Curso gratis Perito Judicial en Seguridad Informática O

Curso gratis Perito Judicial en Seguridad Informática O online para trabajadores y empresas

Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria

Modalidad del curso: A distancia

Duración del curso: 300 Horas

Titulación: Diploma acreditativo con las horas del curso


Curso Gratis Online para Trabajadores y Empresas

Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.

Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.

OBJETIVOS DEL CURSO GRATIS PERITO JUDICIAL EN SEGURIDAD INFORMÁTICA O

Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Con la realización del presente curso el alumno aprenderá los conocimientos necesarios para actuar como Perito Judicial en los ámbitos de Seguridad Informática.

CONTENIDO DEL CURSO GRATIS PERITO JUDICIAL EN SEGURIDAD INFORMÁTICA O

Parte 1. Perito Judicial

Unidad Didáctica 1. Peritación y Tasación

  1. Definición y diferenciación entre peritaje y tasación
  2. Concepto y funciones de la peritación
  3. Aspectos clave de la tasación pericial

Unidad Didáctica 2. Normativa Básica Nacional

  1. Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
  2. Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
  3. Ley de Enjuiciamiento Criminal, de 1882
  4. Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita

Unidad Didáctica 3. Pruebas Judiciales y Extrajudiciales

  1. Definición y naturaleza de la prueba
  2. Medios y tipos de prueba
  3. Clasificación de las pruebas
  4. Principales ámbitos de actuación
  5. Momento oportuno para solicitar la prueba pericial
  6. Procedimiento para realizar la práctica de la prueba

Unidad Didáctica 4. Los Peritos

  1. Definición y papel del perito
  2. Tipos de peritos judiciales
  3. Proceso de designación de peritos
  4. Requisitos y condiciones del perito
  5. Control de la imparcialidad del perito
  6. Honorarios y remuneraciones

Unidad Didáctica 5. Reconocimiento Pericial

  1. El reconocimiento pericial
  2. Examen y valoración pericial
  3. Dictámenes e informes periciales en los procedimientos judiciales
  4. Valoración de la prueba pericial en el proceso judicial
  5. Participación de los peritos en juicio o vista oral

Unidad Didáctica 6. Legislación sobre Práctica Profesional en Tribunales

  1. Funcionamiento y marco legal
  2. Código deontológico del Perito Judicial

Unidad Didáctica 7. Responsabilidad del Perito

  1. Concepto de responsabilidad
  2. Tipos de responsabilidad
  3. Seguros de responsabilidad civil

Unidad Didáctica 8. Elaboración del Dictamen Pericial

  1. Características generales y estructura del dictamen
  2. Requisitos y exigencias del informe pericial
  3. Recomendaciones para la presentación del dictamen

Unidad Didáctica 9. Valoración de la Prueba Pericial

  1. Evaluación de la prueba en el proceso judicial
  2. Valoración por jueces y tribunales

Unidad Didáctica 10. Peritaciones Especializadas

  1. Peritaciones médico-legales
  2. Peritaciones psicológicas
  3. Peritajes informáticos
  4. Peritajes inmobiliarios

Parte 2. Seguridad en Equipos Informáticos

Unidad Didáctica 1. Principios Generales de Seguridad en Sistemas Informáticos

  1. Modelo de gestión del riesgo en seguridad informática
  2. Amenazas comunes, riesgos asociados y medidas de protección habituales
  3. Salvaguardas y tecnologías más empleadas en seguridad
  4. Gestión de la seguridad como complemento de las medidas tecnológicas

Unidad Didáctica 2. Análisis de Impacto en el Negocio

  1. Identificación de los procesos clave soportados por sistemas de información
  2. Valoración de requisitos de confidencialidad, integridad y disponibilidad
  3. Determinación de los sistemas que soportan dichos procesos y sus necesidades de seguridad

Unidad Didáctica 3. Gestión de Riesgos

  1. Aplicación del proceso de gestión de riesgos y alternativas habituales
  2. Metodologías para identificar y analizar riesgos
  3. Implementación de controles para reducir riesgos

Unidad Didáctica 4. Plan de Implementación de Seguridad

  1. Evaluación del nivel actual de seguridad frente a los requerimientos necesarios
  2. Selección de medidas de protección adecuadas
  3. Guía para elaborar el plan de implantación de las salvaguardas

Unidad Didáctica 5. Protección de Datos Personales

  1. Principios básicos de protección de datos
  2. Legislación vigente: normativa europea y nacional
  3. Registro y gestión de ficheros con datos personales
  4. Elaboración del documento de seguridad conforme a la normativa

Unidad Didáctica 6. Seguridad Física y Lógica de Sistemas

  1. Perímetros de seguridad física y control de accesos
  2. Sistemas de control de acceso físico y criterios de seguridad
  3. Requisitos para la protección del entorno físico de los sistemas
  4. Seguridad en la alimentación eléctrica y protección contra incendios
  5. Normativa de seguridad física y industrial
  6. Sistemas de gestión de accesos y control de usuarios
  7. Configuración de políticas de control de accesos y listas ACL
  8. Gestión de altas, bajas y cambios en privilegios de usuarios
  9. Sistemas de autenticación: débiles, fuertes y biométricos
  10. Registros de auditoría y supervisión de accesos
  11. Normativa interna para control de accesos

Unidad Didáctica 7. Identificación de Servicios

  1. Protocolos, servicios y puertos utilizados en sistemas de información
  2. Herramientas para análisis de puertos y servicios abiertos (Nmap, Netcat, etc.)
  3. Análisis del tráfico de red para detectar servicios no necesarios

Unidad Didáctica 8. Fortalecimiento de Sistemas

  1. Cambio de contraseñas por defecto y gestión de usuarios
  2. Configuración de políticas de contraseñas y privilegios
  3. Desactivación de servicios, utilidades y puertos innecesarios
  4. Uso de protocolos seguros siempre que sea posible
  5. Actualización de parches y parches de seguridad
  6. Protección contra código malicioso
  7. Seguridad en comunicaciones, recursos compartidos y dispositivos periféricos
  8. Monitorización continua de la seguridad

Unidad Didáctica 9. Configuración y Gestión de Cortafuegos

  1. Tipos de cortafuegos y sus ubicaciones
  2. Segmentación de redes mediante DMZ
  3. Uso de VPN para conexiones seguras
  4. Definición y aplicación de reglas de filtrado en cortafuegos
  5. Registros y auditorías para el monitoreo del cortafuegos
  6. Pruebas y mantenimiento del cortafuegos

Parte 3. Auditoría de Seguridad Informática

Unidad Didáctica 1. Criterios Generales en Auditoría Informática

  1. Código de ética en auditoría
  2. Tipos de auditoría en sistemas de información
  3. Formación y composición del equipo auditor
  4. Pruebas sustantivas y de cumplimiento
  5. Muéstralo en la auditoría
  6. Herramientas CAAT (Computer Assisted Audit Tools)
  7. Requisitos de los hallazgos de auditoría
  8. Categorizar observaciones y no conformidades
  9. Normativas y metodologías aceptadas en auditoría de sistemas

Unidad Didáctica 2. Aplicación de la Normativa de Protección de Datos

  1. Principios básicos y normativa europea y nacional
  2. Normativa vigente: Ley 59/2003, directiva 95/46/CE, LOPD, RD 1720/2007, etc.
  3. Registro y gestión de ficheros con datos personales
  4. Medidas de seguridad en protección de datos
  5. Guía para realizar auditorías de protección de datos

Unidad Didáctica 3. Análisis de Riesgos en Sistemas de Información

  1. Fundamentos y objetivos del análisis de riesgos
  2. Vulnerabilidades, malware y programación segura
  3. Tipos de código malicioso y su análisis
  4. Componentes y modelos del análisis de riesgos
  5. Metodologías cualitativas y cuantitativas
  6. Identificación y valoración de activos
  7. Detección de amenazas y vulnerabilidades
  8. Escenarios de riesgo y análisis de impacto
  9. Evaluación de la probabilidad y nivel de riesgo
  10. Alternativas de gestión de riesgos y planes de acción
  11. Metodologías NIST SP 800-30 y Magerit v2

Unidad Didáctica 4. Herramientas para la Auditoría de Sistemas

  1. Herramientas básicas: Ping, Traceroute, etc.
  2. Herramientas de análisis de red y servicios: Nmap, Netcat, etc.
  3. Escáneres de vulnerabilidades: Nessus, OpenVAS
  4. Analizadores de protocolos: Wireshark, DSniff, Cain & Abel
  5. Herramientas para análisis web: Acunetix, Dirb, Paros
  6. Herramientas de ataques: diccionario y fuerza bruta (Brutus, John the Ripper)

Unidad Didáctica 5. Aspectos sobre Cortafuegos en Auditorías de Sistemas

  1. Principios básicos y componentes de cortafuegos
  2. Tipos de cortafuegos según ubicación y función
  3. Arquitecturas y configuraciones de cortafuegos

Unidad Didáctica 6. Guías para las Fases de la Auditoría

  1. Revisión de documentación y normativa de seguridad
  2. Elaboración del plan de auditoría
  3. Pruebas y verificaciones durante la auditoría
  4. Redacción y presentación del informe final

Parte 4. Gestión de Incidentes de Seguridad Informática

Unidad Didáctica 1. Sistemas de Detección y Prevención de Intrusiones (IDS/IPS)

  1. Conceptos básicos sobre gestión de incidentes y protección contra intrusiones
  2. Identificación y caracterización de datos de funcionamiento
  3. Arquitecturas comunes de IDS/IPS
  4. Tipos de IDS/IPS según ubicación y funcionalidad
  5. Criterios para su correcta colocación y seguridad

Unidad Didáctica 2. Implementación y Puesta en Marcha de IDS/IPS

  1. Análisis previo de infraestructura y procesos
  2. Definición de políticas de bloqueo
  3. Evaluación de eventos y gestión de falsos positivos
  4. Registro y supervisión del funcionamiento
  5. Actualización y pruebas periódicas

Unidad Didáctica 3. Control de Código Malicioso

  1. Sistemas de detección y contención
  2. Herramientas específicas según topología y vectores de infección
  3. Configuración segura de herramientas antimalware
  4. Actualización y mantenimiento
  5. Auditoría y supervisión de eventos
  6. Análisis de programas maliciosos con desensambladores y entornos controlados

Unidad Didáctica 4. Respuesta ante Incidentes de Seguridad

  1. Procedimientos para recopilar información sobre incidentes
  2. Técnicas y herramientas de análisis y correlación
  3. Proceso de verificación y confirmación de intrusiones
  4. Organismos especializados y su papel (CERTs)

Unidad Didáctica 5. Notificación y Gestión de Intentos de Intrusión

  1. Responsabilidades en la notificación y gestión
  2. Categorización de incidentes según impacto
  3. Evidencias objetivas y documentación
  4. Procedimientos de registro y seguimiento
  5. Clasificación y análisis inicial
  6. Acciones según impacto y severidad
  7. Investigación y diagnóstico detallado
  8. Procedimientos de recuperación y restauración
  9. Comunicación a terceros si es necesario
  10. Documentación y cierre del incidente

Unidad Didáctica 6. Análisis Forense Digital

  1. Conceptos básicos y objetivos del análisis forense
  2. Principio de Lockard y buenas prácticas
  3. Recogida de evidencias electrónicas
  4. Análisis de evidencias: ficheros, directorios ocultos, datos escondidos y recuperación de archivos borrados
  5. Herramientas de análisis forense recomendadas

Parte 5. Sistemas Seguros de Acceso y Transmisión de Datos

Unidad Didáctica 1. Criptografía

  1. Historia y objetivos de la criptografía
  2. Fundamentos de la teoría de la información
  3. Propiedades de seguridad: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
  4. Criptografía de clave privada y pública
  5. Certificados digitales: características y uso
  6. Protocolos de intercambio de claves más utilizados
  7. Algoritmos criptográficos habituales
  8. Estructura y uso de los certificados digitales
  9. Funciones hash y su aplicación
  10. Requisitos legales: firma electrónica (Ley 59/2003)
  11. Firma digital: conceptos, tipos y aplicación
  12. Cifrado de flujo y de bloques: criterios y uso
  13. Protocolos de intercambio de claves
  14. Herramientas de cifrado: PGP, GPG, CryptoLoop

Unidad Didáctica 2. Infraestructura de Clave Pública (PKI)

  1. Componentes y funcionamiento de una PKI
  2. Autoridad de certificación y elementos asociados
  3. Políticas y prácticas de certificación (CPS)
  4. Listas de certificados revocados (CRL)
  5. Solicitudes de firma de certificados (CSR)
  6. Infraestructura de gestión de privilegios (PMA)
  7. Campos y usos de certificados de atributos
  8. Aplicaciones que emplean PKI

Unidad Didáctica 3. Comunicaciones Seguras

  1. Definición y objetivos de VPN
  2. Protocolo IPSec
  3. Protocolos SSL y SSH
  4. Implementación de SSL VPN
  5. Túneles cifrados
  6. Ventajas y limitaciones de las diferentes tecnologías VPN

Parte 6. Gestión de Servicios en Sistemas Informáticos

Unidad Didáctica 1. Gestión de Seguridad y Normativas

  1. Norma ISO 27002: buenas prácticas en gestión de la seguridad
  2. Metodología ITIL para infraestructuras TI
  3. Normativa de protección de datos (Ley orgánica, RGPD, etc.)
  4. Normativas para la gestión de seguridad física

Unidad Didáctica 2. Análisis de Procesos de Sistemas

  1. Identificación y descripción de procesos de negocio soportados por TI
  2. Características esenciales de los procesos electrónicos
  3. Estados y ciclos de proceso
  4. Gestión de señales, prioridades y cambios
  5. Determinación de sistemas, activos y servicios relacionados
  6. Monitorización mediante el sistema operativo
  7. Técnicas de gestión de recursos

Unidad Didáctica 3. Sistemas de Almacenamiento

  1. Tipos de dispositivos de almacenamiento más comunes
  2. Características y organización de sistemas de archivos
  3. Herramientas para gestión de almacenamiento

Unidad Didáctica 4. Métricas y Indicadores de Rendimiento

  1. Establecimiento de métricas para monitorizar sistemas
  2. Identificación de objetos y parámetros clave
  3. Definición y selección de indicadores
  4. Establecimiento de umbrales de rendimiento
  5. Análisis de datos y generación de informes
  6. Creación de cuadros de mando integrados

Unidad Didáctica 5. Monitorización de Sistemas y Comunicaciones

  1. Identificación y análisis de dispositivos y protocolos
  2. Configuración de parámetros de red y comunicación
  3. Procesos de monitorización y respuesta
  4. Herramientas de supervisión: Sniffer, Nagios, Cacti, etc.
  5. Gestión de eventos y registros (SIEM)

Unidad Didáctica 6. Gestión de Registros y Cumplimiento

  1. Definición del nivel y duración de registros
  2. Requisitos legales y de almacenamiento
  3. Medidas de protección y confidencialidad
  4. Responsabilidades en la gestión de registros
  5. Opciones de almacenamiento y rendimiento
  6. Guía para la gestión segura de registros

Unidad Didáctica 7. Control de Accesos en Sistemas de Información

  1. Requisitos de acceso y recursos compartidos
  2. Principios y mejores prácticas de control de accesos
  3. Requisitos legales en gestión de privilegios
  4. Perfiles de acceso según roles
  5. Herramientas: Active Directory, LDAP, IAM, SSO

MATERIAL INCLUIDO EN LA MODALIDAD A DISTANCIA

  • Manual teórico: Seguridad en Equipos Informáticos
  • Manual teórico: Gestión de Servicios en el Sistema Informático
  • Manual teórico: Gestión de Incidentes de Seguridad Informática
  • Manual teórico: Sistemas Seguros de Acceso y Transmisión de Datos
  • Manual teórico: Perito Judicial
  • Manual teórico: Auditoría de Seguridad Informática

Contacto

Contacta con un asesor de formación

¿Estás buscando algún curso o máster? Contáctanos para poder asesorarle mejor.

Enviar
Inscripción al curso