
Programa en Análisis Forense
Online con clases en directo
Octubre 2025
20 Créditos
- Son necesarios conocimientos previos
- Te preparamos para certificarte



¿Por qué estudiar Especialización en Análisis Forense?
El programa está diseñado para formar expertos en la adquisición y análisis forense de evidencias digitales, así como en la respuesta avanzada ante incidentes de ciberseguridad.
A través de un enfoque práctico e integral, los participantes aprenderán a aplicar metodologías de investigación forense en entornos Windows, Linux, dispositivos móviles, IoT y plataformas Cloud, garantizando la integridad de las pruebas digitales.
El programa aborda temas fundamentales y avanzados, desde la documentación y elaboración de informes técnicos hasta el análisis forense en sistemas complejos y distribuidos, proporcionando las competencias necesarias para liderar investigaciones digitales en entornos empresariales.
Requisitos previos
- Haber superado con éxito el Bootcamp o el Máster en Ciberseguridad en IMMUNE
- Experiencia en Ciberseguridad o TI: Al menos 2-3 años de experiencia en roles relacionados con seguridad de la información, administración de sistemas o redes.
- Conocimientos Básicos en Análisis Forense: Familiaridad con conceptos fundamentales de análisis forense digital y respuesta a incidentes.
- Habilidades en Sistemas Operativos: Conocimientos en administración de sistemas Windows y Linux.
- Entendimiento de Redes y Seguridad: Comprensión de protocolos de red, arquitectura de sistemas y buenas prácticas de seguridad informática.
- Habilidades en Programación y Scripts: Capacidad para escribir scripts en lenguajes como Python, PowerShell o Bash.
- Certificaciones Previas (Recomendadas, no obligatorias): Certificaciones iniciales en ciberseguridad o análisis forense digital, como Certified Ethical Hacker (CEH), o certificados específicos de plataformas Cloud (AWS, Azure, GCP).
Objetivos
- Desarrollar habilidades avanzadas en Análisis Forense: Dominar la adquisición, análisis y preservación de evidencias digitales en diversos entornos tecnológicos, garantizando la integridad de las pruebas y la cadena de custodia.
- Implementar metodologías de respuesta a incidentes: Aplicar estrategias avanzadas de respuesta a incidentes en sistemas Windows, Linux, dispositivos móviles, IoT y entornos Cloud, utilizando las mejores prácticas y herramientas especializadas.
- Fortalecer la seguridad cibernética en investigaciones: Identificar y analizar amenazas mediante técnicas avanzadas de Threat Hunting, detección de malware y análisis forense de memoria y sistemas de archivos.
- Elaborar informes periciales de alta calidad: Desarrollar habilidades en la documentación y presentación de informes periciales con rigor técnico y legal, cumpliendo con normativas como la ISO27037.
- Gestionar proyectos de análisis forense a escala empresarial: Coordinar equipos y proyectos de análisis forense en entornos empresariales complejos, garantizando la eficiencia en la recolección y análisis de datos.
Salidas profesionales
- Analista Forense Digital.
- Especialista en Respuesta a Incidentes.
- Cazador de Amenazas.
- Consultor Forense y de Seguridad.
Career Readiness
Ofrecemos a nuestros alumnos una formación integral que les prepara para el mercado laboral. A través de un itinerario personalizado, les ayudamos a desarrollar sus competencias profesionales, a establecer relaciones con empresas y a superar los procesos de selección.
Una formación alternativa
En todos nuestros contenidos incluimos un porcentaje de Human Sciences para relacionar la tecnología con las soft skills.
Metodología Learning By Doing
Se centra en la aplicación práctica de conocimientos y habilidades para fomentar un aprendizaje significativo y duradero.
Preparación para certificaciones
Con este programa adquirirás las competencias necesarias para trabajar en un entorno profesional. Para que puedas demostrarlo, IMMUNE te prepara para certificarte en Cisco, IT Specialist y Microsoft.



Plan de estudios
Documentación y elaboración de informes de análisis forenses
- Identificar las diferencias entre los informes periciales forenses y los informes técnicos forenses.
- La estructura de los informes periciales y los informes técnicos.
- La importancia de la ISO27037 respecto a los informes periciales
- El papel del informe pericial y el perito.
- La ética e imparcialidad de los peritos.
- La importancia de la prueba digital
- Los derechos fundamentales a la hora de las investigaciones
- Fases de la pericial forense
- La cadena de custodia
Fundamentos de adquisición de evidencias
El punto de partida en cualquier investigación forense es la recolección de evidencias. Las pruebas digitales que se utilizan en este tipo de investigación forense son datos, que pueden encontrarse en una amplia gama de formatos y lugares.
En primera instancia, es necesario identificar los datos que pueden ser necesarios, establecer dónde están alojados y, finalmente, elaborar una estrategia y procedimientos para su recolección. Esta unidad versará sobre adquisición digital y tratamiento de datos, los conocimientos necesarios para responder adecuadamente, identificar, recopilar y conservar datos de una amplia gama de dispositivos de almacenamiento garantizando que la integridad de las pruebas sea irreprochable.
- Recopilación rápida de artefactos de respuesta a incidentes para avanzar
- rápidamente en la investigación sin esperar a la finalización de una imagen forense.
- Recopilación remota y empresarial de pruebas digitales.
- Recopilación de artefactos de en sistemas operativos Windows.
- Recopilación de memoria.
- Adquisición de instantáneas de volumen.
- Comprensión de contenedores de almacenamiento avanzados como RAID y JBOD.
- Análisis de los sistemas de archivos y cómo almacenan los datos.
- Comprensión avanzada de la correcta recogida de pruebas y gestión de escenas.
- Identificación de dispositivos y ubicaciones de almacenamiento de datos.
- Acceso a medios de almacenamiento mediante métodos no destructivos.
- Acceso y recogida de contenedores de almacenamiento basados en la nube.
- Metodologías para acceder y adquirir datos de dispositivos IoT.
Fundamentos de seguridad avanzada de cara a las investigaciones
En esta unidad se enseñará a aplicar un enfoque dinámico a la respuesta ante incidentes. Utilizando indicadores de compromiso, se enseñarán los pasos para responder eficazmente a las brechas de seguridad que afectan a sistemas Windows, Linux y plataformas en la nube. Para los investigadores forenses, es muy importante conocer las tácticas, técnicas y procedimientos de los atacantes, de cara a saber qué se debe investiga y sobre todo, comunicar a los gestores de incidentes los hallazgos.
- Aplicar un enfoque dinámico a la respuesta a incidentes.
- Identificar amenazas mediante análisis de host, red y registro.
- Mejores prácticas para una respuesta eficaz a incidentes en la nube.
- Procesos de investigación cibernética utilizando análisis en vivo, conocimiento de la red y análisis forense de la memoria.
- Cómo aprovechan los atacantes los sistemas en la nube contra las organizaciones.
- Técnicas de los atacantes para eludir las herramientas de detección de puntos finales.
- Cómo explotan los atacantes las vulnerabilidades complejas de la nube.
- Pasos de los atacantes para el descubrimiento interno y el movimiento lateral después de un compromiso inicial.
- Cómo explotan los atacantes los sistemas de acceso público, incluido Microsoft 365.
Forense en Sistemas Windows
Las tácticas y procedimientos de ThreatHunting es una de las habilidades que debe tener un analista forense con capacidades avanzadas. Los equipos de respuesta a incidentes donde trabajan los investigadores forenses son la clave para identificar y observar los indicadores de malware y los patrones de actividad con el fin de generar información precisa sobre amenazas que pueda utilizarse para detectar intrusiones actuales y futuras.
Este curso en profundidad sobre caza de amenazas en sistemas Windows proporciona las habilidades avanzadas para cazar, identificar, contrarrestar y recuperarse de una amplia gama de amenazas dentro de las redes empresariales.
- Técnicas y procedimientos necesarios para cazar, detectar y contener eficazmente a diversos adversarios, así como para remediar incidentes.
- A Detectar y cazar malware vivo, latente y personalizado desconocido en la memoria de sistemas Windows.
- Determinar cómo se produjo la brecha identificando la causa raíz.
- Identificar las técnicas de vida en la tierra, incluido el uso malicioso de PowerShell y WMI.
- A Identificar las técnicas anti forenses avanzadas de los adversarios.
- Identificar técnicas de movimientos lateral desde el punto de vista forense en sistemas Windows con todos los artefactos forenses.
- Comprender cómo el atacante adquirir credenciales legítimas, incluidos los derechos de administrador de dominio.
- Análisis de línea de tiempo.
Forense en Sistemas Linux
Los sistemas basados en Linux se encuentran ampliamente desplegados tanto en
plataformas cloud como en sistemas locales.
- La utilización de herramientas de recolección de artefactos forenses.
- El análisis de logs de los principales demonios.
- El Análisis del sistema de archivos.
- La Identificación de borrado de fichero y binarios.
- La Identificación del árbol de procesos.
- Recuperación con Bul Extractor.
- Análisis de memoria.
- Identificación de Backdoors y malware persistente.
Técnicas de análisis en plataformas Cloud
Hoy en día, las empresas cuentan con miles de sistemas, desde ordenadores de sobremesa hasta servidores, desde los locales hasta la nube. Aunque la ubicación geográfica y el tamaño de la red no han disuadido a los atacantes de vulnerar a sus víctimas, estos factores plantean retos únicos a la hora de que las organizaciones puedan detectar y responder con éxito a los incidentes de seguridad.
Es importante que el analista forense se centre en los conceptos: recopilar, analizar y tomar decisiones basadas en la información de cientos de máquinas. Esto requiere la capacidad de automatización y la capacidad de centrarse rápidamente en la información adecuada para el análisis. Mediante el uso de herramientas creadas para operar a escala empresarial, los estudiantes aprenderán las técnicas para recopilar datos específicos para la caza de amenazas.
A continuación, los estudiantes profundizarán en las metodologías de análisis, aprendiendo múltiples enfoques para comprender el movimiento y la actividad de los atacantes en hosts con distintas funciones y sistemas operativos mediante el uso de técnicas de análisis cronológico, gráfico, estructurado y no estructurado.
- Desplegar plataformas de colaboración forense masivo y análisis que permitan a los equipos trabajar simultáneamente en distintas salas, estados o países.
- Recopilar datos forenses basados en host y en la nube de entornos de gran tamaño.
- Analizar las mejores prácticas para responder a las plataformas en nube Azure, M365 y AWS.
- Analizar microservicios en contenedores, como contenedores Docker.
- Correlacionar y analizar datos a través de múltiples tipos de datos y máquinas utilizando una miríada de técnicas de análisis.
- Realizar análisis de datos estructurados y no estructurados para identificar el comportamiento de los atacantes.
- Enriquecer los datos recopilados para identificar indicadores adicionales de compromiso.
- Desarrollar firmas y análisis de IOC para ampliar las capacidades de búsqueda y permitir la detección rápida de incidentes similares en el futuro.
Forense en Smartphones
- Seleccionar las herramientas, técnicas y procedimientos forenses más eficaces para
- analizar eficazmente los datos de smartphones para Android e IOS.
- Comprender cómo almacenan los datos los sistemas de archivos en smartphones
Android e IOS, en qué se diferencian y cómo se almacenarán las pruebas en cada
dispositivo. - Interpretar los sistemas de archivos en smartphones Android e IOS y localizar la
información a la que los usuarios no suelen tener acceso. - Vincular a un usuario a un smartphone en una fecha/hora concreta y en varios
lugares - Detectar en Android e IOS comprometidos por malware y spyware mediante métodos forenses.
- Descompilar y analizar malware móvil utilizando herramientas de código abierto.
- Manejar el cifrado de smartphones y descifrar archivos de copia de seguridad de iOS
cifrados con iTunes. - Analizar bases de datos SQLite y volcados de datos sin procesar de smartphones
para recuperar información eliminada. - Aplicar técnicas avanzadas de análisis de datos en smartphones para validar los
resultados y extraer datos perdidos o eliminados.
Presentación De Capstone Project
Presentación de proyecto final ante tribunal de expertos.
* El programa académico puede estar sujeto a cambios en función de la diferente variedad en la demanda de skills dominantes del mercado.
Financiación
Pago al contado
Si realizas el pago en una sola cuota te beneficiarás de un 20% de descuento.
12 cuotas sin intereses
Sequra
Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.
Quotanda
Te permite pagar a plazos, aunque estés desempleado y no dispongas de un aval.
Fundae
Bonifica tu formación con la Fundación Estatal para la formación en el empleo. Dirigido a trabajadores en activo que quieren financiar su programa a través de formación bonificada.
FAQs
¿Qué título o acreditación se entrega al terminar?
Una vez finalices y superes el programa recibirás un título emitido por IMMUNE Technology Institute en formato digital verificable mediante tecnología blockchain.
¿Se puede hacer online?
Sí, el programa tiene formato online con clases en directo. Así, estarás en contacto directo y bajo supervisión de los profesores, lo que te permitirá seguir las clases e interactuar de forma ágil y natural.
¿Este programa es para mi?
Quieres level up
Quieres quedarte en tu área o sector, pero sientes la inquietud de seguir aprendiendo y explorar nuevos retos. Es hora de darle un empujón a tu perfil profesional y alinearlo con las tendencias tecnológicas.
Estás terminando tu carrera, y quieres upgrade en tech
Nos encanta tu perfil porque te atreves. Y el mundo profesional es de los valientes. Si eres emprendedor, o freelance, este programa te ayudará a llevar tus proyectos profesionales al próximo nivel.
Quieres darle una vuelta a tu vida profesional
Si quieres redirigir tu carrera, y entrar pisando fuerte al ámbito tecnológico, el programa te ayudará a especializarte, y completar tu perfil profesional.
Eres emprendedor o freelance
Este programa te pondrá en el punto de mira, porque la tecnología es el motor de la innovación y la clave para mantenerse competitivo en un mercado en constante evolución.
¿Están incluidas las herramientas dentro del coste del programa?
Las herramientas que se utilizan a lo largo del programa tienen licencia de uso gratuito, en algunos casos porque utilizamos licencias educativas y en otros porque se trata de software libre.
¿Existe un servicio de empleo y orientación profesional?
Sí, disponemos de un área de empleabilidad que a través de nuestro programa Talent Hub se encarga de potenciar el acceso al mercado laboral de nuestros alumnos. Dentro de los servicios que ofrecemos encontrarás, recursos para tu búsqueda y preparación de entrevistas, test de inglés, revisión de currículum y/o Linkedin, preparación de entrevistas y elevator pitch, y acceso a nuestra exclusiva bolsa de prácticas y empleo.
¿Qué características tiene que tener mi ordenador?
Es necesario que tengas acceso a un ordenador portátil que cuente con cámara, micrófono y con unos requisitos mínimos de 8 gigas de memoria RAM y procesador i5.
¿Qué es el Capstone?
Es el proyecto final donde se debe aplicar y consolidar todo lo aprendido en el programa. La presentación final de este proyecto se realiza ante un tribunal compuesto por profesionales de empresas del sector y constituye una oportunidad única para que el alumno demuestre sus conocimientos ante potenciales empleadores y realice networking.
¿Tenéis becas?
Sí, disponemos de becas o ayudas al estudio así como métodos de financiación en función del perfil de los alumnos. Consulta nuestras opciones de becas y financiación.






