Becas Fundación Educa Edtech: Avanza en Formación, crece en oportunidades. SOLICITA BECA AVANZA

¡Aplicar ahora!

Matricúlate en este Master Informática Forense Pericial Online y consigue una Titulación Propia Universitaria expedida por la Universidad Católica de Murcia (UCAM) con 60 ECTS baremable en Oposiciones

Titulación
Modalidad
Modalidad
Online
Duración - Créditos
Duración - Créditos
1500 horas - 60 ECTS
Baremable Oposiciones
Baremable Oposiciones
Administración pública
Becas y Financiación
Becas y Financiación
sin intereses
Plataforma Web
Plataforma Web
24 Horas
Centro Líder
Centro Líder
formación online

Opiniones de nuestros alumnos

Media de opiniones en los Cursos y Master online de Euroinnova

Nuestros alumnos opinan sobre: Máster en Peritaje Informático e Informática Forense + 60 Créditos ECTS

4,6
Valoración del curso
100%
Lo recomiendan
4,9
Valoración del claustro

Marcos Teruel

LA RIOJA

Opinión sobre Máster en Peritaje Informático e Informática Forense + 60 Créditos ECTS

Ma ha parecido un máster muy útil e interesante y con un temario bastante currado. Además, la relación calidad-precio es de 10. Lo recomiendo.

Daniela Santos

CEUTA

Opinión sobre Máster en Peritaje Informático e Informática Forense + 60 Créditos ECTS

Ya había hecho otros cursos con Euroinnova anteriormente y siempre me han gustado bastante. El temario es muy completo e interesante, sobre todo el tema sobre la tasación pericial. Volveré a realizar otro curso en el futuro.

Juan Antonio Sánchez

MURCIA

Opinión sobre Máster en Peritaje Informático e Informática Forense + 60 Créditos ECTS

Estoy muy satisfecho de haber realizado el Master Informatica Forense, el precio se ajustaba a mi presupuesto y al poder fraccionar el pago todos hizo más cómodo. Fue muy sencillo de seguir y la lectura de los temas fue amena y ligera gracias a que mandan el material a casa.

Antonio Pérez

MADRID

Opinión sobre Máster en Peritaje Informático e Informática Forense + 60 Créditos ECTS

No estaba muy seguro de realizar este máster porque nunca había hecho un curso totalmente online y no sabía si sería para mí. Al final que fuera totalmente online fue una ventaja y me adapte completamente a ello, además como mandan el material a casa puedo seguir en con el curso incluso si no tengo internet en el momento. Un 10.

Pilar García

MÁLAGA

Opinión sobre Máster en Peritaje Informático e Informática Forense + 60 Créditos ECTS

Estaba buscando un máster que me permitiera llevar mi propio ritmo y así poder compaginarlo con mi trabajo. Elegí el Master Informatica Forense porque tenía buenos comentarios, por el precio, que es bastante competitivo, y porque me permitían fraccionar el pago. Estoy muy contenta de haberlo hecho, a plataforma funciona muy bien y el temario es muy completo. Repetiré seguro.
* Todas las opiniones sobre Máster en Peritaje Informático e Informática Forense + 60 Créditos ECTS , aquí recopiladas, han sido rellenadas de forma voluntaria por nuestros alumnos, a través de un formulario que se adjunta a todos ellos, junto a los materiales, o al finalizar su curso en nuestro campus Online, en el que se les invita a dejarnos sus impresiones acerca de la formación cursada.
Alumnos

Plan de estudios de Master informática forense pericial

MASTER INFORMÁTICA FORENSE PERICIAL. Realiza nuestro master online y obtendrás una formación específica donde podrás conocer las clases de perito judicial.

Resumen salidas profesionales
de Master informática forense pericial
continuo cambio y evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Debido a lo anterior, la justicia requiere de personas especialistas que sepan realizar informes relacionados con este sector. Este Master en Peritaje Informático e Informática Forense te capacita para el libre ejercicio de Informática Forense y Pericial por cuenta propia y por cuenta ajena, así como para poder tramitar el alta en ASPEJURE para poder realizar periciales privadas o designadas por los Juzgados. Podrás realizar periciales en ámbito civil, laboral o penal, ya que la formación también abarca la parte procesal necesaria para entender la dinámica judicial.
Objetivos
de Master informática forense pericial
- Diferenciar entre los tipos de informes periciales. - Conocer el proceso de elaboración de los informes periciales. - Analizar cómo valorar la prueba pericial. - Diseñar e implementar sistemas seguros de acceso y transmisión de datos. - Auditar redes de comunicación y sistemas informáticos
Salidas profesionales
de Master informática forense pericial
Este Master en Peritaje Informático e Informática Forense contiene todo lo necesario para poder ejercer como Perito Judicial. Al finalizar el curso el alumnado obtendrá un diploma que le permitirá darse de Alta como Asociado Profesional en ASPEJURE, todo ello para poder acceder a las listas de los juzgados y ejercer como perito en Juzgados y Tribunales.
Para qué te prepara
el Master informática forense pericial
Este Master en Peritaje Informático e Informática Forense está ideado para obtener los conocimientos necesarios para realizar dictámenes e informes periciales, así como intervenir como Perito en los Juzgados y Tribunales de Justicia, especialmente en el ámbito civil y penal, ya que la formación contempla el contenido de derecho procesal necesario para poder desenvolverse correctamente en los juzgados.
A quién va dirigido
el Master informática forense pericial
El presente Master en Peritaje Informático e Informática Forense se encuentra dirigido a titulados en la materia que deseen obtener los conocimientos necesarios para saber realizar informes periciales y poder intervenir como perito en los juzgados y tribunales de justicia, ya sea en el ámbito civil o penal.
Metodología
de Master informática forense pericial
Metodología Curso Euroinnova
Carácter oficial
de la formación
La presente formación no está incluida dentro del ámbito de la formación oficial reglada (Educación Infantil, Educación Primaria, Educación Secundaria, Formación Profesional Oficial FP, Bachillerato, Grado Universitario, Master Oficial Universitario y Doctorado). Se trata por tanto de una formación complementaria y/o de especialización, dirigida a la adquisición de determinadas competencias, habilidades o aptitudes de índole profesional, pudiendo ser baremable como mérito en bolsas de trabajo y/o concursos oposición, siempre dentro del apartado de Formación Complementaria y/o Formación Continua siendo siempre imprescindible la revisión de los requisitos específicos de baremación de las bolsa de trabajo público en concreto a la que deseemos presentarnos.

Temario de Master informática forense pericial

Descargar GRATIS
el temario en PDF
  1. La informática
  2. Componentes de un sistema informático
  3. Estructura básica de un sistema informático
  4. Unidad central de proceso en un sistema informático
  5. Periféricos más usuales: conexión
  6. Sistema operativo
  7. Internet
  8. Conectividad a Internet
  1. Concepto de informática forense
  2. Objetivos de la informática forense
  3. Usos de la informática forense
  4. El papel del perito informático
  5. El laboratorio informático forense
  6. Evidencia digital
  7. Cadena de custodia
  1. El ciberespacio y su seguridad
  2. Riesgos y amenazas de la ciberseguridad
  3. Objetivos de la ciberseguridad
  4. Líneas de acción de la ciberseguridad nacional
  5. Instituto Nacional de Ciberseguridad
  1. Delito informático
  2. Tipos de delito informático
  3. Cibercriminalidad
  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker
  4. Hacktivismo
  1. El análisis forense
  2. Etapas de un análisis forense
  3. Tipos de análisis forense
  4. Requisitos para el análisis forense
  5. Principales problemas
  1. Adquisición de datos: importancia en el análisis forense digital
  2. Modelo de capas
  3. Recuperación de archivos borrados
  4. Análisis de archivos
  1. La sociedad de la información
  2. ¿Qué es la seguridad de la información?
  3. Importancia de la seguridad de la información
  4. Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
  5. Descripción de los riesgos de la seguridad
  6. Selección de controles
  7. Factores de éxito en la seguridad de la información
  8. Introducción a los sistemas de gestión de seguridad de la información
  9. Beneficios aportados por un sistema de seguridad de la información
  1. Marco normativo
  2. Normativa sobre seguridad de la información
  3. Normativa relacionada con la ciberseguridad
  4. Legislación sobre delitos informáticos
  1. La sociedad de la información
  2. Diseño, desarrollo e implantación
  3. Factores de éxito en la seguridad de la información
  1. Estándares y Normas Internacionales sobre los SGSI
  2. Legislación: Leyes aplicables a los SGSI
  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos
  1. Criterios Generales
  2. Aplicación de la normativa de protección de datos de carácter personal
  3. Herramientas para la auditoría de sistemas
  4. Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
  5. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
  1. Seguridad a Nivel Físico
  2. Seguridad a Nivel de Enlace
  3. Seguridad a Nivel de Red
  4. Seguridad a Nivel de Transporte
  5. Seguridad a Nivel de Aplicación
  1. Identificación de los dispositivos de comunicaciones
  2. Análisis de los protocolos y servicios de comunicaciones
  3. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
  4. Procesos de monitorización y respuesta
  5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
  6. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
  7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
  8. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc)
  1. ¿Qué es un SIEM?
  2. Evolución de los sistemas SIEM: SIM, SEM y SIEM
  3. Arquitectura de un sistema SIEM
  4. Problemas a solventar
  5. Administración de logs
  6. Regulaciones IT
  7. Correlación de eventos
  8. Soluciones SIEM en el mercado
  1. Aplicaciones seguras en Cloud
  2. Protección de ataques en entornos de red móvil
  3. Plataformas de administración de la movilidad empresarial (EMM)
  4. Redes WiFi seguras
  1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
  2. Identificación y caracterización de los datos de funcionamiento del sistema
  3. Arquitecturas más frecuentes de los sistemas de detección de intrusos
  4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
  5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
  1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio
  2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS
  3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
  4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
  5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
  1. Sistemas de detección y contención de código malicioso
  2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
  3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
  4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
  5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
  6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
  7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
  1. Procedimiento de recolección de información relacionada con incidentes de seguridad
  2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
  3. Proceso de verificación de la intrusión
  4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
  1. Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones
  2. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial
  3. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente
  4. Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones
  5. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo
  6. Establecimiento del nivel de intervención requerido en función del impacto previsible
  7. Guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones
  8. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección
  9. Proceso para la comunicación del incidente a terceros, si procede
  10. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente
  1. Conceptos generales y objetivos del análisis forense
  2. Exposición del Principio de Lockard
  3. Guía para la recogida de evidencias electrónicas
  4. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados
  5. Guía para la selección de las herramientas de análisis forense
  1. Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información
  2. Metodología ITIL Librería de infraestructuras de las tecnologías de la información
  3. Ley orgánica de protección de datos de carácter personal
  4. Normativas mas frecuentemente utilizadas para la gestión de la seguridad física
  1. Identificación de procesos de negocio soportados por sistemas de información
  2. Características fundamentales de los procesos electrónicos
  3. ○ Estados de un proceso,
  4. ○ Manejo de señales, su administración y los cambios en las prioridades
  5. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
  6. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
  7. Técnicas utilizadas para la gestión del consumo de recursos
  1. Tipos de dispositivos de almacenamiento más frecuentes
  2. Características de los sistemas de archivo disponibles
  3. Organización y estructura general de almacenamiento
  4. Herramientas del sistema para gestión de dispositivos de almacenamiento
  1. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
  2. Identificación de los objetos para los cuales es necesario obtener indicadores
  3. Aspectos a definir para la selección y definición de indicadores
  4. Establecimiento de los umbrales de rendimiento de los sistemas de información
  5. Recolección y análisis de los datos aportados por los indicadores
  6. Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado
  1. Identificación de los dispositivos de comunicaciones
  2. Análisis de los protocolos y servicios de comunicaciones
  3. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
  4. Procesos de monitorización y respuesta
  5. Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
  6. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
  7. Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
  8. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
  1. Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
  2. Análisis de los requerimientos legales en referencia al registro
  3. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
  4. Asignación de responsabilidades para la gestión del registro
  5. Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
  6. Guía para la selección del sistema de almacenamiento y custodia de registros
  1. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
  2. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
  3. Requerimientos legales en referencia al control de accesos y asignación de privilegios
  4. Perfiles de de acceso en relación con los roles funcionales del personal de la organización
  5. Herramientas de directorio activo y servidores LDAP en general
  6. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
  7. Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)
  1. Delimitación de los términos peritaje y tasación
  2. La peritación
  3. La tasación pericial
  1. Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
  2. Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
  3. Ley de Enjuiciamiento Criminal, de 1882
  4. Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita
  1. Concepto
  2. Clases de perito judicial
  3. Procedimiento para la designación de peritos
  4. Condiciones que debe reunir un perito
  5. Control de la imparcialidad de peritos
  6. Honorarios de los peritos
  1. El reconocimiento pericial
  2. El examen pericial
  3. Los dictámenes e informes periciales judiciales
  4. Valoración de la prueba pericial
  5. Actuación de los peritos en el juicio o vista
  1. Funcionamiento y legislación
  2. El código deontológico del Perito Judicial
  1. La responsabilidad
  2. Distintos tipos de responsabilidad
  3. El seguro de responsabilidad civil
  1. La peritación médico-legal
  2. Peritaciones psicológicas
  3. Peritajes informáticos
  4. Peritaciones inmobiliarias
  1. Concepto de perito
  2. Atestado policial
  3. Informe pericial
  1. Informes periciales por cláusulas de suelo
  2. Informes periciales para justificación de despidos
  1. Informes periciales de carácter económico, contable y financiero
  2. Informes especiales de carácter pericial
  1. Concepto de prueba
  2. Medios de prueba
  3. Clases de pruebas
  4. Principales ámbitos de actuación
  5. Momento en que se solicita la prueba pericial
  6. Práctica de la prueba
  1. ¿Qué es el informe técnico?
  2. Diferencia entre informe técnico y dictamen pericial
  3. Objetivos del informe pericial
  4. Estructura del informe técnico
  1. Características generales y estructura básica
  2. Las exigencias del dictamen pericial
  3. Orientaciones para la presentación del dictamen pericial
  1. Valoración de la prueba judicial
  2. Valoración de la prueba pericial por Jueces y Tribunales
  1. ¿Qué es la ciberdelincuencia?
  2. Delincuencia informática y cibercriminalidad
  3. Principales tipos de cibercrimen
  4. Ciberamenazas
  5. Marco Legal Estatal
  6. Convenio de Budapest sobre Ciberdelincuencia
  1. Concepto y clasificación de los delitos informáticos
  2. Características principales de los delitos informáticos
  3. Acceso e interceptación ilícita
  4. 4.Interferencia en los datos y en el sistema
  5. Falsificación informática
  6. Fraude Informático
  7. Delitos sexuales
  8. Delitos contra la propiedad industrial intelectual
  9. Delitos contra el honor
  10. Delitos contra la salud pública
  11. Amenazas y coacciones
  1. Principio de Universalidad
  2. Efectos de cosa juzgada
  3. Competencia judicial: teoría de la actividad, del resultado y de la ubicuidad
  4. Temporalidad
  1. Responsabilidad penal del autor
  2. Proliferación de autores
  3. La responsabilidad de intermediarios tecnológicos
  1. La importancia de la víctima en el cibercrimen
  2. Prevención del cibercrimen
  3. Multiplicidad de cibervíctimas
  4. Victimización en el ciberespacio
  1. ¿Por qué es importante la privacidad?
  2. Privacidad y seguridad
  3. Ciberdelitos que comprometen la privacidad
  4. Normativa sobre privacidad y protección de datos
  1. ¿Qué es la propiedad intelectual?
  2. Tipos de propiedad intelectual
  3. Teorías criminológicas en delitos contra la propiedad intelectual por medios cibernéticos
  1. Delincuencia cibernética organizada y actores que intervienen
  2. Perfil de los grupos delictivos
  3. Actividades de los ciberdelitos organizados
  4. Prevención de este tipo de ciberdelitos
  1. ¿La tecnología facilita este tipo de delitos?
  2. Trata de personas y tráfico ilícito de inmigrantes como ciberdelito organizado
  1. Explotación y abuso sexual infantil
  2. Hostigamiento
  3. Acoso
  4. Violencia de género
  1. Hacktivismo
  2. Ciberespionaje
  3. Ciberterrorismo
  4. Guerra cibernética
  5. La guerra de la información, la desinformación y el fraude electoral
  1. Aproximación al procedimiento civil
  2. Aplicación de la Ley de Enjuiciamiento Civil
  3. Reglas de la Buena Fe procesal
  1. Introducción a la jurisdicción y competencia internacional y estatal
  2. Competencia internacional
  3. Inmunidad de jurisdicción
  4. Falta de competencia internacional
  5. Competencia de la jurisdicción civil
  6. Cuestiones prejudiciales
  7. Competencia y falta de competencia de los juzgados y tribunales
  8. Declinatoria por falta de jurisdicción o competencia
  9. Reparto de asuntos
  1. Diligencias preliminares
  2. Prueba anticipada y aseguramiento de la prueba
  3. Presentación de documentos, dictámenes, informes y otros medios o instrumentos
  4. La prueba y los medios de prueba: interrogatorio de las partes, documentos públicos y privados, dictamen de peritos, dictamen judicial, testigos
  5. La prueba prohibida
  6. Presunciones
  7. Cuestiones incidentales
  8. Condena en costas en primera instancia
  1. Tipos de procesos civiles
  2. Juicio ordinario
  3. Juicio verbal
  4. Capacidad, filiación, matrimonio y menores
  5. Procesos monitorio y cambiario
  6. Proposición y práctica de la prueba
  1. Disposiciones generales
  2. Recurso de reposición y revisión
  3. Recursos de apelación y segunda instancia
  4. Recurso extraordinario por infracción procesal
  5. Recurso de casación
  6. Recurso en interés de la ley
  7. Recurso de queja
  8. Recurso de rebeldía y rescisión de sentencias
  1. Los títulos ejecutivos
  2. Ejecución provisional
  3. La ejecución: partes, despacho de ejecución, oposición e impugnación, suspensión y término
  4. La ejecución dineraria: requerimiento y embargo de bienes
  5. Averiguación patrimonial
  6. Ejecución no dineraria
  1. Disposiciones generales de las medidas cautelares
  2. Adopción de medidas cautelares
  3. Oposición a las medidas cautelares
  4. Modificación de medidas cautelares
  1. Conceptualización del proceso penal a través de los principios que lo configuran
  2. Derechos fundamentales inherentes al proceso penal
  3. El objeto en el proceso penal
  1. La Jurisdicción Penal. Juzgados y tribunales
  2. La competencia
  3. La competencia territorial y por conexión
  4. La cuestión prejudicial
  1. Fase I. Concepto, contenido y clasificación
  2. Fase II. Las diligencias previas
  3. Fase III. Medidas limitativas de los derechos fundamentales
  4. Fase IV. Las medidas cautelares
  5. Fase V. El sobreseimiento y la imputación
  1. Las partes en el procedimiento Penal
  2. Los presupuestos procesales de las partes
  1. La conducta como elemento del delito
  2. Elementos de la acción
  3. Teorías de la acción
  4. Actos Involuntarios. Ausencia de Acción
  5. La omisión
  6. La responsabilidad penal de las personas jurídicas
  1. El concepto de detención: definición y aspectos generales
  2. Supuestos en los que procede la detención
  3. Requisitos y práctica de la detención
  4. Identificación en la vía pública
  5. Detención de menores
  6. El menor como víctima
  7. Supuestos de detenciones especiales en función de la persona
  1. Fase de instrucción
  2. El principio técnico de Publicidad en el proceso penal
  3. Fases del proceso y principio de publicidad
  1. Disposiciones generales
  2. Regulación normativa de la Policía Judicial
  3. Estructura y funciones de la Comisaría General de Policía Judicial
  1. El Juicio Oral
  2. Actuaciones previas al juicio oral
  3. Artículos de previo pronunciamiento y cuestiones previas
  4. Celebración del juicio: Desarrollo de la vista
  5. Causas de suspensión del juicio oral
  1. La prueba y los actos de investigación
  2. Valoración y sentencia
  3. Efectos de cosa Juzgada
  1. Introducción a los juicios por delitos leves
  2. Fase previa al juicio por delitos leves
  3. Celebración del juicio por delitos leves
  4. Prescripción de los delitos leves
  1. Recursos ordinarios en el procedimiento penal
  2. Clases de recursos
  3. Recursos Ordinarios
  1. Recursos extraordinarios en el procedimiento penal
  2. La rescisión de la cosa juzgada

Titulación de Master informática forense pericial

Titulación Universitaria de Master de Formación Permanente en Peritaje Informático e Informática Forense con 1500 horas y 60 créditos ECTS por la Universidad Católica de Murcia
UCAMEDUCAOPEN
UCAM_DIPLOMA

Cursos relacionados

Curso de Reparación de Móviles
Curso de Reparación de Móviles
4,8
260 €
Curso IFCT0109 Seguridad Informática (Certificado de Profesionalidad Completo)
Curso IFCT0109 Seguridad Informática (Certificado de Profesionalidad Completo)
4,8
360 €
CURSO BÁSICO DE LINUX: Experto en Introducción Avanzada en los Sistemas Linux
CURSO BÁSICO DE LINUX: Experto en Introducción Avanzada en los Sistemas Linux
4,8
260 €
CURSO REDES INFORMÁTICAS: Especialista en Redes Informáticas
CURSO REDES INFORMÁTICAS: Especialista en Redes Informáticas
4,8
260 €
Euroinnova Business School
Juan Rios Jiménez
Tutor
Técnico informático en desarrollo de aplicaciones multiplataforma (DAM) con especialización en ciberseguridad.
Su formación +
Linkedin Euroinnova

7 razones para realizar el Master informática forense pericial

1
Nuestra experiencia

Más de 20 años de experiencia en la formación online.

Más de 300.000 alumnos ya se han formado en nuestras aulas virtuales.

Alumnos de los 5 continentes.

25% de alumnado internacional.

Las cifras nos avalan
Logo google
4,7
2.625 Opiniones
Logo youtube
8.582
suscriptores
Logo facebook
4,4
12.842 Opiniones
Logo youtube
5.856
Seguidores
2
Nuestra Metodología

Flexibilidad

aprendizaje_100_online_flexible_desde_donde_quieras_y_como_quieras

Docentes

Equipo docente especializado. Docentes en activo, digitalmente nativos

Acompañamiento

No estarás solo/a. Acompañamiento por parte del equipo de tutorización durante toda tu experiencia como estudiante.

Aprendizaje real

Aprendizaje para la vida real, contenidos prácticos, adaptados al mercado laboral y entornos de aprendizaje ágiles en campus virtual con tecnología punta

Seminarios

Seminarios en directo. Clases magistrales exclusivas para los estudiantes

3
Calidad AENOR

Se llevan a cabo auditorías externas anuales que garantizan la máxima calidad AENOR.

Nuestros procesos de enseñanza están certificados por AENOR por la ISO 9001 y 14001.

Certificación de calidad
4
Confianza

Contamos con el sello de Confianza Online y colaboramos con las Universidades más prestigiosas, Administraciones Públicas y Empresas Software a nivel Nacional e Internacional.

Confianza logo Proteccion logo
5
Empleo y prácticas

Disponemos de Bolsa de Empleo propia con diferentes ofertas de trabajo, y facilitamos la realización de prácticas de empresa a nuestro alumnado.

6
Nuestro Equipo

En la actualidad, Euroinnova cuenta con un equipo humano formado por más de 300 profesionales. Nuestro personal se encuentra sólidamente enmarcado en una estructura que facilita la mayor calidad en la atención al alumnado.

7
Somos distribuidores de formación

Como parte de su infraestructura y como muestra de su constante expansión, Euroinnova incluye dentro de su organización una editorial y una imprenta digital industrial.

Paga como quieras

Financiación 100% sin intereses

Hemos diseñado un Plan de Becas para facilitar aún más el acceso a nuestra formación junto con una flexibilidad económica. Alcanzar tus objetivos profesionales e impulsar tu carrera profesional será más fácil gracias a los planes de Euroinnova.

Si aún tienes dudas solicita ahora información para beneficiarte de nuestras becas y financiación.

25%
Antiguos Alumnos

Como premio a la fidelidad y confianza de los alumnos en el método EUROINNOVA, ofrecemos una beca del 25% a todos aquellos que hayan cursado alguna de nuestras acciones formativas en el pasado.

20%
Beca Desempleo

Para los que atraviesan un periodo de inactividad laboral y decidan que es el momento idóneo para invertir en la mejora de sus posibilidades futuras.

15%
Beca Emprende

Una beca en consonancia con nuestra apuesta por el fomento del emprendimiento y capacitación de los profesionales que se hayan aventurado en su propia iniciativa empresarial.

15%
Beca Amigo

La beca amigo surge como agradecimiento a todos aquellos alumnos que nos recomiendan a amigos y familiares. Por tanto si vienes con un amigo o familiar podrás contar con una beca de 15%.

* Becas aplicables sólamente tras la recepción de la documentación necesaria en el Departamento de Asesoramiento Académico. Más información en el 900 831 200 o vía email en formacion@euroinnova.es

* Becas no acumulables entre sí

* Becas aplicables a acciones formativas publicadas en euroinnova.es

Materiales entregados con el Master informática forense pericial

Información complementaria

Master Informática Forense Pericial

Las nuevas tecnologías juegan un papel muy importante en las investigaciones policiales y los procesos judiciales. Contar con profesionales cualificados en el área del análisis informático forense será de gran utilidad en dichos procesos.

Tanto en ciberdelitos como en cualquier otro tipo de infracción ante la ley, la es una herramienta que puede ayudarnos a dar respuesta a cuestiones que de otra forma quedarían sin responder.

Las Nuevas Tecnologías y la Informática llegaron para quedarse y cada vez existen más delitos relacionados con este ámbito, por ello la formación como Perito Informático Forense es una profesión con una alta demanda. Es por ello que Euroinnova ofrece el Master Informática Forense Pericial para que puedas convertirte en uno de ellos y tener los conocimientos necesarios.

Euroinnova te ofrece su Master Online de Informatica Forense Online que te ayudará a destacar como profesional

MASTER INFORMATICA FORENSE PERICIAL

Este Master de Análisis Informático Forense Pericial  te prepara para conocer el funcionamiento y la legislación vigente dentro del sector.

¿Qué vas a aprender sobre el peritaje Informático Forense?

Desde Euroinnova trataremos de darte una serie de nociones para que te conviertas en todo un experto en la materia.

Debes de tener en que, este tipo de perfil profesional es el encargado de llevar a cabo todos los procesos jurídicos, todo lo relacionado con las nuevas tecnologías, debido a que muchos de los jueces no tienen conocimientos sobre este apartado. El peritaje en este ámbito está basado en un proceso de análisis realizado por una persona que es una figura legal y que está especializada en la informática. Su fin es la resolución de conflictos y problemas que estén relacionados con el mundo de las nuevas tecnologías y en especial la informática.

Lo que nos ofrece este peritaje es la capacidad de:

  • Realizar un análisis forense
  • Recogida de pruebas e información de los aparatos tecnológicos.
  • Peritaje de mensajería de las distintas aplicaciones que existen de mensajería instantánea y correo electrónico.
  • A través de barridos electrónicos se pueden detectar dispositivos que se encuentran instalados en lugares o de forma que no son legales.
  • Recuperación de los datos de los discos duros y dispositivos que estén rotos para posibles pruebas.

Todo ello, podrás aprenderlo, gracias a esta formación online que te ofrecemos desde Euroinnova.

Hacking Ético en el Master Informática Forense Pericial

El hacking ético tiene la finalidad de utilizar los conocimientos informáticos para mejorar la seguridad de una empresa, organización o persona.

Existen distintos tipos de hackers:

  • Sombrero Blanco, realizan buenas prácticas para mejorar la seguridad de la empresa.
  • Sombrero Negro, son aquellos que son delincuentes y solo buscan la obtención de beneficios.
  • Sobrero Gris, son aquellos que realizan acciones cuestionables pero se justifican. 

La ventaja de contar con una de estas personas que busque la práctica de un hacking ético es la de poder llegar a informaciones que tienen una alta complejidad para conseguir, además de mejorar la seguridad de la persona, empresa u organización.

¿Te interesa la materia? Sigue leyendo en la entrada de nuestro blog, sobre el peritaje informático

MASTER INFORMÁTICA FORENSE PERICIAL ONLINE

Si te gusta la materia y deseas seguir profundizando en ella, Euroinnova te ofrece un amplio catálogo formativo relacionado con el peritaje informático y ciberseguridad, de manera que puedas escoger la formación que más se adapte a tus necesidades

¡Aprovecha la formación online con Euroinnova International Online Education!

Gracias su formato 100% online, te permitirá compaginar trabajo con estudios. Ahora tienes la oportunidad de formarte a tu ritmo y desde cualquier lugar.

Nuestra metodología se basa en el estudio a distancia, desde donde quieras. Gracias a nuestra plataforma propia tendrás todos los ejercicios necesarios para avanzar en la formación. También contarás con un tutor personalizado. Este resolverá todas tus dudas, preguntas y sugerencias en un plazo de 24 a 48 horas, lo que hará que no pierdas tiempo de estudio.

Además, gracias a este formato, apostamos por el fomento de la autonomía del alumno, además de elaborar tu propio plan de actividades. También evitamos que tengas que desplazarte a ningún centro de formación.

Pon en práctica todos tus conocimientos de ingeniería gracias al Master Informática Forense Pericial Online. Todos nuestros alumnos disfrutan con los servicios de formación. Sé el informático que siempre has deseado.

¿Quieres seguir especializándote con nosotros? Te invitamos a que te adentres en nuestra web y solicites toda la información necesaria

Pide información e Inscríbete.

¡Te esperamos!

¿Tienes dudas?
Llámanos gratis al 900 831 200