Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria
Modalidad del curso: A distancia
Duración del curso: 300 Horas
Titulación: Diploma acreditativo con las horas del curso
Curso Gratis Online para Trabajadores y Empresas
Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.
Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.
OBJETIVOS DEL CURSO GRATIS PERITO JUDICIAL EN SEGURIDAD INFORMÁTICA O
Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Con la realización del presente curso el alumno aprenderá los conocimientos necesarios para actuar como Perito Judicial en los ámbitos de Seguridad Informática.
CONTENIDO DEL CURSO GRATIS PERITO JUDICIAL EN SEGURIDAD INFORMÁTICA O
Parte 1. Perito Judicial
Unidad Didáctica 1. Peritación y Tasación
- Definición y diferenciación entre peritaje y tasación
- Concepto y funciones de la peritación
- Aspectos clave de la tasación pericial
Unidad Didáctica 2. Normativa Básica Nacional
- Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
- Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
- Ley de Enjuiciamiento Criminal, de 1882
- Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita
Unidad Didáctica 3. Pruebas Judiciales y Extrajudiciales
- Definición y naturaleza de la prueba
- Medios y tipos de prueba
- Clasificación de las pruebas
- Principales ámbitos de actuación
- Momento oportuno para solicitar la prueba pericial
- Procedimiento para realizar la práctica de la prueba
Unidad Didáctica 4. Los Peritos
- Definición y papel del perito
- Tipos de peritos judiciales
- Proceso de designación de peritos
- Requisitos y condiciones del perito
- Control de la imparcialidad del perito
- Honorarios y remuneraciones
Unidad Didáctica 5. Reconocimiento Pericial
- El reconocimiento pericial
- Examen y valoración pericial
- Dictámenes e informes periciales en los procedimientos judiciales
- Valoración de la prueba pericial en el proceso judicial
- Participación de los peritos en juicio o vista oral
Unidad Didáctica 6. Legislación sobre Práctica Profesional en Tribunales
- Funcionamiento y marco legal
- Código deontológico del Perito Judicial
Unidad Didáctica 7. Responsabilidad del Perito
- Concepto de responsabilidad
- Tipos de responsabilidad
- Seguros de responsabilidad civil
Unidad Didáctica 8. Elaboración del Dictamen Pericial
- Características generales y estructura del dictamen
- Requisitos y exigencias del informe pericial
- Recomendaciones para la presentación del dictamen
Unidad Didáctica 9. Valoración de la Prueba Pericial
- Evaluación de la prueba en el proceso judicial
- Valoración por jueces y tribunales
Unidad Didáctica 10. Peritaciones Especializadas
- Peritaciones médico-legales
- Peritaciones psicológicas
- Peritajes informáticos
- Peritajes inmobiliarios
Parte 2. Seguridad en Equipos Informáticos
Unidad Didáctica 1. Principios Generales de Seguridad en Sistemas Informáticos
- Modelo de gestión del riesgo en seguridad informática
- Amenazas comunes, riesgos asociados y medidas de protección habituales
- Salvaguardas y tecnologías más empleadas en seguridad
- Gestión de la seguridad como complemento de las medidas tecnológicas
Unidad Didáctica 2. Análisis de Impacto en el Negocio
- Identificación de los procesos clave soportados por sistemas de información
- Valoración de requisitos de confidencialidad, integridad y disponibilidad
- Determinación de los sistemas que soportan dichos procesos y sus necesidades de seguridad
Unidad Didáctica 3. Gestión de Riesgos
- Aplicación del proceso de gestión de riesgos y alternativas habituales
- Metodologías para identificar y analizar riesgos
- Implementación de controles para reducir riesgos
Unidad Didáctica 4. Plan de Implementación de Seguridad
- Evaluación del nivel actual de seguridad frente a los requerimientos necesarios
- Selección de medidas de protección adecuadas
- Guía para elaborar el plan de implantación de las salvaguardas
Unidad Didáctica 5. Protección de Datos Personales
- Principios básicos de protección de datos
- Legislación vigente: normativa europea y nacional
- Registro y gestión de ficheros con datos personales
- Elaboración del documento de seguridad conforme a la normativa
Unidad Didáctica 6. Seguridad Física y Lógica de Sistemas
- Perímetros de seguridad física y control de accesos
- Sistemas de control de acceso físico y criterios de seguridad
- Requisitos para la protección del entorno físico de los sistemas
- Seguridad en la alimentación eléctrica y protección contra incendios
- Normativa de seguridad física y industrial
- Sistemas de gestión de accesos y control de usuarios
- Configuración de políticas de control de accesos y listas ACL
- Gestión de altas, bajas y cambios en privilegios de usuarios
- Sistemas de autenticación: débiles, fuertes y biométricos
- Registros de auditoría y supervisión de accesos
- Normativa interna para control de accesos
Unidad Didáctica 7. Identificación de Servicios
- Protocolos, servicios y puertos utilizados en sistemas de información
- Herramientas para análisis de puertos y servicios abiertos (Nmap, Netcat, etc.)
- Análisis del tráfico de red para detectar servicios no necesarios
Unidad Didáctica 8. Fortalecimiento de Sistemas
- Cambio de contraseñas por defecto y gestión de usuarios
- Configuración de políticas de contraseñas y privilegios
- Desactivación de servicios, utilidades y puertos innecesarios
- Uso de protocolos seguros siempre que sea posible
- Actualización de parches y parches de seguridad
- Protección contra código malicioso
- Seguridad en comunicaciones, recursos compartidos y dispositivos periféricos
- Monitorización continua de la seguridad
Unidad Didáctica 9. Configuración y Gestión de Cortafuegos
- Tipos de cortafuegos y sus ubicaciones
- Segmentación de redes mediante DMZ
- Uso de VPN para conexiones seguras
- Definición y aplicación de reglas de filtrado en cortafuegos
- Registros y auditorías para el monitoreo del cortafuegos
- Pruebas y mantenimiento del cortafuegos
Parte 3. Auditoría de Seguridad Informática
Unidad Didáctica 1. Criterios Generales en Auditoría Informática
- Código de ética en auditoría
- Tipos de auditoría en sistemas de información
- Formación y composición del equipo auditor
- Pruebas sustantivas y de cumplimiento
- Muéstralo en la auditoría
- Herramientas CAAT (Computer Assisted Audit Tools)
- Requisitos de los hallazgos de auditoría
- Categorizar observaciones y no conformidades
- Normativas y metodologías aceptadas en auditoría de sistemas
Unidad Didáctica 2. Aplicación de la Normativa de Protección de Datos
- Principios básicos y normativa europea y nacional
- Normativa vigente: Ley 59/2003, directiva 95/46/CE, LOPD, RD 1720/2007, etc.
- Registro y gestión de ficheros con datos personales
- Medidas de seguridad en protección de datos
- Guía para realizar auditorías de protección de datos
Unidad Didáctica 3. Análisis de Riesgos en Sistemas de Información
- Fundamentos y objetivos del análisis de riesgos
- Vulnerabilidades, malware y programación segura
- Tipos de código malicioso y su análisis
- Componentes y modelos del análisis de riesgos
- Metodologías cualitativas y cuantitativas
- Identificación y valoración de activos
- Detección de amenazas y vulnerabilidades
- Escenarios de riesgo y análisis de impacto
- Evaluación de la probabilidad y nivel de riesgo
- Alternativas de gestión de riesgos y planes de acción
- Metodologías NIST SP 800-30 y Magerit v2
Unidad Didáctica 4. Herramientas para la Auditoría de Sistemas
- Herramientas básicas: Ping, Traceroute, etc.
- Herramientas de análisis de red y servicios: Nmap, Netcat, etc.
- Escáneres de vulnerabilidades: Nessus, OpenVAS
- Analizadores de protocolos: Wireshark, DSniff, Cain & Abel
- Herramientas para análisis web: Acunetix, Dirb, Paros
- Herramientas de ataques: diccionario y fuerza bruta (Brutus, John the Ripper)
Unidad Didáctica 5. Aspectos sobre Cortafuegos en Auditorías de Sistemas
- Principios básicos y componentes de cortafuegos
- Tipos de cortafuegos según ubicación y función
- Arquitecturas y configuraciones de cortafuegos
Unidad Didáctica 6. Guías para las Fases de la Auditoría
- Revisión de documentación y normativa de seguridad
- Elaboración del plan de auditoría
- Pruebas y verificaciones durante la auditoría
- Redacción y presentación del informe final
Parte 4. Gestión de Incidentes de Seguridad Informática
Unidad Didáctica 1. Sistemas de Detección y Prevención de Intrusiones (IDS/IPS)
- Conceptos básicos sobre gestión de incidentes y protección contra intrusiones
- Identificación y caracterización de datos de funcionamiento
- Arquitecturas comunes de IDS/IPS
- Tipos de IDS/IPS según ubicación y funcionalidad
- Criterios para su correcta colocación y seguridad
Unidad Didáctica 2. Implementación y Puesta en Marcha de IDS/IPS
- Análisis previo de infraestructura y procesos
- Definición de políticas de bloqueo
- Evaluación de eventos y gestión de falsos positivos
- Registro y supervisión del funcionamiento
- Actualización y pruebas periódicas
Unidad Didáctica 3. Control de Código Malicioso
- Sistemas de detección y contención
- Herramientas específicas según topología y vectores de infección
- Configuración segura de herramientas antimalware
- Actualización y mantenimiento
- Auditoría y supervisión de eventos
- Análisis de programas maliciosos con desensambladores y entornos controlados
Unidad Didáctica 4. Respuesta ante Incidentes de Seguridad
- Procedimientos para recopilar información sobre incidentes
- Técnicas y herramientas de análisis y correlación
- Proceso de verificación y confirmación de intrusiones
- Organismos especializados y su papel (CERTs)
Unidad Didáctica 5. Notificación y Gestión de Intentos de Intrusión
- Responsabilidades en la notificación y gestión
- Categorización de incidentes según impacto
- Evidencias objetivas y documentación
- Procedimientos de registro y seguimiento
- Clasificación y análisis inicial
- Acciones según impacto y severidad
- Investigación y diagnóstico detallado
- Procedimientos de recuperación y restauración
- Comunicación a terceros si es necesario
- Documentación y cierre del incidente
Unidad Didáctica 6. Análisis Forense Digital
- Conceptos básicos y objetivos del análisis forense
- Principio de Lockard y buenas prácticas
- Recogida de evidencias electrónicas
- Análisis de evidencias: ficheros, directorios ocultos, datos escondidos y recuperación de archivos borrados
- Herramientas de análisis forense recomendadas
Parte 5. Sistemas Seguros de Acceso y Transmisión de Datos
Unidad Didáctica 1. Criptografía
- Historia y objetivos de la criptografía
- Fundamentos de la teoría de la información
- Propiedades de seguridad: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
- Criptografía de clave privada y pública
- Certificados digitales: características y uso
- Protocolos de intercambio de claves más utilizados
- Algoritmos criptográficos habituales
- Estructura y uso de los certificados digitales
- Funciones hash y su aplicación
- Requisitos legales: firma electrónica (Ley 59/2003)
- Firma digital: conceptos, tipos y aplicación
- Cifrado de flujo y de bloques: criterios y uso
- Protocolos de intercambio de claves
- Herramientas de cifrado: PGP, GPG, CryptoLoop
Unidad Didáctica 2. Infraestructura de Clave Pública (PKI)
- Componentes y funcionamiento de una PKI
- Autoridad de certificación y elementos asociados
- Políticas y prácticas de certificación (CPS)
- Listas de certificados revocados (CRL)
- Solicitudes de firma de certificados (CSR)
- Infraestructura de gestión de privilegios (PMA)
- Campos y usos de certificados de atributos
- Aplicaciones que emplean PKI
Unidad Didáctica 3. Comunicaciones Seguras
- Definición y objetivos de VPN
- Protocolo IPSec
- Protocolos SSL y SSH
- Implementación de SSL VPN
- Túneles cifrados
- Ventajas y limitaciones de las diferentes tecnologías VPN
Parte 6. Gestión de Servicios en Sistemas Informáticos
Unidad Didáctica 1. Gestión de Seguridad y Normativas
- Norma ISO 27002: buenas prácticas en gestión de la seguridad
- Metodología ITIL para infraestructuras TI
- Normativa de protección de datos (Ley orgánica, RGPD, etc.)
- Normativas para la gestión de seguridad física
Unidad Didáctica 2. Análisis de Procesos de Sistemas
- Identificación y descripción de procesos de negocio soportados por TI
- Características esenciales de los procesos electrónicos
- Estados y ciclos de proceso
- Gestión de señales, prioridades y cambios
- Determinación de sistemas, activos y servicios relacionados
- Monitorización mediante el sistema operativo
- Técnicas de gestión de recursos
Unidad Didáctica 3. Sistemas de Almacenamiento
- Tipos de dispositivos de almacenamiento más comunes
- Características y organización de sistemas de archivos
- Herramientas para gestión de almacenamiento
Unidad Didáctica 4. Métricas y Indicadores de Rendimiento
- Establecimiento de métricas para monitorizar sistemas
- Identificación de objetos y parámetros clave
- Definición y selección de indicadores
- Establecimiento de umbrales de rendimiento
- Análisis de datos y generación de informes
- Creación de cuadros de mando integrados
Unidad Didáctica 5. Monitorización de Sistemas y Comunicaciones
- Identificación y análisis de dispositivos y protocolos
- Configuración de parámetros de red y comunicación
- Procesos de monitorización y respuesta
- Herramientas de supervisión: Sniffer, Nagios, Cacti, etc.
- Gestión de eventos y registros (SIEM)
Unidad Didáctica 6. Gestión de Registros y Cumplimiento
- Definición del nivel y duración de registros
- Requisitos legales y de almacenamiento
- Medidas de protección y confidencialidad
- Responsabilidades en la gestión de registros
- Opciones de almacenamiento y rendimiento
- Guía para la gestión segura de registros
Unidad Didáctica 7. Control de Accesos en Sistemas de Información
- Requisitos de acceso y recursos compartidos
- Principios y mejores prácticas de control de accesos
- Requisitos legales en gestión de privilegios
- Perfiles de acceso según roles
- Herramientas: Active Directory, LDAP, IAM, SSO
MATERIAL INCLUIDO EN LA MODALIDAD A DISTANCIA
- Manual teórico: Seguridad en Equipos Informáticos
- Manual teórico: Gestión de Servicios en el Sistema Informático
- Manual teórico: Gestión de Incidentes de Seguridad Informática
- Manual teórico: Sistemas Seguros de Acceso y Transmisión de Datos
- Manual teórico: Perito Judicial
- Manual teórico: Auditoría de Seguridad Informática