Curso gratis Máster en Informática Forense y Pericial

Curso gratis Máster en Informática Forense y Pericial online para trabajadores y empresas

Curso gratis para: Trabajadores y Empresas, consulta próxima convocatoria

Modalidad del curso: Online

Duración del curso: 1100 Horas

Titulación: Diploma acreditativo con las horas del curso


Curso Gratis Online para Trabajadores y Empresas

Si eres trabajador en Régimen General, disfruta del curso gratis online a través de la formación bonificada para empresas.

Nuestros cursos gratis están disponibles en modalidad online o a distancia, consúltanos para informarse de la modalidad del curso gratis para trabajadores de su interés.

OBJETIVOS DEL CURSO GRATIS MÁSTER EN INFORMÁTICA FORENSE Y PERICIAL

Este Master en Informática Forense y Pericial ofrece una formación especializada en la material. Debemos saber que hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Ante esta situación, la justicia requiere de personas especialistas que puedan realizar informes y procedimientos relacionados con este sector. Este curso le capacita para el libre ejercicio de Informática Forense y Pericial en procesos judiciales de ámbito civil, laboral o penal, así como para trabajar por cuenta ajena.

CONTENIDO DEL CURSO GRATIS MÁSTER EN INFORMÁTICA FORENSE Y PERICIAL

MÓDULO 1. PERITO JUDICIAL

UNIDAD DIDÁCTICA 1. PERITACIÓN Y TASACIÓN

  1. Definición y diferenciación de los conceptos de peritaje y tasación
  2. El proceso de peritación: aspectos clave y metodología
  3. La tasación pericial: conceptos y aplicación práctica

UNIDAD DIDÁCTICA 2. NORMATIVA BÁSICA NACIONAL

  1. Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
  2. Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
  3. Ley de Enjuiciamiento Criminal, de 1882
  4. Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita

UNIDAD DIDÁCTICA 3. PRUEBAS JUDICIALES Y EXTRAJUDICIALES

  1. Concepto y naturaleza de las pruebas en el ámbito judicial
  2. Medios utilizados para presentar pruebas
  3. Clasificación de las diferentes clases de pruebas
  4. Principales áreas en las que se ejercen las funciones de la prueba
  5. Cuándo y cómo se solicita la prueba pericial
  6. Procedimiento para la realización de la prueba pericial

UNIDAD DIDÁCTICA 4. LOS PERITOS

  1. Definición y rol del perito en el proceso judicial
  2. Tipos de peritos judiciales existentes
  3. Procedimiento para la designación de peritos
  4. Requisitos y condiciones que debe cumplir un perito
  5. Garantías para mantener la imparcialidad del perito
  6. Honorarios y remuneración de los peritos

UNIDAD DIDÁCTICA 5. EL RECONOCIMIENTO PERICIAL

  1. El proceso de reconocimiento pericial en juicio
  2. El examen pericial: fases y consideraciones
  3. Dictámenes e informes periciales en la vista judicial
  4. Valoración y peso de la prueba pericial en el proceso
  5. Participación de los peritos en el juicio o vista oral

UNIDAD DIDÁCTICA 6. LEGISLACIÓN SOBRE PRÁCTICA PROFESIONAL EN LOS TRIBUNALES

  1. Normativa y funcionamiento del Perito Judicial
  2. Código deontológico y ética profesional del Perito Judicial

UNIDAD DIDÁCTICA 7. RESPONSABILIDAD DEL PERITO

  1. Concepto y alcance de la responsabilidad profesional
  2. Tipos de responsabilidad: civil, penal y administrativa
  3. El seguro de responsabilidad civil para peritos

UNIDAD DIDÁCTICA 8. ELABORACIÓN DEL DICTAMEN PERICIAL

  1. Estructura y características esenciales del dictamen
  2. Requisitos y exigencias para un dictamen pericial válido
  3. Recomendaciones para presentar eficazmente un dictamen pericial

UNIDAD DIDÁCTICA 9. VALORACIÓN DE LA PRUEBA PERICIAL

  1. Cómo se valora la prueba pericial en los procedimientos judiciales
  2. Perspectiva de jueces y tribunales sobre la prueba pericial

UNIDAD DIDÁCTICA 10. TIPOS DE PERITACIONES

  1. Peritación médico-legal: fundamentos y aplicaciones
  2. Peritaciones psicológicas: ámbito y metodología
  3. Peritajes informáticos: características y procedimientos
  4. Peritaciones inmobiliarias: aspectos clave y práctica

MÓDULO 2. SEGURIDAD EN EQUIPOS INFORMÁTICOS

UNIDAD DIDÁCTICA 1. PRINCIPIOS GENERALES SOBRE SEGURIDAD EN EQUIPOS INFORMÁTICOS

  1. Modelo de gestión del riesgo en seguridad informática
  2. Principales amenazas, riesgos y medidas preventivas
  3. Tecnologías y salvaguardas habituales en seguridad
  4. La gestión de la seguridad como complemento de las medidas tecnológicas

UNIDAD DIDÁCTICA 2. ANÁLISIS DE IMPACTO EN EL NEGOCIO

  1. Identificación de procesos de negocio soportados por sistemas de información
  2. Valoración de requisitos de confidencialidad, integridad y disponibilidad
  3. Determinación de los sistemas que soportan procesos y sus necesidades de seguridad

UNIDAD DIDÁCTICA 3. GESTIÓN DE RIESGOS

  1. Aplicación del proceso de análisis y gestión de riesgos: fases y alternativas
  2. Métodos para identificar y evaluar riesgos
  3. Implementación de controles y medidas para reducir riesgos

UNIDAD DIDÁCTICA 4. PLAN DE IMPLEMENTACIÓN DE SEGURIDAD

  1. Evaluación del nivel actual de seguridad frente a los requerimientos
  2. Selección de medidas de protección para cubrir las necesidades de seguridad
  3. Guía para elaborar el plan de despliegue de las salvaguardas elegidas

UNIDAD DIDÁCTICA 5. PROTECCIÓN DE DATOS PERSONALES

  1. Principios fundamentales de protección de datos personales
  2. Legislación vigente: directiva 95/46/CE, LOPD, RD 1720/2007
  3. Registro y gestión de ficheros que contienen datos personales
  4. Elaboración del documento de seguridad conforme a la normativa

UNIDAD DIDÁCTICA 6. SEGURIDAD FÍSICA E INDUSTRIAL Y SEGURIDAD LÓGICA

  1. Delimitación de perímetros de seguridad física
  2. Sistemas de control de acceso físico a instalaciones y áreas críticas
  3. Criterios para la ubicación segura de equipos informáticos
  4. Medidas para garantizar calidad y continuidad eléctrica
  5. Requisitos de climatización y protección contra incendios
  6. Normativa de seguridad física y industrial
  7. Tipos de sistemas de archivos y control de accesos
  8. Gestión de accesos a la red y seguridad en permisos de archivos
  9. Políticas y directivas para la gestión de usuarios y privilegios
  10. Sistemas de autenticación: débiles, fuertes y biométricos
  11. Registros de auditoría para monitorizar accesos y actividades
  12. Normativa para control de accesos de los sistemas informáticos

UNIDAD DIDÁCTICA 7. IDENTIFICACIÓN DE SERVICIOS

  1. Mapeo de protocolos, servicios y puertos utilizados en los sistemas
  2. Herramientas para análisis de puertos y servicios abiertos (Nmap, Netcat, etc.)
  3. Herramientas para análisis del tráfico de comunicaciones (WireShark, DSniff, etc.)

UNIDAD DIDÁCTICA 8. REFUERZO DE SISTEMAS

  1. Cambio de usuarios y contraseñas predeterminadas
  2. Configuración de políticas de gestión de contraseñas y privilegios
  3. Eliminación de servicios y puertos no necesarios
  4. Uso de protocolos seguros siempre que sea posible
  5. Aplicación de parches de seguridad y actualizaciones
  6. Protección frente a malware y código malicioso
  7. Seguridad en comunicaciones y recursos compartidos
  8. Monitoreo continuo de la seguridad y uso del sistema

UNIDAD DIDÁCTICA 9. CONFIGURACIÓN Y DESPLIEGUE DE CORTAFUEGOS

  1. Tipos de cortafuegos según ubicación y función
  2. Segmentación de redes mediante zonas DMZ
  3. Uso de VPN para canales seguros de comunicación
  4. Establecimiento de reglas de filtrado en cortafuegos
  5. Registros de auditoría para supervisar el correcto funcionamiento y eventos de seguridad
  6. Pruebas y monitorización del cortafuegos

MÓDULO 3. AUDITORÍA DE SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. PRINCIPIOS GENERALES DE LA AUDITORÍA INFORMÁTICA

  1. Código deontológico en auditoría informática
  2. Tipos de auditoría en sistemas de información
  3. Formación del equipo auditor y criterios de selección
  4. Pruebas sustantivas y de cumplimiento en auditorías
  5. Muestreo en auditoría: técnicas y aplicaciones
  6. Herramientas CAAT (Computer Assisted Audit Tools)
  7. Requisitos para los hallazgos de auditoría
  8. Categorías y clasificación de hallazgos: observaciones y no conformidades
  9. Normativas y metodologías aceptadas en auditoría de sistemas de información

UNIDAD DIDÁCTICA 2. NORMATIVA DE PROTECCIÓN DE DATOS

  1. Principios básicos de protección de datos personales
  2. Legislación europea: directiva 95/46/CE
  3. Normativa nacional: LOPD, RD 1720/2007, Ley Orgánica y Código Penal
  4. Registro y gestión de ficheros con datos personales
  5. Medidas de seguridad según normativa vigente
  6. Guía para la auditoría bianual de protección de datos

UNIDAD DIDÁCTICA 3. ANÁLISIS DE RIESGOS EN SISTEMAS DE INFORMACIÓN

  1. Introducción y conceptos del análisis de riesgos
  2. Vulnerabilidades, malware y programación segura
  3. Características del código malicioso y su clasificación
  4. Componentes y modelos del análisis de riesgos
  5. Metodologías cualitativas y cuantitativas
  6. Identificación y valoración de activos y amenazas
  7. Detección y evaluación de vulnerabilidades y explotaciones
  8. Contraste de vulnerabilidades y elaboración de informes
  9. Medidas de protección existentes y su impacto
  10. Escenarios de riesgo: definición, probabilidad e impacto
  11. Criterios de evaluación y aceptación del riesgo
  12. Opciones de gestión y mitigación del riesgo
  13. Metodologías NIST SP 800-30 y Magerit v2

UNIDAD DIDÁCTICA 4. HERRAMIENTAS DE AUDITORÍA

  1. Herramientas del sistema operativo: ping, traceroute, etc.
  2. Analizadores de red y servicios: Nmap, Netcat, etc.
  3. Escáneres de vulnerabilidades: Nessus
  4. Analizadores de protocolos: WireShark, DSniff, Cain & Abel
  5. Herramientas para análisis web: Acunetix, Dirb, Parosproxy
  6. Herramientas de ataques: diccionario, fuerza bruta (Brutus, John the Ripper)

UNIDAD DIDÁCTICA 5. ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS

  1. Principios básicos y funciones de los cortafuegos
  2. Componentes principales de un cortafuegos de red
  3. Tipos de cortafuegos según ubicación y función
  4. Arquitecturas de cortafuegos tradicionales y avanzadas

UNIDAD DIDÁCTICA 6. FASES DE LA AUDITORÍA DE SISTEMAS

  1. Guía para auditoría de documentación y normativa de seguridad
  2. Elaboración del plan de auditoría
  3. Pruebas y procedimientos en auditoría
  4. Redacción del informe final de auditoría

MÓDULO 4. GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

UNIDAD DIDÁCTICA 1. SISTEMAS DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS)

  1. Fundamentos de gestión de incidentes, detección y prevención de intrusiones
  2. Identificación y análisis del funcionamiento de los sistemas IDS/IPS
  3. Principales arquitecturas de detección de intrusiones
  4. Tipos y ubicaciones de los IDS/IPS en la red
  5. Criterios para decidir la ubicación óptima de los IDS/IPS

UNIDAD DIDÁCTICA 2. IMPLEMENTACIÓN Y OPERACIÓN DE SISTEMAS IDS/IPS

  1. Evaluación de servicios, protocolos, zonas y recursos para la instalación
  2. Definición de políticas de bloqueo y respuesta ante intrusiones
  3. Análisis de eventos y registros para detectar falsos positivos y ajustar políticas
  4. Registros necesarios para supervisar y mantener los IDS/IPS
  5. Frecuencia y criterios de actualización y prueba de los sistemas

UNIDAD DIDÁCTICA 3. CONTROL DE CÓDIGO MALICIOSO

  1. Sistemas de detección y contención de malware
  2. Herramientas y técnicas según topología y vías de infección
  3. Configuración segura de herramientas anti-malware
  4. Actualización de firmas y métodos de protección
  5. Registros de auditoría para monitorizar eventos de malware
  6. Análisis forense de programas maliciosos: análisis estático y en entornos controlados

UNIDAD DIDÁCTICA 4. RESPUESTA A INCIDENTES

  1. Procedimientos para recopilar información en incidentes
  2. Técnicas y herramientas para analizar y correlacionar eventos de seguridad
  3. Proceso de verificación y confirmación de intrusiones
  4. Organismos especializados: CERTs nacionales e internacionales

UNIDAD DIDÁCTICA 5. NOTIFICACIÓN Y GESTIÓN DE INTRUSIONES

  1. Responsabilidades en la notificación y gestión de incidentes
  2. Categorización de incidentes según impacto potencial
  3. Evidencias objetivas y criterios de soporte para la gestión
  4. Procedimientos de detección, registro y seguimiento de incidentes
  5. Clasificación y análisis inicial de incidentes
  6. Determinación del nivel de respuesta en función del impacto
  7. Guía para la investigación y diagnóstico
  8. Procesos de recuperación y restauración tras incidentes
  9. Comunicación de incidentes a terceros, si procede
  10. Documentación y cierre del incidente: registros y reporte final

UNIDAD DIDÁCTICA 6. ANÁLISIS FORENSE INFORMÁTICO

  1. Conceptos básicos y objetivos del análisis forense digital
  2. Principio de Lockard y buenas prácticas en recogida de evidencias
  3. Procedimientos para la adquisición de evidencias electrónicas
  4. - Evidencias volátiles y no volátiles
  5. - Etiquetado y cadena de custodia
  6. - Sistemas ocultos y datos encubiertos
  7. - Recuperación de archivos borrados
  8. Metodologías para el análisis forense: estudio de evidencias y herramientas
  9. Selección y uso de herramientas forenses especializadas

MÓDULO 5. SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS

UNIDAD DIDÁCTICA 1. CRIPTOGRAFÍA

  1. Historia y objetivos principales de la criptografía
  2. Fundamentos de la teoría de la información
  3. Propiedades de seguridad controladas mediante criptografía: confidencialidad, integridad, autenticidad, no repudio, entre otras
  4. Criptografía de clave privada y clave pública: conceptos esenciales
  5. Certificados digitales: funciones y atributos
  6. Protocolos de intercambio de claves: descripción y funcionamiento
  7. Algoritmos criptográficos más utilizados
  8. Componentes y formatos de los certificados digitales
  9. Funciones resumen y su uso en seguridad
  10. Marco legal: firma electrónica y requisitos legales (Ley 59/2003)
  11. Firma digital: tipos y aplicaciones prácticas
  12. Técnicas de cifrado: flujo y bloques
  13. Protocolos de intercambio de claves seguros
  14. Herramientas de cifrado: PGP, GPG, CryptoLoop

UNIDAD DIDÁCTICA 2. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)

  1. Componentes y estructura de una PKI
  2. Autoridad de certificación (CA): funciones y elementos
  3. Políticas de certificados y prácticas de certificación (CPS)
  4. Listas de certificados revocados (CRL)
  5. Procesos de solicitud y emisión de certificados (CSR)
  6. Infraestructura de gestión de privilegios (PMA)
  7. Campos y usos de los certificados de atributos
  8. Aplicaciones que dependen de una PKI

UNIDAD DIDÁCTICA 3. COMUNICACIONES SEGURAS

  1. Concepto y finalidad de las redes privadas virtuales (VPN)
  2. Protocolo IPSec: características y funcionamiento
  3. Protocolos SSL y SSH: diferencias y usos
  4. Implementación de VPN SSL
  5. Túneles cifrados y seguridad en la transmisión
  6. Ventajas y limitaciones de las distintas soluciones VPN

MÓDULO 6. GESTIÓN DE SERVICIOS EN EL SISTEMA INFORMÁTICO

UNIDAD DIDÁCTICA 1. GESTIÓN DE SEGURIDAD Y NORMATIVAS

  1. Norma ISO 27002: buenas prácticas en seguridad de la información
  2. Metodología ITIL para la gestión de servicios TI
  3. Legislación de protección de datos: normativa vigente
  4. Normativas para gestión de seguridad física y protección de activos

UNIDAD DIDÁCTICA 2. ANÁLISIS DE PROCESOS DE SISTEMAS

  1. Identificación de procesos de negocio soportados por sistemas
  2. Características esenciales de procesos electrónicos
  3. - Estados y gestión de señales
  4. - Cambios en prioridades y administración
  5. Determinación de sistemas y activos utilizados
  6. Monitorización de procesos y servicios mediante sistemas operativos
  7. Técnicas para gestionar recursos y rendimiento

UNIDAD DIDÁCTICA 3. DEMOSTRACIÓN DE SISTEMAS DE ALMACENAMIENTO

  1. Tipos de dispositivos de almacenamiento más comunes
  2. Características y organización de los sistemas de archivos
  3. Estructura general del almacenamiento de datos
  4. Herramientas para gestionar dispositivos de almacenamiento

UNIDAD DIDÁCTICA 4. MÉTRICAS Y INDICADORES DE RENDIMIENTO

  1. Establecimiento de métricas e indicadores para monitorizar sistemas
  2. Identificación de objetos y recursos a evaluar
  3. Definición de umbrales y parámetros de rendimiento
  4. Análisis y interpretación de datos de monitorización
  5. Creación de cuadros de mando y reporting consolidado

UNIDAD DIDÁCTICA 5. PROCESO DE MONITORIZACIÓN DE SISTEMAS Y REDES

  1. Identificación de dispositivos y componentes de comunicación
  2. Análisis de protocolos y servicios en la red
  3. Configuración de parámetros de equipos de red
  4. Procedimientos de monitorización y respuesta ante incidencias
  5. Herramientas para supervisar puertos y servicios (Sniffer, etc.)
  6. Sistemas de gestión de eventos e información de seguridad (SIEM)
  7. Gestión de registros y control de accesos en red

UNIDAD DIDÁCTICA 6. SISTEMAS DE REGISTRO Y ALMACENAMIENTO

  1. Determinación de niveles y periodos de retención de registros
  2. Requisitos legales y normativos sobre registros
  3. Medidas de protección y confidencialidad en registros
  4. Responsabilidades en la gestión del sistema de registros
  5. Opciones de almacenamiento y sus características: rendimiento, escalabilidad y seguridad
  6. Guía de selección del sistema de almacenamiento y custodia de registros

UNIDAD DIDÁCTICA 7. CONTROL DE ACCESOS EN SISTEMAS DE INFORMACIÓN

  1. Requisitos y análisis de acceso a recursos y sistemas
  2. Principios para un control de accesos eficaz y seguro
  3. Normativa legal relacionada con permisos y privilegios
  4. Perfiles de usuario y roles funcionales
  5. Herramientas de gestión: Active Directory, LDAP
  6. Sistemas de gestión de identidades y accesos (IAM)
  7. Soluciones SSO (Single Sign-On) para autenticación centralizada

Contacto

Contacta con un asesor de formación

¿Estás buscando algún curso o máster? Contáctanos para poder asesorarle mejor.

Enviar
Inscripción al curso