Curso de Analista Internacional de Cibercrimen y Ciberdelito

Máster de Analista Internacional en
Cibercrimen y Ciberdelito

Descargar en PDF
Máster de Analista Internacional de Cibercrimen y Ciberdelito 2018-12-26T11:34:02+00:00

Project Description

¿Qué es la seguridad Informática?

Con el surgimiento de las tecnologías, numerosos hackers y aficionados a la programación han encontrado nuevas formas de cometer crímenes y delitos sin ser descubiertos, ni siquiera ser detectados. Esta vulnerabilidad que surge en los sistemas tecnológicos afecta a cada uno de nosotros, que estamos rodeados de tecnologías. Por ello, es necesario mantener a raya la ciberdelincuencia, tanto a nivel empresarial como a nivel personal. Con esta finalidad surge la seguridad informática, también conocida como ciberseguridad. Se trata de poner freno a todos los ciberdelincuentes que buscan aprovecharse de pequeños fallos en las redes para su propio beneficio. Para esto existen una serie de métodos, estándares, protocolos y herramientas que se encargan de llevar al mínimo los posibles riesgos a la información.

Curso de Analista Internacional en Cibercrimen y Ciberdelito

Todo sobre Ciberseguridad

ordenador png curso de analista internacional en cribercrimen y ciberdelito

Programa

Programa

Área de Análisis de la Ciberseguridad

1. Situación global actual

  • Convenio de Budapest.
  • Características de los ciberataques.
  • Riesgos y amenazas globales.
  • Sistemas de gestión de la información.
  • Planes de seguridad orientados a las TIC.

2. Incidentes de seguridad

  • Perfiles de los atacantes.
  • Gestión del incidente.
  • Etapas del incidente de seguridad.
  • Definición de procesos críticos de negocio. Tiempos de recuperación y puntos de recuperación mínimos para los datos correspondientes a procesos críticos.

3. Gestión del incidente

  • Preparación del incidente.
  • Detección y análisis.
  • Contención, erradicación y recuperación.
  • Medidas proactivas.
  • Medidas post-incidentes.

4. Sistemas de comunicaciones en emergencias

  • Concepto de propagación de ondas.
  • Redes de comunicación tácticas.
  • Redes de comunicación estratégicas.

5. Sistemas celulares

  • Desarrollo de los sistemas celulares.
  • Generaciones y desarrollos.

6. Fundamentos de seguridad

  • Protección de equipo informáticos y sus datos.
  • Redes seguras.
  • Sistemas informáticos comprometidos.
  • Comunicaciones seguras seguridad de la información.
  • Guía de buenas prácticas.
  • Gestión de la privacidad.
  • Uso seguro de internet.

7. Ética y buenas prácticas en Ciberseguridad

  • Propiedad intelectual.
  • Ética Profesional.
  • Libertad digital.
  • Marcas y patentes.

8. Seguridad

  • Software Construcción.
  • Software Diseño y Arquitectura.
  • Software Pruebas.
  • Metodologías de trabajo.
  • The New Universal Client.
  • The Web Model.
  • Cookies y almacenamiento del navegador.
  • Seguridad en HTML5.
  • Seguridad en .NET.
  • HTTP-HTTPS.

9. Seguridad empresarial

  • Gestión de la información empresarial.
  • Vulnerabilidades y controles.
  • Compliance Office.
  • Evaluación de riesgos.
  • Identificación de riesgos.
  • Cuantificación de riesgos.
  • Respuesta ante riesgos.

Área jurídica

1. Concepto Perito Judicial.

  • Concepto de perito judicial.
  • Ley de Enjuiciamiento Civil.
  • Ley de Enjuiciamiento Criminal.
  • Concepto de pericia judicial.
  • Modificaciones del Código Penal.

2. Derecho Español. Concepto de prueba.

  • Concepto de prueba.
  • El juicio.
  • Legislación Informática.
  • Legislación nacional aplicada al perito informático.

Área técnica

1. Sistemas operativos y análisis Forense Sistemas TIC’s

  • Investigación y análisis forense de sistemas TIC’s.
  • Sistemas operativos.
  • Análisis forense en sistemas operativos Linux.
  • Análisis forense en sistemas operativos MAC_OS.
  • Análisis forense en sistemas operativos móviles.
  • Análisis forense de correos electrónicos y redes.

2. Geolocalización

  • Geolocalización social.
  • Guía de escaneo móvil para marketing y publicidad.
  • Guía de localización de geoposicionamiento en cuenta Gmail.
  • Opinion Geolocation.

3. Planificación de redes

  • Partes de una red corporativa.
  • Sistemas de seguridad.
  • Tecnologías inalámbricas.
  • Telefonía IP.
  • Herramientas de administración.

4. Teoría de sistemas de seguridad

  • Manual de seguridad.
  • Arquitectura de seguridad informática.
  • Gestión de identidades. Permisos, accesos y autorizaciones de los usuarios y sus niveles de acceso.
  • Mecanismos avanzados de cifrado de canal y de datos.
  • Seguridad en el ciclo de desarrollo de aplicaciones (SSDLC).

5. Ciberseguridad-hacking ético y penetration testing

  • Infraestructuras: introducción, reconocimiento y escaneo.
  • Identificación y gestión de vulnerabilidades.
  • Parcheo de dispositivos.
  • Obtención de evidencias para análisis de hechos producidos en los sistemas de información.
  • Visión general de ataques informáticos con motivaciones económicas.

Área de Telecomunicación y contramedidas electrónicas

  • Espectro radioeléctrico y conceptos de electricidad.
  • Vulnerabilidades, amenazas, escenarios.
  • TSCM necesidades.
  • Análisis de riesgo.
  • Introducción a la difusión de señales de radio y televisión.
  • Conceptos eléctricos básicos.
  • Estadísticas ataques informáticos
  • Líneas telefónicas, tecnologías de transmisión y telégrafo.
  • Teléfono, redes de datos, telefonía móvil, radio, televisión e internet.
  • Los orígenes de las comunicaciones globales.
  • Tecnología de la comunicación.
  • Conceptos básicos ondas electromagnéticas.

Área de Análisis Forense

1. Herramientas de análisis Forense

  • Herramientas de análisis forense.
  • Sistema apagado.
  • Artefactos de sistemas Windows.
  • Análisis forense de red: análisis de logs de red y tráfico de red.
  • Implementación de prevención de intrusiones.
  • Forense en correo electrónico.
  • Gestión y análisis de logs de Windows.

 2. Preservación de la evidencia electrónica

  • Introducción.
  • Adquisición.
  • Copia forense.
  • La cadena de custodia: fuente de prueba de dispositivos informáticos y electrónicos.
  • La cadena de custodia informático-forense.

3. Ingeniería social.

  • Introducción.
  • Ingeniería social.
  • Deep web. Foros y mercados.
  • TDS (Traffic Director System).

Área de Análisis de Ordenadores

  • Análisis forense de sistemas operativos Windows.
  • Análisis forense de sistemas operativos Linux.
  • Análisis forense de sistemas operativos Mac-OS.
  • Análisis forense de correos electrónicos y redes.

Área de Análisis y Extracción de Smartphones, Tablets y Drones

  • Métodos de extracción de dispositivos móviles.
  • Cellebrite Touch2.
  • Cellebrite Logical Analyzer.
  • Cellebrite Physical Analyzer.
  • UFED Analytics Desktop.
  • Tecnicas JTAG y Chip-off.
  • Uso del Mobiledit.
  • Uso Oxygen Forensic Detective.
  • Uso UFED Cellebrite.

Elaboración de informes y ámbito pericial

1. Elaboración de informes y dictámenes periciales en TIC.

  • Protocolo de actuación para pericias informáticas.
  • Aplicación práctica UNE 197010-2015-JLN.
  • Criterios generales para la elaboración de informes y dictámenes periciales sobre tecnologías de la Información y las Comunicaciones (TIC).

2. Errores comunes al perito. Ratificación en sala.

3. Salidas profesionales en las TICs.

4. Prácticum. Procedimientos.

  • Casos prácticos en Ciberseguridad

5. Trabajos individuales fin de curso.

CUÁDRUPLE TITULACIÓN

Máster de Analista Internacional en Cibercrimen y Ciberdelito

Emitido por el Instituto Tecnológico Español.

máster en ciberdelincuencia

Experto Universitario en Informática Forense y Ciberseguridad

Emitido por la Universidad Isabel I.

Perito Judicial en Informática Forense

Emitido por Escuela Superior de Criminalística.

¡Matricúlate ya!

2.300,00MATRICÚLATE

A veces, la persona que nadie imagina capaz de nada es la que hace cosas que nadie imagina.

Alan Turing

Contacta con nosotros

Estaremos encantados de colaborar contigo

[contact-form-7 404 "Not Found"]