Especialización en Ciberseguridad Correctiva y Peritaje Forense

Especialización

Online

$ 1.195 IVA inc.

Descripción

  • Tipología

    Especialización

  • Metodología

    Online

  • Horas lectivas

    450h

  • Duración

    6 Meses

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

Los profesionales de los negocios de la era digital están habituados al uso de la red en su práctica laboral y, por tanto, son conscientes de los riesgos que puede traer aparejado, como el robo de información confidencial, la destrucción de datos o la competencia desleal, entre otros. Por ello, cada vez son más quienes deciden ampliar sus conocimientos más allá de los meramente empresariales, para tener la capacidad de evitar posibles Malwares que afecten a su trabajo o, en el peor de los casos, para tratar de solventar los daños ya aparecidos. En este punto, cobra real importancia la labor de peritaje forense en informática, puesto que determinará las amenazas reales y los impactos recibidos, entre otros aspectos de gran relevancia. Para los directivos de negocios, entender estas cuestiones es fundamental, ya que les podrá guiar sobre las estrategias a seguir. Por eso, este programa de TECH será imprescindible para su desarrollo profesional en la gestión de ciberseguridad, al contener la información más precisa y relevante sobre este campo de acción.

Información importante

Documentación

  • 43especializacion-ciberseguridad-correctiva-peritaje-forense.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

Información relevante sobre el curso

Objetivos
- Analizar las fases de un compilador 
- Examinar la arquitectura de procesadores x86 y la arquitectura de procesadores ARM 
- Aplicar sandboxing en diferentes entornos 
- Desarrollar las diferentes técnicas de análisis de malware 
- Establecer las herramientas orientadas al análisis de malware 
- Identificar los diferentes elementos que ponen en evidencia un delito 

Los profesionales de los negocios están cada vez más preocupados por la seguridad informática de sus empresas. Por ello, existe una amplia demanda de programas de gran nivel que abarquen aspectos relacionados con la ciberseguridad. TECH, teniendo en cuenta esta necesidad, ha diseñado este Experto Universitario, con el objetivo principal de que los directivos y otros profesionales del área empresarial encuentren una guía didáctica que les ayude a mejorar en este campo tan relevante en los últimos años para su desempeño profesional y la competitividad de sus negocios.

Este Experto Universitario en Ciberseguridad Correctiva y Peritaje Forense contiene el programa más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Ciberseguridad Correctiva y Peritaje Forense
N.º Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.
Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Informática
  • Peritaje
  • Negocios
  • Análisis forense
  • Capacitación
  • Seguridad

Profesores

Sonia Fernández Sapena

Sonia Fernández Sapena

Profesor

Temario

Módulo 1. Ingeniería inversa

1.1. Compiladores

1.1.1. Tipos de códigos
1.1.2. Fases de un compilador
1.1.3. Tabla de símbolos
1.1.4. Gestor de errores
1.1.5. Compilador GCC

1.2. Tipos de análisis en compiladores

1.2.1. Análisis léxico

1.2.1.1. Terminología
1.2.1.2. Componentes léxicos
1.2.1.3. Analizador léxico LEX

1.2.2. Análisis sintáctico

1.2.2.1. Gramáticas libres de contexto
1.2.2.2. Tipos de análisis sintácticos

1.2.2.2.1. Análisis descendente
1.2.2.2.2. Análisis ascendente

1.2.2.3. Árboles sintácticos y derivaciones
1.2.2.4. Tipos de analizadores sintácticos

1.2.2.4.1. Analizadores LR (Left To Right)
1.2.2.4.2. Analizadores LALR

1.2.3. Análisis semántico

1.2.3.1. Gramáticas de atributos
1.2.3.2. S-Atribuidas
1.2.3.3. L-Atribuidas

1.3. Estructuras de datos en ensamblador

1.3.1. Variables
1.3.2. Arrays
1.3.3. Punteros
1.3.4. Estructuras
1.3.5. Objetos

1.4. Estructuras de código en ensamblador

1.4.1. Estructuras de selección

1.4.1.1. If, else if, Else
1.4.1.2. Switch

1.4.2. Estructuras de iteración

1.4.2.1. For
1.4.2.2. While
1.4.2.3. Uso del break

1.4.3. Funciones

1.5. Arquitectura hardware x86

1.5.1. Arquitectura de procesadores x86
1.5.2. Estructuras de datos en x86
1.5.3. Estructuras de código en x86

1.6. Arquitectura hardware ARM

1.6.1. Arquitectura de procesadores ARM
1.6.2. Estructuras de datos en ARM
1.6.3. Estructuras de código en ARM

1.7. Análisis de código estático

1.7.1. Desensambladores
1.7.2. IDA
1.7.3. Reconstructores de código

1.8. Análisis de código dinámico

1.8.1. Análisis del comportamiento

1.8.1.1. Comunicaciones
1.8.1.2. Monitorización

1.8.2. Depuradores de código en Linux
1.8.3. Depuradores de código en Windows

1.9. Sandbox

1.9.1. Arquitectura de un Sandbox
1.9.2. Evasión de un Sandbox
1.9.3. Técnicas de detección
1.9.4. Técnicas de evasión
1.9.5. Contramedidas
1.9.6. Sandbox en Linux
1.9.7. Sandbox en Windows
1.9.8. Sandbox en MacOS
1.9.9. Sandbox en Android

1.10. Análisis de Malware

1.10.1. Métodos de análisis de Malware
1.10.2. Técnicas de ofuscación de Malware

1.10.2.1. Ofuscación de ejecutables
1.10.2.2. Restricción de entornos de ejecución

1.10.3. Herramientas de análisis de Malware

Módulo 2. Análisis forense

2.1. Adquisición de datos y duplicación

2.1.1. Adquisición de datos volátiles

2.1.1.1. Información del sistema
2.1.1.2. Información de la red
2.1.1.3. Orden de volatilidad

2.1.2. Adquisición de datos estáticos

2.1.2.1. Creación de una imagen duplicada
2.1.2.2. Preparación de un documento para la cadena de custodia

2.1.3. Métodos de validación de los datos adquiridos

2.1.3.1. Métodos para Linux
2.1.3.2. Métodos para Windows

2.2. Evaluación y derrota de técnicas anti-forenses

2.2.1. Objetivos de las técnicas anti-forenses
2.2.2. Borrado de datos

2.2.2.1. Borrado de datos y ficheros
2.2.2.2. Recuperación de archivos
2.2.2.3. Recuperación de particiones borradas

2.2.3. Protección por contraseña
2.2.4. Esteganografía
2.2.5. Borrado seguro de dispositivos
2.2.6. Encriptación

2.3. Análisis forense del sistema operativo

2.3.1. Análisis Forense de Windows
2.3.2. Análisis Forense de Linux
2.3.3. Análisis Forense de Mac

2.4. Análisis forense de la red

2.4.1. Análisis de los logs
2.4.2. Correlación de datos
2.4.3. Investigación de la red
2.4.4. Pasos por seguir en el análisis forense de la red

2.5. Análisis forense web

2.5.1. Investigación de los ataques webs
2.5.2. Detección de ataques
2.5.3. Localización de direcciones IPs

2.6. Análisis forense de bases de datos

2.6.1. Análisis forense en MSSQL
2.6.2. Análisis forense en MySQL
2.6.3. Análisis forense en PostgreSQL
2.6.4. Análisis forense en MongoDB

2.7. Análisis forense en Cloud

2.7.1. Tipos de crímenes en Cloud

2.7.1.1. Cloud como sujeto
2.7.1.2. Cloud como objeto
2.7.1.3. Cloud como herramienta

2.7.2. Retos del análisis forense en Cloud
2.7.3. Investigación de los servicios de almacenamiento el Cloud
2.7.4. Herramientas de análisis forense para Cloud

2.8. Investigación de crímenes de correo electrónico

2.8.1. Sistemas de correo

2.8.1.1. Clientes de correo
2.8.1.2. Servidor de correo
2.8.1.3. Servidor SMTP
2.8.1.4. Servidor POP3
2.8.1.5. Servidor IMAP4

2.8.2. Crímenes de correo
2.8.3. Mensaje de correo

2.8.3.1. Cabeceras estándar
2.8.3.2. Cabeceras extendidas

2.8.4. Pasos para la investigación de estos crímenes
2.8.5. Herramientas forenses para correo electrónico

2.9. Análisis forense de móviles

2.9.1. Redes celulares

2.9.1.1. Tipos de redes
2.9.1.2. Contenidos del CDR

2.9.2. Subscriber Identity Module (SIM)
2.9.3. Adquisición lógica
2.9.4. Adquisición física
2.9.5. Adquisición del sistema de ficheros

2.10. Redacción y presentación de informes forenses

2.10.1. Aspectos importantes de un informe forense
2.10.2. Clasificación y tipos de informes
2.10.3. Guía para escribir un informe
2.10.4. Presentación del informe

2.10.4.1. Preparación previa para testificar
2.10.4.2. Deposición
2.10.4.3. Trato con los medios

Módulo 3. Retos actuales y futuros en seguridad informática

3.1. Tecnología Blockchain

3.1.1. Ámbitos de aplicación
3.1.2. Garantía de confidencialidad
3.1.3. Garantía de no-repudio

3.2. Dinero digital

3.2.1. Bitcoins
3.2.2. Criptomonedas
3.2.3. Minería de criptomonedas
3.2.4. Estafas piramidales
3.2.5. Otros potenciales delitos y problemas

3.3. Deepfake

3.3.1. Impacto en los medios
3.3.2. Peligros para la sociedad
3.3.3. Mecanismos de detección

3.4. El futuro de la inteligencia artificial

3.4.1. Inteligencia artificial y computación cognitiva
3.4.2. Usos para simplificar el servicio a clientes

3.5. Privacidad digital

3.5.1. Valor de los datos en la red
3.5.2. Uso de los datos en la red
3.5.3. Gestión de la privacidad e identidad digital

3.6. Ciberconflictos, cibercriminales y ciberataques

3.6.1. Impacto de la ciberseguridad en conflictos internacionales
3.6.2. Consecuencias de ciberataques en la población general
3.6.3. Tipos de cibercriminales. Medidas de protección

3.7. Teletrabajo

3.7.1. Revolución del teletrabajo durante y post Covid19
3.7.2. Cuellos de botella en el acceso
3.7.3. Variación de la superficie de ataque
3.7.4. Necesidades de los trabajadores

3.8. Tecnologías Wireless emergentes

3.8.1. WPA3
3.8.2. 5G
3.8.3. Ondas milimétricas
3.8.4. Tendencia en “Get Smart” en vez de “Get more”

3.9. Direccionamiento futuro en redes

3.9.1. Problemas actuales con el direccionamiento IP
3.9.2. IPv6
3.9.3. IPv4+
3.9.4. Ventajas de IPv4+ sobre IPv4
3.9.5. Ventajas de IPv6 sobre IPv4

3.10. El reto de la concienciación de la educación temprana y continua de la población

3.10.1. Estrategias actuales de los gobiernos
3.10.2. Resistencia de la población al aprendizaje
3.10.3. Planes de capacitación que deben adoptar las empresas

Especialización en Ciberseguridad Correctiva y Peritaje Forense

$ 1.195 IVA inc.