Ataques contra la protección de datos personales, fraudes digitales, espionaje industrial, phising… El contexto jurídico actual requiere de estudios e investigaciones orientados a la obtención de pruebas informáticas como argumentos judiciales sobre la culpabilidad o inocencia de una de las partes.
El temario y los contenidos del curso compaginan contenido teórico (aspectos formales del peritaje informático, legislación y estándares) con material práctico basado en las últimas técnicas y herramientas de análisis forense.
Emagister S.L. (responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información y comunicaciones promocionales de formación con tu consentimiento. Ejerce tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros, según se indica en nuestra política de privacidad.
A quién va dirigido
Profesionales que quieran aplicar de forma práctica la pericia informática, así como realizar valoraciones, dictámenes y peritaciones informáticas resolviendo litigios con la extracción de la evidencia digital y presentarlas ante el Juez.
Temario completo de este curso
Tema 1. Conceptos basicos sobre la seguridad de comunicaciones y criptografia
Conceptos básicos de criptografía
Objetivos de seguridad criptográfica
Conceptos básicos de criptografía
¿qué es encriptación?
Asegurando datos con algoritmos criptográficos
Cifrar datos almacenados en disco
Introducción a la esteganografía
Modelo del esteganosistema
Uso de la esteganografía
Clasificación de la esteganografía
El archivo digital
Sistema de ficheros esteganográfico
Tema 2. Malware, hacking y ddos
Hacking
Malware
Historia de los virus y gusanos
Spam
Ransomware y el secuestro de información
Virus
Hoax
Bombas lógicas
Caballos de troya
Gusanos
Contramedidas
Negación de servicio
Cómo funcionan los ataques ddos
Como trabaja bots/botnets
Ataques smurf e inundación de syn
Teardrop
Land
Envenenamiento dns
Ping de la muerte
Contramedidas para dos/ddos
Peligros planteados por el secuestro de sesión
Tema 3. Hardening
Conceptos y principios de la administración de la seguridad
Mecanismos de protección
Control/gestión de cambios
Conceptos de seguridad operacional
Control de personal
Tema 4. Auditoria y deteccion de intrusos
Auditoría
Monitorización
Técnicas de pruebas de penetración
Actividades inapropiadas
Amenazas y contramedidas indistintas
Sistemas de detección de intrusos
Tema 5. Delitos tipificados y fichas tecnicas de los delitos tipificados
Principales categorías de crímenes de ordenador
Actividad criminal a través de web
Robo de información, manipulación de datos usurpación de web
Terrorismo
Crímenes neotradicionales: vino viejo en nuevas botellas
Lavado de dinero