Máster en peritaje informático

Máster en Informática Forense y Peritaje Informático Judicial

CERTIFICADO POR LA UCAM

Con el aval académico y el reconocido prestigio de la Universidad Católica de Murcia (UCAM), el Máster en Informática Forense y Peritaje Informático Judicial, se incorpora a la Programación Títulos Propios de la Universidad, siendo uno de los principales programas formativos del Campus Internacional de Ciberseguridad.

Universidad Católica de Murcia - UCAM 

CERTIFICACIÓN PROFESIONAL DE CPITIA

Certificado por el Colegio Profesional de Ingenieros Técnicos de Informática de Andalucía (CPITIA), para la obtención del Certificado Profesional de Perito Judicial Informático.

CPITIA

SERVICIOS TUTORIALES A MEDIDA

A lo largo de la impartición de los módulos del Máster en Informática Forense y Peritaje Informático Judicial, tendrás a tu disposición un Equipo Tutorial que se encargará de acompañarte y guiarte tanto en el estudio de los módulos como en la realización del Proyecto Fin de Máster.

ACCESO MULTIDISPOSITIVO

Podrás acceder al Campus Virtual y a todos los contenidos del Máster estés dónde estés. Además, podrás comunicarte con el equipo tutorial desde la propia plataforma de formación, a través de tu pc de sobremesa, tu tablet o tu smartphone.

PRÁCTICAS (NO OBLIGATORIAS) EN EMPRESAS

Todos los participantes contarán con la opción de solicitar Prácticas en Empresas, de un mínimo del 300 horas. La selección de candidatos se realizará por las propias empresas, seleccionando aquellos que mejor se ajusten a sus necesidades.

DISPONIBILIDAD 24x365

Podrás acceder al Campus Internacional de Ciberseguridad en los momentos que prefieras o mejor se ajusten a tu vida personal y profesional, ya que estamos disponibles las 24 horas del día, los 7 días de la semana y 365 días al año.

INFORMACIONES DE INTERÉS

Descripción
Peritaje_descripción

El desarrollo y uso de Internet ha supuesto un antes y un después en nuestra sociedad. Hoy en día, las empresas y profesionales, utilizamos las nuevas tecnologías para llevar a cabo nuestra actividad profesional por las posibilidades que nos ofrece: somos más productivos, llegamos a mercados a los que hace unos años era impensable acceder y disponemos de nuevos canales, y más económicos, de comunicación con clientes y proveedores. La Tecnología llegó hace años a nuestros entornos personales y profesionales para quedarse y no se va a marchar nunca, fundamentalmente porque ya no sabríamos ni vivir ni trabajar sin ella.

Este panorama de comunicación, rapidez, ubicuidad y anonimato no sólo ha traído efectos positivos, si no que también ha fomentado la aparición de un nuevo tipo de delincuencia, donde se producen ataques a los bienes jurídicos preestablecidos, como la libertad sexual, propiedad, intimidad…, pero de una forma diferente, obligando a “romper” los esquemas clásicos de la delincuencia, para poder hacer frente de una forma efectiva a este hecho. Europool ya indicaba en informes del año 2016 que había países en los que la ciberdelincuencia superaba, porcentualmente, a los delitos clásicos y ese crecimiento exponencial se aprecia en todos los países.

La particularidad de este tipo de delincuencia hace que nos encontremos ante serios problemas a la hora de proceder al la investigación de un delito cometido en Internet o a través de Internet y su posterior esclarecimiento de los hechos, a ello hay que sumarle, que la legislación pronto queda anticuada, debido a la rápida evolución de las nuevas tecnologías y plataformas que se van creando, que requieren de una tipificación rápida, para que nuestras fuerzas y cuerpos de seguridad puedan actuar de forma pertinente y con total garantía, pues este tipo de delincuencia se encuentra en constante evolución. Ante esta situación se hace imprescindible la figura del Perito Informático Judicial o Perito Forense Informático para recopilar las evidencias digitales del delito que se ha cometido.

La principal labor del perito informático es demostrar o refutar que un determinado hecho tuvo lugar, usando herramientas y técnicas científicas propias del ámbito de la ingeniería informática, siendo cada vez más determinantes en los procesos judiciales, toda vez que vivimos en un mundo cada vez más digital, con nuevos delitos digitales y ciberdelincuencia, pero también con una digitalización de los delitos más clásicos.

Su labor debe ser absolutamente rigurosa, toda vez que los hechos que debe dirimir pueden suponer a las personas afectadas penas de prisión y/o fuertes multas económicas. Por ello, es fundamental asegurarse de la cualificación del perito informático antes de que comience con sus tareas de peritaje informático. Como reflejo de esta tendencia, los Peritos Informáticos Judiciales se han convertido en unos de los profesionales más cotizados. Este máster nace de la necesidad de impartir formación en seguridad sólida, actualizada y que abarque la formación que un Perito Informático Judicial requiere para poder desarrollar su actividad profesional, desde sus cimientos.

Al finalizar este máster, los alumnos contarán con el potencial suficiente para desarrollar pericias judiciales informáticas y presentarlas en sede judicial, así como para ejercer la actividad profesional de forma autónoma, de la mano de profesionales que se dedican en su día a día a desarrollar las habilidades que van a impartir para desempeñar su trabajo.

 

Objetivos

Peritaje 

Los objetivos esenciales y las competencias, que se alcanzarán a lo largo de la impartición del Máster, se pueden resumir en los siguientes:

Objetivos generales:

  • Capturar y preservar evidencias digitales.
  • Estudiar las evidencias digitales.
  • Concluir si un hecho ha tenido lugar o no.
  • Redactar el informe pericial informático.
  • Personación en sede judicial.
  • Contrapericial Informática.

Competencias:

  • Se enseñará al alumno a redactar con corrección y solvencia un informe pericial, su presentación ante la autoridad judicial y la personación en juicio oral.
  • El alumno conocerá el papel de las evidencias digitales en el proceso judicial y la normativa que las rodea adquiriendo las destrezas necesarias para intervenir, conservar, estudiar y documentar correctamente una evidencia digital.
  • El alumno podrá abordar con solvencia la investigación de ficheros ofimáticos, fotográficos, de vídeo y de audio, muy comunes en los procesos judiciales.
  • Se introducirá al alumno en la investigación forense de uso y actuación de un determinado usuario en el ámbito de una red y/o sistema de información corporativo así como en un sistema operativo Windows, Mac o Linux, al objeto de reconstruir conductas potencialmente delictivas, mediante su uso.
  • El alumno adquirirá los conocimientos necesarios para intervenir teléfonos inteligentes y reconstruir conductas potencialmente delictivas mediante su uso. Adicionalmente el alumno podrá demostrar la autenticidad e integridad de correos electrónicos y mensajes de Whatsapp y Telegram.
  • El alumno adquirirá habilidades para investigar y documentar incidentes de ciberseguridad en el entorno de empresas o administraciones públicas.
  • El alumno aprenderá a valorar y tasar económicamente daños causados por incidentes de ciberseguridad o negligencias, así como a determinar el valor económico de sistemas de información o potenciales inversiones en infraestructuras TIC
  • El alumno adquirirá los conocimientos necesarios para abrir y gestionar su propio despacho profesional pericial.
Destinatarios
Peritaje 

Por ley, los únicos que pueden realizar una Pericial Informática son aquellos que tienen Titulación Informática Oficial:

  • Titulados universitarios de informática (ingenieros técnicos, ingenieros superiores o graduados)
  • Titulados en grados superiores en Informática.

Un perito informático sin titulación oficial comete delito de intrusismo profesional, pudiendo ser condenado a fuertes multas y pena de prisión de hasta dos años, además de invalidar el dictamen pericial, causando la pérdida del procedimiento.

Programa
Peritaje_informatico 

A continuación, mostramos los Módulos principales que componen el programa del Máster.

Módulo 1. Labor del perito informático y el valor de las evidencias digitales en el proceso judicial

  • Deberes y obligaciones de los peritos en procesos judiciales. Normativa básica.
  • La evidencia probatoria en el proceso judicial.
  • Particularidades de las evidencias digitales.
  • Intervención, conservación, estudio y documentación de la evidencia digital.
  • Casos prácticos.

Módulo 2. Investigación forense de ficheros electrónicos y metadatos

  • Extracción de la Información digital.
  • Garantías de la prueba.
  • Análisis de los Metadatos.
  • Análisis de las evidencias.
  • Aportación de las pruebas a la Autoridad Judicial.
  • Casos prácticos.

Módulo 3. Investigación forense en sistemas operativos Windows

  • Cadena de custodia.
  • Función de hash o función resumen.
  • Adquisición y clonado de disco en sistemas Windows.
  • Datos volátiles.
  • Datos no volátiles.
  • Datos transitorios.
  • Análisis forense del registro de Windows.
  • Análisis forense del visor de eventos de Windows.
  • Prefetch.
  • Investigación forense de navegadores.
  • Ejercicios de casos prácticos.

Módulo 4. Investigación forense en sistemas operativos GNU/Linux /

  • Investigación forense en sistemas GNU/Linux.
  • Adquisición y clonado de disco en sistemas GNU/Linux.
  • Proceso de arranque de GNU/Linux.
  • Obtención de información en un sistema GNU/Linux.
  • Obtención de información en un sistema Mac OSX.
  • Sistema de ficheros OSX.
  • El kernel de Mac OSX.
  • El kernel de Linux.
  • Datos volátiles.
  • Datos no volátiles.
  • Ejercicios de casos prácticos.

Módulo 5. Investigación forense de ficheros electrónicos y metadatos

  • Análisis forense de teléfonos inteligentes.
  • Análisis forense de mensajes de WhatsApp.
  • Análisis forense de mensajes de otras aplicaciones de mensajería instantánea, como Telegram, Facebook Messenger, etc.
  • Análisis forense de correos electrónicos.

Módulo 6. Investigación forense de sistemas de información y redes

  • Introducción a la investigación forense de redes.
  • Fundamentos de redes informáticas.
  • Seguridad de redes.
  • Elementos físicos.
  • Gestión de evidencias en redes.Captura y análisis de paquetes.Gestión de históricos.Ataques a sistemas informáticos en red.Investigación forense de redes sin cables. Investigación forense en la nube.

Módulo 7. Investigación forense en respuesta a incidentes de ciberseguridad.

  • Ciberincidentes. Definición y clasificación.
  • Modelo de Gestión de Incidentes. Fases y mejora continua.
  • Fases iniciales. Triaje de ciberincidentes.
  • Recogida de evidencias y documentación del incidente.
  • Análisis y obtención de conclusiones.
  • Los diferentes tipos de informes.
  • Casos prácticos.

Módulo 8. Tasaciones y valoraciones económico-financieras en el ámbito TIC

  • Conceptos generales en el entorno económico-financiero.
  • Derecho Informático: derechos de autor y propiedad.
  • El proceso de valoración económico-financiero.
  • Métodos de valoración.
  • El informe de valoración.
  • Casos prácticos.

Módulo 9. Informe pericial y la personación en sede judicial

  • El informe pericial informático. Tipologías, estructura y buenas prácticas en su redacción.
  • Fundamentación de las evidencias digitales en el informe pericial.
  • El informe contrapericial informático.
  • La personación en sede judicial del perito informático.
  • Casos prácticos.

Módulo 10. Gestión y dirección de un despacho profesional

  • Elementos esenciales de un despacho profesional como empresa de prestación de servicios.
  • Modelos de negocio de un despacho profesional: hacia las ventajas competitivas.
  • Estudio de mercado y el descubrimiento de oportunidades de negocio.
  • Configuración del despacho profesional: del cliente a la financiación.
  • Estudio de viabilidad y fuentes de obtención de recursos financieros y capital humano.Casos prácticos y ejercicios.

Módulo 11. Proyecto Fin de Máster

  • Pautas esenciales para la organización del proyecto.
  • Realización del Proyecto Fin de Máster.
  • Presentación.
Profesorado

Pedro De La Torre

Perito informático colegiado especialista en Defensa Penal y contraperitaje

Linkedin

Gregorio Ambrosio

Analista de software en CEMI-Centro Municipal de Informática del Ayuntamiento de Málaga

Linkedin

Javier Rubio Alamillo

Perito Ingeniero Informático Colegiado

 

Linkedin

Modesto Álvarez

Ingeniero Informático especialista en Seguridad Informática, Informática Forense y Auditorías de Seguridad

Linkedin

Ricardo Roberto Jorge Rodríguez

Responsable del Departamento de Informática

Linkedin

Adrián Ramírez Correa

Sysadmin | Security Consultant | Informática Forense | Delegado de Protección de Datos 

Linkedin

Pedro R. Palos Sanchez

Perito y tasador informático. Doctor en Economía de la Empresa por la Universidad de Sevilla

Linkedin

Carlos Cano

Profesor de Dirección Estratégica y Creación de Empresas en la Universidad de Almería

Linkedin

MasterClass

En breves publicaremos las distintas MasterClass

Metodología
Peritaje_Metodología

A continuación, enumeramos las características esenciales de nuestra metodología.

EL MÁSTER SE IMPARTE EN MODALIDAD E-LEARNING (100% ON-LINE) A través del estudio de los contenidos de los distintos módulos, la participación en dinámicas colaborativas, la realización de tareas y la elaboración del proyecto final, los estudiantes contarán con una experiencia de formación inmersiva. A través del aula virtual, los participantes, podrán:

  • Consultar y descargar los materiales de estudio.
  • Visualizar los contenidos audiovisuales complementarios del curso.
  • Realizar los cuestionarios de evaluación continua.
  • Consultar y enviar las tareas propuestas en cada uno de los módulos.
  • Acceder a las distintas correcciones y a los correspondientes feedbacks que los tutores realizan sobre las tareas enviadas.
  • Espacio de acceso, seguimiento, entrega y retroalimentación del Proyecto Fin de Máster.
  • Participar en las actividades colaborativas propuestas, tanto de tipo abierto como de tipo pedagógico.
  • Acceder a las herramientas de tutorización, tanto síncronas como asíncronas.
  • Consultar su libro de calificaciones y sus informes de seguimiento.
  • Biblioteca especializada de materiales complementarios.

La metodología del curso se construye en base al “Learning by doing”, combinando la exposición y estudio de contenidos teóricos, enfocada a la realización de tareas prácticas del mundo real, en este caso, trabajando, de primera mano, todos aquellos aspectos esenciales del universo de la ciberseguridad estudiados a lo largo de los distintos módulos del Máster.

A lo largo de la impartición, tanto por medio de los tutores como de la Dirección Académica, se fomentan la interacción, la  participación y la colaboración de los estudiantes, tanto con el equipo docente como con sus propios compañeros, favoreciendo un planteamiento socio-constructivista del aprendizaje.

Calendario
Peritaje_calendario

Las fechas de interés de la próxima edición del Máster en Informática Forense y Peritaje Informático Judicial son:

  • [INICIO] 26 de marzo de 2019.
  • [FINALIZACIÓN] 28 de febrero de 2020.
  • [PERIODO DE MATRÍCULA] Desde el 20 de octubre de 2018 hasta cubrir las plazas disponibles

Peritaje_conoce

Conoce el Máster de un vistazo

El Máster en Informática Forense y Peritaje Informático Judicial, nace de la necesidad de formar profesionales que, a través de su capacitación y experiencia, presten servicios a profesionales, empresas y tribunales de justicia sobre los litigios que son materia de su dictamen. Al finalizar el Máster, los alumnos contarán con el potencial suficiente para trabajar como Perito Informático Judicial, uno de los perfiles más demandados, de la mano de profesionales que, ejercen como peritos ante los tribunales.

[DURACIÓN] 1 año académico. 60 Créditos ECTS. 1.500 horas certificadas.

[MODALIDADES] 100% On line con tutorías personalizadas.

[CERTIFICACIÓN] Titulo Propio Universitario de la Universidad Católica de Murcia (UCAM).

[EVALUACIÓN] Práctica y sumativa, enfocada al desarrollo de un Proyecto Final.

FACILIDADES DE PAGO

Podrás solicitar, sin ningún recargo extra, el fraccionamiento, de los pagos.

Popular Brands

ENTIDADES, EMPRESAS Y COLEGIOS COLABORADORES

Solicita más información, sin compromiso

Por favor, introduce tu nombre y apellidos
Por favor, introduce tu dirección de correo electrónico
Si tienes cualquier cuestión, no dudes en trasladárnosla

Ver términos y condiciones

Suscripción al Boletín:

Introduce tu e-mail y pulsa Enter para suscribirte
  • Campus Internacional de Ciberseguridad
    Excellence Innova
    Calle Campo de Gomara, 4.
    47008, Valladolid. España.
  • Teléfono: +34 983 390 716 - Campus
  • Teléfono: +34 657 78 28 08 - Dirección Académica