Menú
¡Llama gratis! 900 264 357

Máster en Arts in Security, Protection and Detection of Information Delinquency . del centro CIU CAMBRIDGE INTERNATIONAL UNIVERSITY - Virtual Campus

Programa de Máster en Arts in Security, Protection and Detection of Information Delinquency .

Modalidad: A Distancia
Duración 600

Temario

CICLO PRIMERO:PREVENCIÓN Y DETECCIÓN DE DELITOS INFORMÁTICOS I Nivel I MPI101 Enfrentándose al problema del cibercrimen MPI102 Cuantificación de la crisis MPI103 Definición de cibercrimen MPI104 De lo general a lo específico MPI105 Comprender la importancia de los problemas jurisdiccionales MPI106 Diferenciar los casos que usan la red MPI105 Recopilación de datos estadísticos sobre el Cibercrimen MPI106 Comprender el sistema de denuncia de crímenes MPI107 Categorías criminales para el National Reporting System MPI108 Hacia una definición funcional de Cibercrimen MPI109 Leyes Estatales y Federales de los Estados Unidos MPI110 Leyes internacionales: la definición del cibercrimen en la ONU MPI111 Categorías del Cibercrimen MPI112 Desarrollo de las categorías del cibercrimen MPI113 Categorías de cibercrimen violento o potencialmente violento MPI114 Categorías de cibercrimen sin violencia MPI115 Intentando aumentar la vigilancia del cibercrimen MPI116 Luchando contra el cibercrimen MPI119 Determinación de quién debe luchar contra el cibercrimen MPI120 Formando a los que luchan contra el cibercrimen MPI121 Formando a los legisladores y a los profesionales de la justicia MPI122 Formando a los profesionales de la Tecnología de Información MPI123 Formando e involucrando a la comunidad MPI124 Ser creativo en la lucha contra el cibercrimen MPI125 Uso de la presión social para luchar contra el cibercrimen MPI126 Uso de la tecnología para luchar contra el cibercrimen MPI127 Encontrar nuevas formas de protegerse del cibercrimen MPI127 Autoevaluación Nivel II MPI127 Revisión de la Historia del cibercrimen MPI128 Exploración de la criminalidad de los ordenadores autónomos MPI129 Compartir algo más que el tiempo MPI130 Evolución de una palabra MPI131 Comprender a los primeros Phreakers, Hackers y Crackers MPI132 Accediendo a la red telefónica de Mamá Bell MPI133 Phreakers famosos MPI134 Phreaking al otro lado del Atlántico MPI135 Una caja para cada esquema de color MPI136 Del Phreaker al Hacker MPI137 Viviendo en la LAN: los primeros hackers de redes informáticas MPI138 Cómo las BBS fomentaron el comportamiento delictivo MPI139 Cómo han facilitado el cibercrimen los servicios en línea MPI140 ARPANet: el Salvaje Oeste del mundo de las redes MPI141 Sputnik inspira ARPA MPI142 ARPA dedica su talento a la tecnología informática MPI143 Aparecen las aplicaciones de red MPI144 Internetwork continúa expandiéndose MPI145 ARPANet de los años 80 MPI146 Internet de los años 90 MPI147 Aparecen los Gusanos, y la seguridad preocupante MPI148 Aumento del crimen con la comercialización de Internet MPI149 Actualización de la historia del cibercrimen MPI150 Cómo las nuevas tecnologías pueden crear puntos débiles MPI151 Por qué adoran la banda ancha MPI152 Por qué los cibercriminales adoran las redes inalámbricas MPI153 Por qué los cibercriminales adoran la informática móvil MPI154 Por qué los cibercriminales adoran las sofisticadas tecnologías MPI155 Por qué los cibercriminales adoran el comercio y la banca MPI156 Por qué los cibercriminales adoran la mensajería instantánea MPI157 Por qué los cibercriminales adoran los nuevos sistemas MPI158 Por qué los cibercriminales adoran la estandarización MPI159 Planeando el futuro: Cómo frustrar al cibercriminal del mañana MPI159 Autoevaluación Nivel III MPI160 Comprender a las personas de la escena MPI161 Comprender a los cibercriminales MPI162 Perfiles de cibercriminales MPI163 Comprender el funcionamiento de los perfiles MPI164 Reexaminar los concepto sobre los cibercriminales MPI165 Construcción del perfil de un típico Cibercriminal MPI166 Reconocer las motivaciones criminales MPI167 Reconocer las limitaciones del Análisis estadístico MPI168 Categorías de los cibercriminales MPI169 Criminales que usan la Red como herramienta para delitos MPÌ,170 Criminales que usan la Red circunstancialmente MPI171 No criminales en la vida real que cometen crímenes en línea MPI172 Comprender a las cibervíctimas MPI173 Categorías de las víctimas del cibercrimen MPI174 Víctima sea parte del equipo de lucha contra el crimen MPI175 Comprender a los ciberinvestigadores MPI176 Reconocer las características de un buen ciberinvestigador MPI177 Organización de los ciberinvestigadores MPI178 Reclutar y formar a los ciberinvestigadores MPI179 Facilitando la cooperación: el CEO en la escena MPI179 Autevaluación CICLO SEGUNDO:PREVENCIÓN Y DETECCIÓN DE DELITOS INFORMÁTICOS II Nivel IV MPI180 Comprender las bases de la informática MPI181 Comprender el hardware de los ordenadores MPI181 Dentro de la máquina MPI182 Componentes de un ordenador digital MPI183 Papel de la placa base MPI184 Papel del procesador y la memoria MPI185 apel de los medios de almacenamiento MPI185 Autoevaluación Nivel V MPI186 Comprender las bases de las redes MPI187 Cómo los ordenadores se comunican a través de una red MPI188 Enviar bits y bytes por la red MPI189 Métodos de señales digitales y analógicas MPI190 Cómo funciona el Multiplexado MPI191 Autoevaluación. Nivel VI MPI201 Comprender las intrusiones y los ataques a las redes MPI202 Comprender las intrusiones y los ataques a las redes MPI203 Intrusiones frente a ataques MPI204 Ataques directos, distribuidos y automatizados MPI204 Autoevaluación Bibliografía (uoohdhdod-x) CICLO TERCERO: SEGURIDAD DE LA INFORMACIÓN. REDES. INFORMATICA Y SISTEMAS DE INFORMACIÓN Nivel VII MPI205 Comprender la prevención ante el cibercrimen MPI206 Comprender los conceptos de la seguridad en la red MPI207 Aplicación de las bases de un plan de seguridad MPI208 Definición de seguridad MPI209 Importancia de la seguridad multicapa MPI209 Autoevaluación Nivel VIII MPI210 Instalación de un sistema de seguridad MPI211 ¿,Cómo pueden asegurarse los sistemas? MPI212 Mentalidad de seguridad MPI213 Elementos de un sistema de seguridad MPI214 Instalación de medidas de seguridad para la banda ancha MPI214 Autoevaluación Nivel IX MPI215 Aplicación de técnicas de detección de cibercrímenes MPI216 Auditoria de seguridad y archivos de registro MPI217 Auditar las plataformas Windows MPI218 Auditar las plataformas UNIX y Linux MPI219 Registros del firewall, informes, alarmas y alertas MPI219 Autoevaluación Bibliografía (uotpjidaiu) CICLO CUARTO:DELITOS INFORMATICOS. DELITOS COMUNES COMETIDOS A TRAVÉS DE LA INFORMATICA Nivel X MPI220 Recopilación y conservación de pruebas digitales MPI221 Comprender el papel de las pruebas en un caso criminal MPI222 Definición de prueba MPI223 Admisibilidad de las pruebas MPI224 Estándares del examen forense MPI225 Recopilar las pruebas digitales MPI226 Papel de los primeros en responder MPI227 apel de los investigadores MPI228 apel de los técnicos de la escena del crimen MPI229 Conservar las pruebas digitales MPI229 Autoevaluación Nivel XI MPI230 Construyendo el caso del cibercrimen MPI231 Principales factores implicados en el proceso MPI232 Dificultades para definir el delito MPI233 Lucha contra los delitos informáticos a escala global MPI234 Diferentes países su legislación contra delitos informáticos MPI235 Legislación contra delitos informáticos de diferentes países MPI236 Investigación de un delito informático internacional MPI237 Proyecto Final. Bibliografía (uouooiooad) Solicitar información detallada del Master.

Información Adicional

Este Master en Seguridad, Prevención y Detección de Delitos Informáticos va dirigido a los siguientes solectivos: Titulados universitarios El programa de Maestría esta diseñado para adultos que trabajan y que ya obtuvieron el título de licenciatura y que cuentan con suficiente experiencia profesional. Puede ser terminado en 24 meses o antes dependiendo de los créditos obtenidos y de la motivación del estudiante. En este programa también se evalúa la experiencia profesional y académica del estudiante para obtener créditos

Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​