Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria
Modalidad del curso: Online
Duración del curso: 1100 Horas
Titulación: Diploma acreditativo con las horas del curso
Curso Gratis Online para Trabajadores y Empresas
Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.
Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.
OBJETIVOS DEL CURSO GRATIS MÁSTER EN INFORMÁTICA FORENSE Y PERICIAL
Este Master en Informática Forense y Pericial ofrece una formación especializada en la material. Debemos saber que hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Ante esta situación, la justicia requiere de personas especialistas que puedan realizar informes y procedimientos relacionados con este sector. Este curso le capacita para el libre ejercicio de Informática Forense y Pericial en procesos judiciales de ámbito civil, laboral o penal, así como para trabajar por cuenta ajena.
CONTENIDO DEL CURSO GRATIS MÁSTER EN INFORMÁTICA FORENSE Y PERICIAL
MÓDULO 1. PERITO JUDICIAL
UNIDAD DIDÁCTICA 1. PERITACIÓN Y TASACIÓN
- Definición y diferenciación de los conceptos de peritaje y tasación
- El proceso de peritación: aspectos clave y metodología
- La tasación pericial: conceptos y aplicación práctica
UNIDAD DIDÁCTICA 2. NORMATIVA BÁSICA NACIONAL
- Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
- Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
- Ley de Enjuiciamiento Criminal, de 1882
- Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita
UNIDAD DIDÁCTICA 3. PRUEBAS JUDICIALES Y EXTRAJUDICIALES
- Concepto y naturaleza de las pruebas en el ámbito judicial
- Medios utilizados para presentar pruebas
- Clasificación de las diferentes clases de pruebas
- Principales áreas en las que se ejercen las funciones de la prueba
- Cuándo y cómo se solicita la prueba pericial
- Procedimiento para la realización de la prueba pericial
UNIDAD DIDÁCTICA 4. LOS PERITOS
- Definición y rol del perito en el proceso judicial
- Tipos de peritos judiciales existentes
- Procedimiento para la designación de peritos
- Requisitos y condiciones que debe cumplir un perito
- Garantías para mantener la imparcialidad del perito
- Honorarios y remuneración de los peritos
UNIDAD DIDÁCTICA 5. EL RECONOCIMIENTO PERICIAL
- El proceso de reconocimiento pericial en juicio
- El examen pericial: fases y consideraciones
- Dictámenes e informes periciales en la vista judicial
- Valoración y peso de la prueba pericial en el proceso
- Participación de los peritos en el juicio o vista oral
UNIDAD DIDÁCTICA 6. LEGISLACIÓN SOBRE PRÁCTICA PROFESIONAL EN LOS TRIBUNALES
- Normativa y funcionamiento del Perito Judicial
- Código deontológico y ética profesional del Perito Judicial
UNIDAD DIDÁCTICA 7. RESPONSABILIDAD DEL PERITO
- Concepto y alcance de la responsabilidad profesional
- Tipos de responsabilidad: civil, penal y administrativa
- El seguro de responsabilidad civil para peritos
UNIDAD DIDÁCTICA 8. ELABORACIÓN DEL DICTAMEN PERICIAL
- Estructura y características esenciales del dictamen
- Requisitos y exigencias para un dictamen pericial válido
- Recomendaciones para presentar eficazmente un dictamen pericial
UNIDAD DIDÁCTICA 9. VALORACIÓN DE LA PRUEBA PERICIAL
- Cómo se valora la prueba pericial en los procedimientos judiciales
- Perspectiva de jueces y tribunales sobre la prueba pericial
UNIDAD DIDÁCTICA 10. TIPOS DE PERITACIONES
- Peritación médico-legal: fundamentos y aplicaciones
- Peritaciones psicológicas: ámbito y metodología
- Peritajes informáticos: características y procedimientos
- Peritaciones inmobiliarias: aspectos clave y práctica
MÓDULO 2. SEGURIDAD EN EQUIPOS INFORMÁTICOS
UNIDAD DIDÁCTICA 1. PRINCIPIOS GENERALES SOBRE SEGURIDAD EN EQUIPOS INFORMÁTICOS
- Modelo de gestión del riesgo en seguridad informática
- Principales amenazas, riesgos y medidas preventivas
- Tecnologías y salvaguardas habituales en seguridad
- La gestión de la seguridad como complemento de las medidas tecnológicas
UNIDAD DIDÁCTICA 2. ANÁLISIS DE IMPACTO EN EL NEGOCIO
- Identificación de procesos de negocio soportados por sistemas de información
- Valoración de requisitos de confidencialidad, integridad y disponibilidad
- Determinación de los sistemas que soportan procesos y sus necesidades de seguridad
UNIDAD DIDÁCTICA 3. GESTIÓN DE RIESGOS
- Aplicación del proceso de análisis y gestión de riesgos: fases y alternativas
- Métodos para identificar y evaluar riesgos
- Implementación de controles y medidas para reducir riesgos
UNIDAD DIDÁCTICA 4. PLAN DE IMPLEMENTACIÓN DE SEGURIDAD
- Evaluación del nivel actual de seguridad frente a los requerimientos
- Selección de medidas de protección para cubrir las necesidades de seguridad
- Guía para elaborar el plan de despliegue de las salvaguardas elegidas
UNIDAD DIDÁCTICA 5. PROTECCIÓN DE DATOS PERSONALES
- Principios fundamentales de protección de datos personales
- Legislación vigente: directiva 95/46/CE, LOPD, RD 1720/2007
- Registro y gestión de ficheros que contienen datos personales
- Elaboración del documento de seguridad conforme a la normativa
UNIDAD DIDÁCTICA 6. SEGURIDAD FÍSICA E INDUSTRIAL Y SEGURIDAD LÓGICA
- Delimitación de perímetros de seguridad física
- Sistemas de control de acceso físico a instalaciones y áreas críticas
- Criterios para la ubicación segura de equipos informáticos
- Medidas para garantizar calidad y continuidad eléctrica
- Requisitos de climatización y protección contra incendios
- Normativa de seguridad física y industrial
- Tipos de sistemas de archivos y control de accesos
- Gestión de accesos a la red y seguridad en permisos de archivos
- Políticas y directivas para la gestión de usuarios y privilegios
- Sistemas de autenticación: débiles, fuertes y biométricos
- Registros de auditoría para monitorizar accesos y actividades
- Normativa para control de accesos de los sistemas informáticos
UNIDAD DIDÁCTICA 7. IDENTIFICACIÓN DE SERVICIOS
- Mapeo de protocolos, servicios y puertos utilizados en los sistemas
- Herramientas para análisis de puertos y servicios abiertos (Nmap, Netcat, etc.)
- Herramientas para análisis del tráfico de comunicaciones (WireShark, DSniff, etc.)
UNIDAD DIDÁCTICA 8. REFUERZO DE SISTEMAS
- Cambio de usuarios y contraseñas predeterminadas
- Configuración de políticas de gestión de contraseñas y privilegios
- Eliminación de servicios y puertos no necesarios
- Uso de protocolos seguros siempre que sea posible
- Aplicación de parches de seguridad y actualizaciones
- Protección frente a malware y código malicioso
- Seguridad en comunicaciones y recursos compartidos
- Monitoreo continuo de la seguridad y uso del sistema
UNIDAD DIDÁCTICA 9. CONFIGURACIÓN Y DESPLIEGUE DE CORTAFUEGOS
- Tipos de cortafuegos según ubicación y función
- Segmentación de redes mediante zonas DMZ
- Uso de VPN para canales seguros de comunicación
- Establecimiento de reglas de filtrado en cortafuegos
- Registros de auditoría para supervisar el correcto funcionamiento y eventos de seguridad
- Pruebas y monitorización del cortafuegos
MÓDULO 3. AUDITORÍA DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. PRINCIPIOS GENERALES DE LA AUDITORÍA INFORMÁTICA
- Código deontológico en auditoría informática
- Tipos de auditoría en sistemas de información
- Formación del equipo auditor y criterios de selección
- Pruebas sustantivas y de cumplimiento en auditorías
- Muestreo en auditoría: técnicas y aplicaciones
- Herramientas CAAT (Computer Assisted Audit Tools)
- Requisitos para los hallazgos de auditoría
- Categorías y clasificación de hallazgos: observaciones y no conformidades
- Normativas y metodologías aceptadas en auditoría de sistemas de información
UNIDAD DIDÁCTICA 2. NORMATIVA DE PROTECCIÓN DE DATOS
- Principios básicos de protección de datos personales
- Legislación europea: directiva 95/46/CE
- Normativa nacional: LOPD, RD 1720/2007, Ley Orgánica y Código Penal
- Registro y gestión de ficheros con datos personales
- Medidas de seguridad según normativa vigente
- Guía para la auditoría bianual de protección de datos
UNIDAD DIDÁCTICA 3. ANÁLISIS DE RIESGOS EN SISTEMAS DE INFORMACIÓN
- Introducción y conceptos del análisis de riesgos
- Vulnerabilidades, malware y programación segura
- Características del código malicioso y su clasificación
- Componentes y modelos del análisis de riesgos
- Metodologías cualitativas y cuantitativas
- Identificación y valoración de activos y amenazas
- Detección y evaluación de vulnerabilidades y explotaciones
- Contraste de vulnerabilidades y elaboración de informes
- Medidas de protección existentes y su impacto
- Escenarios de riesgo: definición, probabilidad e impacto
- Criterios de evaluación y aceptación del riesgo
- Opciones de gestión y mitigación del riesgo
- Metodologías NIST SP 800-30 y Magerit v2
UNIDAD DIDÁCTICA 4. HERRAMIENTAS DE AUDITORÍA
- Herramientas del sistema operativo: ping, traceroute, etc.
- Analizadores de red y servicios: Nmap, Netcat, etc.
- Escáneres de vulnerabilidades: Nessus
- Analizadores de protocolos: WireShark, DSniff, Cain & Abel
- Herramientas para análisis web: Acunetix, Dirb, Parosproxy
- Herramientas de ataques: diccionario, fuerza bruta (Brutus, John the Ripper)
UNIDAD DIDÁCTICA 5. ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS
- Principios básicos y funciones de los cortafuegos
- Componentes principales de un cortafuegos de red
- Tipos de cortafuegos según ubicación y función
- Arquitecturas de cortafuegos tradicionales y avanzadas
UNIDAD DIDÁCTICA 6. FASES DE LA AUDITORÍA DE SISTEMAS
- Guía para auditoría de documentación y normativa de seguridad
- Elaboración del plan de auditoría
- Pruebas y procedimientos en auditoría
- Redacción del informe final de auditoría
MÓDULO 4. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)
- Fundamentos de gestión de incidentes, detección y prevención de intrusiones
- Identificación y análisis del funcionamiento de los sistemas IDS/IPS
- Principales arquitecturas de detección de intrusiones
- Tipos y ubicaciones de los IDS/IPS en la red
- Criterios para decidir la ubicación óptima de los IDS/IPS
UNIDAD DIDÁCTICA 2. IMPLEMENTACIÓN Y OPERACIÓN DE SISTEMAS IDS/IPS
- Evaluación de servicios, protocolos, zonas y recursos para la instalación
- Definición de políticas de bloqueo y respuesta ante intrusiones
- Análisis de eventos y registros para detectar falsos positivos y ajustar políticas
- Registros necesarios para supervisar y mantener los IDS/IPS
- Frecuencia y criterios de actualización y prueba de los sistemas
UNIDAD DIDÁCTICA 3. CONTROL DE CÓDIGO MALICIOSO
- Sistemas de detección y contención de malware
- Herramientas y técnicas según topología y vías de infección
- Configuración segura de herramientas anti-malware
- Actualización de firmas y métodos de protección
- Registros de auditoría para monitorizar eventos de malware
- Análisis forense de programas maliciosos: análisis estático y en entornos controlados
UNIDAD DIDÁCTICA 4. RESPUESTA A INCIDENTES
- Procedimientos para recopilar información en incidentes
- Técnicas y herramientas para analizar y correlacionar eventos de seguridad
- Proceso de verificación y confirmación de intrusiones
- Organismos especializados: CERTs nacionales e internacionales
UNIDAD DIDÁCTICA 5. NOTIFICACIÓN Y GESTIÓN DE INTRUSIONES
- Responsabilidades en la notificación y gestión de incidentes
- Categorización de incidentes según impacto potencial
- Evidencias objetivas y criterios de soporte para la gestión
- Procedimientos de detección, registro y seguimiento de incidentes
- Clasificación y análisis inicial de incidentes
- Determinación del nivel de respuesta en función del impacto
- Guía para la investigación y diagnóstico
- Procesos de recuperación y restauración tras incidentes
- Comunicación de incidentes a terceros, si procede
- Documentación y cierre del incidente: registros y reporte final
UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO
- Conceptos básicos y objetivos del análisis forense digital
- Principio de Lockard y buenas prácticas en recogida de evidencias
- Procedimientos para la adquisición de evidencias electrónicas
- - Evidencias volátiles y no volátiles
- - Etiquetado y cadena de custodia
- - Sistemas ocultos y datos encubiertos
- - Recuperación de archivos borrados
- Metodologías para el análisis forense: estudio de evidencias y herramientas
- Selección y uso de herramientas forenses especializadas
MÓDULO 5. SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS
UNIDAD DIDÁCTICA 1. CRIPTOGRAFÍA
- Historia y objetivos principales de la criptografía
- Fundamentos de la teoría de la información
- Propiedades de seguridad controladas mediante criptografía: confidencialidad, integridad, autenticidad, no repudio, entre otras
- Criptografía de clave privada y clave pública: conceptos esenciales
- Certificados digitales: funciones y atributos
- Protocolos de intercambio de claves: descripción y funcionamiento
- Algoritmos criptográficos más utilizados
- Componentes y formatos de los certificados digitales
- Funciones resumen y su uso en seguridad
- Marco legal: firma electrónica y requisitos legales (Ley 59/2003)
- Firma digital: tipos y aplicaciones prácticas
- Técnicas de cifrado: flujo y bloques
- Protocolos de intercambio de claves seguros
- Herramientas de cifrado: PGP, GPG, CryptoLoop
UNIDAD DIDÁCTICA 2. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
- Componentes y estructura de una PKI
- Autoridad de certificación (CA): funciones y elementos
- Políticas de certificados y prácticas de certificación (CPS)
- Listas de certificados revocados (CRL)
- Procesos de solicitud y emisión de certificados (CSR)
- Infraestructura de gestión de privilegios (PMA)
- Campos y usos de los certificados de atributos
- Aplicaciones que dependen de una PKI
UNIDAD DIDÁCTICA 3. COMUNICACIONES SEGURAS
- Concepto y finalidad de las redes privadas virtuales (VPN)
- Protocolo IPSec: características y funcionamiento
- Protocolos SSL y SSH: diferencias y usos
- Implementación de VPN SSL
- Túneles cifrados y seguridad en la transmisión
- Ventajas y limitaciones de las distintas soluciones VPN
MÓDULO 6. GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO
UNIDAD DIDÁCTICA 1. GESTIÓN DE SEGURIDAD Y NORMATIVAS
- Norma ISO 27002: buenas prácticas en seguridad de la información
- Metodología ITIL para la gestión de servicios TI
- Legislación de protección de datos: normativa vigente
- Normativas para gestión de seguridad física y protección de activos
UNIDAD DIDÁCTICA 2. ANÁLISIS DE PROCESOS DE SISTEMAS
- Identificación de procesos de negocio soportados por sistemas
- Características esenciales de procesos electrónicos
- - Estados y gestión de señales
- - Cambios en prioridades y administración
- Determinación de sistemas y activos utilizados
- Monitorización de procesos y servicios mediante sistemas operativos
- Técnicas para gestionar recursos y rendimiento
UNIDAD DIDÁCTICA 3. DEMOSTRACIÓN DE SISTEMAS DE ALMACENAMIENTO
- Tipos de dispositivos de almacenamiento más comunes
- Características y organización de los sistemas de archivos
- Estructura general del almacenamiento de datos
- Herramientas para gestionar dispositivos de almacenamiento
UNIDAD DIDÁCTICA 4. MÉTRICAS Y INDICADORES DE RENDIMIENTO
- Establecimiento de métricas e indicadores para monitorizar sistemas
- Identificación de objetos y recursos a evaluar
- Definición de umbrales y parámetros de rendimiento
- Análisis y interpretación de datos de monitorización
- Creación de cuadros de mando y reporting consolidado
UNIDAD DIDÁCTICA 5. PROCESO DE MONITORIZACIÓN DE SISTEMAS Y REDES
- Identificación de dispositivos y componentes de comunicación
- Análisis de protocolos y servicios en la red
- Configuración de parámetros de equipos de red
- Procedimientos de monitorización y respuesta ante incidencias
- Herramientas para supervisar puertos y servicios (Sniffer, etc.)
- Sistemas de gestión de eventos e información de seguridad (SIEM)
- Gestión de registros y control de accesos en red
UNIDAD DIDÁCTICA 6. SISTEMAS DE REGISTRO Y ALMACENAMIENTO
- Determinación de niveles y periodos de retención de registros
- Requisitos legales y normativos sobre registros
- Medidas de protección y confidencialidad en registros
- Responsabilidades en la gestión del sistema de registros
- Opciones de almacenamiento y sus características: rendimiento, escalabilidad y seguridad
- Guía de selección del sistema de almacenamiento y custodia de registros
UNIDAD DIDÁCTICA 7. CONTROL DE ACCESOS EN SISTEMAS DE INFORMACIÓN
- Requisitos y análisis de acceso a recursos y sistemas
- Principios para un control de accesos eficaz y seguro
- Normativa legal relacionada con permisos y privilegios
- Perfiles de usuario y roles funcionales
- Herramientas de gestión: Active Directory, LDAP
- Sistemas de gestión de identidades y accesos (IAM)
- Soluciones SSO (Single Sign-On) para autenticación centralizada