¿Qué quieres aprender?

Curso online especialista en informática y electrónica forense

Curso online especialista en informática y electrónica forense

INENKA BUSINESS SCHOOL

Curso online

Descuento Lectiva
3.600 € 420
¿Quieres hablar con un asesor sobre este curso?

Objetivos

A lo largo de esta titulación, el alumno estudiará los fundamentos de la informática forense, por lo que conocerá los objetivos de esta ciencia, así como sus usos, el papel del perito informático y el funcionamiento de los laboratorios informáticos forenses. Por otro lado, el estudiante también aprenderá qué es la ciberseguridad y qué líneas de acción se aplican a nivel nacional. Asimismo, estudiará el concepto de cibercriminalidad, qué tipos de delitos informáticos la componen y cuál es la evolución de la delincuencia cibernética. Además, el alumno también aprenderá sobre hacking ético y se capacitará para realizar análisis forenses. En definitiva, como experto en este ámbito, estudiará cómo realizar la adquisición de datos, cómo trabajar con el modelo de capas y cómo se efectúan las recuperaciones de archivos borrados.

A quién va dirigido

El Máster en Informática Forense está dirigido a todas aquellas personas interesadas en ampliar su formación en el ámbito de la recopilación, tratamiento y análisis de datos extraídos de sistemas informáticos.

Requisitos

No se poseen requisitos previos.

Temario completo de este curso

INTRODUCCIÓN

MÓDULO 1. INTRODUCCIÓN A LA

CIBERSEGURIDAD Y LOS CIBERATAQUES

UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD

1. Funciones

2. Diferenciación de conceptos relacionados

3. Ciberseguros

UNIDAD DIDÁCTICA 2. CENTRO DE

OPERACIONES DE SEGURIDAD (SOC)

1. Servicios del SOC

2. Figura del chief information security

officer (CISO)

• Funciones

• Competencias y habilidades

3. Cultura de la ciberseguridad en las empresas

UNIDAD DIDÁCTICA 3. CIBERINTELIGENCIA DE

LA AMENAZA

1. Campos de actuación

2. Aspectos diferenciales entre ciberseguridad y

ciberinteligencia

3. Tipos de ciberinteligencia

• Ciberinteligencia estratégica

• Ciberinteligencia táctica

• Ciberinteligencia operacional

4. Figura del analista en ciberinteligencia

• Tareas

• Competencias y habilidades

UNIDAD DIDÁCTICA 4. VENTAJAS DE LA

INTELIGENCIA ARTIFICIAL EN CIBERSEGURIDAD

RESUMEN

AUTOEVALUACIÓN

MÓDULO 2. CRIPTOGRAFÍA

UNIDAD DIDÁCTICA 1. CONCEPTO DE

PRIVACIDAD

UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA

ENCRIPTACIÓN Y DE LA CRIPTOGRAFÍA

1. Usos principales

UNIDAD DIDÁCTICA 3. TIPOS DE CIFRADO

1. Cifrados clásicos

• Cifrado del César

• Cifrado de Vigenère

2. Cifrado de clave simétrica

• Algoritmo DES

• Algoritmo AES

3. Cifrado de clave asimétrica

• Algoritmo RSA

• Algoritmo Diffie Hellman

• Algoritmo Rabin

• Algoritmo DSA

4. Cifrado híbrido

UNIDAD DIDÁCTICA 4. APLICACIONES DE LA

CRIPTOGRAFÍA

1. Firma electrónica

2. Certificado digital

3. Autenticación

UNIDAD DIDÁCTICA 5. MÉTODOS DE

OCULTACIÓN DE INFORMACIÓN

(ESTEGANOGRAFíA)

UNIDAD DIDÁCTICA 6. SISTEMAS BLOCKCHAIN

UNIDAD DIDÁCTICA 7. CRIPTOGRAFÍA EN REDES

1. Red TOR

2. Deep web

3. Dark web

RESUMEN

AUTOEVALUACIÓN

MÓDULO 3. BIOMETRÍA

UNIDAD DIDÁCTICA 1. ¿QUÉ ES LA BIOMETRÍA?

1. Usos

2. Beneficios

UNIDAD DIDÁCTICA 2. COMPONENTES DE UN

SISTEMA BIOMÉTRICO

UNIDAD DIDÁCTICA 3. TIPOS DE BIOMETRÍA

1. Biometría fisiológica

• Reconocimiento facial

• Reconocimiento ocular

• Reconocimiento por huella

• Otros métodos fisiológicos

2. Biometría de comportamiento

• Reconocimiento de voz

• Reconocimiento de firma

• Otros métodos de comportamiento

UNIDAD DIDÁCTICA 4. RIESGOS Y

VULNERABILIDADES EN SISTEMAS

BIOMÉTRICOS

UNIDAD DIDÁCTICA 5. BUENAS PRÁCTICAS DE

REDUCCIÓN DE RIESGOS EN BIOMETRÍA

RESUMEN

AUTOEVALUACIÓN

MÓDULO 4. CIBERATAQUES A CONTRASEÑAS Y

CONEXIONES

UNIDAD DIDÁCTICA 1. DELINCUENCIA

INFORMÁTICA: CIBERATAQUES

1. Afectación de los ciberataques

2. Etapas de un ciberataque

UNIDAD DIDÁCTICA 2. ATAQUES A

CONTRASEÑAS

1. Ataque por fuerza bruta

2. Ataque por diccionario

UNIDAD DIDÁCTICA 3. ATAQUES A CONEXIONES

1. Redes trampa

2. Suplantación

3. Ataque a cookies

4. Spoofing

5. Ataque DDoS

6. Inyección SQL

7. Escaneo de puertos

8. Sniffing

RESUMEN

AUTOEVALUACIÓN

Ver más