¿Qué quieres aprender?

CIBERSEGURIDAD, CRIPTOGRAFIA Y DELITOS TELEMATICOS

CIBERSEGURIDAD, CRIPTOGRAFIA Y DELITOS TELEMATICOS

Grupo IOE

Curso online


Precio a consultar

Ataques contra la protección de datos personales, fraudes digitales, espionaje industrial, phising… El contexto jurídico actual requiere de estudios e investigaciones orientados a la obtención de pruebas informáticas como argumentos judiciales sobre la culpabilidad o inocencia de una de las partes.



El temario y los contenidos del curso compaginan contenido teórico (aspectos formales del peritaje informático, legislación y estándares) con material práctico basado en las últimas técnicas y herramientas de análisis forense.

¿Quieres hablar con un asesor sobre este curso?

A quién va dirigido

Profesionales que quieran aplicar de forma práctica la pericia informática, así como realizar valoraciones, dictámenes y peritaciones informáticas resolviendo litigios con la extracción de la evidencia digital y presentarlas ante el Juez.

Temario completo de este curso

Tema 1. Conceptos basicos sobre la seguridad de comunicaciones y criptografia

Conceptos básicos de criptografía
Objetivos de seguridad criptográfica
Conceptos básicos de criptografía
¿qué es encriptación?
Asegurando datos con algoritmos criptográficos
Cifrar datos almacenados en disco
Introducción a la esteganografía
Modelo del esteganosistema
Uso de la esteganografía
Clasificación de la esteganografía
El archivo digital
Sistema de ficheros esteganográfico

Tema 2. Malware, hacking y ddos

Hacking
Malware
Historia de los virus y gusanos
Spam
Ransomware y el secuestro de información
Virus
Hoax
Bombas lógicas
Caballos de troya
Gusanos
Contramedidas
Negación de servicio
Cómo funcionan los ataques ddos
Como trabaja bots/botnets
Ataques smurf e inundación de syn
Teardrop
Land
Envenenamiento dns
Ping de la muerte
Contramedidas para dos/ddos
Peligros planteados por el secuestro de sesión

Tema 3. Hardening

Conceptos y principios de la administración de la seguridad
Mecanismos de protección
Control/gestión de cambios
Conceptos de seguridad operacional
Control de personal

Tema 4. Auditoria y deteccion de intrusos

Auditoría
Monitorización
Técnicas de pruebas de penetración
Actividades inapropiadas
Amenazas y contramedidas indistintas
Sistemas de detección de intrusos

Tema 5. Delitos tipificados y fichas tecnicas de los delitos tipificados

Principales categorías de crímenes de ordenador
Actividad criminal a través de web
Robo de información, manipulación de datos usurpación de web
Terrorismo
Crímenes neotradicionales: vino viejo en nuevas botellas
Lavado de dinero

Ver más