Programa avanzado en Análisis Forense

Online con clases en directo

Junio 2025

Acceso gratuito a formación complementaria:

  • Curso de IA generativa: prompt engineering y productividad
  • Curso de introducción a la programación: Python

Te preparamos para certificarte en

CompTIA Security+

Prework

Presentación del plan de estudios, de herramientas de trabajo, funcionamiento del programa y presentación del grupo.

Plan de estudios

Documentación y elaboración de informes de análisis forenses
  • Identificar las diferencias entre los informes periciales forenses y los informes técnicos forenses.
  • La estructura de los informes periciales y los informes técnicos.
  • La importancia de la ISO27037 respecto a los informes periciales
  • El papel del informe pericial y el perito.
  • La ética e imparcialidad de los peritos.
  • La importancia de la prueba digital
  • Los derechos fundamentales a la hora de las investigaciones
  • Fases de la pericial forense
  • La cadena de custodia
Fundamentos de adquisición de evidencias

El punto de partida en cualquier investigación forense es la recolección de evidencias. Las pruebas digitales que se utilizan en este tipo de investigación forense son datos, que pueden encontrarse en una amplia gama de formatos y lugares. En primera instancia, es necesario identificar los datos que pueden ser necesarios, establecer dónde están alojados y, finalmente, elaborar una estrategia y procedimientos para su recolección. Esta unidad versará sobre adquisición digital y tratamiento de datos, los conocimientos necesarios para responder adecuadamente, identificar, recopilar y conservar datos de una amplia gama de dispositivos de almacenamiento garantizando que la integridad de las pruebas sea irreprochable.

  • Metodologías para acceder y adquirir datos de dispositivos IoT.
  • Recopilación rápida de artefactos de respuesta a incidentes para avanzar rápidamente en la investigación sin esperar a la finalización de una imagen forense.
  • Recopilación remota y empresarial de pruebas digitales.
  • Recopilación de artefactos de en sistemas operativos Windows.
  • Recopilación de memoria.
  • Adquisición de instantáneas de volumen.
  • Comprensión de contenedores de almacenamiento avanzados como RAID y JBOD.
  • Análisis de los sistemas de archivos y cómo almacenan los datos.
  • Comprensión avanzada de la correcta recogida de pruebas y gestión de escenas.
  • Identificación de dispositivos y ubicaciones de almacenamiento de datos.
  • Acceso a medios de almacenamiento mediante métodos no destructivos.
  • Acceso y recogida de contenedores de almacenamiento basados en la nube.
Fundamentos de seguridad avanzada de cara a las investigaciones

En esta unidad se enseñará a aplicar un enfoque dinámico a la respuesta ante incidentes. Utilizando indicadores de compromiso, se enseñarán los pasos para responder eficazmente a las brechas de seguridad que afectan a sistemas Windows, Linux y plataformas en la nube. Para los investigadores forenses, es muy importante conocer las tácticas, técnicas y procedimientos de los atacantes, de cara a saber qué se debe investiga y sobre todo, comunicar a los gestores de incidentes los hallazgos.

  • Aplicar un enfoque dinámico a la respuesta a incidentes.
  • Identificar amenazas mediante análisis de host, red y registro.
  • Mejores prácticas para una respuesta eficaz a incidentes en la nube.
  • Procesos de investigación cibernética utilizando análisis en vivo, conocimiento de la red y análisis forense de la memoria.
  • Cómo aprovechan los atacantes los sistemas en la nube contra las organizaciones.
  • Técnicas de los atacantes para eludir las herramientas de detección de puntos finales.
  • Cómo explotan los atacantes las vulnerabilidades complejas de la nube.
  • Pasos de los atacantes para el descubrimiento interno y el movimiento lateral después de un compromiso inicial.
  • Cómo explotan los atacantes los sistemas de acceso público, incluido Microsoft 365.
Forense en Sistemas Windows

Las tácticas y procedimientos de ThreatHunting es una de las habilidades que debe tener un analista forense con capacidades avanzadas. Los equipos de respuesta a incidentes donde trabajan los investigadores forenses son la clave para identificar y observar los indicadores de malware y los patrones de actividad con el fin de generar información precisa sobre amenazas que pueda utilizarse para detectar intrusiones actuales y futuras. Este curso en profundidad sobre caza de amenazas en sistemas Windows proporciona las habilidades avanzadas para cazar, identificar, contrarrestar y recuperarse de una amplia gama de amenazas dentro de las redes empresariales.

  • Técnicas y procedimientos necesarios para cazar, detectar y contener eficazmente a diversos adversarios, así como para remediar incidentes.
  • A Detectar y cazar malware vivo, latente y personalizado desconocido en la memoria de sistemas Windows.
  • Determinar cómo se produjo la brecha identificando la causa raíz.
  • Identificar las técnicas de vida en la tierra, incluido el uso malicioso de PowerShell y WMI.
  • A Identificar las técnicas anti forenses avanzadas de los adversarios.
  • Identificar técnicas de movimientos lateral desde el punto de vista forense en sistemas Windows con todos los artefactos forenses.
  • Comprender cómo el atacante adquirir credenciales legítimas, incluidos los derechos de administrador de dominio.
  • Análisis de línea de tiempo.
Forense en Sistemas Linux

Los sistemas basados en Linux se encuentran ampliamente desplegados tanto en plataformas cloud como en sistemas locales.

  • La utilización de herramientas de recolección de artefactos forenses.
  • El análisis de logs de los principales demonios.
  • El Análisis del sistema de archivos.
  • La Identificación de borrado de fichero y binarios.
  • La Identificación del árbol de procesos.
  • Recuperación con Bul Extractor.
  • Análisis de memoria.
  • Identificación de Backdoors y malware persistente.
Técnicas de análisis en plataformas Cloud

Hoy en día, las empresas cuentan con miles de sistemas, desde ordenadores de sobremesa hasta servidores, desde los locales hasta la nube. Aunque la ubicación geográfica y el tamaño de la red no han disuadido a los atacantes de vulnerar a sus víctimas, estos factores plantean retos únicos a la hora de que las organizaciones puedan detectar y responder con éxito a los incidentes de seguridad. Es importante que el analista forense se centre en los conceptos: recopilar, analizar y tomar decisiones basadas en la información de cientos de máquinas. Esto requiere la capacidad de automatización y la capacidad de centrarse rápidamente en la información adecuada para el análisis. Mediante el uso de herramientas creadas para operar a escala empresarial, los estudiantes aprenderán las técnicas para recopilar datos específicos para la caza de amenazas. A continuación, los estudiantes profundizarán en las metodologías de análisis, aprendiendo múltiples enfoques para comprender el movimiento y la actividad de los atacantes en hosts con distintas funciones y sistemas operativos mediante el uso de técnicas de análisis cronológico, gráfico, estructurado y no estructurado.

  • Desplegar plataformas de colaboración forense masivo y análisis que permitan a los equipos trabajar simultáneamente en distintas salas, estados o países.
  • Recopilar datos forenses basados en host y en la nube de entornos de gran tamaño.
  • Analizar las mejores prácticas para responder a las plataformas en nube Azure, M365 y AWS.
  • Analizar microservicios en contenedores, como contenedores Docker.
  • Correlacionar y analizar datos a través de múltiples tipos de datos y máquinas utilizando una miríada de técnicas de análisis.
  • Realizar análisis de datos estructurados y no estructurados para identificar el comportamiento de los atacantes.
  • Enriquecer los datos recopilados para identificar indicadores adicionales de compromiso.
  • Desarrollar firmas y análisis de IOC para ampliar las capacidades de búsqueda y permitir la detección rápida de incidentes similares en el futuro.
Forense en Smartphones
  • Seleccionar las herramientas, técnicas y procedimientos forenses más eficaces para analizar eficazmente los datos de smartphones para Android e IOS.
  • Comprender cómo almacenan los datos los sistemas de archivos en smartphones Android e IOS, en qué se diferencian y cómo se almacenarán las pruebas en cada dispositivo.
  • Interpretar los sistemas de archivos en smartphones Android e IOS y localizar la información a la que los usuarios no suelen tener acceso.
  • Vincular a un usuario a un smartphone en una fecha/hora concreta y en varios lugares
  • Detectar en Android e IOS comprometidos por malware y spyware mediante métodos forenses.
  • Descompilar y analizar malware móvil utilizando herramientas de código abierto.
  • Manejar el cifrado de smartphones y descifrar archivos de copia de seguridad de iOS cifrados con iTunes.
  • Analizar bases de datos SQLite y volcados de datos sin procesar de smartphones para recuperar información eliminada.
  • Aplicar técnicas avanzadas de análisis de datos en smartphones para validar los resultados y extraer datos perdidos o eliminados.
Proceso de análisis forense en dispositivos del Internet de las cosas (IoT)
  • Explicación de los diferentes tipos de malware en dispositivos IoT y sus características.
  • Descripción técnica de algunos incidentes relacionados con malware de especial relevancia que han afectado a dispositivos IoT (Mirai, Reaper, etc.).
  • Técnicas y metodologías para analizar malware en dispositivos IoT.
  • Se llevará a cabo el análisis de un firmware IoT comprometido con determinado malware, utilizando herramientas forenses y de ingeniería inversa especializadas.

Durante la práctica se explicarán herramientas de análisis estático (IDA, Ghidra) así como herramientas de análisis dinámico utilizando entornos de sandboxing/virtualización, como QEMU, para ejecutar el malware de manera segura. Como resultado de estos análisis, se obtendrá el C2 utilizado por el malware y se crearán IOC (reglas Snort/Yara) con el objetivo de compartir inteligencia para detectar la presencia del código malicioso en futuros incidentes de seguridad.

Certificación

Módulo asíncrono en el que se habilitará el tiempo para preparar y realizar los exámenes de certificación incluidos en el programa. IMMUNE, en este caso, actúa de facilitador en la conexión entre la entidad certificadora y el estudiante, facilitando el proceso pero sin tener la autoridad sobre el examen ni las calificaciones obtenidas por los estudiantes.

Capstone Project
  • Creación de equipos de trabajo.
  • Elección de tema para proyecto final.
  • Asignación de tutores.
  • Desarrollo del proyecto con tutor asignado.
  • Entrega del proyecto.
Presentación De Capstone Project

Presentación de proyecto final ante tribunal de expertos.

* El programa académico puede estar sujeto a cambios en función de la diferente variedad en la demanda de skills dominantes del mercado. Nuestro objetivo es tu empleabilidad.

Nos rodeamos de los mejores

María Riesco

María Riesco

Master’s in Cybersecurity Director | Head of Spanish National Police Cybersecurity Group

Carlos Leonardo

Carlos Leonardo

Director CSIRT Nacional de la República Dominicana

Francisco Hernández Cuchi

Francisco Hernández Cuchi

Jefe de Area de Operaciones Ciber

Gonzalo Barañano Muñoz

Gonzalo Barañano Muñoz

Profesor. Máster en Seguridad Informática

Manuel López Guerra

Manuel López Guerra

Experto en análisis forense, Linux Engineer

Margarita López del Campo

Margarita López del Campo

Information Security Officer

Ricardo Sánchez Ruíz

Ricardo Sánchez Ruíz

Red Team Leader - Security Engineer at Siemens

Rubén Ayala Jiménez

Rubén Ayala Jiménez

Security Architect at Santander | CISSP CEH Cloud | Cyber Security

Sergio Ruiz Teclesmayer

Sergio Ruiz Teclesmayer

Malware Analyst

Preparación para certificaciones

Al finalizar el programa, tienes la posibilidad de elegir entre una de estas certificaciones:

CompTIA Security+

Y estas certificaciones oficiales de manera gratuita:

Cisco Certified CCST CybersecurityCisco Certified CCST NetworkingMicrosoft Certified FundamentalsIT Specialist CybersecurityCommunication Skills fot Business
ElizaSalidas profesionales

Analista Forense Digital | Especialista en Respuesta a Incidentes | Cazador de Amenazas | Consultor Forense y de Seguridad


Certificaciones
AWS

Cisco certified

Cybersecurity and Networking

Microsoft Azure

Microsoft Certified

CS-900

Pearson

IT Specialist

Cybersecurity

Communication Skills for Business

IMMUNE

IMMUNE Technology Institute

Bootcamp Ciberseguridad & Inteligencia Artificial

Información académica

El Programa Avanzado en Análisis Forense está diseñado para formar expertos en la adquisición y análisis forense de evidencias digitales, así como en la respuesta avanzada ante incidentes de ciberseguridad. A través de un enfoque práctico e integral, los participantes aprenderán a aplicar metodologías de investigación forense en entornos Windows, Linux, dispositivos móviles, IoT y plataformas Cloud, garantizando la integridad de las pruebas digitales.

El programa aborda temas fundamentales y avanzados, desde la documentación y elaboración de informes técnicos hasta el análisis forense en sistemas complejos y distribuidos, proporcionando las competencias necesarias para liderar investigaciones digitales en entornos empresariales.

Requisitos previos
  • Haber superado con éxito el Bootcamp o el Máster en Ciberseguridad en IMMUNE
  • Experiencia en Ciberseguridad o TI: Al menos 2-3 años de experiencia en roles relacionados con seguridad de la información, administración de sistemas o redes.
  • Conocimientos Básicos en Análisis Forense: Familiaridad con conceptos fundamentales de análisis forense digital y respuesta a incidentes.
  • Habilidades en Sistemas Operativos: Conocimientos en administración de sistemas Windows y Linux.
  • Entendimiento de Redes y Seguridad: Comprensión de protocolos de red, arquitectura de sistemas y buenas prácticas de seguridad informática.
  • Habilidades en Programación y Scripts: Capacidad para escribir scripts en lenguajes como Python, PowerShell o Bash.
  • Certificaciones Previas (Recomendadas, no obligatorias): Certificaciones iniciales en ciberseguridad o análisis forense digital, como Certified Ethical Hacker (CEH), o certificados específicos de plataformas Cloud (AWS, Azure, GCP).
Objetivos
  • Desarrollar habilidades avanzadas en Análisis Forense: Dominar la adquisición, análisis y preservación de evidencias digitales en diversos entornos tecnológicos, garantizando la integridad de las pruebas y la cadena de custodia.
  • Implementar metodologías de respuesta a incidentes: Aplicar estrategias avanzadas de respuesta a incidentes en sistemas Windows, Linux, dispositivos móviles, IoT y entornos Cloud, utilizando las mejores prácticas y herramientas especializadas.
  • Fortalecer la seguridad cibernética en investigaciones: Identificar y analizar amenazas mediante técnicas avanzadas de Threat Hunting, detección de malware y análisis forense de memoria y sistemas de archivos.
  • Elaborar informes periciales de alta calidad: Desarrollar habilidades en la documentación y presentación de informes periciales con rigor técnico y legal, cumpliendo con normativas como la ISO27037.
  • Gestionar proyectos de análisis forense a escala empresarial: Coordinar equipos y proyectos de análisis forense en entornos empresariales complejos, garantizando la eficiencia en la recolección y análisis de datos.
Career Readiness

Ofrecemos a nuestros alumnos una formación integral que les prepara para el mercado laboral. A través de un itinerario personalizado, les ayudamos a desarrollar sus competencias profesionales, a establecer relaciones con empresas y a superar los procesos de selección.

Una formación alternativa

En todos nuestros contenidos incluimos un porcentaje de Human Sciences para relacionar la tecnología con las soft skills.

Metodología Learning By Doing

Se centra en la aplicación práctica de conocimientos y habilidades para fomentar un aprendizaje significativo y duradero.

Learning paths

Con IDEIA diseñamos rutas de aprendizaje a tu medida, adaptadas a tu experiencia y objetivos. Así, aseguras un progreso eficiente y enfocado en lo que realmente necesitas.

Nuestros learning paths te guían desde el nivel básico hasta convertirte en experto en tu área de interés. Son itinerarios estructurados y flexibles, ajustados a tu ritmo, para que alcances tu máximo potencial personal y profesional.

Learning paths
Test de admisión

Este cuestionario nos permitirá conocer a fondo tu perfil y asegurarnos de que este curso se adapte perfectamente a tu nivel de conocimiento y a tus expectativas garantizando que saques el máximo partido a nuestro programa.

¿Por qué debes realizar el test?
  • Para evaluar tus conocimientos previos.
  • Para asegurarnos de que este curso sea para ti.
  • Para ofrecerte una experiencia de aprendizaje personalizada y única.
¿Cómo funciona?

El test es completamente en línea, sin necesidad de preparación previa y no te llevará más de 25 minutos.

Realizar test

Financiación

Financiación IMMUNE

Pago al contado

Si realizas el pago en una sola cuota te beneficiarás de un 15% de descuento.

6 Cuotas sin intereses

Financiación externa

Sequra

Sequra

Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.

Quotanda

Quotanda

Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.

Fundae

Fundae

Bonifica tu formación con la Fundación Estatal para la formación en el empleo. Dirigido a trabajadores en activo que quieren financiar su programa a través de formación bonificada.

FAQs
¿Qué título o acreditación se entrega al terminar?

Una vez finalices y superes el programa recibirás un título emitido por IMMUNE Technology Institute en formato digital verificable mediante tecnología blockchain.

Este programa es para ti

Quieres level up

Quieres quedarte en tu área o sector, pero sientes la inquietud de seguir aprendiendo y explorar nuevos retos. Es hora de darle un empujón a tu perfil profesional y alinearlo con las tendencias tecnológicas.

Estás terminando tu carrera, y quieres upgrade en tech

Nos encanta tu perfil porque te atreves. Y el mundo profesional es de los valientes. Si eres emprendedor, o freelance, este programa te ayudará a llevar tus proyectos profesionales al próximo nivel.

Quieres darle una vuelta a tu vida profesional

Si quieres redirigir tu carrera, y entrar pisando fuerte al ámbito tecnológico, el programa te ayudará a especializarte, y completar tu perfil profesional.

Eres emprendedor o freelance

Este programa te pondrá en el punto de mira, porque la tecnología es el motor de la innovación y la clave para mantenerse competitivo en un mercado en constante evolución.

¿Cuáles son los requisitos de admisión?

No es necesario acreditar formación mínima para la admisión, únicamente deberás pasar un proceso de admisión que consiste en una valoración curricular y entrevista personal con nuestro área de admisiones.

¿Están incluidas las herramientas dentro del coste del programa?

Las herramientas que se utilizan a lo largo del programa tienen licencia de uso gratuito, en algunos casos porque utilizamos licencias educativas y en otros porque se trata de software libre.

¿Existe un servicio de empleo y orientación profesional?

Sí, disponemos de un área de empleabilidad que a través de nuestro programa Talent Hub se encarga de potenciar el acceso al mercado laboral de nuestros alumnos. Dentro de los servicios que ofrecemos encontrarás, recursos para tu búsqueda y preparación de entrevistas, test de inglés, revisión de currículum y/o Linkedin, preparación de entrevistas y elevator pitch, y acceso a nuestra exclusiva bolsa de prácticas y empleo.

¿Qué características tiene que tener mi ordenador?

Es necesario que tengas acceso a un ordenador portátil que cuente con cámara, micrófono y con unos requisitos mínimos de 8 gigas de memoria RAM y procesador i5.

¿Qué es el Capstone?

Es el proyecto final donde se debe aplicar y consolidar todo lo aprendido en el programa. La presentación final de este proyecto se realiza ante un tribunal compuesto por profesionales de empresas del sector y constituye una oportunidad única para que el alumno demuestre sus conocimientos ante potenciales empleadores y realice networking.

¿Se puede hacer online?

Sí, el programa tiene formato online con clases en directo. Así, estarás en contacto directo y bajo supervisión de los profesores, lo que te permitirá seguir las clases e interactuar de forma ágil y natural.

¿Tenéis becas?

Sí, disponemos de becas o ayudas al estudio así como métodos de financiación en función del perfil de los alumnos. Consulta nuestras opciones de becas y financiación.

Proceso de admisión

Nuestros alumnos se caracterizan por su pasión por la tecnologíaEl proceso de admisión se centra en quién eres, cómo piensas, qué has logrado y compartir tus metas.

El objetivo es conocerte mejor, identificar aquello que te hace único y asegurarnos que el modelo educativo de IMMUNE encaja con tu perfil.

1. Solicitud de admisión
2. Entrevista personal
3. Comisión académica
4. Matrícula
Solicitar informaciónPlan de estudiosCertificacionesInformación académicaFinanciaciónFAQs
Nuestro campus

Visita nuestro Campus en Madrid y conoce todo sobre nuestros programas

  • Orientación personalizada de lunes a viernes.
  • Convocatoria abierta para marzo, septiembre y octubre.

Diseñado para replicar un ecosistema de startups y empresas tecnológicas, hemos creado un oasis de Silicon Valley en el corazón de Madrid.

Solicitar visita
+2000m²
Paseo de la Castellana, 89
Espacios de Coworking
Salas de reuniones
Zonas de descanso
Aulas digitalizadas
Auditorio
Estudio de grabación
Suscríbete a nuestra newsletter
menu