- La informática
- Componentes de un sistema informático
- Estructura básica de un sistema informático
- Unidad central de proceso en un sistema informático
- Periféricos más usuales: conexión
- Sistema operativo
- Internet
- Conectividad a Internet
- Concepto de informática forense
- Objetivos de la informática forense
- Usos de la informática forense
- El papel del perito informático
- El laboratorio informático forense
- Evidencia digital
- Cadena de custodia
- El ciberespacio y su seguridad
- Riesgos y amenazas de la ciberseguridad
- Objetivos de la ciberseguridad
- Líneas de acción de la ciberseguridad nacional
- Instituto Nacional de Ciberseguridad
- Delito informático
- Tipos de delito informático
- Cibercriminalidad
- ¿Qué es el hacking ético?
- Aspectos legales del hacking ético
- Perfiles del hacker
- Hacktivismo
- El análisis forense
- Etapas de un análisis forense
- Tipos de análisis forense
- Requisitos para el análisis forense
- Principales problemas
- Adquisición de datos: importancia en el análisis forense digital
- Modelo de capas
- Recuperación de archivos borrados
- Análisis de archivos
- La sociedad de la información
- ¿Qué es la seguridad de la información?
- Importancia de la seguridad de la información
- Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
- Descripción de los riesgos de la seguridad
- Selección de controles
- Factores de éxito en la seguridad de la información
- Introducción a los sistemas de gestión de seguridad de la información
- Beneficios aportados por un sistema de seguridad de la información
- Marco normativo
- Normativa sobre seguridad de la información
- Normativa relacionada con la ciberseguridad
- Legislación sobre delitos informáticos
- Delimitación de los términos peritaje y tasación
- La peritación
- La tasación pericial
- Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
- Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
- Ley de Enjuiciamiento Criminal, de 1882
- Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita
- Concepto
- Clases de perito judicial
- Procedimiento para la designación de peritos
- Condiciones que debe reunir un perito
- Control de la imparcialidad de peritos
- Honorarios de los peritos
- El reconocimiento pericial
- El examen pericial
- Los dictámenes e informes periciales judiciales
- Valoración de la prueba pericial
- Actuación de los peritos en el juicio o vista
- Funcionamiento y legislación
- El código deontológico del Perito Judicial
- La responsabilidad
- Distintos tipos de responsabilidad
- El seguro de responsabilidad civil
- La peritación médico-legal
- Peritaciones psicológicas
- Peritajes informáticos
- Peritaciones inmobiliarias
- Concepto de perito
- Atestado policial
- Informe pericial
- Informes periciales por cláusulas de suelo
- Informes periciales para justificación de despidos
- Informes periciales de carácter económico, contable y financiero
- Informes especiales de carácter pericial
- Concepto de prueba
- Medios de prueba
- Clases de pruebas
- Principales ámbitos de actuación
- Momento en que se solicita la prueba pericial
- Práctica de la prueba
- ¿Qué es el informe técnico?
- Diferencia entre informe técnico y dictamen pericial
- Objetivos del informe pericial
- Estructura del informe técnico
- Características generales y estructura básica
- Las exigencias del dictamen pericial
- Orientaciones para la presentación del dictamen pericial
- Valoración de la prueba judicial
- Valoración de la prueba pericial por Jueces y Tribunales
- Introducción a la seguridad informática
- El hacking ético
- La importancia del conocimiento del enemigo
- Seleccionar a la víctima
- El ataque informático
- Acceso a los sistemas y su seguridad
- Análisis del ataque y seguridad
- Introducción e historia del Social Engineering
- La importancia de la Ingeniería social
- Defensa ante la Ingeniería social
- Introducción
- Ataque de Acceso físico directo al ordenador
- El hacking ético
- Lectura de logs de acceso y recopilación de información
- Introducción a la seguridad en redes
- Protocolo TCP/IP
- IPv6
- Herramientas prácticas para el análisis del tráfico en la red
- Ataques Sniffing
- Ataques DoS y DDoS
- Ataques Robo de sesión TCP (HIJACKING) y Spoofing de IP
- Ataques Man In The Middle (MITM)
- Seguridad Wi-Fi
- IP over DNS
- La telefonía IP
- Usuarios, grupos y permisos
- Contraseñas
- Virtualización de sistemas operativos
- Procesos del sistema operativo
- El arranque
- Hibernación
- Las RPC
- Logs, actualizaciones y copias de seguridad
- Tecnología WEB Cliente - Servidor
- Seguridad WEB
- SQL Injection
- Seguridad CAPTCHA
- Seguridad Akismet
- Consejos de seguridad WEB
- Orígenes del cloud computing
- Qué es cloud computing
- Características del cloud computing
- La nube y los negocios
- Modelos básicos en la nube
- Interoperabilidad en la nube
- Centro de procesamiento de datos y operaciones
- Cifrado y gestión de claves
- Gestión de identidades
- Introducción
- Gestión de riesgos en el negocio
- Cuestiones legales básicas. eDiscovery
- Las auditorías de seguridad y calidad en cloud computing
- El ciclo de vida de la información
- Seguridad en distintos sistemas de archivos
- Permisos de acceso
- Órdenes de creación, modificación y borrado
- Técnicas de verificación
- Herramientas de depuración para distintos navegadores
- Navegadores: tipos y «plug-ins»
- Introducción en los fallos de aplicación
- Los conceptos de código ensamblador y su seguridad y estabilidad
- La mejora y el concepto de shellcodes
- Buffer overflow
- Fallos de seguridad en Windows
- ¿Qué es la ciberseguridad?
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
- Estándares y Normas Internacionales sobre los SGSI. ISO 2. Legislación: Leyes aplicables a los SGSI
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
- Recopilar información
- Herramientas de ingeniería social
- Técnicas de ataques
- Prevención de ataques
- Phising
- Man In The Middle
- Ciberinteligencia
- Herramientas y técnicas de ciberinteligencia
- Diferencias entre ciberinteligencia y ciberseguridad
- Amenazas de ciberseguridad
- Contextualización
- OSINT
- HUMINT
- IMINT
- Otros métodos de inteligencia para la obtención de información
- Tecnologías emergentes
- Desafíos y oportunidades de la ciberinteligencia en las tecnologías emergentes
- Análisis de amenazas avanzado
- Usos de las tecnologías emergentes en la ciberinteligencia
- ¿Qué es la ciberdelincuencia?
- Delincuencia informática y cibercriminalidad
- Principales tipos de cibercrimen
- Ciberamenazas
- Marco Legal Estatal
- Convenio de Budapest sobre Ciberdelincuencia
- Concepto y clasificación de los delitos informáticos
- Características principales de los delitos informáticos
- Acceso e interceptación ilícita
- 4.Interferencia en los datos y en el sistema
- Falsificación informática
- Fraude Informático
- Delitos sexuales
- Delitos contra la propiedad industrial intelectual
- Delitos contra el honor
- Delitos contra la salud pública
- Amenazas y coacciones
- Principio de Universalidad
- Efectos de cosa juzgada
- Competencia judicial: teoría de la actividad, del resultado y de la ubicuidad
- Temporalidad
- Responsabilidad penal del autor
- Proliferación de autores
- La responsabilidad de intermediarios tecnológicos
- La importancia de la víctima en el cibercrimen
- Prevención del cibercrimen
- Multiplicidad de cibervíctimas
- Victimización en el ciberespacio
- ¿Por qué es importante la privacidad?
- Privacidad y seguridad
- Ciberdelitos que comprometen la privacidad
- Normativa sobre privacidad y protección de datos
- ¿Qué es la propiedad intelectual?
- Tipos de propiedad intelectual
- Teorías criminológicas en delitos contra la propiedad intelectual por medios cibernéticos
- Delincuencia cibernética organizada y actores que intervienen
- Perfil de los grupos delictivos
- Actividades de los ciberdelitos organizados
- Prevención de este tipo de ciberdelitos
- ¿La tecnología facilita este tipo de delitos?
- Trata de personas y tráfico ilícito de inmigrantes como ciberdelito organizado
- Explotación y abuso sexual infantil
- Hostigamiento
- Acoso
- Violencia de género
- Hacktivismo
- Ciberespionaje
- Ciberterrorismo
- Guerra cibernética
- La guerra de la información, la desinformación y el fraude electoral
- Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico
- Servicios de la información
- Servicios excluidos del ámbito de aplicación de la LSSI
- Definiciones de la LSSI
- Sociedad de la Información: Introducción y ámbito normativo
- Los Servicios en la Sociedad de la Información Principio, obligaciones y responsabilidades
- Obligaciones ante los consumidores y usuarios
- Compliance en las redes sociales
- Sistemas de autorregulación y códigos de conducta
- La conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones electrónicas y redes públicas de comunicaciones
- Introducción a la Propiedad Intelectual
- Marco Legal
- Elementos protegidos de la Propiedad Intelectual
- Organismos Públicos de la Propiedad Intelectual
- Vías de protección de la Propiedad Intelectual
- Medidas relativas a la Propiedad Intelectual para el compliance en la empresa
- Firma Electrónica Tipos y normativa vigente
- Aplicaciones de la firma electrónica
- El contrato electrónico
- La contratación electrónica
- Tipos de contratos electrónicos
- Perfeccionamiento del contrato electrónico
- Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias
- Protección de la salud y seguridad
- Derecho a la información, formación y educación
- Protección de los intereses económicos y legítimos de los consumidores y usuarios
- Concepto de publicidad
- Procesos de comunicación publicitaria
- Técnicas de comunicación publicitaria
- Libertad de expresión
- Libertad de información
- Derecho al honor, intimidad y propia imagen
- Derecho a la intimidad
- Derecho a la propia imagen
- Derecho al honor
- Acciones protectoras