ter de alta izaciÓn informática forense y · 2019-05-20 · detalles del curso 100% online 1500...

16
informática forense y cibercrimen Calle Dr. Fleming, 60. Entresuelo El Campello (Alicante) 03560, España [email protected] 900 804 524 +34 644 76 55 07 MÁSTER DE ALTA ESPECIALIZACIÓN

Upload: others

Post on 10-Mar-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

informáticaforense y

cibercrimenCalle Dr. Fleming, 60. Entresuelo

El Campello (Alicante) 03560, Españ[email protected]

900 804 524 +34 644 76 55 07

MÁSTER DE ALTAESPECIALIZACIÓN

¿POR QUÉ EL GRUPO EICYC?Las Escuelas del Grupo EICYC no solo ofrecen al alumno una formación online, continua y con atención personalizada, sino que ofrecen la po-sibilidad de asistir a se-minarios presenciales y/o prácticas reales que organicen con el centro asociado “Laboratorio Pericial Forense”. De esta manera, se posibilita que la for-mación sea dinámica y se puedan aplicar los conocimien-tos teóricos en el ámbito profesional. Así, el alumno adquirirá experiencia en la materia y se familiarizará con el mundo laboral.

Grupo EICYC pone a su disposición a profesores con una di-latada experiencia en cada sector, dedicándose no única-mente a la enseñanza teórica de la materia, sino a la aplica-ción de la misma en el mundo profesional.

Educación b-learningEn Grupo EICYC queremos facilitar el aprendizaje y fomentar el conocimiento. Por ello hemos desarrollado una modalidad de estudio que proporciona al estudiante los beneficios de ambos tipos de formación, online y presencial.

Mediante el término b-learning queremos resaltar el tipo de educación que ofrecemos. Con el prefi-jo b se indica una doble formación, tan-to online como presencial. La teoría se imparte de forma completamente onli-ne, con lo que el alumno puede estudiar desde donde desee y, al mismo tiempo, tener tutores profesionales disponibles que solucionen todas sus dudas.

Pero además, el Grupo EICYC destaca en el sector de la formación online por ofre-cer la posibilidad de realizar prácticas relacionadas con el itinerario que se está cursando. Los estudiantes podrán asistir a las instalaciones del Laboratorio Pericial Forense, donde tendrán acceso ilimitado a la maquinaria más avanzada.

CARACTERÍSTICAS DE LA PLATAFORMACon este tipo de enseñanza b-learning, fomentamos el apren-dizaje de las Ciencias Forenses y la Informática para todo tipo de perfiles profesionales y a lo largo de todo el mundo.

Olvídate de los horarios. Puedes cursar nuestra formación a cualquier hora, ya que los contenidos están siempre disponibles. Si no te gusta madrugar, esta es la mejor educación para ti porque puedes optimizar al máximo tu tiempo.Ahorra tiempo y dinero. No solo por la diferencia de coste de los cursos online con respecto a los presenciales y la flexibilidad de horario, sino tam-bién porque te evitas el desplazamiento y el cese de productividad.Tutor disponible cuando lo necesites. En un am-plio horario de atención dispondrás de la ayuda de tutores que resolverán las dudas que te vayan surgiendo de la forma que te resulte más cómoda, ya sea email, llamada o videoconferencia.Videoclases. Nuestros cursos no son solo textos que prescinden de contenido multimedia. Al contrario, éstos son complementarios de las clases graba-das por nuestros profesores expertos explicando todo el temario.

Foros de discusión entre los propios alumnos. Como es bien sabido, dos mentes piensan mejor que una. En el foro existente en la propia platafor-ma pueden surgir debates muy interesantes que fomentan la curiosidad por el conocimiento.

Aprendizaje interactivo. Al finalizar cada lección se te presentará un cuestionario que debes com-pletar para acreditar los conocimientos que vas adquiriendo. De esta forma vas comprobando tu nivel a lo largo del curso.

Diplomas universitarios. Gracias al convenio exis-tente entre la Universidad Isabel I y el Grupo EICYC, nuestros cursos te proporcionarán títulos universi-tarios convalidables por créditos ECTS y barema-bles para oposiciones.

Mención de honor para estudiantes sobresalien-tes. En Grupo EICYC nos gusta el buen trabajo y por ello lo recompensamos. Si te gradúas con una me-dia de sobresaliente obtendrás una mención es-pecial en tu certificado.

Carné de estudiante. Te identifica como alumno de la plataforma, con lo que se te hará un descuento especial en los siguientes cursos que realices con nosotros. Además, te dará acceso a los descuentos de estudiante en diferentes establecimientos.

DETALLES DEL CURSO100% online

1500 horas lectivas

30 créditos ECTS

Universitario

Titulación adicional

El Máster de Alta Especialización en Informática Forense y Cibercrimen consta de los siguientes títulos y formaciones:

- Perito Judicial en Informática Forense certificado por la Universidad Isabel I con 30 Créditos ETCS.- Máster Profesional Analista Internacional en Cibercrimen y Ciberdelito certificado por el Instituto Tec-nológico Español. - Certificación como Operador en Microsoldadura SMD certificado por EICYC.- Certificación como Operador de Extracción Forense de Móviles y Recuperación de Datos certificado por EICYC.+Seminario presencial de Extracción Forense de Móviles y Recuperación de Datos (voluntario).Seminario presencial de Informática Forense (voluntario).

PROGRAMATema 1. Concepto Perito Judicial.

1.1 Concepto de perito judicial.

1.2. Ley de Enjuiciamiento Civil.

1.3. Ley de Enjuiciamiento Criminal.

1.4. Concepto de pericia judicial.

1.5. Modificaciones del Código Penal.

Tema 2. Introducción al Derecho Español. Concepto de prueba.

2.1. Concepto de prueba.

2.2. El juicio.

2.3. Legislación Informática.

2.4. Legislación nacional aplicada al perito informático.

Tema 3. Sistemas operativos y análisis Forense Sistemas TIC’s.

3.1. Investigación y análisis forense de sistemas TIC’s.

3.2. Sistemas operativos.

3.3. Análisis forense en sistemas operativos Linux.

3.4. Análisis forense en sistemas operativos MAC_OS.

3.5. Análisis forense en sistemas operativos móviles.

3.6. Análisis forense de correos electrónicos y redes.

Tema 4. Geolocalización.

4.1. Geolocalización social.

4.2. Guía de escaneo móvil para marketing y publicidad.

4.3. Guía de localización de geoposicionamiento en cuenta Gmail.

4.4. Opinion Geolocation.

Tema 5. Planificación de redes.

5.1. Partes de una red corporativa.

5.2. Sistemas de seguridad.

5.3. Tecnologías inalámbricas.

5.4. Telefonía IP.

5.5. Herramientas de administración.

Tema 6. Teoría de sistemas de seguridad.

6.1. Manual de seguridad.

6.2. Arquitectura de seguridad informática.Tema 7. Ciberseguridad-hacking ético y penetrationtesting.Tema 8. Seguridad informática en el entorno empresarial y biometría.8.1. Fundamentos de la seguridad de la información.8.2. Simulacro de ataque dirigido correo infectado INCIBE.8.3. Simulacro de ataque dirigido pendrive infectado INCIBE.8.4. Biometría.Tema 9. Adaptación de autónomos y empresas a la LOPD.9.1. Modelo de documento de seguridad.9.2. Modelo de contrato para el tratamiento de datos por terceros.9.3. Instrucción 1/1998.9.4. Ley Orgánica 15/1999.9.5. Real Decreto 1720/2007.9.6. Reglamento Europeo de Protección de datos de 2018.Tema 10. Herramientas de análisis Forense.10.1. Herramientas de análisis forense.10.2. Ponencia 3-4 marzo.10.3. Nuevo informe pericial y LexnetTema 11. Preservación de la evidencia electrónica.11.1. Introducción.11.2. La cadena de custodia: fuente de prueba de dispositivos informáticos y electrónicos.11.3 La cadena de custodia informático-forense.Tema 12. Adquisición, copia forense y cadena de custodia.Tema 13. Ingeniería social.Tema 14. Análisis y respuesta para ciber incidentes.

14.1. Introducción.14.2. Glosario de términos de ciberseguridad.14.3. Ransomware: una guía de aproximación para el empresario.14.4. Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 2700114.5. Fundamentos de ISO 27001 y su aplicación en las empresas,14.6. Metodología para la gestión de la seguridad informáticaTema 15. Conceptos de telecomunicación y TSCM.15.1. Radiofrecuencia.15.2. Espectro radioeléctrico y conceptos de electricidad.15.3. Vulnerabilidades, amenazas, escenarios.15.4. TSCM necesidades.15.5. Análisis de riesgo.15.6. Introducción a la difusión de señales de radio y televisión.15.7. Conceptos eléctricos básicos.15.8. Estadísticas ataques informáticos en 2014.15.9. Líneas telefónicas, tecnologías de transmisión y telégrafo.15.10. Teléfono, redes de datos, telefonía móvil, radio, televisión e internet.15.11. Los orígenes de las comunicaciones globales.15.12. Tecnología de la comunicación.15.13. Conceptos básicos ondas electromagnéticas.15.14. Historia de Internet.15.15. Historia del teléfono.Tema 16. Dispositivos smartphone.16.1. Medidas activas y proactivas.16.2. Publicación de interés.16.3. Introducción a los Sistemas Operativos.

16.4. Detección16.5. Aparatos de detección y proveedores.16.6. Emisores y receptores.16.7. Métodos de extracción de dispositivos móviles.16.8. Cellebrite Touch2.16.9. Cellebrite Logical Analyzer.16.10. Cellebrite Physical Analyzer.16.11. UFED Analytics Desktop.16.12. Manual JTAG y Chip-off.16.13. Manual Mobiledit.16.14. Manual Oxygen Forensic Detective.16.15. Manual UFED Cellebrite.Tema 17. Elaboración de informes y dictámenes periciales en TIC.17.1. Protocolo de actuación para pericias informáticas.17.2. Aplicación práctica UNE 197010-2015-JLN.

17.3. Criterios generales para la elaboración de informes y dictámenes periciales sobre tecnolo-gías de la Información y las Comunicaciones (TIC).Tema 18. Errores comunes al perito. Ratificación en sala.Tema 19. Salidas profesionales en las TICs.Tema 20. Practicum. Procedimientos.Tema 21. Trabajos individuales fin de curso.

OBJETIVOS DEL CURSOEste curso ofrece al alumno una completa formación en materia de Informática Forense y ciberseguridad.

El curso presenta como objetivos, la adquisición del alumno de conocimientos y competencias en las siguientes materias:

- Conocer la legislación para peritos judiciales en materia de informática forense.- Manejar las herramientas y técnicas más utilizadas para realizar análisis forenses en distintos sistemas operativos.- Aprender a utilizar las últimas técnicas de ingenie-ría forense aplicadas al análisis de dispositivos mó-viles.- Aprender sobre geolocalización y hacking.- Conocer la cadena de custodia y cómo preservar las evidencias electrónicas.- Aprender los suficientes conocimientos teóri-co-prácticos para realizar informes periciales en la materia.

SALIDAS PROFESIONALES

− Despachos de abogados. − Tribunales de Justicia. − Servicio de Criminalística

en las Fuerzas y Cuerpos de Seguridad.

− Empresas dedicadas a ci-berseguridad.

− Despachos de detectives privados.

− Ayuntamientos. − Perito informático en ám-

bito público o privado.

CERTIFICACIONES

Perito Judicial en Informática Forense por la Universidad Isabel I.

Máster Profesional Analista Internacional en Cibercrimen y Ciberdelito certificado

por el Instituto Tecnológico Español.

Certificación como Operador de Extracción Forense de Móviles y

Recuperación de Datos certificado por EICYC.

Certificación como Operador en Microsoldadura SMD

certificado por EICYC.

GRUPO EICYC

EICYC - Escuela Internacional de Cri-minalística y Criminología enfocada a

impartir cursos universitarios.

Escuela especializada en impar-tir cursos para profesionales del

sector, con gran influencia en Latinoamérica.

ASPECRIM. Asociación Españo-la de Peritos Judiciales, Crimi-

nalistas y Forenses.

ITE - Instituto Tecnológico Español. Foro pluridisciplinar referente en

Informática Forense, Criminología y Criminalística.

GRUPO EICYC

LSLC - London School of Law and Cri-minology. Grupo altamente especiali-zado con sede en Londres y con gran

experiencia profesional.

EICYC México - Escuela especia-lizada en formación en Criminolo-gía y Criminalística muy enfocada

al país latinoamericano.

Eurocriminología. Revista/Editorial dedica-da a difundir avances y conocimientos en temas relacionados con la Criminología.

Laboratorio Pericial Forense. Gabine-te Pericial a la vanguardia en Europa: Grafística, Informática Forense, ADN,

tasación de piezas de arte, etc.