¿Por qué estudiar en TECH?

Este programa de especialización será fundamental para convertirte en un experto en ciberseguridad correctiva y peritaje forense, y poder actuar ante posibles ataques informáticos” 

¿Por qué estudiar en TECH?

TECH es la mayor escuela de negocio 100% online del mundo. Se trata de una Escuela de Negocios de élite, con un modelo de máxima exigencia académica. Un centro de alto rendimiento internacional y de entrenamiento intensivo en habilidades directivas.   

TECH es una universidad de vanguardia tecnológica, que pone todos sus recursos al alcance del alumno para ayudarlo a alcanzar el éxito empresarial”

En TECH Universidad Tecnológica

idea icon

Innovación

La universidad ofrece un modelo de aprendizaje en línea que combina la última tecnología educativa con el máximo rigor pedagógico. Un método único con el mayor reconocimiento internacional que aportará las claves para que el alumno pueda desarrollarse en un mundo en constante cambio, donde la innovación debe ser la apuesta esencial de todo empresario.

“Caso de Éxito Microsoft Europa” por incorporar en los programas un novedoso sistema de multivídeo interactivo. 
head icon

Máxima exigencia

El criterio de admisión de TECH no es económico. No se necesita realizar una gran inversión para estudiar en esta universidad. Eso sí, para titularse en TECH, se podrán a prueba los límites de inteligencia y capacidad del alumno. El listón académico de esta institución es muy alto...

95% de los alumnos de TECH finaliza sus estudios con éxito.
neuronas icon

Networking

En TECH participan profesionales de todos los países del mundo, de tal manera que el alumno podrá crear una gran red de contactos útil para su futuro. 

+100.000 directivos capacitados cada año, +200 nacionalidades distintas.
hands icon

Empowerment

El alumno crecerá de la mano de las mejores empresas y de profesionales de gran prestigio e influencia. TECH ha desarrollado alianzas estratégicas y una valiosa red de contactos con los principales actores económicos de los 7 continentes.

+500 acuerdos de colaboración con las mejores empresas.
star icon

Talento

Este programa es una propuesta única para sacar a la luz el talento del estudiante en el ámbito empresarial. Una oportunidad con la que podrá dar a conocer sus inquietudes y su visión de negocio.

TECH ayuda al alumno a enseñar al mundo su talento al finalizar este programa.
earth icon

Contexto multicultural

Estudiando en TECH el alumno podrá disfrutar de una experiencia única. Estudiará en un contexto multicultural. En un programa con visión global, gracias al cual podrá conocer la forma de trabajar en diferentes lugares del mundo, recopilando la información más novedosa y que mejor se adapta a su idea de negocio.

Los alumnos de TECH provienen de más de 200 nacionalidades.  
master finanzas
human icon

Aprende con los mejores

El equipo docente de TECH explica en las aulas lo que le ha llevado al éxito en sus empresas, trabajando desde un contexto real, vivo y dinámico. Docentes que se implican al máximo para ofrecer una especialización de calidad que permita al alumno avanzar en su carrera y lograr destacar en el ámbito empresarial.

Profesores de 20 nacionalidades diferentes.

TECH busca la excelencia y, para ello, cuenta con una serie de características que hacen de esta una universidad única:   

brain icon

Análisis 

En TECH se explora el lado crítico del alumno, su capacidad de cuestionarse las cosas, sus competencias en resolución de problemas y sus habilidades interpersonales.  

micro icon

Excelencia académica

En TECH se pone al alcance del alumno la mejor metodología de aprendizaje online. La universidad combina el método Relearning (metodología de aprendizaje de posgrado con mejor valoración internacional) con el Estudio de Caso. Tradición y vanguardia en un difícil equilibrio, y en el contexto del más exigente itinerario académico.   

corazon icon

Economía de escala

TECH es la universidad online más grande del mundo. Tiene un portfolio de más de 10.000 posgrados universitarios. Y en la nueva economía, volumen + tecnología = precio disruptivo. De esta manera, se asegura de que estudiar no resulte tan costoso como en otra universidad. 

En TECH tendrás acceso a los análisis de casos más rigurosos y actualizados del panorama académico” 

Estructura y contenido

TECH ha diseñado un plan de estudios específico sobre ciberseguridad correctiva y peritaje forense, dirigido a profesionales del sector de los negocios que deseen ampliar su capacitación para actuar con mayor seguridad en su práctica diaria. De esta manera, el programa incluye aspectos relevantes sobre esta área de la ciberseguridad, y está estructurado de tal manera que los alumnos puedan autodirigir su estudio, siguiendo un recorrido académico que favorece el aprendizaje.  

Este plan de estudios ha sido diseñado pensando en la necesidad de especialización de los profesionales de los negocios”  

Plan de estudios

La Especialización en Ciberseguridad Correctiva y Peritaje Forense de TECH Universidad Tecnológica es un programa intensivo que prepara a los alumnos para afrontar retos y decisiones empresariales en el ámbito de la seguridad informática. Su contenido está pensado para favorecer el desarrollo de las competencias directivas que permitan la toma de decisiones con un mayor rigor en entornos inciertos. 

A lo largo de 450 horas de estudio, el alumno multitud de casos prácticos mediante el trabajo individual, lo que te permitirá adquirir las habilidades necesarias para desarrollarte con éxito en tu práctica diaria. Se trata, por tanto, de una auténtica inmersión en situaciones reales de negocio.  

Este programa trata en profundidad diferentes áreas de la empresa y está diseñado para que los directivos entiendan la ciberseguridad desde una perspectiva estratégica, internacional e innovadora. 

Un plan pensado para especialmente para los alumnos, enfocado a su mejora profesional y que les prepara para alcanzar la excelencia en el ámbito de la dirección y la gestión de seguridad informática. Un programa que entiende sus necesidades y las de su empresa mediante un contenido innovador basado en las últimas tendencias, y apoyado por la mejor metodología educativa y un claustro excepcional, que les otorgará competencias para resolver situaciones críticas de forma creativa y eficiente.  

Esta Especialización se desarrolla a lo largo de 6 meses y se divide en 3 módulos: 

Módulo 1. Ingeniería inversa
Módulo 2. Análisis forense
Módulo 3. Retos actuales y futuros en seguridad informática

master online mba en gestión y dirección de clínicas dentales

¿Dónde, cuándo y cómo se imparte?

TECH ofrece la posibilidad de desarrollar esta Especialización en Ciberseguridad Correctiva y Peritaje Forense de manera totalmente online. Durante los 6 meses que dura la especialización, el alumno podrá acceder a todos los contenidos de este programa en cualquier momento, lo que le permitirá autogestionar su tiempo de estudio.

Módulo 1. Ingeniería inversa

1.1. Compiladores

1.1.1. Tipos de códigos
1.1.2. Fases de un compilador
1.1.3. Tabla de símbolos
1.1.4. Gestor de errores
1.1.5. Compilador GCC

1.2. Tipos de análisis en compiladores

1.2.1. Análisis léxico

1.2.1.1. Terminología 
1.2.1.2. Componentes léxicos 
1.2.1.3. Analizador léxico LEX

1.2.2. Análisis sintáctico

1.2.2.1. Gramáticas libres de contexto 
1.2.2.2. Tipos de análisis sintácticos 

1.2.2.2.1. Análisis descendente 
1.2.2.2.2. Análisis ascendente 

1.2.2.3. Árboles sintácticos y derivaciones 
1.2.2.4. Tipos de analizadores sintácticos 

1.2.2.4.1. Analizadores LR (Left To Right
1.2.2.4.2. Analizadores LALR

1.2.3. Análisis semántico

1.2.3.1. Gramáticas de atributos 
1.2.3.2. S-Atribuidas 
1.2.3.3. L-Atribuidas

1.3. Estructuras de datos en ensamblador 

1.3.1. Variables
1.3.2. Arrays
1.3.3. Punteros
1.3.4. Estructuras
1.3.5. Objetos

1.4. Estructuras de código en ensamblador 

1.4.1. Estructuras de selección

1.4.1.1. If, else if, Else 
1.4.1.2. Switch

1.4.2. Estructuras de iteración

1.4.2.1. For 
1.4.2.2. While 
1.4.2.3. Uso del break

1.4.3. Funciones

1.5. Arquitectura hardware x86

1.5.1. Arquitectura de procesadores x86
1.5.2. Estructuras de datos en x86
1.5.3. Estructuras de código en x86

1.6. Arquitectura hardware ARM

1.6.1. Arquitectura de procesadores ARM
1.6.2. Estructuras de datos en ARM
1.6.3. Estructuras de código en ARM

1.7. Análisis de código estático

1.7.1. Desensambladores
1.7.2. IDA
1.7.3. Reconstructores de código

1.8. Análisis de código dinámico

1.8.1. Análisis del comportamiento 

1.8.1.1. Comunicaciones 
1.8.1.2. Monitorización

1.8.2. Depuradores de código en Linux
1.8.3. Depuradores de código en Windows

1.9. Sandbox

1.9.1. Arquitectura de un Sandbox
1.9.2. Evasión de un Sandbox
1.9.3. Técnicas de detección
1.9.4. Técnicas de evasión
1.9.5. Contramedidas
1.9.6. Sandbox en Linux
1.9.7. Sandbox en Windows
1.9.8. Sandbox en MacOS
1.9.9. Sandbox en Android

1.10. Análisis de Malware

1.10.1. Métodos de análisis de Malware
1.10.2. Técnicas de ofuscación de Malware

1.10.2.1. Ofuscación de ejecutables 
1.10.2.2. Restricción de entornos de ejecución

1.10.3. Herramientas de análisis de Malware 

Módulo 2. Análisis forense

2.1. Adquisición de datos y duplicación

2.1.1. Adquisición de datos volátiles

2.1.1.1. Información del sistema 
2.1.1.2. Información de la red 
2.1.1.3. Orden de volatilidad

2.1.2. Adquisición de datos estáticos

2.1.2.1. Creación de una imagen duplicada 
2.1.2.2. Preparación de un documento para la cadena de custodia

2.1.3. Métodos de validación de los datos adquiridos

2.1.3.1. Métodos para Linux 
2.1.3.2. Métodos para Windows

2.2. Evaluación y derrota de técnicas anti-forenses

2.2.1. Objetivos de las técnicas anti-forenses
2.2.2. Borrado de datos

2.2.2.1. Borrado de datos y ficheros 
2.2.2.2. Recuperación de archivos 
2.2.2.3. Recuperación de particiones borradas

2.2.3. Protección por contraseña
2.2.4. Esteganografía
2.2.5. Borrado seguro de dispositivos
2.2.6. Encriptación

2.3. Análisis forense del sistema operativo

2.3.1. Análisis Forense de Windows
2.3.2. Análisis Forense de Linux
2.3.3. Análisis Forense de Mac

2.4. Análisis forense de la red

2.4.1. Análisis de los logs
2.4.2. Correlación de datos
2.4.3. Investigación de la red
2.4.4. Pasos por seguir en el análisis forense de la red

2.5. Análisis forense web 

2.5.1. Investigación de los ataques webs 
2.5.2. Detección de ataques 
2.5.3. Localización de direcciones IPs

2.6. Análisis forense de bases de datos

2.6.1. Análisis forense en MSSQL
2.6.2. Análisis forense en MySQL
2.6.3. Análisis forense en PostgreSQL
2.6.4. Análisis forense en MongoDB

2.7. Análisis forense en Cloud

2.7.1. Tipos de crímenes en Cloud

2.7.1.1. Cloud como sujeto 
2.7.1.2. Cloud como objeto 
2.7.1.3. Cloud como herramienta

2.7.2. Retos del análisis forense en Cloud
2.7.3. Investigación de los servicios de almacenamiento el Cloud
2.7.4. Herramientas de análisis forense para Cloud

2.8. Investigación de crímenes de correo electrónico

2.8.1. Sistemas de correo

2.8.1.1. Clientes de correo 
2.8.1.2. Servidor de correo 
2.8.1.3. Servidor SMTP 
2.8.1.4. Servidor POP3 
2.8.1.5. Servidor IMAP4

2.8.2. Crímenes de correo
2.8.3. Mensaje de correo

2.8.3.1. Cabeceras estándar 
2.8.3.2. Cabeceras extendidas

2.8.4. Pasos para la investigación de estos crímenes
2.8.5. Herramientas forenses para correo electrónico

2.9. Análisis forense de móviles 

2.9.1. Redes celulares

2.9.1.1. Tipos de redes 
2.9.1.2. Contenidos del CDR

2.9.2. Subscriber Identity Module (SIM)
2.9.3. Adquisición lógica
2.9.4. Adquisición física
2.9.5. Adquisición del sistema de ficheros

2.10. Redacción y presentación de informes forenses

2.10.1. Aspectos importantes de un informe forense
2.10.2. Clasificación y tipos de informes
2.10.3. Guía para escribir un informe
2.10.4. Presentación del informe

2.10.4.1. Preparación previa para testificar 
2.10.4.2. Deposición 
2.10.4.3. Trato con los medios 

Módulo 3. Retos actuales y futuros en seguridad informática 

3.1. Tecnología Blockchain

3.1.1. Ámbitos de aplicación
3.1.2. Garantía de confidencialidad
3.1.3. Garantía de no-repudio

3.2. Dinero digital 

3.2.1. Bitcoins
3.2.2. Criptomonedas
3.2.3. Minería de criptomonedas
3.2.4. Estafas piramidales
3.2.5. Otros potenciales delitos y problemas

3.3. Deepfake

3.3.1. Impacto en los medios 
3.3.2. Peligros para la sociedad
3.3.3. Mecanismos de detección

3.4. El futuro de la inteligencia artificial 

3.4.1. Inteligencia artificial y computación cognitiva
3.4.2. Usos para simplificar el servicio a clientes

3.5. Privacidad digital 

3.5.1. Valor de los datos en la red
3.5.2. Uso de los datos en la red
3.5.3. Gestión de la privacidad e identidad digital

3.6. Ciberconflictos, cibercriminales y ciberataques 

3.6.1. Impacto de la ciberseguridad en conflictos internacionales
3.6.2. Consecuencias de ciberataques en la población general
3.6.3. Tipos de cibercriminales. Medidas de protección

3.7. Teletrabajo

3.7.1. Revolución del teletrabajo durante y post Covid19
3.7.2. Cuellos de botella en el acceso
3.7.3. Variación de la superficie de ataque
3.7.4. Necesidades de los trabajadores

3.8. Tecnologías Wireless emergentes

3.8.1. WPA3
3.8.2. 5G 
3.8.3. Ondas milimétricas
3.8.4. Tendencia en “Get Smart” en vez de “Get more

3.9. Direccionamiento futuro en redes

3.9.1. Problemas actuales con el direccionamiento IP 
3.9.2. IPv6
3.9.3. IPv4+
3.9.4. Ventajas de IPv4+ sobre IPv4
3.9.5. Ventajas de IPv6 sobre IPv4

3.10. El reto de la concienciación de la educación temprana y continua de la población

3.10.1. Estrategias actuales de los gobiernos
3.10.2. Resistencia de la población al aprendizaje  
3.10.3. Planes de capacitación que deben adoptar las empresas 

Adéntrate en el estudio de la ciberseguridad y logra evitar ataques informáticos en tu compañía"

Experto Universitario en Ciberseguridad Correctiva y Peritaje Forense

En un mundo que cambia y evoluciona cada día, con unas tecnologías que aparecen y se adoptan rápidamente sin estar suficientemente maduras, conviene permanecer preparados para afrontar gran cantidad de retos y predecir el impacto que van a tener en la sociedad. Así, el objetivo del Experto Universitario en Ciberseguridad Correctiva y Peritaje Forense es brindar a los profesionales las habilidades y herramientas necesarias para llevar a cabo la investigación de un incidente de Ciberseguridad después de que haya ocurrido. Así, el título busca proporcionar una especialización completa que permita obtener, analizar y presentar en un informe todos los descubrimientos relevantes relacionados con el incidente. No en vano, desde el momento en que se identifica un escenario de ataque, el profesional debe tener la capacidad de adquirir pruebas de manera no destructiva y aplicar técnicas de análisis de datos para relacionar y conectar la información obtenida de diversas fuentes.

Protege tu empresa con los últimos avances en Ciberseguridad Correctiva y Peritaje Forense

Es común el empleo de diversas técnicas de ingeniería inversa para dominar en profundidad el funcionamiento de un Software, protocolo de comunicación o algoritmo. Una de las aplicaciones más conocidas es el análisis de Malware, que permite entender y conocer el Software dañino y desarrollar uno capaz de detectarlo y contrarrestarlo. En algunos casos, la vulnerabilidad puede ser introducida por el compilador que genera el código máquina, lo que hace necesario manejar las diferentes tecnologías y explicarlas de manera adecuada según el público al que va dirigido el informe. El perito forense en este ámbito debe tener una amplia visión para detectar tanto los beneficios como los posibles perjuicios de las tecnologías, así como ser capaz de enfrentar diversos delitos y situaciones con pericia, perspicacia y serenidad. De hecho, este programa busca preparar al profesional para entender y afrontar estos retos, así como para prever su impacto en el futuro. Todo ello de manera 100% online.