Programa avanzado en Análisis Forense

Live online classes

June 2025

Free access to complementary training:

  • Generative AI Course: Prompt Engineering and Productivity
  • Introductory programming course: Python

Te preparamos para certificarte en

CompTIA Security+

Prework

Presentation of the curriculum, work tools, program operation and presentation of the group.

Study plan

Documentación y elaboración de informes de análisis forenses
  • Identificar las diferencias entre los informes periciales forenses y los informes técnicos forenses.
  • La estructura de los informes periciales y los informes técnicos.
  • La importancia de la ISO27037 respecto a los informes periciales
  • El papel del informe pericial y el perito.
  • La ética e imparcialidad de los peritos.
  • La importancia de la prueba digital
  • Los derechos fundamentales a la hora de las investigaciones
  • Fases de la pericial forense
  • La cadena de custodia
Fundamentos de adquisición de evidencias

El punto de partida en cualquier investigación forense es la recolección de evidencias. Las pruebas digitales que se utilizan en este tipo de investigación forense son datos, que pueden encontrarse en una amplia gama de formatos y lugares. En primera instancia, es necesario identificar los datos que pueden ser necesarios, establecer dónde están alojados y, finalmente, elaborar una estrategia y procedimientos para su recolección. Esta unidad versará sobre adquisición digital y tratamiento de datos, los conocimientos necesarios para responder adecuadamente, identificar, recopilar y conservar datos de una amplia gama de dispositivos de almacenamiento garantizando que la integridad de las pruebas sea irreprochable.

  • Metodologías para acceder y adquirir datos de dispositivos IoT.
  • Recopilación rápida de artefactos de respuesta a incidentes para avanzar rápidamente en la investigación sin esperar a la finalización de una imagen forense.
  • Recopilación remota y empresarial de pruebas digitales.
  • Recopilación de artefactos de en sistemas operativos Windows.
  • Recopilación de memoria.
  • Adquisición de instantáneas de volumen.
  • Comprensión de contenedores de almacenamiento avanzados como RAID y JBOD.
  • Análisis de los sistemas de archivos y cómo almacenan los datos.
  • Comprensión avanzada de la correcta recogida de pruebas y gestión de escenas.
  • Identificación de dispositivos y ubicaciones de almacenamiento de datos.
  • Acceso a medios de almacenamiento mediante métodos no destructivos.
  • Acceso y recogida de contenedores de almacenamiento basados en la nube.
Fundamentos de seguridad avanzada de cara a las investigaciones

En esta unidad se enseñará a aplicar un enfoque dinámico a la respuesta ante incidentes. Utilizando indicadores de compromiso, se enseñarán los pasos para responder eficazmente a las brechas de seguridad que afectan a sistemas Windows, Linux y plataformas en la nube. Para los investigadores forenses, es muy importante conocer las tácticas, técnicas y procedimientos de los atacantes, de cara a saber qué se debe investiga y sobre todo, comunicar a los gestores de incidentes los hallazgos.

  • Aplicar un enfoque dinámico a la respuesta a incidentes.
  • Identificar amenazas mediante análisis de host, red y registro.
  • Mejores prácticas para una respuesta eficaz a incidentes en la nube.
  • Procesos de investigación cibernética utilizando análisis en vivo, conocimiento de la red y análisis forense de la memoria.
  • Cómo aprovechan los atacantes los sistemas en la nube contra las organizaciones.
  • Técnicas de los atacantes para eludir las herramientas de detección de puntos finales.
  • Cómo explotan los atacantes las vulnerabilidades complejas de la nube.
  • Pasos de los atacantes para el descubrimiento interno y el movimiento lateral después de un compromiso inicial.
  • Cómo explotan los atacantes los sistemas de acceso público, incluido Microsoft 365.
Forense en Sistemas Windows

Las tácticas y procedimientos de ThreatHunting es una de las habilidades que debe tener un analista forense con capacidades avanzadas. Los equipos de respuesta a incidentes donde trabajan los investigadores forenses son la clave para identificar y observar los indicadores de malware y los patrones de actividad con el fin de generar información precisa sobre amenazas que pueda utilizarse para detectar intrusiones actuales y futuras. Este curso en profundidad sobre caza de amenazas en sistemas Windows proporciona las habilidades avanzadas para cazar, identificar, contrarrestar y recuperarse de una amplia gama de amenazas dentro de las redes empresariales.

  • Técnicas y procedimientos necesarios para cazar, detectar y contener eficazmente a diversos adversarios, así como para remediar incidentes.
  • A Detectar y cazar malware vivo, latente y personalizado desconocido en la memoria de sistemas Windows.
  • Determinar cómo se produjo la brecha identificando la causa raíz.
  • Identificar las técnicas de vida en la tierra, incluido el uso malicioso de PowerShell y WMI.
  • A Identificar las técnicas anti forenses avanzadas de los adversarios.
  • Identificar técnicas de movimientos lateral desde el punto de vista forense en sistemas Windows con todos los artefactos forenses.
  • Comprender cómo el atacante adquirir credenciales legítimas, incluidos los derechos de administrador de dominio.
  • Análisis de línea de tiempo.
Forense en Sistemas Linux

Los sistemas basados en Linux se encuentran ampliamente desplegados tanto en plataformas cloud como en sistemas locales.

  • La utilización de herramientas de recolección de artefactos forenses.
  • El análisis de logs de los principales demonios.
  • El Análisis del sistema de archivos.
  • La Identificación de borrado de fichero y binarios.
  • La Identificación del árbol de procesos.
  • Recuperación con Bul Extractor.
  • Análisis de memoria.
  • Identificación de Backdoors y malware persistente.
Técnicas de análisis en plataformas Cloud

Hoy en día, las empresas cuentan con miles de sistemas, desde ordenadores de sobremesa hasta servidores, desde los locales hasta la nube. Aunque la ubicación geográfica y el tamaño de la red no han disuadido a los atacantes de vulnerar a sus víctimas, estos factores plantean retos únicos a la hora de que las organizaciones puedan detectar y responder con éxito a los incidentes de seguridad. Es importante que el analista forense se centre en los conceptos: recopilar, analizar y tomar decisiones basadas en la información de cientos de máquinas. Esto requiere la capacidad de automatización y la capacidad de centrarse rápidamente en la información adecuada para el análisis. Mediante el uso de herramientas creadas para operar a escala empresarial, los estudiantes aprenderán las técnicas para recopilar datos específicos para la caza de amenazas. A continuación, los estudiantes profundizarán en las metodologías de análisis, aprendiendo múltiples enfoques para comprender el movimiento y la actividad de los atacantes en hosts con distintas funciones y sistemas operativos mediante el uso de técnicas de análisis cronológico, gráfico, estructurado y no estructurado.

  • Desplegar plataformas de colaboración forense masivo y análisis que permitan a los equipos trabajar simultáneamente en distintas salas, estados o países.
  • Recopilar datos forenses basados en host y en la nube de entornos de gran tamaño.
  • Analizar las mejores prácticas para responder a las plataformas en nube Azure, M365 y AWS.
  • Analizar microservicios en contenedores, como contenedores Docker.
  • Correlacionar y analizar datos a través de múltiples tipos de datos y máquinas utilizando una miríada de técnicas de análisis.
  • Realizar análisis de datos estructurados y no estructurados para identificar el comportamiento de los atacantes.
  • Enriquecer los datos recopilados para identificar indicadores adicionales de compromiso.
  • Desarrollar firmas y análisis de IOC para ampliar las capacidades de búsqueda y permitir la detección rápida de incidentes similares en el futuro.
Forense en Smartphones
  • Seleccionar las herramientas, técnicas y procedimientos forenses más eficaces para analizar eficazmente los datos de smartphones para Android e IOS.
  • Comprender cómo almacenan los datos los sistemas de archivos en smartphones Android e IOS, en qué se diferencian y cómo se almacenarán las pruebas en cada dispositivo.
  • Interpretar los sistemas de archivos en smartphones Android e IOS y localizar la información a la que los usuarios no suelen tener acceso.
  • Vincular a un usuario a un smartphone en una fecha/hora concreta y en varios lugares
  • Detectar en Android e IOS comprometidos por malware y spyware mediante métodos forenses.
  • Descompilar y analizar malware móvil utilizando herramientas de código abierto.
  • Manejar el cifrado de smartphones y descifrar archivos de copia de seguridad de iOS cifrados con iTunes.
  • Analizar bases de datos SQLite y volcados de datos sin procesar de smartphones para recuperar información eliminada.
  • Aplicar técnicas avanzadas de análisis de datos en smartphones para validar los resultados y extraer datos perdidos o eliminados.
Proceso de análisis forense en dispositivos del Internet de las cosas (IoT)
  • Explicación de los diferentes tipos de malware en dispositivos IoT y sus características.
  • Descripción técnica de algunos incidentes relacionados con malware de especial relevancia que han afectado a dispositivos IoT (Mirai, Reaper, etc.).
  • Técnicas y metodologías para analizar malware en dispositivos IoT.
  • Se llevará a cabo el análisis de un firmware IoT comprometido con determinado malware, utilizando herramientas forenses y de ingeniería inversa especializadas.

Durante la práctica se explicarán herramientas de análisis estático (IDA, Ghidra) así como herramientas de análisis dinámico utilizando entornos de sandboxing/virtualización, como QEMU, para ejecutar el malware de manera segura. Como resultado de estos análisis, se obtendrá el C2 utilizado por el malware y se crearán IOC (reglas Snort/Yara) con el objetivo de compartir inteligencia para detectar la presencia del código malicioso en futuros incidentes de seguridad.

Certification

An asynchronous module in which time will be provided to prepare for and take the certification exams included in the program. IMMUNE, in this case, acts as a facilitator in connecting the certifying entity and the student, easing the process but without having authority over the exam or the grades obtained by the students.

Capstone Project
  • Team building.
  • Choice of topic for final project.
  • Assignment of tutors.
  • Development of the project with an assigned tutor.
  • Project delivery.
Capstone Project Presentation

Presentation of the final project before a panel of experts.

*The academic program may be subject to changes in line with the changing demand for specific skills in the market. Your employability is our goal.

We rub shoulders with the best

Maria Riesco

Maria Riesco

Master's in Cybersecurity Director | Head of Spanish National Police Cybersecurity Group

Carlos Leonardo

Carlos Leonardo

National CSIRT Director of the Dominican Republic

Francisco Hernández Cuchi

Francisco Hernández Cuchi

Head of Cyber Operations Area

Gonzalo Barañano Muñoz

Gonzalo Barañano Muñoz

Lecturer. Master's Degree in Computer Security

Manuel López Guerra

Manuel López Guerra

Forensic Analysis Expert, Linux Engineer

Margarita López del Campo

Margarita López del Campo

Information Security Officer

Ricardo Sánchez Ruíz

Ricardo Sánchez Ruíz

Red Team Leader - Security Engineer at Siemens

Rubén Ayala Jiménez

Rubén Ayala Jiménez

Security Architect at Santander | CISSP CEH Cloud | Cyber Security

Sergio Ruiz Teclesmayer

Sergio Ruiz Teclesmayer

Malware Analyst

Certification training

At the end of the programme, you have the possibility to choose between one of these certifications:

CompTIA Security+

And these official certifications are free of charge:

Cisco Certified CCST CybersecurityCisco Certified CCST NetworkingMicrosoft Certified FundamentalsIT Specialist CybersecurityCommunication Skills fot Business
ElizaCareer opportunities

Analista Forense Digital | Especialista en Respuesta a Incidentes | Cazador de Amenazas | Consultor Forense y de Seguridad


Certifications
AWS

Cisco certified

Cybersecurity and Networking

Microsoft Azure

Microsoft Certified

CS-900

Pearson

IT Specialist

Cybersecurity

Communication Skills for Business

IMMUNE

IMMUNE Technology Institute

Cybersecurity & Artificial Intelligence Bootcamp

Academic information

El Programa Avanzado en Análisis Forense está diseñado para formar expertos en la adquisición y análisis forense de evidencias digitales, así como en la respuesta avanzada ante incidentes de ciberseguridad. A través de un enfoque práctico e integral, los participantes aprenderán a aplicar metodologías de investigación forense en entornos Windows, Linux, dispositivos móviles, IoT y plataformas Cloud, garantizando la integridad de las pruebas digitales.

El programa aborda temas fundamentales y avanzados, desde la documentación y elaboración de informes técnicos hasta el análisis forense en sistemas complejos y distribuidos, proporcionando las competencias necesarias para liderar investigaciones digitales en entornos empresariales.

Prerequisites
  • Haber superado con éxito el Bootcamp o el Máster en Ciberseguridad en IMMUNE
  • Experiencia en Ciberseguridad o TI: Al menos 2-3 años de experiencia en roles relacionados con seguridad de la información, administración de sistemas o redes.
  • Conocimientos Básicos en Análisis Forense: Familiaridad con conceptos fundamentales de análisis forense digital y respuesta a incidentes.
  • Habilidades en Sistemas Operativos: Conocimientos en administración de sistemas Windows y Linux.
  • Entendimiento de Redes y Seguridad: Comprensión de protocolos de red, arquitectura de sistemas y buenas prácticas de seguridad informática.
  • Habilidades en Programación y Scripts: Capacidad para escribir scripts en lenguajes como Python, PowerShell o Bash.
  • Certificaciones Previas (Recomendadas, no obligatorias): Certificaciones iniciales en ciberseguridad o análisis forense digital, como Certified Ethical Hacker (CEH), o certificados específicos de plataformas Cloud (AWS, Azure, GCP).
Program aims
  • Desarrollar habilidades avanzadas en Análisis Forense: Dominar la adquisición, análisis y preservación de evidencias digitales en diversos entornos tecnológicos, garantizando la integridad de las pruebas y la cadena de custodia.
  • Implementar metodologías de respuesta a incidentes: Aplicar estrategias avanzadas de respuesta a incidentes en sistemas Windows, Linux, dispositivos móviles, IoT y entornos Cloud, utilizando las mejores prácticas y herramientas especializadas.
  • Fortalecer la seguridad cibernética en investigaciones: Identificar y analizar amenazas mediante técnicas avanzadas de Threat Hunting, detección de malware y análisis forense de memoria y sistemas de archivos.
  • Elaborar informes periciales de alta calidad: Desarrollar habilidades en la documentación y presentación de informes periciales con rigor técnico y legal, cumpliendo con normativas como la ISO27037.
  • Gestionar proyectos de análisis forense a escala empresarial: Coordinar equipos y proyectos de análisis forense en entornos empresariales complejos, garantizando la eficiencia en la recolección y análisis de datos.
Career Readiness

The comprehensive training we deliver to our students thoroughly prepares them for the employment market. Through a personalized syllabus, we help them develop professional skills, establish relationships with companies and sail through recruitment processes.

An alternative training

In all our content, we include a percentage of Human Sciences to connect technology with soft skills.

Learning By Doing Methodology

It focuses on the practical application of knowledge and skills to foster meaningful and lasting learning.

Learning paths

With IDEIA, we design customized learning paths, tailored to your experience and goals. This ensures efficient progress, focused on what you truly need.

Nuestros learning paths te guían desde el nivel básico hasta convertirte en experto en tu área de interés. Son itinerarios estructurados y flexibles, ajustados a tu ritmo, para que alcances tu máximo potencial personal y profesional.

Learning paths
Admission test

This questionnaire will allow us to get to know your profile in depth and ensure that this course is perfectly suited to your level of knowledge and expectations, guaranteeing that you get the most out of our program.

Why should you take the test?
  • To assess your prior knowledge.
  • To ensure that this course is the right fit for you.
  • To offer you a personalized and unique learning experience.
How does it work?

The test is completely online, requires no prior preparation, and will take no more than 25 minutes.

Take the test

Financing

IMMUNE financing

Full payment

Si realizas el pago en una sola cuota te beneficiarás de un 15% de descuento.

6 interest-free instalments

External financing

Sequra

Sequra

Pay in installments, even if you are unemployed and cannot guarantee the loan.

Quotanda

Quotanda

Pay in installments, even if you are unemployed and cannot guarantee the loan.

Fundae

Fundae

Pay for your training through the Spanish Employment Training Foundation. Aimed at active workers who wish to finance their program through the subsidized training program.

FAQs
What certification or qualification will I receive on completion of the course?

Una vez finalices y superes el programa recibirás un título emitido por IMMUNE Technology Institute en formato digital verificable mediante tecnología blockchain.

This program is for you if

Do you want to level up?

Do you want to stay in your field or sector, but you want to continue learning and explore new challenges? It's time to give your professional profile a boost and align it with the latest trends in technology.

Are you finishing your degree, and you want an upgrade in technology?

We love your profile, because you dare to dream. And in the professional world, fortune favors the bold. If you are an entrepreneur or freelancer, this program will help take your professional projects to the next level.

Want to change your professional career?

If you want your career to take a new direction and enter the world of tech with a bang, the program will help you specialize and shape your professional profile.

Are you an entrepreneur or freelancer?

This program will put you in the spotlight, as technology is the engine of innovation and the key to staying competitive in a constantly evolving market.

What are the admission requirements?

It is not necessary to demonstrate any prior training for admission, only to go through the admission process consisting of an evaluation of your resume and a personal interview with our admissions team.

Will the tools I need be included in the price of the program?

The tools used throughout the program are licensed for free use, in some cases because we use educational licenses and in others because it is free software.

Is there a careers and employment guidance service?

We have an employability area which, through our Talent Hub program, is responsible for supporting the efforts of our students to enter the employment market. The services we offer include resources to help you search for and prepare for interviews, English tests, resume and/or Linkedin profile guidance, interview and elevator pitch training, and access to our exclusive internship and employment pool.

What are the requirements for my computer?

You will need to have access to a laptop with a camera, microphone and minimum requirements of 8 GB of RAM and an i5 processor.

What is the Capstone Project?

The final project is where everything you have learned throughout the program is applied and consolidated. You will present the project to a panel of professionals from companies in the sector, which represents a unique opportunity for students to demonstrate their knowledge to potential employers and also to network.

Can the course be delivered online?

Yes, the program is delivered online with live classes. As such, you will be in direct contact and under the supervision of the teachers, which will enable you to follow the classes and interact in a flexible and natural way.

Are there grants or scholarships available?

Yes, there are scholarships or study grants as well as financing options depending on students’ circumstances. Check out our scholarship and financing options.

Admissions Process

Our students are characterized by their passion for technology. Our admissions process focuses on who you are, how you think, what you have accomplished, and then sharing your goals.

Our aim is to get to know you better, see what makes you unique and ensure that the IMMUNE educational model adapts to your profile.

1. Application
2. Personal interview
3. Academic committee
4. Enrollment
Request informationStudy planCertificationsAcademic informationFinancingFAQs
IMMUNE Campus

Visita nuestro Campus en Madrid y conoce todo sobre nuestros programas

  • Orientación personalizada de lunes a viernes.
  • Convocatoria abierta para marzo, septiembre y octubre.

Diseñado para replicar un ecosistema de startups y empresas tecnológicas, hemos creado un oasis de Silicon Valley en el corazón de Madrid.

Solicitar visita
+2000m²
Paseo de la Castellana, 89
Co-working spaces
Meeting rooms
Rest areas
Digital classrooms
Auditorium
Recording studio
Subscribe to our newsletter
menu