Icono de modalidad 100% Online
Icono de duración 1500 horas
Icono de flexibilidad horaria Flexibilidad horaria
Precio
2195€ 1756€ -20% (hasta el 17/10/2025) * Becas y descuentos no aplicables a formación programada
2195€
Seguridad y confianza en tus pagos online.

Descripción

¿Quién puede acceder al master?

El Master en Informática Forense y Delitos Informáticos se dirige tanto a estudiantes como a profesionales del mundo informático o jurídico y otros afines que tengan interés en formarse para aprender a realizar análisis forense e informes periciales permitiendo la mejora de la ciberseguridad y asegurando la aplicación de la legislación mediante pruebas periciales.

Objetivos

- Descubrir la importancia del peritaje informático y el papel del perito informático. - Utilizar las principales técnicas de ciberseguridad y hacking ético para el análisis forense. - Evitar la cibercriminalidad mediante la búsqueda de pruebas periciales en los análisis forenses. - Seguir el marco normativo actual que rige la ciberseguridad y los delitos informáticos - Realizar informes periciales gracias a pruebas periciales extraídas del análisis forense - Conocer aspectos tan importantes como lo son la ciberseguridad y la cibercriminalidad - Manejar las funciones, procedimientos, técnicas e instrumentos de la Peritación judicial.

Salidas Profesionales

Las salidas profesionales de este este Master en Informática Forense y Delitos Informáticos, son muy variadas, dependiendo si decides trabajar por cuenta propia, o por cuenta ajena prestando tus servicios en gabinetes periciales, bufetes de abogados, empresas de ciberseguridad y criminológica. Estarás preparado para realizar encargos profesionales de peritaje informático.

Temario

MÓDULO 1. INFORMÁTICA Y ELECTRÓNICA FORENSE

UNIDAD DIDÁCTICA 1. INFORMÁTICA, CONECTIVIDAD E INTERNET

  1. La informática
  2. Componentes de un sistema informático
  3. Estructura básica de un sistema informático
  4. Unidad central de proceso en un sistema informático
  5. Periféricos más usuales: conexión
  6. Sistema operativo
  7. Internet
  8. Conectividad a Internet

UNIDAD DIDÁCTICA 2. FUNDAMENTOS DE LA INFORMÁTICA Y ELECTRÓNICA FORENSE

  1. Concepto de informática forense
  2. Objetivos de la informática forense
  3. Usos de la informática forense
  4. El papel del perito informático
  5. El laboratorio informático forense
  6. Evidencia digital
  7. Cadena de custodia

UNIDAD DIDÁCTICA 3. CIBERSEGURIDAD

  1. El ciberespacio y su seguridad
  2. Riesgos y amenazas de la ciberseguridad
  3. Objetivos de la ciberseguridad
  4. Líneas de acción de la ciberseguridad nacional
  5. Instituto Nacional de Ciberseguridad

UNIDAD DIDÁCTICA 4. CIBERCRIMINALIDAD

  1. Delito informático
  2. Tipos de delito informático
  3. Cibercriminalidad

UNIDAD DIDÁCTICA 5. HACKING ÉTICO

  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker
  4. Hacktivismo

UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE

  1. El análisis forense
  2. Etapas de un análisis forense
  3. Tipos de análisis forense
  4. Requisitos para el análisis forense
  5. Principales problemas

UNIDAD DIDÁCTICA 7. SOPORTE DE DATOS

  1. Adquisición de datos: importancia en el análisis forense digital
  2. Modelo de capas
  3. Recuperación de archivos borrados
  4. Análisis de archivos

UNIDAD DIDÁCTICA 8. SISTEMA DE GESTIÓN DE SEGURIDAD EN LA INFORMACIÓN SGSI

  1. La sociedad de la información
  2. ¿Qué es la seguridad de la información?
  3. Importancia de la seguridad de la información
  4. Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
  5. Descripción de los riesgos de la seguridad
  6. Selección de controles
  7. Factores de éxito en la seguridad de la información
  8. Introducción a los sistemas de gestión de seguridad de la información
  9. Beneficios aportados por un sistema de seguridad de la información

UNIDAD DIDÁCTICA 9. MARCO NORMATIVO

  1. Marco normativo
  2. Normativa sobre seguridad de la información
  3. Normativa relacionada con la ciberseguridad
  4. Legislación sobre delitos informáticos

MÓDULO 2. PERITO JUDICIAL

UNIDAD DIDÁCTICA 1. PERITACIÓN Y TASACIÓN

  1. Delimitación de los términos peritaje y tasación
  2. La peritación
  3. La tasación pericial

UNIDAD DIDÁCTICA 2. NORMATIVA BÁSICA NACIONAL

  1. Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
  2. Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
  3. Ley de Enjuiciamiento Criminal, de 1882
  4. Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita

UNIDAD DIDÁCTICA 3. LOS PERITOS

  1. Concepto
  2. Clases de perito judicial
  3. Procedimiento para la designación de peritos
  4. Condiciones que debe reunir un perito
  5. Control de la imparcialidad de peritos
  6. Honorarios de los peritos

UNIDAD DIDÁCTICA 4. EL RECONOCIMIENTO PERICIAL

  1. El reconocimiento pericial
  2. El examen pericial
  3. Los dictámenes e informes periciales judiciales
  4. Valoración de la prueba pericial
  5. Actuación de los peritos en el juicio o vista

UNIDAD DIDÁCTICA 5. LEGISLACIÓN REFERENTE A LA PRÁCTICA DE LA PROFESIÓN EN LOS TRIBUNALES

  1. Funcionamiento y legislación
  2. El código deontológico del Perito Judicial

UNIDAD DIDÁCTICA 6. LA RESPONSABILIDAD

  1. La responsabilidad
  2. Distintos tipos de responsabilidad
  3. El seguro de responsabilidad civil

UNIDAD DIDÁCTICA 7. PERITACIONES

  1. La peritación médico-legal
  2. Peritaciones psicológicas
  3. Peritajes informáticos
  4. Peritaciones inmobiliarias

MÓDULO 3. ELABORACIÓN DE INFORMES PERICIALES

UNIDAD DIDÁCTICA 1. PERITO, INFORME PERICIAL Y ATESTADO POLICIAL

  1. Concepto de perito
  2. Atestado policial
  3. Informe pericial

UNIDAD DIDÁCTICA 2. TIPOS DE INFORMES PERICIALES I

  1. Informes periciales por cláusulas de suelo
  2. Informes periciales para justificación de despidos

UNIDAD DIDÁCTICA 3. TIPOS DE INFORMES PERICIALES II

  1. Informes periciales de carácter económico, contable y financiero
  2. Informes especiales de carácter pericial

UNIDAD DIDÁCTICA 4. LAS PRUEBAS JUDICIALES Y EXTRAJUDICIALES

  1. Concepto de prueba
  2. Medios de prueba
  3. Clases de pruebas
  4. Principales ámbitos de actuación
  5. Momento en que se solicita la prueba pericial
  6. Práctica de la prueba

UNIDAD DIDÁCTICA 5. ELABORACIÓN DEL INFORME TÉCNICO

  1. ¿Qué es el informe técnico?
  2. Diferencia entre informe técnico y dictamen pericial
  3. Objetivos del informe pericial
  4. Estructura del informe técnico

UNIDAD DIDÁCTICA 6. ELABORACIÓN DEL DICTAMEN PERICIAL

  1. Características generales y estructura básica
  2. Las exigencias del dictamen pericial
  3. Orientaciones para la presentación del dictamen pericial

UNIDAD DIDÁCTICA 7. VALORACIÓN DE LA PRUEBA PERICIAL

  1. Valoración de la prueba judicial
  2. Valoración de la prueba pericial por Jueces y Tribunales

MÓDULO 4. SEGURIDAD INFORMÁTICA IT: ETHICAL HACKING

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LOS ATAQUES Y AL HACKING ÉTICO

  1. Introducción a la seguridad informática
  2. El hacking ético
  3. La importancia del conocimiento del enemigo
  4. Seleccionar a la víctima
  5. El ataque informático
  6. Acceso a los sistemas y su seguridad
  7. Análisis del ataque y seguridad

UNIDAD DIDÁCTICA 2. SOCIAL ENGINEERING

  1. Introducción e historia del Social Engineering
  2. La importancia de la Ingeniería social
  3. Defensa ante la Ingeniería social

UNIDAD DIDÁCTICA 3. LOS FALLOS FÍSICOS EN EL ETHICAL HACKING Y LAS PRUEBAS DEL ATAQUE

  1. Introducción
  2. Ataque de Acceso físico directo al ordenador
  3. El hacking ético
  4. Lectura de logs de acceso y recopilación de información

UNIDAD DIDÁCTICA 4. LA SEGURIDAD EN LA RED INFORMÁTICA

  1. Introducción a la seguridad en redes
  2. Protocolo TCP/IP
  3. IPv6
  4. Herramientas prácticas para el análisis del tráfico en la red
  5. Ataques Sniffing
  6. Ataques DoS y DDoS
  7. Ataques Robo de sesión TCP (HIJACKING) y Spoofing de IP
  8. Ataques Man In The Middle (MITM)
  9. Seguridad Wi-Fi
  10. IP over DNS
  11. La telefonía IP

UNIDAD DIDÁCTICA 5. LOS FALLOS EN LOS SISTEMAS OPERATIVOS Y WEB

  1. Usuarios, grupos y permisos
  2. Contraseñas
  3. Virtualización de sistemas operativos
  4. Procesos del sistema operativo
  5. El arranque
  6. Hibernación
  7. Las RPC
  8. Logs, actualizaciones y copias de seguridad
  9. Tecnología WEB Cliente - Servidor
  10. Seguridad WEB
  11. SQL Injection
  12. Seguridad CAPTCHA
  13. Seguridad Akismet
  14. Consejos de seguridad WEB

UNIDAD DIDÁCTICA 6. ASPECTOS INTRODUCTORIOS DEL CLOUD COMPUTING

  1. Orígenes del cloud computing
  2. Qué es cloud computing
  3. Características del cloud computing
  4. La nube y los negocios
  5. Modelos básicos en la nube

UNIDAD DIDÁCTICA 7. CONCEPTOS AVANZADOS Y ALTA SEGURIDAD DE CLOUD COMPUTING

  1. Interoperabilidad en la nube
  2. Centro de procesamiento de datos y operaciones
  3. Cifrado y gestión de claves
  4. Gestión de identidades

UNIDAD DIDÁCTICA 8. SEGURIDAD, AUDITORÍA Y CUMPLIMIENTO EN LA NUBE

  1. Introducción
  2. Gestión de riesgos en el negocio
  3. Cuestiones legales básicas. eDiscovery
  4. Las auditorías de seguridad y calidad en cloud computing
  5. El ciclo de vida de la información

UNIDAD DIDÁCTICA 9. CARACTERÍSTICAS DE SEGURIDAD EN LA PUBLICACIÓN DE PÁGINAS WEB

  1. Seguridad en distintos sistemas de archivos
  2. Permisos de acceso
  3. Órdenes de creación, modificación y borrado

UNIDAD DIDÁCTICA 10. PRUEBAS Y VERIFICACIÓN DE PÁGINAS WEB

  1. Técnicas de verificación
  2. Herramientas de depuración para distintos navegadores
  3. Navegadores: tipos y «plug-ins»

UNIDAD DIDÁCTICA 11. LOS FALLOS DE APLICACIÓN

  1. Introducción en los fallos de aplicación
  2. Los conceptos de código ensamblador y su seguridad y estabilidad
  3. La mejora y el concepto de shellcodes
  4. Buffer overflow
  5. Fallos de seguridad en Windows

MÓDULO 5. CIBERSEGURIDAD: NORMATIVA, POLÍTICA DE SEGURIDAD Y CIBERINTELIGENCIA

UNIDAD DIDÁCTICA 1. CIBERSEGURIDAD Y SOCIEDAD DE LA INFORMACIÓN

  1. ¿Qué es la ciberseguridad?
  2. La sociedad de la información
  3. Diseño, desarrollo e implantación
  4. Factores de éxito en la seguridad de la información
  5. Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT

UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE EL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI)

  1. Estándares y Normas Internacionales sobre los SGSI. ISO 2. Legislación: Leyes aplicables a los SGSI

UNIDAD DIDÁCTICA 3. POLÍTICA DE SEGURIDAD: ANÁLISIS Y GESTIÓN DE RIESGOS

  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos

UNIDAD DIDÁCTICA 4. INGENIERÍA SOCIAL, ATAQUES WEB Y PHISHING

  1. Recopilar información
  2. Herramientas de ingeniería social
  3. Técnicas de ataques
  4. Prevención de ataques
  5. Phising
  6. Man In The Middle

UNIDAD DIDÁCTICA 5. CIBERINTELIGENCIA Y CIBERSEGURIDAD

  1. Ciberinteligencia
  2. Herramientas y técnicas de ciberinteligencia
  3. Diferencias entre ciberinteligencia y ciberseguridad
  4. Amenazas de ciberseguridad

UNIDAD DIDÁCTICA 6. MÉTODOS DE INTELIGENCIA DE OBTENCIÓN DE INFORMACIÓN

  1. Contextualización
  2. OSINT
  3. HUMINT
  4. IMINT
  5. Otros métodos de inteligencia para la obtención de información

UNIDAD DIDÁCTICA 7. CIBERINTELIGENCIA Y TECNOLOGÍAS EMERGENTES

  1. Tecnologías emergentes
  2. Desafíos y oportunidades de la ciberinteligencia en las tecnologías emergentes
  3. Análisis de amenazas avanzado
  4. Usos de las tecnologías emergentes en la ciberinteligencia

MÓDULO 6. CIBERDELITOS

UNIDAD DIDÁCTICA 1. CIBERDELINCUENCIA

  1. ¿Qué es la ciberdelincuencia?
  2. Delincuencia informática y cibercriminalidad
  3. Principales tipos de cibercrimen
  4. Ciberamenazas
  5. Marco Legal Estatal
  6. Convenio de Budapest sobre Ciberdelincuencia

UNIDAD DIDÁCTICA 2. LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL

  1. Concepto y clasificación de los delitos informáticos
  2. Características principales de los delitos informáticos
  3. Acceso e interceptación ilícita
  4. 4.Interferencia en los datos y en el sistema
  5. Falsificación informática
  6. Fraude Informático
  7. Delitos sexuales
  8. Delitos contra la propiedad industrial intelectual
  9. Delitos contra el honor
  10. Delitos contra la salud pública
  11. Amenazas y coacciones

UNIDAD DIDÁCTICA 3. COMPETENCIA PARA EL ENJUICIAMIENTO DE LOS DELITOS INFORMÁTICOS

  1. Principio de Universalidad
  2. Efectos de cosa juzgada
  3. Competencia judicial: teoría de la actividad, del resultado y de la ubicuidad
  4. Temporalidad

UNIDAD DIDÁCTICA 4. EL AUTOR TECNOLÓGICO

  1. Responsabilidad penal del autor
  2. Proliferación de autores
  3. La responsabilidad de intermediarios tecnológicos

UNIDAD DIDÁCTICA 5. CIBERVÍCTIMA

  1. La importancia de la víctima en el cibercrimen
  2. Prevención del cibercrimen
  3. Multiplicidad de cibervíctimas
  4. Victimización en el ciberespacio

UNIDAD DIDÁCTICA 6. CIBERDELITOS RELACIONADOS CON LA PRIVACIDAD Y PROTECCIÓN DE DATOS

  1. ¿Por qué es importante la privacidad?
  2. Privacidad y seguridad
  3. Ciberdelitos que comprometen la privacidad
  4. Normativa sobre privacidad y protección de datos

UNIDAD DIDÁCTICA 7. CIBERDELITOS CONTRA LA PROPIEDAD INTELECTUAL Y DERECHOS CONEXOS

  1. ¿Qué es la propiedad intelectual?
  2. Tipos de propiedad intelectual
  3. Teorías criminológicas en delitos contra la propiedad intelectual por medios cibernéticos

UNIDAD DIDÁCTICA 8. DELINCUENCIA ORGANIZADA EN INTERNET

  1. Delincuencia cibernética organizada y actores que intervienen
  2. Perfil de los grupos delictivos
  3. Actividades de los ciberdelitos organizados
  4. Prevención de este tipo de ciberdelitos

UNIDAD DIDÁCTICA 9. CIBERDELITOS RELACIONADOS CON LA TRATA DE PERSONAS Y TRÁFICO ILÍCITO DE INMIGRANTES

  1. ¿La tecnología facilita este tipo de delitos?
  2. Trata de personas y tráfico ilícito de inmigrantes como ciberdelito organizado

UNIDAD DIDÁCTICA 10. CIBERDELITOS CONTRA LAS PERSONAS

  1. Explotación y abuso sexual infantil
  2. Hostigamiento
  3. Acoso
  4. Violencia de género

UNIDAD DIDÁCTICA 11. CIBERTERRORISMO

  1. Hacktivismo
  2. Ciberespionaje
  3. Ciberterrorismo
  4. Guerra cibernética
  5. La guerra de la información, la desinformación y el fraude electoral

MÓDULO 7. DERECHO DE LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

UNIDAD DIDÁCTICA 1. SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN Y COMERCIO ELECTRÓNICO

  1. Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico
  2. Servicios de la información
  3. Servicios excluidos del ámbito de aplicación de la LSSI
  4. Definiciones de la LSSI

UNIDAD DIDÁCTICA 2. CUMPLIMIENTO NORMATIVO EN LA SOCIEDAD DE LA INFORMACIÓN

  1. Sociedad de la Información: Introducción y ámbito normativo
  2. Los Servicios en la Sociedad de la Información Principio, obligaciones y responsabilidades
  3. Obligaciones ante los consumidores y usuarios
  4. Compliance en las redes sociales
  5. Sistemas de autorregulación y códigos de conducta
  6. La conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones electrónicas y redes públicas de comunicaciones

UNIDAD DIDÁCTICA 3. PROPIEDAD INTELECTUAL Y FIRMA ELECTRÓNICA

  1. Introducción a la Propiedad Intelectual
  2. Marco Legal
  3. Elementos protegidos de la Propiedad Intelectual
  4. Organismos Públicos de la Propiedad Intelectual
  5. Vías de protección de la Propiedad Intelectual
  6. Medidas relativas a la Propiedad Intelectual para el compliance en la empresa
  7. Firma Electrónica Tipos y normativa vigente
  8. Aplicaciones de la firma electrónica

UNIDAD DIDÁCTICA 4. CONTRATACIÓN ELECTRÓNICA

  1. El contrato electrónico
  2. La contratación electrónica
  3. Tipos de contratos electrónicos
  4. Perfeccionamiento del contrato electrónico

UNIDAD DIDÁCTICA 5. PROTECCIÓN DE LOS CONSUMIDORES Y USUARIOS

  1. Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias
  2. Protección de la salud y seguridad
  3. Derecho a la información, formación y educación
  4. Protección de los intereses económicos y legítimos de los consumidores y usuarios

UNIDAD DIDÁCTICA 6. PUBLICIDADCONCEPTO DE PUBLICIDAD PROCESOS DE COMUNICACIÓN PUBLICITARIA TÉCNICAS DE COMUNICACIÓN PUBLICITARIA

  1. Concepto de publicidad
  2. Procesos de comunicación publicitaria
  3. Técnicas de comunicación publicitaria

UNIDAD DIDÁCTICA 7. LIBERTAD DE EXPRESIÓN E INFORMACIÓN

  1. Libertad de expresión
  2. Libertad de información

UNIDAD DIDÁCTICA 8. DERECHO AL HONOR, DERECHO A LA INTIMIDAD Y LA PROPIA IMAGEN

  1. Derecho al honor, intimidad y propia imagen
  2. Derecho a la intimidad
  3. Derecho a la propia imagen
  4. Derecho al honor
  5. Acciones protectoras

MÓDULO 8. PROYECTO FINAL

Metodología

EDUCA LXP se basa en 6 pilares

Item
Estrellas

Distintiva

EDUCA EDTECH Group es proveedor de conocimiento. Respaldado por el expertise de nuestras instituciones educativas, el alumnado consigue una formación relevante y avalada por un sello de calidad como es el grupo EDUCA EDTECH.

Gráfica

Realista

La metodología EDUCA LXP prescinde de conocimientos excesivamente teóricos o de métodos prácticos poco eficientes. La combinación de contenidos en constante actualización y el seguimiento personalizado durante el proceso educativo hacen de EDUCA LXP una metodología única.

Birrete

Student First

La metodología EDUCA LXP y la formación del grupo EDUCA EDTECH conciben al estudiante como el centro de la experiencia educativa, nutriéndose de su retroalimentación. Su feedback es nuestro motor del cambio.

Inteligencia Artificial

Inteligencia Artificial

La personalización en el aprendizaje no sería posible sin una combinación precisa entre experiencia académica e investigación tecnológica, así como la Inteligencia Artificial. Por eso contamos con herramientas IA de desarrollo propio, adaptadas a cada institución educativa del grupo.

Monitor

Profesionales en activo

Nuestro equipo de profesionales docentes, además de ser especialistas en su sector, cuentan con una formación específica en el manejo de herramientas tecnológicas que conforman el ecosistema EDUCA EDTECH.

Libro

Timeless Learning

La formación debe ser una experiencia de vida, concibiendo el e-learning como una excelente solución para los desafíos de la educación convencional. Entendemos el aprendizaje como un acompañamiento continuo del estudiante en cada momento de su vida.

Titulación

Titulación de Máster de Formación Permanente en Informática Forense y Delitos Informáticos con 1500 horas y 60 ECTS expedida por UTAMED - Universidad Tecnológica Atlántico Mediterráneo.
Titulacion de INESEM

Explora nuestras Áreas Formativas

Construye tu carrera profesional

Descubre nuestro amplio Catálogo Formativo, incluye programas de Cursos Superior, Expertos, Master Profesionales y Master Universitarios en las diferentes Áreas Formativas para impulsar tu carrera profesional.

Máster de Formación Permanente en Informática Forense y Delitos Informáticos + 60 Créditos ECTS

Icono de modalidad 100% Online
Icono de duración 1500 horas
Icono de flexibilidad horaria Flexibilidad horaria
Precio
2195€ 1756€
Matricularme