Descripción

Adquiere la capacidad de dar las claves de un incidente de ciberseguridad con los conocimientos más actualizados en peritaje forense en esta área” 

experto universitario ciberseguridad correctiva peritaje forense

En el entorno informático existen diversas motivaciones que nos llevan a aplicar diferentes Técnicas de Ingeniería Inversa para entender y conocer lo suficiente un software, un protocolo de comunicación o un algoritmo.  
Una de las aplicaciones más conocidas de la ingeniería inversa es el Análisis de Malware que, mediante diferentes técnicas como el Sandboxing, nos permitirá entender y conocer el software dañino que se estudia y, con ello, permitir el desarrollo de un software que sea capaz de detectarlo y contrarrestarlo, como el caso de los antivirus que trabajan por firmas. 

En ocasiones, la vulnerabilidad no se encuentra en el código fuente, sino que es introducida por el compilador que genera el código máquina. Los conocimientos en ingeniería inversa y, por tanto, en cómo obtenemos el código máquina nos permitirán detectar dichas vulnerabilidades. 

Es necesario conocer los diferentes escenarios, entender las diferentes tecnologías y poder explicarlos en diferentes lenguajes en función del público al que va dirigido el informe en concreto. La cantidad de diferentes delitos a los que se va a enfrentar un perito forense hace que necesite de pericia, perspicacia y serenidad para acometer esta tarea sumamente importante ya que de su correcto desempeño puede depender el veredicto de un juicio. 

El profesional de este sector necesita tener una visión amplia y periférica para detectar no sólo los beneficios de estas tecnologías, sino también los posibles perjuicios de las mismas. Este programa prepara para entender lo que vendrá, cómo puede afectar a profesiones presentes, a la forma de ejercerlas y qué puede ocurrir en un futuro, a veces incierto.  

Entiende los fundamentos y la forma de actuación del software dañino como base para crear vías de afrontamiento de alta eficacia”   

Este Experto Universitario en Ciberseguridad Correctiva y Peritaje Forense contiene el programa educativo más completo y actualizado del mercado. Las características más destacadas de este programa son: 

  • El desarrollo de casos prácticos presentados por expertos 
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información científica y práctica sobre aquellas disciplinas indispensables para el ejercicio profesional  
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje  
  • Su especial hincapié en metodologías innovadoras  
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual  
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet 

Con un planteamiento totalmente centrado en la práctica, este Experto Universitario impulsará tu capacidad hasta el nivel de un especialista” 

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.  
Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.  

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del programa académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.

Un aprendizaje que te permitirá intervenir como perito forense en ciberseguridad, en el área jurídica"

especializacion ciberseguridad correctiva peritaje forense

Un proceso de alta capacitación creado para ser asumible y flexible, con la metodología más interesante de la docencia online.

Temario

Este Experto Universitario es un análisis completo de todos y cada uno de los campos de conocimiento que el profesional que interviene en ciberseguridad debe conocer en el ámbito de la ciberseguridad correctiva y el peritaje forense. Para ello se ha estructurado con vistas a la adquisición eficiente de conocimientos sumatorios, que propicien la penetración de los aprendizajes y consoliden lo estudiado dotando al alumnado de capacidad de intervención de la manera más rápida posible. Un recorrido de alta intensidad y enorme calidad creado para capacitar a los mejores del sector. 

especializacion online ciberseguridad correctiva peritaje forense

Todos los conceptos de la Ciberseguridad Correctiva y Peritaje Forense desarrollados de forma estructurada en un planteamiento de estudio centrado en la eficiencia”  

Módulo 1. Ingeniería Inversa

1.1. Compiladores 

 1.1.1. Tipos de Códigos 
 1.1.2. Fases de un compilador 
 1.1.3. Tabla de símbolos 
 1.1.4. Gestor de errores 
 1.1.5. Compilador GCC 

1.2. Tipos de Análisis en compiladores 

 1.2.1. Análisis léxico 

  1.2.1.1. Terminología 
  1.2.1.2. Componentes léxicos 
  1.2.1.3. Analizador léxico LEX 

 1.2.2. Análisis sintáctico 

  1.2.2.1. Gramáticas libres de contexto 
  1.2.2.2. Tipos de análisis sintácticos 

   1.2.2.2.1. Análisis descendente 
   1.2.2.2.2. Análisis ascendente 

  1.2.2.3. Árboles sintácticos y derivaciones 
  1.2.2.4. Tipos de analizadores sintácticos 

   1.2.2.4.1. Analizadores LR (Left To Right ) 
   1.2.2.4.2. Analizadores LALR 

 1.2.3. Análisis semántico 

  1.2.3.1. Gramáticas de atributos 
  1.2.3.2. S-Atribuidas 
  1.2.3.3. L-Atribuidas 

1.3. Estructuras de Datos en Ensamblador 

 1.3.1. Variables 
 1.3.2. Arrays 
 1.3.3. Punteros 
 1.3.4. Estructuras 
 1.3.5. Objetos 

1.4. Estructuras de Código en Ensamblador 

 1.4.1. Estructuras de selección 

  1.4.1.1. If, else if, Else 
  1.4.1.2. Switch 

 1.4.2. Estructuras de iteración 

  1.4.2.1. For 
  1.4.2.2. While 
  1.4.2.3. Uso del break 

 1.4.3. Funciones 

1.5. Arquitectura Hardware x86 

 1.5.1. Arquitectura de procesadores x86 
 1.5.2. Estructuras de datos en x86 
 1.5.3. Estructuras de código en x86 

1.6. Arquitectura Hardware ARM 

 1.6.1. Arquitectura de procesadores ARM 
 1.6.2. Estructuras de datos en ARM 
 1.6.3. Estructuras de código en ARM 

1.7. Análisis de código estático 

 1.7.1. Desensambladores 
 1.7.2. IDA 
 1.7.3. Reconstructores de código 

1.8. Análisis de código dinámico 

 1.8.1. Análisis del comportamiento 

  1.8.1.1. Comunicaciones 
  1.8.1.2. Monitorización 

 1.8.2. Depuradores de código en Linux 
 1.8.3. Depuradores de código en Windows 

1.9. Sandbox 

 1.9.1. Arquitectura de un Sandbox 
 1.9.2. Evasión de un Sandbox 
 1.9.3. Técnicas de detección 
 1.9.4. Técnicas de evasión 
 1.9.5. Contramedidas 
 1.9.6. Sandbox en Linux 
 1.9.7. Sandbox en Windows 
 1.9.8. Sandox en MacOS 
 1.9.9. Sandbox en Android 

1.10. Análisis de Malware 

 1.10.1. Métodos de análisis de Malware 
 1.10.2. Técnicas de ofuscación de Malware 

  1.10.2.1. Ofuscación de ejecutables 
  1.10.2.2. Restricción de entornos de ejecución 

 1.10.3. Herramientas de análisis de Malware 

Módulo 2. Análisis Forense

2.1. Adquisición de datos y duplicación 

 2.1.1. Adquisición de datos volátiles 

  2.1.1.1. Información del sistema 
  2.1.1.2. Información de la red 
  2.1.1.3. Orden de volatilidad 

 2.1.2. Adquisición de datos estáticos 

  2.1.2.1. Creación de una imagen duplicada 
  2.1.2.2. Preparación de un documento para la cadena de custodia 

 2.1.3. Métodos de validación de los datos adquiridos 

  2.1.3.1. Métodos para Linux 
  2.1.3.2. Métodos para Windows 

2.2. Evaluación y derrota de técnicas anti-forenses 

 2.2.1. Objetivos de las técnicas anti-forenses 
 2.2.2. Borrado de datos 

  2.2.2.1. Borrado de datos y ficheros 
  2.2.2.2. Recuperación de archivos 
  2.2.2.3. Recuperación de particiones borradas 

 2.2.3. Protección por contraseña 
 2.2.4. Esteganografía 
 2.2.5. Borrado seguro de dispositivos 
 2.2.6. Encriptación 

2.3. Análisis Forense del sistema operativo 

 2.3.1. Análisis Forense de Windows 
 2.3.2. Análisis Forense de Linux 
 2.3.3. Análisis Forense de Mac 

2.4. Análisis Forense de la red 

 2.4.1. Análisis de los logs 
 2.4.2. Correlación de datos 
 2.4.3. Investigación de la red 
 2.4.4. Pasos a seguir en el análisis forense de la red 

2.5. Análisis Forense Web 

 2.5.1. Investigación de los ataques webs 
 2.5.2. Detección de ataques 
 2.5.3. Localización de direcciones IPs 

2.6. Análisis Forense de Bases de Datos 

 2.6.1. Análisis Forense en MSSQL 
 2.6.2. Análisis Forense en MySQL 
 2.6.3. Análisis Forense en PostgreSQL 
 2.6.4. Análisis Forense en MongoDB 

2.7. Análisis Forense en Cloud 

 2.7.1. Tipos de Crímenes en Cloud 

  2.7.1.1. Cloud como Sujeto 
  2.7.1.2. Cloud como Objeto 
  2.7.1.3. Cloud como Herramienta 

 2.7.2. Retos del Análisis Forense en Cloud 
 2.7.3. Investigación de los servicios de Almacenamiento el Cloud 
 2.7.4. Herramientas de Análisis Forense para Cloud. 

2.8. Investigación de crímenes de Correo Electrónico 

 2.8.1. Sistemas de correo 

  2.8.1.1. Clientes de Correo 
  2.8.1.2. Servidor de Correo 
  2.8.1.3. Servidor SMTP 
  2.8.1.4. Servidor POP3 
  2.8.1.5. Servidor IMAP4 

 2.8.2. Crímenes de correo 
 2.8.3. Mensaje de Correo 

  2.8.3.1. Cabeceras Estándar 
  2.8.3.2. Cabeceras Extendidas 

 2.8.4. Pasos para la investigación de estos crímenes 
 2.8.5. Herramientas Forenses para Correo Electrónico 

2.9. Análisis Forense de Móviles 

 2.9.1. Redes Celulares 

  2.9.1.1. Tipos de redes 
  2.9.1.2. Contenidos del CDR 

 2.9.2. Subscriber Identity Module (SIM) 
 2.9.3. Adquisición lógica 
 2.9.4. Adquisición física 
 2.9.5. Adquisición del sistema de ficheros 

2.10. Redacción y presentación de Informes Forenses 

 2.10.1. Aspectos importantes de un Informe Forense 
 2.10.2. Clasificación y tipos de informes 
 2.10.3. Guía para escribir un informe 
 2.10.4. Presentación del informe 

  2.10.4.1. Preparación previa para testificar 
  2.10.4.2. Deposición 
  2.10.4.3. Trato con los medios 

Módulo 3. Retos actuales y futuros en seguridad informática

3.1. Tecnología Blockchain 

 3.1.2. Ámbitos de aplicación 
 3.1.3. Garantía de confidencialidad 
 3.1.4. Garantía de no-repudio 

3.2. Dinero Digital 

 3.2.1. Bitcoins 
 3.2.2. Critpomonedas 
 3.2.3. Minería de criptomonedas 
 3.2.4. Estafas piramidales 
 3.2.5. Otros potenciales delitos y problemas 

3.3. Deepfake 

 3.3.2. Impacto en los medios 
 3.3.3. Peligros para la sociedad 
 3.3.4. Mecanismos de detección 

3.4. El futuro de la inteligencia artificial 

 3.4.1. Inteligencia artificial y computación cognitiva 
 3.4.2. Usos para simplificar el servicio a clientes 

3.5. Privacidad digital 

 3.5.1. Valor de los datos en la red 
 3.5.2. Uso de los datos en la red 
 3.5.3. Gestión de la privacidad e identidad digital 

3.6. Ciberconflictos, cibercriminales y ciberataques 

 3.6.1. Impacto de la ciberseguridad en conflictos internacionales 
 3.6.2. Consecuencias de ciberataques en la población general 
 3.6.3. Tipos de cibercriminales. Medidas de Protección 

3.7. Teletrabajo 

 3.7.1. Revolución del teletrabajo durante y post Covid19 
 3.7.2. Cuellos de botella en el acceso 
 3.7.3. Variación de la superficie de ataque 
 3.7.4. Necesidades de los trabajadores 

3.8. Tecnologías wireless emergentes 

 3.8.1. WPA3 
 3.8.2. 5G 
 3.8.3. Ondas milimétricas 
 3.8.4. Tendencia en “Get Smart” en vez de “Get more” 

3.9. Direccionamiento futuro en redes 

 3.9.1. Problemas actuales con el direccionamiento IP 
 3.9.2. IPv6 
 3.9.2. IPv4+ 
 3.9.3. Ventajas de IPv4+ sobre IPv4 
 3.9.4. Ventajas de IPv6 sobre IPv4 

3.10. El reto de la concienciación de la Formación temprana y continua de la población 

 3.10.1. Estrategias actuales de los gobiernos 
 3.10.2. Resistencia de la Población al aprendizaje 
 3.10.3. Planes de formación que deben adoptar las empresas 

estudiar ciberseguridad correctiva peritaje forense

Un temario de alto impacto para tus competencias que te permitirá intervenir con eficiencia en Ciberseguridad Correctiva y Peritaje Forense con los recursos de última generación”