1. La informática
  2. Componentes de un sistema informático
  3. Estructura básica de un sistema informático
  4. Unidad central de proceso en un sistema informático
  5. Periféricos más usuales: conexión
  6. Sistema operativo
  7. Internet
  8. Conectividad a Internet

  1. Concepto de informática forense
  2. Objetivos de la informática forense
  3. Usos de la informática forense
  4. El papel del perito informático
  5. El laboratorio informático forense
  6. Evidencia digital
  7. Cadena de custodia

  1. El ciberespacio y su seguridad
  2. Riesgos y amenazas de la ciberseguridad
  3. Objetivos de la ciberseguridad
  4. Líneas de acción de la ciberseguridad nacional
  5. Instituto Nacional de Ciberseguridad

  1. Delito informático
  2. Tipos de delito informático
  3. Cibercriminalidad

  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker
  4. Hacktivismo

  1. El análisis forense
  2. Etapas de un análisis forense
  3. Tipos de análisis forense
  4. Requisitos para el análisis forense
  5. Principales problemas

  1. Adquisición de datos: importancia en el análisis forense digital
  2. Modelo de capas
  3. Recuperación de archivos borrados
  4. Análisis de archivos

  1. La sociedad de la información
  2. ¿Qué es la seguridad de la información?
  3. Importancia de la seguridad de la información
  4. Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
  5. Descripción de los riesgos de la seguridad
  6. Selección de controles
  7. Factores de éxito en la seguridad de la información
  8. Introducción a los sistemas de gestión de seguridad de la información
  9. Beneficios aportados por un sistema de seguridad de la información

  1. Marco normativo
  2. Normativa sobre seguridad de la información
  3. Normativa relacionada con la ciberseguridad
  4. Legislación sobre delitos informáticos

  1. Delimitación de los términos peritaje y tasación
  2. La peritación
  3. La tasación pericial

  1. Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
  2. Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
  3. Ley de Enjuiciamiento Criminal, de 1882
  4. Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita

  1. Concepto
  2. Clases de perito judicial
  3. Procedimiento para la designación de peritos
  4. Condiciones que debe reunir un perito
  5. Control de la imparcialidad de peritos
  6. Honorarios de los peritos

  1. El reconocimiento pericial
  2. El examen pericial
  3. Los dictámenes e informes periciales judiciales
  4. Valoración de la prueba pericial
  5. Actuación de los peritos en el juicio o vista

  1. Funcionamiento y legislación
  2. El código deontológico del Perito Judicial

  1. La responsabilidad
  2. Distintos tipos de responsabilidad
  3. El seguro de responsabilidad civil

  1. La peritación médico-legal
  2. Peritaciones psicológicas
  3. Peritajes informáticos
  4. Peritaciones inmobiliarias

  1. Concepto de perito
  2. Atestado policial
  3. Informe pericial

  1. Informes periciales por cláusulas de suelo
  2. Informes periciales para justificación de despidos

  1. Informes periciales de carácter económico, contable y financiero
  2. Informes especiales de carácter pericial

  1. Concepto de prueba
  2. Medios de prueba
  3. Clases de pruebas
  4. Principales ámbitos de actuación
  5. Momento en que se solicita la prueba pericial
  6. Práctica de la prueba

  1. ¿Qué es el informe técnico?
  2. Diferencia entre informe técnico y dictamen pericial
  3. Objetivos del informe pericial
  4. Estructura del informe técnico

  1. Características generales y estructura básica
  2. Las exigencias del dictamen pericial
  3. Orientaciones para la presentación del dictamen pericial

  1. Valoración de la prueba judicial
  2. Valoración de la prueba pericial por Jueces y Tribunales

  1. Introducción a la seguridad informática
  2. El hacking ético
  3. La importancia del conocimiento del enemigo
  4. Seleccionar a la víctima
  5. El ataque informático
  6. Acceso a los sistemas y su seguridad
  7. Análisis del ataque y seguridad

  1. Introducción e historia del Social Engineering
  2. La importancia de la Ingeniería social
  3. Defensa ante la Ingeniería social

  1. Introducción
  2. Ataque de Acceso físico directo al ordenador
  3. El hacking ético
  4. Lectura de logs de acceso y recopilación de información

  1. Introducción a la seguridad en redes
  2. Protocolo TCP/IP
  3. IPv6
  4. Herramientas prácticas para el análisis del tráfico en la red
  5. Ataques Sniffing
  6. Ataques DoS y DDoS
  7. Ataques Robo de sesión TCP (HIJACKING) y Spoofing de IP
  8. Ataques Man In The Middle (MITM)
  9. Seguridad Wi-Fi
  10. IP over DNS
  11. La telefonía IP

  1. Usuarios, grupos y permisos
  2. Contraseñas
  3. Virtualización de sistemas operativos
  4. Procesos del sistema operativo
  5. El arranque
  6. Hibernación
  7. Las RPC
  8. Logs, actualizaciones y copias de seguridad
  9. Tecnología WEB Cliente - Servidor
  10. Seguridad WEB
  11. SQL Injection
  12. Seguridad CAPTCHA
  13. Seguridad Akismet
  14. Consejos de seguridad WEB

  1. Orígenes del cloud computing
  2. Qué es cloud computing
  3. Características del cloud computing
  4. La nube y los negocios
  5. Modelos básicos en la nube

  1. Interoperabilidad en la nube
  2. Centro de procesamiento de datos y operaciones
  3. Cifrado y gestión de claves
  4. Gestión de identidades

  1. Introducción
  2. Gestión de riesgos en el negocio
  3. Cuestiones legales básicas. eDiscovery
  4. Las auditorías de seguridad y calidad en cloud computing
  5. El ciclo de vida de la información

  1. Seguridad en distintos sistemas de archivos
  2. Permisos de acceso
  3. Órdenes de creación, modificación y borrado

  1. Técnicas de verificación
  2. Herramientas de depuración para distintos navegadores
  3. Navegadores: tipos y «plug-ins»

  1. Introducción en los fallos de aplicación
  2. Los conceptos de código ensamblador y su seguridad y estabilidad
  3. La mejora y el concepto de shellcodes
  4. Buffer overflow
  5. Fallos de seguridad en Windows

  1. ¿Qué es la ciberseguridad?
  2. La sociedad de la información
  3. Diseño, desarrollo e implantación
  4. Factores de éxito en la seguridad de la información
  5. Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT

  1. Estándares y Normas Internacionales sobre los SGSI. ISO 2. Legislación: Leyes aplicables a los SGSI

  1. Plan de implantación del SGSI
  2. Análisis de riesgos
  3. Gestión de riesgos

  1. Recopilar información
  2. Herramientas de ingeniería social
  3. Técnicas de ataques
  4. Prevención de ataques
  5. Phising
  6. Man In The Middle

  1. Ciberinteligencia
  2. Herramientas y técnicas de ciberinteligencia
  3. Diferencias entre ciberinteligencia y ciberseguridad
  4. Amenazas de ciberseguridad

  1. Contextualización
  2. OSINT
  3. HUMINT
  4. IMINT
  5. Otros métodos de inteligencia para la obtención de información

  1. Tecnologías emergentes
  2. Desafíos y oportunidades de la ciberinteligencia en las tecnologías emergentes
  3. Análisis de amenazas avanzado
  4. Usos de las tecnologías emergentes en la ciberinteligencia

  1. ¿Qué es la ciberdelincuencia?
  2. Delincuencia informática y cibercriminalidad
  3. Principales tipos de cibercrimen
  4. Ciberamenazas
  5. Marco Legal Estatal
  6. Convenio de Budapest sobre Ciberdelincuencia

  1. Concepto y clasificación de los delitos informáticos
  2. Características principales de los delitos informáticos
  3. Acceso e interceptación ilícita
  4. 4.Interferencia en los datos y en el sistema
  5. Falsificación informática
  6. Fraude Informático
  7. Delitos sexuales
  8. Delitos contra la propiedad industrial intelectual
  9. Delitos contra el honor
  10. Delitos contra la salud pública
  11. Amenazas y coacciones

  1. Principio de Universalidad
  2. Efectos de cosa juzgada
  3. Competencia judicial: teoría de la actividad, del resultado y de la ubicuidad
  4. Temporalidad

  1. Responsabilidad penal del autor
  2. Proliferación de autores
  3. La responsabilidad de intermediarios tecnológicos

  1. La importancia de la víctima en el cibercrimen
  2. Prevención del cibercrimen
  3. Multiplicidad de cibervíctimas
  4. Victimización en el ciberespacio

  1. ¿Por qué es importante la privacidad?
  2. Privacidad y seguridad
  3. Ciberdelitos que comprometen la privacidad
  4. Normativa sobre privacidad y protección de datos

  1. ¿Qué es la propiedad intelectual?
  2. Tipos de propiedad intelectual
  3. Teorías criminológicas en delitos contra la propiedad intelectual por medios cibernéticos

  1. Delincuencia cibernética organizada y actores que intervienen
  2. Perfil de los grupos delictivos
  3. Actividades de los ciberdelitos organizados
  4. Prevención de este tipo de ciberdelitos

  1. ¿La tecnología facilita este tipo de delitos?
  2. Trata de personas y tráfico ilícito de inmigrantes como ciberdelito organizado

  1. Explotación y abuso sexual infantil
  2. Hostigamiento
  3. Acoso
  4. Violencia de género

  1. Hacktivismo
  2. Ciberespionaje
  3. Ciberterrorismo
  4. Guerra cibernética
  5. La guerra de la información, la desinformación y el fraude electoral

  1. Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico
  2. Servicios de la información
  3. Servicios excluidos del ámbito de aplicación de la LSSI
  4. Definiciones de la LSSI

  1. Sociedad de la Información: Introducción y ámbito normativo
  2. Los Servicios en la Sociedad de la Información Principio, obligaciones y responsabilidades
  3. Obligaciones ante los consumidores y usuarios
  4. Compliance en las redes sociales
  5. Sistemas de autorregulación y códigos de conducta
  6. La conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones electrónicas y redes públicas de comunicaciones

  1. Introducción a la Propiedad Intelectual
  2. Marco Legal
  3. Elementos protegidos de la Propiedad Intelectual
  4. Organismos Públicos de la Propiedad Intelectual
  5. Vías de protección de la Propiedad Intelectual
  6. Medidas relativas a la Propiedad Intelectual para el compliance en la empresa
  7. Firma Electrónica Tipos y normativa vigente
  8. Aplicaciones de la firma electrónica

  1. El contrato electrónico
  2. La contratación electrónica
  3. Tipos de contratos electrónicos
  4. Perfeccionamiento del contrato electrónico

  1. Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias
  2. Protección de la salud y seguridad
  3. Derecho a la información, formación y educación
  4. Protección de los intereses económicos y legítimos de los consumidores y usuarios

  1. Concepto de publicidad
  2. Procesos de comunicación publicitaria
  3. Técnicas de comunicación publicitaria

  1. Libertad de expresión
  2. Libertad de información

  1. Derecho al honor, intimidad y propia imagen
  2. Derecho a la intimidad
  3. Derecho a la propia imagen
  4. Derecho al honor
  5. Acciones protectoras