Experto Universitario en Informática Forense 2018-08-06T12:41:57+00:00

Project Description

EXPERTO UNIVERSITARIO EN INFORMÁTICA FORENSE

  • 100% ONLINE

  • 375 HORAS LECTIVAS

  • 15 CRÉDITOS ECTS

  • RECONOCIMIENTO UNIVERSITARIO

Diploma emitido por:

Curso Perito experto en informática forense

PÍDENOS INFORMACIÓN

La Escuela Internacional de Criminología y Criminalística, no solo ofrece al alumno esta formación online, continua y con atención personalizada, sino que, ofrece la posibilidad de asistir a seminarios presenciales y/o prácticas reales que la misma organice con el centro asociado “Laboratorio Pericial Forense”. De esta manera, se posibilita al alumno para que su formación sea dinámica y pueda aplicar los conocimientos teóricos en el ámbito profesional. Así, adquirirá experiencia en la materia y se familiarizará con el mundo laboral.

EICYC pone a su disposición a profesores con una dilatada experiencia en el sector, dedicándose no únicamente a la enseñanza teórica de la materia, sino a la aplicación de la misma en el mundo profesional, desempeñando la labor de peritos calígrafos y en documentoscopia en los Tribunales de Justicia españoles.

Este Curso:

    • Se encuentra orientado al mundo profesional
    • Es versátil y flexible para aquellos que buscan compatibilizar su actividad profesional y familiar con el estudio del mismo
    • Presenta una formación continua

Accede a:

    • Material adicional
    • Seminarios
    • Videoconferencias
    • Congresos
    • Chat
    • Foros

Este curso ofrece al alumno una completa formación en materia de Informática Forense y ciberseguridad. El curso presenta como objetivos, la adquisición del alumno de conocimientos y competencias en las siguientes materias:

  • Conocer la legislación para peritos judiciales en materia de informática forense
  • Manejar las herramientas y técnicas más utilizadas para realizar análisis forenses en distintos sistemas operativos.
  • Aprender a utilizar las últimas técnicas de ingeniería forense aplicadas al análisis de dispositivos móviles.
  • Aprender sobre geolocalización y hacking
  • Conocer la cadena de custodia y cómo preservar las evidencias electrónicas
  • Aprender los suficientes conocimientos teórico-prácticos para realizar informes periciales en la materia

Este Curso va dirigido de forma general a cualquier alumno que desee estudiar y adentrarse en el mundo de la informática forense y ciberseguridad, con el fin de especializarse en la materia y formarse como perito.

El Máster va dirigido de forma específica a profesionales que deseen esepecializarse:

  • Profesionales y estudiantes del Derecho y Criminología.
  • Profesionales y estudiantes de Criminalística
  • Fuerzas y Cuerpos de Seguridad del Estado.
  • Detectives, Investigadores Privados.
  • Expertos en cualquier actividad relacionada con las distintas especialidades en Ciencias Forenses.
  • Profesionales en cualquier ingeniería

Tema 1. Concepto Perito Judicial.

1.1 Concepto de perito judicial.

1.2. Ley de Enjuiciamiento Civil.

1.3. Ley de Enjuiciamiento Criminal.

1.4. Concepto de pericia judicial.

1.5. Modificaciones del Código Penal.

Tema 2. Introducción al Derecho Español. Concepto de prueba.

2.1. Concepto de prueba.

2.2. El juicio.

2.3. Legislación Informática.

2.4. Legislación nacional aplicada al perito informático.

Tema 3. Sistemas operativos y análisis Forense Sistemas TIC’s.

3.1. Investigación y análisis forense de sistemas TIC’s.

3.2. Sistemas operativos.

3.3. Análisis forense en sistemas operativos Linux.

3.4. Análisis forense en sistemas operativos MAC_OS.

3.5. Análisis forense en sistemas operativos móviles.

3.6. Análisis forense de correos electrónicos y redes.

Tema 4. Geolocalización.

4.1. Geolocalización social.

4.2. Guía de escaneo móvil para marketing y publicidad.

4.3. Guía de localización de geoposicionamiento en cuenta Gmail.

4.4. Opinion Geolocation.

Tema 5. Planificación de redes.

5.1. Partes de una red corporativa.

5.2. Sistemas de seguridad.

5.3. Tecnologías inalámbricas.

5.4. Telefonía IP.

5.5. Herramientas de administración.

Tema 6. Teoría de sistemas de seguridad.

6.1. Manual de seguridad.

6.2. Arquitectura de seguridad informática.

Tema 7. Ciberseguridad-hacking ético y penetrationtesting.

Tema 8. Seguridad informática en el entorno empresarial y biometría.

8.1. Fundamentos de la seguridad de la información.

8.2. Simulacro de ataque dirigido correo infectado INCIBE.

8.3. Simulacro de ataque dirigido pendrive infectado INCIBE.

8.4. Biometría.

Tema 9. Adaptación de autónomos y empresas a la LOPD.

9.1. Modelo de documento de seguridad.

9.2. Modelo de contrato para el tratamiento de datos por terceros.

9.3. Instrucción 1/1998.

9.4. Ley Orgánica 15/1999.

9.5. Real Decreto 1720/2007.

9.6. Reglamento Europeo de Protección de datos de 2018.

Tema 10. Herramientas de análisis Forense.

10.1. Herramientas de análisis forense.

10.2. Ponencia 3-4 marzo.

10.3. Nuevo informe pericial y Lexnet

Tema 11. Preservación de la evidencia electrónica.

11.1. Introducción.

11.2. La cadena de custodia: fuente de prueba de dispositivos informáticos y electrónicos.

11.3 La cadena de custodia informático-forense.

Tema 12. Adquisición, copia forense y cadena de custodia.

Tema 13. Ingeniería social.

Tema 14. Análisis y respuesta para ciber incidentes.

14.1. Introducción.

14.2. Glosario de términos de ciberseguridad.

14.3. Ransomware: una guía de aproximación para el empresario.

14.4. Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001

14.5. Fundamentos de ISO 27001 y su aplicación en las empresas,

14.6. Metodología para la gestión de la seguridad informática

Tema 15. Conceptos de telecomunicación y TSCM.

15.1. Radiofrecuencia.

15.2. Espectro radioeléctrico y conceptos de electricidad.

15.3. Vulnerabilidades, amenazas, escenarios.

15.4. TSCM necesidades.

15.5. Análisis de riesgo.

15.6. Introducción a la difusión de señales de radio y televisión.

15.7. Conceptos eléctricos básicos.

15.8. Estadísticas ataques informáticos en 2014.

15.9. Líneas telefónicas, tecnologías de transmisión y telégrafo.

15.10. Teléfono, redes de datos, telefonía móvil, radio, televisión e internet.

15.11. Los orígenes de las comunicaciones globales.

15.12. Tecnología de la comunicación.

15.13. Conceptos básicos ondas electromagnéticas.

15.14. Historia de Internet.

15.15. Historia del teléfono.

Tema 16. Dispositivos smartphone.

16.1. Medidas activas y proactivas.

16.2. Publicación de interés.

16.3. Introducción a los Sistemas Operativos.

16.4. Detección

16.5. Aparatos de detección y proveedores.

16.6. Emisores y receptores.

16.7. Métodos de extracción de dispositivos móviles.

16.8. Cellebrite Touch2.

16.9. Cellebrite Logical Analyzer.

16.10. Cellebrite Physical Analyzer.

16.11. UFED Analytics Desktop.

16.12. Manual JTAG y Chip-off.

16.13. Manual Mobiledit.

16.14. Manual Oxygen Forensic Detective.

16.15. Manual UFED Cellebrite.

Tema 17. Elaboración de informes y dictámenes periciales en TIC.

17.1. Protocolo de actuación para pericias informáticas.

17.2. Aplicación práctica UNE 197010-2015-JLN.

17.3. Criterios generales para la elaboración de informes y dictámenes periciales sobre tecnologías de la Información y las Comunicaciones (TIC).

Tema 18. Errores comunes al perito. Ratificación en sala.

Tema 19. Salidas profesionales en las TICs.

Tema 20. Practicum. Procedimientos.

Tema 21. Trabajos individuales fin de curso.

La metodología de este Curso se encuentra adaptada al modelo de aprendizaje e-learning. El curso se realiza de forma online, a través del estudio de sus 18 unidades didácticas. El alumno, deberá realizar los ejercicios prácticos de cada lección, así como los cuestionarios que las mismas contengan y los trabajos y prácticas individuales al final del curso.

El Curso se desarrolla en una evaluación continua, con el siguiente sistema de puntuación:

  • Estudio de las unidades didácticas
  • Realización y superación de los ejercicios/actividades evaluables (80%)
  • Realización y superación de los test contenidos en las unidades teóricas (20%)

La atención al alumno es totalmente personalizada, a través de la comunicación con un tutor tanto por vía telefónica como por correo electrónico.

El modelo de enseñanza a distancia tiene carácter integral y metodológico, es decir, combina la enseñanza convencional mediante clases presenciales virtuales, apoyo tutorial y el aprendizaje autónomo online. El estudiante podrá realizar las videoconferencias que necesite con el profesor y tutor, solicitándolas previamente por teléfono, correo electrónico o mensajería en el propio campus virtual.

Asimismo, los alumnos del Máster podrán estar conectados y en constante comunicación a través de los foros de debate y la mensajería interna del propio campus virtual. Esto les ayudará a resolver dudas intercambiando conocimientos y adquiriendo mayores competencias a la hora de superar el curso.

Al terminar tu formación, la Universidad Isabel I te enviará un Título que te certificará como Experto Universitario y tus créditos ECTS validos en todo el territorio europeo.

Adicionalmente recibirás una doble titulación como Perito Judicial en la Especialidad emitido por la Escuela Internacional de Criminología y Criminalística (EICYC)

También tienes la opción de incorporarte como miembro de ASPECRIM. La cual reconocerá al interesado como miembro de la Asociación de Peritos Judiciales, Criminalistas y Forenses. Cuota de inscripción gratuita, sólo tienes que abonar la cuota anual y se te inscribirá en el Registro Oficial de Peritos de los Decanatos de los Juzgados que tu designes.

  • Disponemos de financiación con pago a plazos mediante Aplázame [solo para residentes en España]
  • Ponte en contacto con la escuela para solicitar otro tipo de financiación.
    Contacta con la escuela rellenando el formulario de esta misma página.

Formación Continua-Incorporación inmediata.

Matricula Abierta

Los alumnos que no disponga de plaza se incorporaran a la lista de espera de la siguiente convocatoria.

  • Despachos de abogados
  • Tribunales de Justicia
  • Servicio de Criminalística en las Fuerzas y Cuerpos de Seguridad
  • Empresas dedicadas a ciberseguridad
  • Despachos de detectives privados
  • Ayuntamientos
  • Perito informático en ámbito público o privado

Métodos de Pago

Tienes la opción de financiar instantáneamente tu curso hasta en 12 meses con nuestro partner Aplazame. [Solo para residentes en España]

1.490,00 990,00MATRICÚLATE

Realiza la prematrícula y posteriormente nuestro equipo comercial contactará contigo para valorar tus posibilidades de pago.

1.490,00 990,00MATRICÚLATE

Nuestra Escuela

Otros Másteres y Cursos

2018-08-06T09:17:07+00:00
Seminario de técnicas de Grafística y Documentoscopia
2018-08-06T09:21:55+00:00
prácticas presenciales en criminalística
2018-08-14T11:43:52+00:00
Monográfico recolección de evidencias biológicas en la escena del crimen
2018-08-14T10:58:46+00:00
Análisis y cotejo de huellas dactilares latentes y entintadas
2018-08-10T09:53:22+00:00
Monográfico Gestión de una cadena de custodia efectiva
2018-07-18T15:43:34+00:00
Armas Reglamentarias, Prohibidas e Infracciones con Armas
2018-07-18T16:16:27+00:00
Victimología, tipologías victimales y factores victimógenos
2018-07-18T15:58:57+00:00
Elementos Fundamentales en el Estudio de Documentos
2018-07-18T16:03:10+00:00
El Asesino: Terminología y Clasificaciones
2018-07-18T16:04:47+00:00
El Perfil Geográfico como Técnica de Investigación Criminal
2018-08-07T12:14:35+00:00
Psicopatología Criminal
2018-08-07T12:16:07+00:00
Monográfico de prevención del delito de blanqueo de capitales
2018-07-18T15:39:11+00:00
El Perfil Criminal como Informe Criminológico
2018-08-07T12:21:52+00:00
Psicopatía y Perfil del Psicopáta Digital
2018-07-18T16:13:47+00:00
Victimología

27 DE AGOSTO

Escuela internacional criminalistica y criminología
FECHA FINAL DE MATRICULACIÓN PARA LA PRÓXIMA CONVOCATORIA
PIDE INFORMACIÓN
Infórmate a través de los formularios o en el 900 804 524 (España) | +34 644 76 55 07 (Internacional y Whatsapp)
close-link
PIDE INFORMACIÓN