Especialización en Ciberseguridad Correctiva y Peritaje Forense.

Especialización

Online

$ 1.395 IVA inc.

Descripción

  • Tipología

    Especialización

  • Metodología

    Online

  • Horas lectivas

    450h

  • Duración

    6 Semanas

  • Inicio

    Fechas disponibles

  • Campus online

  • Clases virtuales

En un mundo que cambia y evoluciona cada día, con unas tecnologías que aparecen y se adoptan rápidamente sin estar maduras tenemos que estar preparados para afrontar gran cantidad de retos y predecir el impacto que van a tener en la sociedad. Este programa forma al Ingeniero Informático para investigar un incidente de ciberseguridad una vez que se ha producido, dotándole de conocimientos y mecanismos para obtener, analizar y plasmar en un informe todos sus hallazgos, desde que un forense encuentra un escenario, y decide, de forma no destructiva, adquirir las pruebas, necesita unas pautas para relacionar los datos obtenidos de diferentes fuentes y llegar a unas conclusiones irrefutables.

Información importante

Documentación

  • 41especializacion-ciberseguridad-correctiva-peritaje-forense.pdf

Sedes y fechas disponibles

Ubicación

comienzo

Online

comienzo

Fechas disponiblesInscripciones abiertas

Información relevante sobre el curso

Objetivos generales
Š Analizar la ingeniería inversa y las diferentes técnicas
Š Examinar las diferentes arquitecturas y cómo afectan en la ingeniería inversa
Š Determinar en qué condiciones usar las diferentes técnicas de ingeniería inversa

Objetivos específicos
Módulo 1. Ingeniería inversa
Š Analizar las fases de un compilador
Š Examinar la arquitectura de procesadores x86 y la arquitectura de procesadores ARM
Módulo 2. Análisis forense
Š Identificar los diferentes elementos que ponen en evidencia un delito
Š Generar conocimiento especializado para obtener los datos de los diferentes medios antes de que se pierdan
Módulo 3. Retos actuales y futuros en seguridad informática
Š Examinar el uso de las criptomonedas, el impacto en la economía y la seguridad
Š Analizar la situación de los usuarios y el grado de analfabetismo digital

Este Experto Universitario impulsa la capacidad de intervención en este campo del alumnado, de forma rápida y sencilla. Con objetivos realistas y de alto interés, este proceso de estudio se ha configurado para llevar al alumnado, de forma progresiva
a la adquisición de los conocimientos teóricos y prácticos necesarios para intervenir con calidad desarrollando, además, competencias transversales que permitirán afrontar situaciones complejas elaborando respuestas ajustadas y precisas.

Este Experto Universitario en Ciberseguridad Correctiva y Peritaje Forense contiene el programa educativo más completo y actualizado del mercado.

Tras la superación de la evaluación, el alumno recibirá por correo postal con acuse de recibo su correspondiente título de Experto Universitario emitido por TECH Universidad Tecnológica.

El título expedido por TECH Universidad Tecnológica expresará la calificación que haya obtenido en el Experto Universitario, y reunirá los requisitos comúnmente exigidos por las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.

Título: Experto Universitario en Ciberseguridad Correctiva y Peritaje Forense
N.º Horas Oficiales: 450 h.

Nuestra escuela es la primera en el mundo que combina el estudio de casos clínicos con un sistema de aprendizaje 100% online basado en la reiteración, que combina 8 elementos diferentes que suponen una evolución con respecto al simple estudio y análisis de casos. Esta metodología, a la vanguardia pedagógica mundial, se denomina Relearning.

Nuestra escuela es la primera en habla hispana licenciada para emplear este exitoso método, habiendo conseguido en 2015 mejorar los niveles de satisfacción global (calidad docente, calidad de los materiales, estructura del curso, objetivos…) de los estudiantes que finalizan los cursos con respecto a los indicadores de la mejor universidad online en habla hispana.

Recibida su solicitud, un responsable académico del curso le llamará para explicarle todos los detalles del programa, así como el método de inscripción, facilidades de pago y plazos de matrícula.

En primer lugar, necesitas un ordenador (PC o Macintosh), conexión a internet y una cuenta de correo electrónico. Para poder realizar los cursos integramente ON-LINE dispone de las siguientes opciones: Flash - Instalando Flash Player 10 o posterior (http://www.adobe.com/go/getflash), en alguno de los siguientes navegadores web: - Windows: Internet Explorer 6 y posteriores, Firefox 1.x y posteriores, Google Chrome, Opera 9.5 y posteriores - Mac: Safari 3 y posteriores, Firefox 1.x y posteriores, Google Chrome - Linux: Firefox 1.x y posteriores HTML5 - Instalando alguno de los navegadores web: - Google Chrome 14 o posterior sobre Windows o Mac - Safari 5.1 o posterior sobre Mac - Mobile Safari sobre Apple iOS 5.0 o posterior en iPad/iPhone Apple iOS - Articulate Mobile Player; Apple iOS 5.0 o posterior en iPad.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Seguridad
  • Informática
  • Peritaje
  • Estructuras
  • Seguridad informática
  • Análisis de datos
  • Gestión
  • Lógica

Profesores

Sonia Fernández Sapena

Sonia Fernández Sapena

Profesor

Temario

Módulo 1. Ingeniería Inversa

1.1. Compiladores

1.1.1. Tipos de códigos
1.1.2. Fases de un compilador
1.1.3. Tabla de símbolos
1.1.4. Gestor de errores
1.1.5. Compilador GCC

1.2. Tipos de análisis en compiladores

1.2.1. Análisis léxico

1.2.1.1. Terminología
1.2.1.2. Componentes léxicos
1.2.1.3. Analizador léxico LEX

1.2.2. Análisis sintáctico

1.2.2.1. Gramáticas libres de contexto
1.2.2.2. Tipos de análisis sintácticos

1.2.2.2.1. Análisis descendente
1.2.2.2.2. Análisis ascendente

1.2.2.3. Árboles sintácticos y derivaciones
1.2.2.4. Tipos de analizadores sintácticos

1.2.2.4.1. Analizadores LR (Left to Right )
1.2.2.4.2. Analizadores LALR

1.2.3. Análisis semántico

1.2.3.1. Gramáticas de atributos
1.2.3.2. S-atribuidas
1.2.3.3. L-atribuidas

1.3. Estructuras de datos en ensamblador

1.3.1. Variables
1.3.2. Arrays
1.3.3. Punteros
1.3.4. Estructuras
1.3.5. Objetos

1.4. Estructuras de código en ensamblador

1.4.1. Estructuras de selección

1.4.1.1. If, else if, Else
1.4.1.2. Switch

1.4.2. Estructuras de iteración

1.4.2.1. For
1.4.2.2. While
1.4.2.3. Uso del break

1.4.3. Funciones

1.5. Arquitectura Hardware x86

1.5.1. Arquitectura de procesadores x86
1.5.2. Estructuras de datos en x86
1.5.3. Estructuras de código en x86

1.6. Arquitectura Hardware ARM

1.6.1. Arquitectura de procesadores ARM
1.6.2. Estructuras de datos en ARM
1.6.3. Estructuras de código en ARM

1.7. Análisis de código estático

1.7.1. Desensambladores
1.7.2. IDA
1.7.3. Reconstructores de código

1.8. Análisis de código dinámico

1.8.1. Análisis del comportamiento

1.8.1.1. Comunicaciones
1.8.1.2. Monitorización

1.8.2. Depuradores de código en Linux
1.8.3. Depuradores de código en Windows

1.9. Sandbox

1.9.1. Arquitectura de un Sandbox
1.9.2. Evasión de un Sandbox
1.9.3. Técnicas de detección
1.9.4. Técnicas de evasión
1.9.5. Contramedidas
1.9.6. Sandbox en Linux
1.9.7. Sandbox en Windows
1.9.8. Sandbox en MacOS
1.9.9. Sandbox en android

1.10. Análisis de malware

1.10.1. Métodos de análisis de malware
1.10.2. Técnicas de ofuscación de malware

1.10.2.1. Ofuscación de ejecutables
1.10.2.2. Restricción de entornos de ejecución

1.10.3. Herramientas de análisis de malware

Módulo 2. Análisis Forense

2.1. Adquisición de datos y duplicación

2.1.1. Adquisición de datos volátiles

2.1.1.1. Información del sistema
2.1.1.2. Información de la red
2.1.1.3. Orden de volatilidad

2.1.2. Adquisición de datos estáticos

2.1.2.1. Creación de una imagen duplicada
2.1.2.2. Preparación de un documento para la cadena de custodia

2.1.3. Métodos de validación de los datos adquiridos

2.1.3.1. Métodos para Linux
2.1.3.2. Métodos para Windows

2.2. Evaluación y derrota de técnicas antiforenses

2.2.1. Objetivos de las técnicas antiforenses
2.2.2. Borrado de datos

2.2.2.1. Borrado de datos y ficheros
2.2.2.2. Recuperación de archivos
2.2.2.3. Recuperación de particiones borradas

2.2.3. Protección por contraseña
2.2.4. Esteganografía
2.2.5. Borrado seguro de dispositivos
2.2.6. Encriptación

2.3. Análisis forense del sistema operativo

2.3.1. Análisis forense de Windows
2.3.2. Análisis forense de Linux
2.3.3. Análisis forense de Mac

2.4. Análisis forense de la red

2.4.1. Análisis de los logs
2.4.2. Correlación de datos
2.4.3. Investigación de la red
2.4.4. Pasos a seguir en el análisis forense de la red

2.5. Análisis forense Web

2.5.1. Investigación de los ataques webs
2.5.2. Detección de ataques
2.5.3. Localización de direcciones IPs

2.6. Análisis forense de bases de datos

2.6.1. Análisis forense en MSSQL
2.6.2. Análisis forense en MySQL
2.6.3. Análisis forense en PostgreSQL
2.6.4. Análisis forense en MongoDB
2.7. Análisis forense en Cloud
2.7.1. Tipos de Crímenes en Cloud

2.7.1.1. Cloud como Sujeto
2.7.1.2. Cloud como Objeto
2.7.1.3. Cloud como Herramienta

2.7.2. Retos del Análisis forense en Cloud
2.7.3. Investigación de los servicios de Almacenamiento el Cloud
2.7.4. Herramientas de Análisis forense para Cloud

2.8. Investigación de crímenes de Correo Electrónico

2.8.1. Sistemas de correo

2.8.1.1. Clientes de Correo
2.8.1.2. Servidor de Correo
2.8.1.3. Servidor SMTP
2.8.1.4. Servidor POP3
2.8.1.5. Servidor IMAP4

2.8.2. Crímenes de correo
2.8.3. Mensaje de Correo

2.8.3.1. Cabeceras Estándar
2.8.3.2. Cabeceras Extendidas

2.8.4. Pasos para la investigación de estos crímenes
2.8.5. Herramientas forenses para correo electrónico

2.9. Análisis forense de móviles

2.9.1. Redes celulares

2.9.1.1. Tipos de redes
2.9.1.2. Contenidos del CDR

2.9.2. Subscriber Identity Module (SIM)
2.9.3. Adquisición lógica
2.9.4. Adquisición física
2.9.5. Adquisición del sistema de ficheros

2.10. Redacción y presentación de informes forenses

2.10.1. Aspectos importantes de un informe forense
2.10.2. Clasificación y tipos de informes
2.10.3. Guía para escribir un informe
2.10.4. Presentación del informe

2.10.4.1. Preparación previa para testificar
2.10.4.2. Deposición
2.10.4.3. Trato con los medios

Módulo 3. Retos actuales y futuros en seguridad informática

3.1. Tecnología blockchain

3.1.1. Ámbitos de aplicación
3.1.2. Garantía de confidencialidad
3.1.3. Garantía de no-repudio

3.2. Dinero digital

3.2.1. Bitcoins
3.2.2. Critpomonedas
3.2.3. Minería de criptomonedas
3.2.4. Estafas piramidales
3.2.5. Otros potenciales delitos y problemas

3.3. Deepfake

3.3.1. Impacto en los medios
3.3.2. Peligros para la sociedad
3.3.3. Mecanismos de detección

3.4. El futuro de la inteligencia artificial

3.4.1. Inteligencia artificial y computación cognitiva
3.4.2. Usos para simplificar el servicio a clientes

3.5. Privacidad digital

3.5.1. Valor de los datos en la red
3.5.2. Uso de los datos en la red
3.5.3. Gestión de la privacidad e identidad digital

3.6. Ciberconflictos, cibercriminales y ciberataques

3.6.1. Impacto de la ciberseguridad en conflictos internacionales
3.6.2. Consecuencias de ciberataques en la población general
3.6.3. Tipos de cibercriminales. Medidas de protección

3.7. Teletrabajo

3.7.1. Revolución del teletrabajo durante y post COVID-19
3.7.2. Cuellos de botella en el acceso
3.7.3. Variación de la superficie de ataque
3.7.4. Necesidades de los trabajadores

3.8. Tecnologías wireless emergentes

3.8.1. WPA3
3.8.2. 5G
3.8.3. Ondas milimétricas
3.8.4. Tendencia en “Get smart” en vez de “Get more”

3.9. Direccionamiento futuro en redes

3.9.1. Problemas actuales con el direccionamiento IP
3.9.2. IPv6
3.9.3. IPv4+
3.9.4. Ventajas de IPv4+ sobre IPv4
3.9.5. Ventajas de IPv6 sobre IPv4

3.10. El reto de la concienciación de la formación temprana y continua de la población

3.10.1. Estrategias actuales de los gobiernos
3.10.2. Resistencia de la población al aprendizaje
3.10.3. Planes de formación que deben adoptar las empresas

Especialización en Ciberseguridad Correctiva y Peritaje Forense.

$ 1.395 IVA inc.