Master en Informática Forense y Delitos Informáticos

Escrito por ANTPJI el . Publicado en Uncategorised

master en informatica forense

Presentación

La Universidad a Distancia de Madrid UDIMA (www.udima.es), en virtud de su autonomía universitaria, crea el Título Propio Universitario de Master en Informática Forense y Delitos Informáticos, diseñado en conjunto con la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos ANTPJI (www.antpji.com).

Con esta oferta de formación se pretende dar un valor añadido a unas enseñanzas que, además de contar con una dilatada experiencia y con profesionales de reconocido prestigio, tienen ahora el apoyo, la participación, el asesoramiento y el reconocimiento expreso de la UDIMA a través de un Título Propio Universitario.

Todos los estados, tienen en la cabecera de sus agendas, buscar expertos formados que estén capacitados en Informática Forense, que sepan cómo reaccionar frente a la amenazas de la red, de sus infraestructuras, sectores críticos y que garanticen las amenazas persistentes y la funcionalidad de los equipos.

Todos los equipos son vulnerables, con lo que instituciones públicas y privadas, son conscientes de la situación de peligro del Ciber Espacio.

Aún más, la sistemática generalización del uso de los ordenadores, de internet, de los soportes digitales para la documentación escrita, las fotografías, audios y vídeos digitales, los dispositivos móviles de telecomunicación e información, la aparición de soporte de cada vez menor dimensión y mayor capacidad de procesamiento y almacenamiento de información, la comunicación por email, chat, WhatsApp, sms, análisis de malware, forense, gestión de incidentes y amenazas, desarrollo y despliegue de herramientas de detección, monitorización y análisis, así como otras actuaciones con alta carga de investigación e innovación hace que la demanda de Peritos Informáticos Forenses sea cada vez mayor, pues se asiste a un constante incremento de las pruebas digitales, en número, volumen de información y variedad, frente a los tradicionales pruebas físicas.

Este master ofrece una formación avanzada e integral en el conocimiento del territorio y en sus técnicas de análisis y gestión, en relación con la problemática de la informática forense y los delitos Informáticos. Va dirigido tanto a estudiantes procedentes de distintos grados (Informática, Telecomunicaciones, Derecho, Economistas...) que deseen integrarse en el ámbito laboral correspondiente (empresa privada o administración pública) como a profesionales en ejercicio que precisen actualizar y mejorar su cualificación; proporciona, igualmente, las metodologías y contenidos necesarios para iniciarse en la investigación y emprender una actividad profesional independiente en este campo.

Información preinscripción Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Información académica: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Sobre la ANTPJI

La ANTPJI (Asociación Nacional de Tasadores y Peritos Judiciales Informáticos) es una entidad de referencia en investigación del fraude económico y empresarial. La acreditación, una vez superado el examen, reconoce la competencia profesional para realizar dictámenes periciales desde un punto jurídico – técnico, creando una nueva oportunidad de carrera profesional, con una demanda laboral en alza en empresas y de manera autónoma, debido a la gran demanda del mercado actual, aumentando el valor profesional de la empresa donde trabaja.

La ANTPJI ha generado y genera cada día sinergias con empresas, para dar comienzo a un proceso de certificaciones que intenta cubrir la demanda existente de dictámenes periciales a instancias de las partes o del juzgado, de asesoramiento ante delitos informáticos y trabajando como mediadores tecnológicos para descubrir quien se esconde tras el anonimato de la red para cometer Ciber Delitos.

Cuenta con un código deontológico interno para sus socios y ha creado un modelo de informe pericial seguido por otros países, dotado con una estructura completa donde se identifica todo el proceso: investigación, protocolo del método de investigación, validación de la cadena de custodia, procedimientos y herramientas utilizadas hallazgos y conclusiones.

La ANTPJI cuenta con más de 500 Peritos Informáticos, Telemáticos y abogados tecnológicos con 34 delegaciones territoriales y corresponsalía en ocho países.

Organiza

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI).

Datos de contacto

  • Página web: www.antpji.com
  • Teléfonos: 91 469 76 44 / 648 513 414
  • Email: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
  • Dirección: ANTPJI-Asociación Nacional de Tasadores y Peritos Judiciales Informáticos,
    C/ Ponzano, 52. 28003 (Madrid).

Dirigido a

  • El curso está dirigido a todos aquellos profesionales que quieran aplicar de forma práctica la pericia informática, así como realizar valoraciones, dictámenes y peritaciones informáticas resolviendo litigios con la extracción de la evidencia digital y presentarlas ante el Juez.
  • Profesionales del mundo de la informática y derecho que quieran actualizar sus conocimientos para resolver problemas que surgen en su quehacer profesional y tomar decisiones tácticas y estratégicas en sus puestos.
  • Responsables de medios de departamento de seguridad, consultoría y asesoría informática de entidades públicas y privadas que deseen apoyarse y compartir la visión de otros profesionales de prestigio e intensa actividad profesional.
  • Recién titulados y estudiantes de últimos cursos que quieran una formación actual práctica que les permita orientarse profesionalmente y entrar a trabajar a un mercado laboral complejo y competitivo.

Objetivo

El objetivo es formar el máximo número de expertos en Cibersegurdad, Informática Forense y informes periciales informáticos capaces de detectar, anticipar y reaccionar, en la medida de lo posible, ante los miles de ataques que diariamente sufrimos ciudadanos, empresas y todo tipo de organizaciones tanto nacionales como internacionales.

Los trabajos y encargos profesionales de investigación en informática forense y pericial se dan en áreas de aplicación sumamente diversas:

  • Tanto aplicaciones privadas, en las investigaciones internas de las organizaciones para descubrir la entrada en sus redes, la difusión y uso indebido de su información interna o de sus clientes, la realización de operaciones financieras por parte de personas no autorizadas, el uso de los medios de la empresa para fines privados, el espionaje empresarial, el uso de programas maliciosos para captar información sensible, etc.
  • Como aplicaciones públicas, para apoyar o refutar hipótesis sobre pruebas, documentos o comunicaciones digitales en juicios civiles y mercantiles y, por supuesto, también penales, como es el caso del ciberterrorismo y de los ciberdelitos. La aparición de nuevos delitos o innovaciones sobre delitos clásicos, que hasta hace poco eran inimaginables como el fraude por medios electrónico, el robo de la identidad digital y su posterior uso indebido, el acoso a las personas a través de las redes sociales, la difusión de pornografía infantil por internet, el fraude… las técnicas van cambiando, evolucionando y profesionalizándose que junto a la deslocalización es complicado dar con defraudadores, cooperadores y víctimas en ubicaciones geográficas muy distantes, incluso en diferentes países y en vez de cometerse los fraudes de uno en uno se masifican pudiendo ser muchas personas simultáneas las contactadas para defraudarlas y otras muchas las defraudadas.

Así pues, se pretende que los estudiantes sepan de manera correcta aplicar los conocimientos, técnicas y habilidades adquiridas, junto con su capacidad de resolución de :

  • Problemas e incidentes tecnológicos en entornos nuevos o poco conocidos dentro de los contextos más amplios de la informática forense y los delitos tecnológicos relacionados con el área de los incidentes tecnológicos.
  • Integrar conocimientos y enfrentarse a la complejidad de elaborar informes, dictámenes, tasaciones y auditorias de Ciberseguridad a partir de unas evidencias digitales, que sirva para auxiliar tanto a los profesionales de la administración de justicia, como a clientes de parte sobre la veracidad de las mismas, aplicando sus conocimientos y técnicas científicas y metódicas en la aplicación de su expertis profesional.
  • Que los estudiantes sepan comunicar sus conclusiones, en virtud de su leal saber y entender, que le proporcionaran sus conocimientos adquiridos en la materia a personas especializados en este área, así como a los no especializados de un modo claro y sin ambigüedades.
  • Que los estudiantes, posean técnicas y habilidades especiales que les permitirán continuar estudiando en este área de un modo que habrá de ser en gran medida auto dirigido o autónomo; ya que han de poseer y comprender unos conocimientos que les aporten una base u oportunidad de ser originales en el desarrollo y aplicación de medidas y contramedidas en el contexto de su trabajo de investigación.
  • Que puedan percibir los incidentes tecnológicos, aplicando protocolos y medidas de ciberseguridad y contraseguridad para gestionar los incidentes tecnológicos, considerando las diferentes perspectivas de los actores y agentes implicados; organizando, planificando y gestionando un incidente o creando un gabinete de crisis tecnológico.
  • Que aprendan mediante el conocimiento de los fundamentos y marco legal de la legislación, jurisprudencia y normativa vigente en el territorio de su demarcación geográfica, así como la normativa, metodologías e instrumentos de planificación del plan de seguridad nacional.
  • Que sepan manejar las ultimas técnicas de vanguardia en cuanto a extracción de evidencias digitales, así como las herramientas, programas y aplicaciones del laboratorio tecnológico tanto en cuanto a software, como en hardware, técnicas de análisis, investigación y telecomunicaciones.
  • Que sepan conocer y aplicar las técnicas y enfoques de los diferentes ataques cibernéticos, aplicando, diseñando y planificando una metodología mediante análisis, diagnostico, así como su seguimiento y evaluación, aplicando las contramedidas, su impacto y posterior auditoria de ciberseguridad.
  • Que sepan analizar y crear gabinetes de crisis tecnológicas, ante incidentes que supongan una discontinuidad de negocio, así como la predicción, gestión y prevención de incidentes tecnológicos.

Metodología

La filosofía de los estudios ofrecidos por la Cátedra UDIMA ANTPJI, en materia de Informática Forense, se vertebran en itinerarios formativos, que aun estando concebidos para demandas docentes diferentes, son compatibles gracias a la idea modular que ha servido de fundamento en la estructuración de dichos estudios.

El itinerario de Máster, está pensando para aquellas personas que quieran obtener una titulación que les permita acceder a la profesión de Perito Informático, así como para aquellos que ya son profesionales y deseen obtener un título universitario con el fin de reforzar su CV.

La metodología de estudio de los diferentes módulos se realizará mediante unidades teórico - prácticas, en las cuales se presentan los conceptos y resultados más importantes asociados a cada una de los temas contemplados que el estudiante debe estudiar de forma obligada.

En las unidades didácticas se encontrarán actividades de evaluación y aprendizaje que el estudiante debe resolver de forma individual. Adicionalmente, se facilitará la bibliografía de referencia, complementaria y adicional a los aspectos desarrollados en cada unidad para que el estudiante pueda profundizar en aquellos temas en los cuales esté más interesado.

La resolución de exámenes parciales de cada una de las unidades es imprescindible para la aplicación práctica de los conocimientos adquiridos y además permitirá al profesor evaluar los avances realizados por cada uno de los estudiantes a lo largo de la asignatura.

La formación recibida en el Máster de Informática Forense y Delitos Informáticos habilita al alumno para trabajar con las debidas certificaciones de cada curso en:

Periciales Informáticas Informe Contrapericial Propiedad Intelectual e Industrial Laboratorios Informáticos Forense Auditoría y Seguridad Informático Tasaciones y Valoraciones Informáticas Eliminación de datos Protección y reputación en la red Protección de datos Test de penetración Ciberseguridad Mediación tecnológica Análisis forenses con Linux y Mac

El Máster se basa fundamentalmente en cuatro tipos de sesiones:

  1. Sesiones teórico-prácticas basadas en el método del caso: sesiones formativas dirigidas por profesores en las que se aprenderán conceptos, fundamentos, tendencias, herramientas y metodologías relacionadas con la materia que tratan. Estas sesiones van acompañadas de casos prácticos que los alumnos deben preparar individualmente primero, y en equipo después, para finalizar con el profesor el aprendizaje práctico.
  2. Trabajos en equipo e individuales: los alumnos realizan una serie de trabajos a lo largo de programa, tanto en equipo como individualmente, que les permitan asimilar los conceptos y aprender a manejar las herramientas que se estudian.
  3. Encuentros profesionales: los alumnos mantienen diversos encuentros con miembros destacados de la informática forense y el peritaje tecnológico. Gracias a estos encuentros conocen de primera mano el funcionamiento de las instituciones tanto públicas como privadas, medios, protocolos de seguridad, gestión de incidentes tecnológicos y trabajos de profesionales en activo.
  4. Experiencias en directo: durante el programa, los alumnos realizan periciales, tasaciones, auditorias, atendiendo casos reales tanto en su actividad profesional, como en el laboratorio tecnológico de ANTPJI, donde observan el trabajo de profesionales del sector en el que trabajarán y aprenden a poner en práctica los conceptos que adquieren en las aulas. Además, les permite entrar en contacto con dichos profesionales.

Los alumnos encontrarán en el campus virtual un entorno que les permitirá relacionarse más fácilmente entre ellos, podrán participar en los chats, foros, consultar su expediente académico, introducir su currículum vítae en la bolsa de trabajo de la Universidad, etc.

Para obtener el diploma acreditativo se exige la asistencia al 90 % de las sesiones y la superación de las pruebas propuestas a lo largo del Máster.

Los alumnos del Máster tienen derecho, por el hecho de estar matriculados en él, a darse de alta, de forma gratuita, tanto en la Asociación Nacional de Tasadores y Peritos Judiciales Informaticos, ANTPJI, como en la Bolsa de Trabajo de la Universidad para la realización de prácticas en empresas.

Pertenecer a estas dos entidades tiene muchas ventajas, a nivel académico, hemos de resaltar aquí que, a lo largo del curso académico y en estrecha colaboración con distintas entidades, se organizan diversos ciclos de seminarios, talleres y conferencias, siempre impartidos por prestigiosos profesionales que tratan de acercar su experiencia profesional al alumno.

Los alumnos que estén dados de alta en el Máster pueden asistir a estos eventos, previa inscripción en los mismos, de forma totalmente gratuita.

Plan de estudios

Curso académico: 2017 - 2018 - Créditos ECTS totales: 60

MÓDULOS CURSO POSTGRADO

PROFESOR

CRÉDITOS

PRECIO

FECHAS

Derecho Informático y Peritaciones Judiciales

Laura Melgar

10 ECTS

1200 €

23/06/2017

23/09/2017

Ciberseguridad y Peritaje Judicial Informático

Fernando Mairata

10 ECTS

1200 €

23/06/2017

23/09/2017

Hacking Ético en Sistemas y Redes

Antonio Basilio

10 ECTS

1200 €

23/06/2017

23/09/2017

Análisis Forense Web

David del Olmo

10 ECTS

1200 €

23/06/2017

23/09/2017

Delegado de LOPD

Ignacio Carrasco

10 ECTS

1200 €

23/06/2017

23/09/2017

Curso de Perito Básico Informático

2 ECTS

250 €

8 y 9 de sept. 2017

Curso de Perito Básico Telemático

2 ECTS

250 €

9 y 10 de febr. 2018

 

 

 

 

 

Trabajo de Fin de Master

5 ECTS

 

Prácticas en empresas

 

 

 

El Master está compuesto por los cinco módulos reseñados, los dos básicos de peritaje, y la elaboración de un Trabajo de Fin de Master.  Puntuará las prácticas en empresas y/o la asistencia a los 30 talleres que corresponden al Master, siendo seis talleres los que conlleva cada curso, que son voluntarios y gratuitos.

Estos talleres presenciales se realizan en las instalaciones del Centro de Peritaciones Judiciales en la calle Ponzano, 52 Madrid 28003 y se realizan viernes y sábados en horario de 16:00 a 21:00 h los viernes y de 10:00 a 14:00 los sábados

El Master es la suma de los cinco cursos, talleres, prácticas y TFM 60 ECTS  1500 HORAS 

Curso de Derecho Informático y Peritaciones Judiciales

Unidad 1

Introducción a la Informática Forense y Pericial

Unidad 2

Derecho Informático

Unidad 3

Legislación y Normativa

Unidad 4

Evidencias Electrónicas y valoración

Unidad 5

La Protección de Datos Personales

Unidad 6

Lo que debe saber un abogado para elegir un perito

Unidad 7

Peritación, Tasación y Mediación Tecnológica

Unidad 8

El Perito Informático

Unidad 9

Derechos y responsabilidades del perito informático

Unidad 10

El peritaje de la videovigilancia

Unidad 11

Delitos informáticos

Unidad 12

Metodología y protocolo de un peritaje informático 

 

Curso de CiberSeguridad y Peritaje Informático Judicial

Unidad 1

Introducción: Cuestiones básicas de un Perito Informático / UNE 197001:2011

Unidad 2

Organismos relacionados con la Ciberseguridad / Protocolo de extracción de evidencias

Unidad 3

Aspectos legales y regulatorios protección de datos: LOPD y Rº de la LOPD / LOPD aplicada a periciales

Unidad 4

Metodología de Análisis Forense / La Cadena de custodia

Unidad 5

Sistema de gestión de seguridad en la información SGSI

Unidad 6

Ataques y Mecanismos de Seguridad / Las evidencias digitales

Unidad 7

Políticas de Seguridad / El informe pericial

Unidad 8

Certificados digitales y Protocolos Seguros

Unidad 9

Infraestructura de Clave Pública

Unidad 10

Reglamento de Medidas de Seguridad / Defensa del informe en Sede Judicial

Unidad 11

La Ciberseguridad en la Gestión documental

Unidad 12

Ciberseguridad e infraestructuras críticas

 

Hacking Ético en Sistemas y Redes

Unidad 1

Metodología para Tests de Penetración

Unidad 2

Sistemas de anonimato

Unidad 3

Footprinting – Inteligencia OSINT

Unidad 4

Footpriting – Hacking con buscadores y metadatos

Unidad 5

Fingerpriting – Escaneado de Infraestructuras

Unidad 6

Fingerpriting – Análisis de Servicios

Unidad 7

Análisis de Vulnerabilidades

Unidad 8

Ataques de Red

Unidad 9

Auditoría de contraseñas

Unidad 10

Explotación de Vulnerabilidades

Unidad 11

Post Explotación y Ataques Sociales

Unidad 12

Sniffing

 

Análisis Forense Web y Redes Sociales

Unidad 1

Metodología OWASP e informes técnicos y ejecutivos

Unidad 2

Entornos de Laboratorio e Inspección

Unidad 3

HTTP Protocolo y ataques

Unidad 4

Frameworks de descubrimiento y explotación

Unidad 5

Ataques de inyección

Unidad 6

Ataques XSS

Unidad 7

Ataques LFI-RFI

Unidad 8

Ataques Xpath, LFD, Path Transversal y Fuzzing

Unidad 9

Ataques CSRF

Unidad 10

Webshells y Botnet

Unidad 11

Gestión de Redes 

Unidad 12

Google Analytics

 

Delegado de la Protección de Datos

Unidad 1

Ley Orgánica 15/1999 de Protección de Datos

Unidad 2

Disposiciones Generales

Unidad 3

Principio de Protección de Datos

Unidad 4

Los derechos de las personas

Unidad 5

Disposiciones Sectoriales

Unidad 6

Movimientos internacionales de datos

Unidad 7

Infracciones y sanciones

Unidad 8

Disposiciones adicionales

Unidad 9

RD 1720/2007 Reglamento desarrollo LOPD

Unidad 10

Medidas de seguridad en el tratamiento de datos

Unidad 11

Notificaciones telemáticas a la AEPD

Unidad 12

Titularidad privada

Unidad 13

Titularidad privada

Unidad 14

Modelo de Documento de Seguridad

Unidad 15

Documento de Seguridad Básico

Unidad 16

Documento de Seguridad Medio

Unidad 17

Documento de Seguridad Alto

Unidad 18

Oficina de protección de datos y cumplimiento legal (Privacy / Data Protection / Compliance office)

Unidad 19

Delegados de Protección de Datos (DPO)

Unidad 20

Estatuto del DPO. Funciones y responsabilidades

 

Curso Básico de Perito Informático

Unidad 1

Introducción al Peritaje Informático Forense

Unidad 2

Derecho Tecnológico. Nociones Jurídicas legales para el Peritaje Informático

Unidad 3

Tipos de análisis forense informático

Unidad 4

Análisis de distintos dispositivos de almacenamiento masivo

Unidad 5

Herramientas, aplicaciones y programas de análisis forenses de dispositivos

Unidad 6

Análisis y estudio de sistemas de sistemas operativos, particiones y archivos

Unidad 7

Información y ubicación de información relevante en dispositivos telemáticos

Unidad 8

Extracción de metadatos de la información extraída

Unidad 9

Metodología de un dictamen pericial forense

Unidad 10

Identificación de información

Unidad 11

Instalación de herramientas y programas necesarios para la extracción de datos

Unidad 12

Clonado de dispositivos Bit a Bit. Herramientas, métodos, extracción

Unidad 13

Cadena de Custodia

Unidad 14

Elaboración, estructura, redacción y presentación de un informe y dictamen pericial

Unidad 15

Pen-Test, herramientas y programas forenses

 

Curso Básico de Perito Telemático Forense

Unidad 1

Introducción al Peritaje Telemático Forense

Unidad 2

Derecho Tecnológico. Nociones Jurídicas legales para el Peritaje Telemático

Unidad 3

Tipos de análisis forense telemáticos

Unidad 4

Análisis de distintos dispositivos de almacenamiento masivo

Unidad 5

Herramientas, aplicaciones y programas de análisis forenses de dispositivos

Unidad 6

Análisis y estudio de sistemas de sistemas operativos, particiones y archivos

Unidad 7

Información y ubicación de información relevante en dispositivos telemáticos

Unidad 8

Extracción de metadatos de la información extraída

Unidad 9

Metodología de un dictamen pericial forense

Unidad 10

Identificación de información

Unidad 11

Instalación de herramientas y programas necesarios para la extracción de datos

Unidad 12

Clonado de dispositivos Bit a Bit. Herramientas, métodos, extracción

Unidad 13

Cadena de Custodia

Unidad 14

Elaboración, estructura, redacción y presentación de un informe y dictamen pericial

Unidad 15

Pen-Test, herramientas y programas forenses 


Talleres

Cada quince días realizamos talleres prácticos presenciales voluntarios y gratuitos en las instalaciones del Centro de Peritaciones judiciales, CPJ, al objeto de que los alumnos demuestren sus habilidades y conocimientos adquiridos. La totalidad en el Master es de unos 30 talleres a lo largo del mismo, siendo una temática, en las que puedes encontrar:

  1. Como aplicar la Cadena de custodia en la adquisición de evidencias
  2. Administración de Redes y telecomunicaciones
  3. Metodología para la realización de una tasación tecnológica
  4. Delitos informáticos cometidos a través de internet
  5. El peritaje de la video vigilancia
  6. Tasación y valoración de marca en redes sociales y páginas web
  7. Metodología en la Gestión Documental
  8. Análisis del Cloud Computing
  9. Adquisición de elementos de páginas web
  10. Análisis de correos electrónicos
  11. Análisis de Whatsapp
  12. Como elaborar una pericial de la A a la Z
  13. Uso y manejo de herramientas forenses
  14. Protocolos en la ratificación y defensas de periciales
  15. Metodología en la entrevista con el cliente 
  16. Protocolos con fedatarios públicos
  17. Metodología en la recuperación de datos
  18. Taller de Autopsy
  19. Taller de Celebrity
  20. Taller de Paraben
  21. Taller de Oxigen Forensis
  22. Taller de Virtualización de maquinas
  23. Aspectos a tener en cuenta en el Icloud
  24. Medidas y contramedidas 
  25. Como afrontar las contra periciales
  26. Como empezar con una auditoria de ciberseguridad
  27. Protocolos para implantar la LOPD
  28. Taller de Hacking Ético
  29. Aspectos legales a tener en cuenta
  30. Aspectos legales en Social Media 

Prácticas en empresa

Las Prácticas Externas se concertarán a través de convenios con entidades relacionadas del sector donde se desarrollen las actividades características del ámbito de la informática forense y los delitos cibernéticos para que el estudiante pueda adquirir las habilidades y destrezas necesarias para el desarrollo de la profesión. De esta forma se podrá combinar la teoría impartida con las prácticas correspondientes a su programa formativo, tomando contacto con la realidad diaria de la empresa y facilitando la integración del estudiante en un entorno nuevo, a través de la observación y de la apropiación de conductas y de actitudes propias de la competencia profesional. 

Trabajo fin de master

El programa formativo del Máster concluye con el módulo que abarca la realización y exposición del Trabajo Fin de Máster, consistente en el planteamiento y estudio de un tema actual, práctico y de una dimensión amplia que permita una valoración, que implique la utilización de los conocimientos adquiridos en los distintos módulos del Máster, mediante la aplicación práctica de los mismos bajo un escenario “real”, para familiarizar al alumno con el desarrollo y la actuación del profesional de la comunicación en los distintos ámbitos, evaluando las posibles responsabilidades, cuantificando los resultados o riesgos y apuntando la vía o la solución más adecuada para su resolución. Todo ello, con la utilización de técnicas de la gestión de la información y del conocimiento que permitan emplear argumentos reales y factibles basados en la práctica profesional. Es por ello que el trabajo debe contar con un tiempo suficiente, estimado en 150 horas, que permita el planteamiento de las cuestiones que suscita una determinada problemática de comunicación, la búsqueda de información, la elaboración argumental, las actuaciones en los distintos ámbitos y las conclusiones y resultados.

Acceso y Admisión

Estudiantes que tengan posesión de un título universitario oficial español u otro expedido por una institución de educación superior del Espacio Europeo de Educación Superior que facultan en el país expedidor del título para el acceso a enseñanzas de Máster.

La temática que plantea este Máster tiene un carácter claramente interdisciplinar y pretende proveer a la sociedad de un nuevo perfil de especialistas en informática forense, delitos informáticos y peritaciones tecnológicas, cuyo bagaje teórico/práctico les permita resolver con solvencia los problemas que se les puedan plantear en el Ciberespacio.

Por ello va dirigido a alumnos/alumnas de diferentes Grados universitarios y a profesionales cuya formación esté vinculada a estas áreas:

Informáticos Profesionales tecnológicos Miembros de las Fuerzas y Cuerpos de Seguridad Detectives privados Licenciados en Derecho Ingeniero Informático Ingeniero en Telecomunicaciones Criminólogos Procuradores y Fiscales Auditores y consultores TICs Directos y jefes de seguridad Responsables de Seguridad Informática en Empresas Responsable de empresas fabricantes o comercializadoras Responsables de seguridad informática en entidades financieras / aseguradoras Administradores de Redes Responsables de TICs y otros con perfil afín.

Requisitos

Los alumnos interesados deberán superar un proceso de admisión mediante una evaluación en formato de entrevista en donde el director del máster pueda evaluar el CV del candidato para conocer su trayectoria profesional y académica y una posible prueba teórica de conocimientos en las materia si el director considera conveniente.

La Comisión de Coordinación Académica (CCA), como órgano encargado de realizar la admisión de los/as alumnos/as al Máster, considerará los siguientes criterios específicos:

  1. Trayectoria académica y afinidad de los estudios previos con el Máster (40%). Tendrán preferencia los/as graduados/as en Ingeniera Informática, Telecomunicaciones, Abogados y otros con perfil afín.
  2. Nota media del expediente académico (30%). Se obtendrá a partir del siguiente baremo: 4: matrícula de honor, 3: sobresaliente; 2: notable; 1: aprobado.
  3. Experiencia en el ejercicio profesional (10%), como por ejemplo, Informaticos, telecos, abogados, economistas, etc.
  4. Formación complementaria en el área de estudio del Máster (10%).
  5. Conocimiento de idiomas (5%) (inglés preferentemente).
  6. Carta de presentación o escrito motivado del/la alumno/alumna explicando su interés por cursar el Máster (5%)

En caso de considerarlo necesario, la CCA podrá realizar entrevistas personales a los/as alumnos/as potenciales del Máster.

Campus Virtual

A través del Campus Virtual el alumno podrá comunicarse con los tutores mediante los canales que el Centro ponga a su disposición y podrá utilizar todas herramientas del mismo: textos, actualizaciones, autoevaluaciones, evaluaciones, foros, debates, tutorías individuales o grupales, noticias, eventos.

El alumno recibirá del departamento de formación del Centro las claves de acceso al Campus Virtual una vez haya formalizado su matrícula para poder darse de alta de forma gratuita en el mismo.

Contenido

Los textos, explicaciones, resúmenes y ejemplos son de fácil comprensión y lectura.

Sus contenidos son claros, sistematizados y prácticos, avanzan en profundidad y están muy estructurados.

Estos contenidos aúnan teoría y casos prácticos resueltos de la vida real permitiendo encontrar un modelo real donde acudir a la hora de llevar a la práctica los conocimientos adquiridos.

Se trata de leer, entender y realizar las autoevaluaciones, que son cuestionarios tipo 'test' y de preguntas abiertas o casos prácticos contenidos.

El alumno podrá consultar con su profesor-tutor las dudas que surjan o comentar con él casos.

La actualización de contenidos es permanente a lo largo del tiempo y este servicio es gratuito durante los nueve meses de formación.

Tutorías

El profesor-tutor le será asignado al alumno desde el primer día y será el tutor quien, de acuerdo con su tiempo y su ritmo de estudio, realizará un seguimiento personalizado de su alumno.

El alumno puede realizar consultas a su profesor-tutor por teléfono, por correo electrónico o a través de la web o, preferiblemente, del campus virtual.

El profesor-tutor no es un mero transmisor de conocimiento sino un transmisor de experiencia y un apoyo constante. Sus funciones son las mismas que en la formación presencial y su apoyo es constante, desde el punto de vista académico, informativo y evaluador.

Nuestros alumnos en la modalidad e-learning participaran activamente en dinámicas presenciales periódicas, trabajo en equipo, ejercicios prácticos, bajo la supervisión personalizada del tutor que orientará la formación a lo largo de todo el programa generando un entorno de aprendizaje eficaz, practico y realista. La participación en estas jornadas es fundamental para poder alcanzar los objetivos del programa.

Fechas del Master

Fecha: 23 de Septiembre.

Duración: 1500 horas.

Modalidad: Semi-presencial.

Tarifas vigentes

Importe:

  • Pago único de 6200,00€.
  • Pago inicial de 1000€ + 12 pagos de 433,33€.
  • Pronto pago: 5900€.
  • Se admite el pago por tarjeta de crédito o débito.

INSCRIPCIONES ABIERTAS

 

Compartir

Centro Oficial de Certificaciones Linux

 

 

Prácticas en empresas colaboradoras