Menu

Especialización en Análisis Forense

Online con clases en directo

Octubre 2025

3 meses

Son necesarios conocimientos previos

Te preparamos para certificarte en

Plan de estudios

Descarga aquí el folleto
Documentación y elaboración de informes de análisis forenses
  • Identificar las diferencias entre los informes periciales forenses y los informes técnicos forenses.
  • La estructura de los informes periciales y los informes técnicos.
  • La importancia de la ISO27037 respecto a los informes periciales
  • El papel del informe pericial y el perito.
  • La ética e imparcialidad de los peritos.
  • La importancia de la prueba digital
  • Los derechos fundamentales a la hora de las investigaciones
  • Fases de la pericial forense
  • La cadena de custodia
Fundamentos de adquisición de evidencias

El punto de partida en cualquier investigación forense es la recolección de evidencias. Las pruebas digitales que se utilizan en este tipo de investigación forense son datos, que pueden encontrarse en una amplia gama de formatos y lugares.

En primera instancia, es necesario identificar los datos que pueden ser necesarios, establecer dónde están alojados y, finalmente, elaborar una estrategia y procedimientos para su recolección. Esta unidad versará sobre adquisición digital y tratamiento de datos, los conocimientos necesarios para responder adecuadamente, identificar, recopilar y conservar datos de una amplia gama de dispositivos de almacenamiento garantizando que la integridad de las pruebas sea irreprochable.

  • Recopilación rápida de artefactos de respuesta a incidentes para avanzar
  • rápidamente en la investigación sin esperar a la finalización de una imagen forense.
  • Recopilación remota y empresarial de pruebas digitales.
  • Recopilación de artefactos de en sistemas operativos Windows.
  • Recopilación de memoria.
  • Adquisición de instantáneas de volumen.
  • Comprensión de contenedores de almacenamiento avanzados como RAID y JBOD.
  • Análisis de los sistemas de archivos y cómo almacenan los datos.
  • Comprensión avanzada de la correcta recogida de pruebas y gestión de escenas.
  • Identificación de dispositivos y ubicaciones de almacenamiento de datos.
  • Acceso a medios de almacenamiento mediante métodos no destructivos.
  • Acceso y recogida de contenedores de almacenamiento basados en la nube.
  • Metodologías para acceder y adquirir datos de dispositivos IoT.
Fundamentos de seguridad avanzada de cara a las investigaciones

En esta unidad se enseñará a aplicar un enfoque dinámico a la respuesta ante incidentes. Utilizando indicadores de compromiso, se enseñarán los pasos para responder eficazmente a las brechas de seguridad que afectan a sistemas Windows, Linux y plataformas en la nube. Para los investigadores forenses, es muy importante conocer las tácticas, técnicas y procedimientos de los atacantes, de cara a saber qué se debe investiga y sobre todo, comunicar a los gestores de incidentes los hallazgos.

  • Aplicar un enfoque dinámico a la respuesta a incidentes.
  • Identificar amenazas mediante análisis de host, red y registro.
  • Mejores prácticas para una respuesta eficaz a incidentes en la nube.
  • Procesos de investigación cibernética utilizando análisis en vivo, conocimiento de la red y análisis forense de la memoria.
  • Cómo aprovechan los atacantes los sistemas en la nube contra las organizaciones.
  • Técnicas de los atacantes para eludir las herramientas de detección de puntos finales.
  • Cómo explotan los atacantes las vulnerabilidades complejas de la nube.
  • Pasos de los atacantes para el descubrimiento interno y el movimiento lateral después de un compromiso inicial.
  • Cómo explotan los atacantes los sistemas de acceso público, incluido Microsoft 365.
Forense en Sistemas Windows

Las tácticas y procedimientos de ThreatHunting es una de las habilidades que debe tener un analista forense con capacidades avanzadas. Los equipos de respuesta a incidentes donde trabajan los investigadores forenses son la clave para identificar y observar los indicadores de malware y los patrones de actividad con el fin de generar información precisa sobre amenazas que pueda utilizarse para detectar intrusiones actuales y futuras.

Este curso en profundidad sobre caza de amenazas en sistemas Windows proporciona las habilidades avanzadas para cazar, identificar, contrarrestar y recuperarse de una amplia gama de amenazas dentro de las redes empresariales.

  • Técnicas y procedimientos necesarios para cazar, detectar y contener eficazmente a diversos adversarios, así como para remediar incidentes.
  • A Detectar y cazar malware vivo, latente y personalizado desconocido en la memoria de sistemas Windows.
  • Determinar cómo se produjo la brecha identificando la causa raíz.
  • Identificar las técnicas de vida en la tierra, incluido el uso malicioso de PowerShell y WMI.
  • A Identificar las técnicas anti forenses avanzadas de los adversarios.
  • Identificar técnicas de movimientos lateral desde el punto de vista forense en sistemas Windows con todos los artefactos forenses.
  • Comprender cómo el atacante adquirir credenciales legítimas, incluidos los derechos de administrador de dominio.
  • Análisis de línea de tiempo.
Forense en Sistemas Linux

Los sistemas basados en Linux se encuentran ampliamente desplegados tanto en
plataformas cloud como en sistemas locales.

  • La utilización de herramientas de recolección de artefactos forenses.
  • El análisis de logs de los principales demonios.
  • El Análisis del sistema de archivos.
  • La Identificación de borrado de fichero y binarios.
  • La Identificación del árbol de procesos.
  • Recuperación con Bul Extractor.
  • Análisis de memoria.
  • Identificación de Backdoors y malware persistente.
Técnicas de análisis en plataformas Cloud

Hoy en día, las empresas cuentan con miles de sistemas, desde ordenadores de sobremesa hasta servidores, desde los locales hasta la nube. Aunque la ubicación geográfica y el tamaño de la red no han disuadido a los atacantes de vulnerar a sus víctimas, estos factores plantean retos únicos a la hora de que las organizaciones puedan detectar y responder con éxito a los incidentes de seguridad.

Es importante que el analista forense se centre en los conceptos: recopilar, analizar y tomar decisiones basadas en la información de cientos de máquinas. Esto requiere la capacidad de automatización y la capacidad de centrarse rápidamente en la información adecuada para el análisis. Mediante el uso de herramientas creadas para operar a escala empresarial, los estudiantes aprenderán las técnicas para recopilar datos específicos para la caza de amenazas.

A continuación, los estudiantes profundizarán en las metodologías de análisis, aprendiendo múltiples enfoques para comprender el movimiento y la actividad de los atacantes en hosts con distintas funciones y sistemas operativos mediante el uso de técnicas de análisis cronológico, gráfico, estructurado y no estructurado.

  • Desplegar plataformas de colaboración forense masivo y análisis que permitan a los equipos trabajar simultáneamente en distintas salas, estados o países.
  • Recopilar datos forenses basados en host y en la nube de entornos de gran tamaño.
  • Analizar las mejores prácticas para responder a las plataformas en nube Azure, M365 y AWS.
  • Analizar microservicios en contenedores, como contenedores Docker.
  • Correlacionar y analizar datos a través de múltiples tipos de datos y máquinas utilizando una miríada de técnicas de análisis.
  • Realizar análisis de datos estructurados y no estructurados para identificar el comportamiento de los atacantes.
  • Enriquecer los datos recopilados para identificar indicadores adicionales de compromiso.
  • Desarrollar firmas y análisis de IOC para ampliar las capacidades de búsqueda y permitir la detección rápida de incidentes similares en el futuro.
Forense en Smartphones
  • Seleccionar las herramientas, técnicas y procedimientos forenses más eficaces para
  • analizar eficazmente los datos de smartphones para Android e IOS.
  • Comprender cómo almacenan los datos los sistemas de archivos en smartphones
    Android e IOS, en qué se diferencian y cómo se almacenarán las pruebas en cada
    dispositivo.
  • Interpretar los sistemas de archivos en smartphones Android e IOS y localizar la
    información a la que los usuarios no suelen tener acceso.
  • Vincular a un usuario a un smartphone en una fecha/hora concreta y en varios
    lugares
  • Detectar en Android e IOS comprometidos por malware y spyware mediante métodos forenses.
  • Descompilar y analizar malware móvil utilizando herramientas de código abierto.
  • Manejar el cifrado de smartphones y descifrar archivos de copia de seguridad de iOS
    cifrados con iTunes.
  • Analizar bases de datos SQLite y volcados de datos sin procesar de smartphones
    para recuperar información eliminada.
  • Aplicar técnicas avanzadas de análisis de datos en smartphones para validar los
    resultados y extraer datos perdidos o eliminados.
Presentación De Capstone Project

Presentación de proyecto final ante tribunal de expertos.

* El programa académico puede estar sujeto a cambios en función de la diferente variedad en la demanda de skills dominantes del mercado. Nuestro objetivo es tu empleabilidad.

Especialización en Análisis ForenseElizaSalidas profesionales

Analista Forense Digital | Especialista en Respuesta a Incidentes | Cazador de Amenazas | Consultor Forense y de Seguridad


Certificaciones
AWS

Cisco certified

Cybersecurity and Networking

Microsoft Azure

Microsoft Certified

CS-900

Pearson

IT Specialist

Cybersecurity

Communication Skills for Business

IMMUNE

IMMUNE Technology Institute

Especialización en Análisis Forense

Preparación para certificaciones

Al finalizar el programa, tienes la posibilidad de elegir entre una de estas certificaciones:

CompTIA Security+

Y estas certificaciones oficiales de manera gratuita:

Cisco Certified CCST CybersecurityCisco Certified CCST NetworkingMicrosoft Certified FundamentalsIT Specialist CybersecurityCommunication Skills fot Business

Especialización en Análisis Forense

El programa está diseñado para formar expertos en la adquisición y análisis forense de evidencias digitales, así como en la respuesta avanzada ante incidentes de ciberseguridad.

A través de un enfoque práctico e integral, los participantes aprenderán a aplicar metodologías de investigación forense en entornos Windows, Linux, dispositivos móviles, IoT y plataformas Cloud, garantizando la integridad de las pruebas digitales.

El programa aborda temas fundamentales y avanzados, desde la documentación y elaboración de informes técnicos hasta el análisis forense en sistemas complejos y distribuidos, proporcionando las competencias necesarias para liderar investigaciones digitales en entornos empresariales."

Requisitos previos
  • Haber superado con éxito el Bootcamp o el Máster en Ciberseguridad en IMMUNE
  • Experiencia en Ciberseguridad o TI: Al menos 2-3 años de experiencia en roles relacionados con seguridad de la información, administración de sistemas o redes.
  • Conocimientos Básicos en Análisis Forense: Familiaridad con conceptos fundamentales de análisis forense digital y respuesta a incidentes.
  • Habilidades en Sistemas Operativos: Conocimientos en administración de sistemas Windows y Linux.
  • Entendimiento de Redes y Seguridad: Comprensión de protocolos de red, arquitectura de sistemas y buenas prácticas de seguridad informática.
  • Habilidades en Programación y Scripts: Capacidad para escribir scripts en lenguajes como Python, PowerShell o Bash.
  • Certificaciones Previas (Recomendadas, no obligatorias): Certificaciones iniciales en ciberseguridad o análisis forense digital, como Certified Ethical Hacker (CEH), o certificados específicos de plataformas Cloud (AWS, Azure, GCP).
Objetivos
  • Desarrollar habilidades avanzadas en Análisis Forense: Dominar la adquisición, análisis y preservación de evidencias digitales en diversos entornos tecnológicos, garantizando la integridad de las pruebas y la cadena de custodia.
  • Implementar metodologías de respuesta a incidentes: Aplicar estrategias avanzadas de respuesta a incidentes en sistemas Windows, Linux, dispositivos móviles, IoT y entornos Cloud, utilizando las mejores prácticas y herramientas especializadas.
  • Fortalecer la seguridad cibernética en investigaciones: Identificar y analizar amenazas mediante técnicas avanzadas de Threat Hunting, detección de malware y análisis forense de memoria y sistemas de archivos.
  • Elaborar informes periciales de alta calidad: Desarrollar habilidades en la documentación y presentación de informes periciales con rigor técnico y legal, cumpliendo con normativas como la ISO27037.
  • Gestionar proyectos de análisis forense a escala empresarial: Coordinar equipos y proyectos de análisis forense en entornos empresariales complejos, garantizando la eficiencia en la recolección y análisis de datos.
Career Readiness

Ofrecemos a nuestros alumnos una formación integral que les prepara para el mercado laboral. A través de un itinerario personalizado, les ayudamos a desarrollar sus competencias profesionales, a establecer relaciones con empresas y a superar los procesos de selección.

Una formación alternativa

En todos nuestros contenidos incluimos un porcentaje de Human Sciences para relacionar la tecnología con las soft skills.

Metodología Learning By Doing

Se centra en la aplicación práctica de conocimientos y habilidades para fomentar un aprendizaje significativo y duradero.

Learning paths

Con IDEIA diseñamos rutas de aprendizaje a tu medida, adaptadas a tu experiencia y objetivos. Así, aseguras un progreso eficiente y enfocado en lo que realmente necesitas.

Nuestros learning paths te guían desde el nivel básico hasta convertirte en experto en tu área de interés. Son itinerarios estructurados y flexibles, ajustados a tu ritmo, para que alcances tu máximo potencial personal y profesional.

Learning paths
CybertalentIncibe

Cybertalent

¿Tienes un proyecto relacionado con la ciberseguridad que te gustaría desarrollar? ¿Has detectado una necesidad en ciberseguridad? ¿Necesitas financiación para poner en marcha tu empresa? IMMUNE, con la colaboración de INCIBE, desarrollan el programa CYBERTALENT, un plan de tres años para impulsar el emprendimiento en ciberseguridad en España.

Más información
Cybertalent map
Incubadora
Aceleradora
Captación
Fase 1: Captación / Ideación
Fórmate a través de nuestros eventos
Incubación
Fase 2: Incubación
Desarrolla tu idea y ponla en marcha
Aceleración
Fase 3: Aceleración
Haz crecer tu emprendimiento con el apoyo de Incibe
Financiado por la Unión Europea NextGenerationEUGobierno de EspañaPlan de Recuperación, Transformación y ResilienciaIncibeIncibeIMMUNE Technology Institute

Test de admisión

Este cuestionario nos permitirá conocer a fondo tu perfil y asegurarnos de que este curso se adapte perfectamente a tu nivel de conocimiento y a tus expectativas garantizando que saques el máximo partido a nuestro programa.

¿Por qué debes realizar el test?
  • Para evaluar tus conocimientos previos.
  • Para asegurarnos de que este curso sea para ti.
  • Para ofrecerte una experiencia de aprendizaje personalizada y única.
¿Cómo funciona?

El test es completamente en línea, sin necesidad de preparación previa y no te llevará más de 25 minutos.

Realizar test

Financiación

Pago al contado

Si realizas el pago en una sola cuota te beneficiarás de un 15% de descuento.

6 Cuotas sin intereses

Sequra

Sequra

Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.

Sequra

Quotanda

Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.

Quotanda

Fundae

Bonifica tu formación con la Fundación Estatal para la formación en el empleo. Dirigido a trabajadores en activo que quieren financiar su programa a través de formación bonificada.

Fundae

FAQs

¿Qué título o acreditación se entrega al terminar?

Una vez finalices y superes el programa recibirás un título emitido por IMMUNE Technology Institute en formato digital verificable mediante tecnología blockchain.

Este programa es para ti

Quieres level up

Quieres quedarte en tu área o sector, pero sientes la inquietud de seguir aprendiendo y explorar nuevos retos. Es hora de darle un empujón a tu perfil profesional y alinearlo con las tendencias tecnológicas.

Estás terminando tu carrera, y quieres upgrade en tech

Nos encanta tu perfil porque te atreves. Y el mundo profesional es de los valientes. Si eres emprendedor, o freelance, este programa te ayudará a llevar tus proyectos profesionales al próximo nivel.

Quieres darle una vuelta a tu vida profesional

Si quieres redirigir tu carrera, y entrar pisando fuerte al ámbito tecnológico, el programa te ayudará a especializarte, y completar tu perfil profesional.

Eres emprendedor o freelance

Este programa te pondrá en el punto de mira, porque la tecnología es el motor de la innovación y la clave para mantenerse competitivo en un mercado en constante evolución.

¿Cuáles son los requisitos de admisión?

No es necesario acreditar formación mínima para la admisión, únicamente deberás pasar un proceso de admisión que consiste en una valoración curricular y entrevista personal con nuestro área de admisiones.

¿Están incluidas las herramientas dentro del coste del programa?

Las herramientas que se utilizan a lo largo del programa tienen licencia de uso gratuito, en algunos casos porque utilizamos licencias educativas y en otros porque se trata de software libre.

¿Existe un servicio de empleo y orientación profesional?

Sí, disponemos de un área de empleabilidad que a través de nuestro programa Talent Hub se encarga de potenciar el acceso al mercado laboral de nuestros alumnos. Dentro de los servicios que ofrecemos encontrarás, recursos para tu búsqueda y preparación de entrevistas, test de inglés, revisión de currículum y/o Linkedin, preparación de entrevistas y elevator pitch, y acceso a nuestra exclusiva bolsa de prácticas y empleo.

¿Qué características tiene que tener mi ordenador?

Es necesario que tengas acceso a un ordenador portátil que cuente con cámara, micrófono y con unos requisitos mínimos de 8 gigas de memoria RAM y procesador i5.

¿Qué es el Capstone?

Es el proyecto final donde se debe aplicar y consolidar todo lo aprendido en el programa. La presentación final de este proyecto se realiza ante un tribunal compuesto por profesionales de empresas del sector y constituye una oportunidad única para que el alumno demuestre sus conocimientos ante potenciales empleadores y realice networking.

¿Se puede hacer online?

Sí, el programa tiene formato online con clases en directo. Así, estarás en contacto directo y bajo supervisión de los profesores, lo que te permitirá seguir las clases e interactuar de forma ágil y natural.

¿Tenéis becas?

Sí, disponemos de becas o ayudas al estudio así como métodos de financiación en función del perfil de los alumnos. Consulta nuestras opciones de becas y financiación.

Proceso de admisión

Nuestros alumnos se caracterizan por su pasión por la tecnologíaEl proceso de admisión se centra en quién eres, cómo piensas, qué has logrado y compartir tus metas.

El objetivo es conocerte mejor, identificar aquello que te hace único y asegurarnos que el modelo educativo de IMMUNE encaja con tu perfil.

1. Solicitud de admisión

2. Entrevista personal

3. Comisión académica

4. Matrícula

Solicitar información

Visita nuestro Campus en Madrid y conoce todo sobre nuestros programas

  • Orientación personalizada de lunes a viernes.
  • Convocatoria abierta para marzo, septiembre y octubre.

Diseñado para replicar un ecosistema de startups y empresas tecnológicas, hemos creado un oasis de Silicon Valley en el corazón de Madrid.

Solicitar visita
+2000m²
Paseo de la Castellana, 89
Espacios de Coworking
Salas de reuniones
Zonas de descanso
Aulas digitalizadas
Auditorio
Estudio de grabación