng
UNIDAD DIDÁCTICA 7. CREEPY
- Qué es Creepy
- Uso y aplicación de Creepy
UNIDAD DIDÁCTICA 8. FOCA
- Qué es Foca
- Uso y aplicación de Foca
También te puede interesar