Curso online
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
Objetivos
A lo largo de esta titulación, el alumno estudiará los fundamentos de la informática forense, por lo que conocerá los objetivos de esta ciencia, así como sus usos, el papel del perito informático y el funcionamiento de los laboratorios informáticos forenses. Por otro lado, el estudiante también aprenderá qué es la ciberseguridad y qué líneas de acción se aplican a nivel nacional. Asimismo, estudiará el concepto de cibercriminalidad, qué tipos de delitos informáticos la componen y cuál es la evolución de la delincuencia cibernética. Además, el alumno también aprenderá sobre hacking ético y se capacitará para realizar análisis forenses. En definitiva, como experto en este ámbito, estudiará cómo realizar la adquisición de datos, cómo trabajar con el modelo de capas y cómo se efectúan las recuperaciones de archivos borrados.
A quién va dirigido
El Máster en Informática Forense está dirigido a todas aquellas personas interesadas en ampliar su formación en el ámbito de la recopilación, tratamiento y análisis de datos extraídos de sistemas informáticos.
Requisitos
No se poseen requisitos previos.
Temario completo de este curso
INTRODUCCIÓN
MÓDULO 1. INTRODUCCIÓN A LA
CIBERSEGURIDAD Y LOS CIBERATAQUES
UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD
1. Funciones
2. Diferenciación de conceptos relacionados
3. Ciberseguros
UNIDAD DIDÁCTICA 2. CENTRO DE
OPERACIONES DE SEGURIDAD (SOC)
1. Servicios del SOC
2. Figura del chief information security
officer (CISO)
• Funciones
• Competencias y habilidades
3. Cultura de la ciberseguridad en las empresas
UNIDAD DIDÁCTICA 3. CIBERINTELIGENCIA DE
LA AMENAZA
1. Campos de actuación
2. Aspectos diferenciales entre ciberseguridad y
ciberinteligencia
3. Tipos de ciberinteligencia
• Ciberinteligencia estratégica
• Ciberinteligencia táctica
• Ciberinteligencia operacional
4. Figura del analista en ciberinteligencia
• Tareas
• Competencias y habilidades
UNIDAD DIDÁCTICA 4. VENTAJAS DE LA
INTELIGENCIA ARTIFICIAL EN CIBERSEGURIDAD
RESUMEN
AUTOEVALUACIÓN
MÓDULO 2. CRIPTOGRAFÍA
UNIDAD DIDÁCTICA 1. CONCEPTO DE
PRIVACIDAD
UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA
ENCRIPTACIÓN Y DE LA CRIPTOGRAFÍA
1. Usos principales
UNIDAD DIDÁCTICA 3. TIPOS DE CIFRADO
1. Cifrados clásicos
• Cifrado del César
• Cifrado de Vigenère
2. Cifrado de clave simétrica
• Algoritmo DES
• Algoritmo AES
3. Cifrado de clave asimétrica
• Algoritmo RSA
• Algoritmo Diffie Hellman
• Algoritmo Rabin
• Algoritmo DSA
4. Cifrado híbrido
UNIDAD DIDÁCTICA 4. APLICACIONES DE LA
CRIPTOGRAFÍA
1. Firma electrónica
2. Certificado digital
3. Autenticación
UNIDAD DIDÁCTICA 5. MÉTODOS DE
OCULTACIÓN DE INFORMACIÓN
(ESTEGANOGRAFíA)
UNIDAD DIDÁCTICA 6. SISTEMAS BLOCKCHAIN
UNIDAD DIDÁCTICA 7. CRIPTOGRAFÍA EN REDES
1. Red TOR
2. Deep web
3. Dark web
RESUMEN
AUTOEVALUACIÓN
MÓDULO 3. BIOMETRÍA
UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA BIOMETRÍA?
1. Usos
2. Beneficios
UNIDAD DIDÁCTICA 2. COMPONENTES DE UN
SISTEMA BIOMÉTRICO
UNIDAD DIDÁCTICA 3. TIPOS DE BIOMETRÍA
1. Biometría fisiológica
• Reconocimiento facial
• Reconocimiento ocular
• Reconocimiento por huella
• Otros métodos fisiológicos
2. Biometría de comportamiento
• Reconocimiento de voz
• Reconocimiento de firma
• Otros métodos de comportamiento
UNIDAD DIDÁCTICA 4. RIESGOS Y
VULNERABILIDADES EN SISTEMAS
BIOMÉTRICOS
UNIDAD DIDÁCTICA 5. BUENAS PRÁCTICAS DE
REDUCCIÓN DE RIESGOS EN BIOMETRÍA
RESUMEN
AUTOEVALUACIÓN
MÓDULO 4. CIBERATAQUES A CONTRASEÑAS Y
CONEXIONES
UNIDAD DIDÁCTICA 1. DELINCUENCIA
INFORMÁTICA: CIBERATAQUES
1. Afectación de los ciberataques
2. Etapas de un ciberataque
UNIDAD DIDÁCTICA 2. ATAQUES A
CONTRASEÑAS
1. Ataque por fuerza bruta
2. Ataque por diccionario
UNIDAD DIDÁCTICA 3. ATAQUES A CONEXIONES
1. Redes trampa
2. Suplantación
3. Ataque a cookies
4. Spoofing
5. Ataque DDoS
6. Inyección SQL
7. Escaneo de puertos
8. Sniffing
RESUMEN
AUTOEVALUACIÓN