Formación para convertirte en perito informático: experto en análisis forense, ciberseguridad y defensa pericial
Online y semi-presencial con tutorías personalizadas — 1.500 horas para formarte como experto y acceder a salidas profesionales en gabinetes, despachos y empresas tecnológicas.



💡 Objetivo del Máster
Formarte como Perito Informático Forense, capaz de analizar incidentes tecnológicos, elaborar informes periciales y defenderlos ante tribunales con rigor técnico y legal. Durante el programa, adquirirás las competencias necesarias para:
Formación online y semipresencial con talleres prácticos y tutorías personalizadas.
Casos reales y simulaciones de juicios tecnológicos.
Acompañamiento continuo por peritos tutores y docentes en activo.
Campus virtual con acceso 24/7 a materiales, evaluaciones y foros profesionales.
Duración: 12 meses – 60 ECTS / 1500 horas
Titulaciones:
Certificación de Investigador Digital Forense (AEDIF)
Título Universitario de la Universidad Antonio de Nebrija
Diploma de Perito Informático (ANTPJI)
Profesionales del ámbito tecnológico, jurídico y de seguridad, así como titulados en Informática, Derecho, Criminología, Telecomunicaciones, Ciberseguridad o ramas afines que busquen una formación práctica, actual y con alta inserción laboral.
Prácticas en empresas del sector.
Membresía gratuita en ANTPJI durante un año.
Red de más de 500 expertos en ciberseguridad.
Acceso a seminarios, talleres y bolsa de empleo internacional.
Distribución del Plan de Estudios para el Máster en Informática Forense y Delitos Informáticos en 12 meses
Modulo ESPECIALISTA UNIVERSITARIO EN PERITACIONES INFORMATICAS FORENSES 5.0
Modelo 1 Marco normativo, legal y cuestiones procesales
- Introducción a la Informativa forense y las periciales informáticas
- Normativa y legislación vigente nacional, europea e internacional
- Derecho Informático y Compliance Penal
- Organización y estructura de los Juzgados
Modulo 2 El Perito y la Pericia
- Cualidades, características, especialidades y diligencias
- Como digitalizar cualquier modelo de negocio
- Entrevista, alcance, limitaciones, presupuesto, identificación, extracción
- Nuevos retos. Naves no tripuladas. Robots. Nanotecnología.
Modulo 3 El informe pericial
- Estructura del informe pericial Cuaderno de Bitácoras, Dictamen & Pericial
- Securizacion de telecomunicaciones.
- Geolocalización y BTS
- Como crear nuestro laboratorio portátil y nuestra Navaja Forense
Modulo 4 Investigación forense de sistema de información y redes
- Herramientas forenses & OSIINT & laboratorios informáticos
- Protocolos, conceptos y estándares de la investigación forense en redes
- Como elaborar una pericial informática de la A a la Z y trucos
- Oratoria: Presentación y defensa de la pericial
Modulo CERTIFICACION DE INVESTIGADOR DIGITAL FORENSE
Modulo 9 Certificación Investigador Digital Forense I
- Fundamentos del Investigador Digital Forense
- Egosurfin y OSINT
- Protocolos y Análisis de evidencias (WhatsApp, móvil, Redes, correos)
- Tipos de software antimalware. Firmas, IOC, Análisis heurístico,
Modulo 10 Certificación Investigador Digital Forense II
- Inventariado tecnológico. Perfil digital
- Como crear un Gabinete de Crisis tecnológica.
- Como actuar ante un incidente tecnológico
- Trazabilidad de los datos y Cifrado de información.
Modulo EXPERTO UNIVERSITARIO EN CIBERSEGURIDAD Y ANALISIS FORENSE DIGITAL
Modulo 5 Análisis de Riesgos y Gestión de la seguridad Activo, amenaza, riesgo y salvaguarda.
- Estrategias de Ciberseguridad. Identificación, detección y gestión de incidentes.
- Vulnerabilidades. Exploit. Gestión de evidencias. Captura y análisis de datos
- Análisis de Riesgos. Protocolos y metodologías.
- Security Operation Center
Modulo 6 Herramientas, programas y aplicaciones forenses.
- Correos electrónicos. WhatsApp. Terminales móviles.
- Suite Forenses. Celebrite UFED.Malteg Oxigen Forensic.EnCase Forensic Imager. CAINE
- Copias de Seguridad. Recuperación y borrado de datos Extracción. Clonados. Registros.
- Herramientas, programas, máquinas y aplicaciones forenses.
Modulo 7 Website Compliance. Redes y Telecomunicaciones
- Website Compliance. Dominios y riesgos. Clasificación Política de Cookies y compliance
- Auditoria practica de Website Compliance
- Fundamentos de la Ciberseguridad en Redes
- Ataques internos y externos. Tratamiento. Medidas y Contramedidas
Modulo 8 Compliance. Organismos. Arquitectura de periciales
- Organismos relacionados con la Ciberseguridad
- Fundamentos de un Asesor de Ciberseguridad
- Compliance Penal. Deberes, responsabilidades
- Arquitectura de las periciales Informaticas
Modulo CURSO DE ORATORIA JURIDICA
Modulo 11 Peritación, Tasación y Mediación tecnológica
- Fundamentos del Neuromarketing aplicado a las periciales Informaticas.
- Estrategias para la comunicación corporativa. Contenidos. Escenarios. Eventos. Presentación de productos o servicios. Incidentes tecnológicos.
- Como presentar un servicio o producto
- Comunicación comercial y de contenidos.
Modulo 12 Defensa del informe Pericial
- Oratoria. Lenguaje del cuerpo. Como hablar en público con éxito
- Desayuno tecnológico y presentación de productos y servicios
- Defensa de la pericial y contra pericial en sede judicial
Proyecto Fin de Master
- Pautas esenciales para la organización del proyecto
- Realización del Proyecto Fin de Máster
- Presentación de un producto o servicio
- Defensa de una pericial informática en sede judicial
Requisitos de inscripción
Los alumnos interesados deberán superar un proceso de admisión mediante una evaluación en formato de entrevista en donde el director del máster pueda evaluar el CV del candidato para conocer su trayectoria profesional y académica y una posible prueba teórica de conocimientos en las materias si el director considera conveniente.
La Comisión de Coordinación Académica (CCA), como órgano encargado de realizar la admisión de los/as alumnos/as al Máster, considerará los siguientes criterios específicos:
- Nota media del expediente académico (30%). Se obtendrá a partir del siguiente baremo:
- Trayectoria académica y afinidad de los estudios previos con el Máster (40%). Tendrán preferencia los/as graduados/as en Ingeniera Informática, Telecomunicaciones, Abogados y otros con perfil afín. 4: matrícula de honor, 3: sobresaliente; 2: notable; 1: aprobado.
- Experiencia en el ejercicio profesional (10%), como, por ejemplo, Informáticos, telecos, abogados, economistas, etc.
- Formación complementaria en el área de estudio del Máster (10%).
- Conocimiento de idiomas (5%) (inglés preferentemente).
- Carta de presentación o escrito motivado del/la alumna/alumna explicando su interés por cursar el Máster (5%)
- En caso de considerarlo necesario, realizaremos entrevistas personales a los/as alumnos/as potenciales del Máster.
Envía tu solicitud de inscripción
Conviértete en un referente en informática forense y ciberseguridad.