CURSO PERITO JUDICIAL INFORMÁTICO

CURSO PERITO JUDICIAL INFORMÁTICO

Grupo IOE

Curso online


Precio a consultar

Ataques contra la protección de datos personales, fraudes digitales, espionaje industrial, phising… El contexto jurídico actual requiere de estudios e investigaciones orientados a la obtención de pruebas informáticas como argumentos judiciales sobre la culpabilidad o inocencia de una de las partes.



El temario y los contenidos del curso compaginan contenido teórico (aspectos formales del peritaje informático, legislación y estándares) con material práctico basado en las últimas técnicas y herramientas de análisis forense.

¿Quieres hablar con un asesor sobre este curso?

A quién va dirigido

Profesionales que quieran aplicar de forma práctica la pericia informática, así como realizar valoraciones, dictámenes y peritaciones informáticas resolviendo litigios con la extracción de la evidencia digital y presentarlas ante el Juez.

Temario completo de este curso

Asignatura 1 - El peritaje informático desde el ámbito judicial

Tema 1. Derecho, deberes y código deontológico del Perito Informático

Tema 2. Evidencias Judiciales

Tema 3. Organismos relacionados con la Ciberseguridad Internacionales

Tema 4. Organismos relacionados con la Ciberseguridad nacionales

Tema 5. Aspectos legales y regulatorios

Tema 6. Regulación Nacional. LOPD y Rº de la LOPD

Asignatura 2 - Protocolo de una Auditoría Pericial Forense

Tema 1. Metodología

Tema 2. Evaluación de la situación

Tema 3. Adquisición de evidencias

Tema 4. Análisis de evidencias

Tema 5. Informe de investigación

Asignatura 3 - Ciberseguridad, Criptografía y Delitos telemáticos

Tema 1. Conceptos básicos sobre seguridad de comunicaciones y criptografia

Tema 2. Malware, hacking y DDOS

Tema 3. Hardening

Tema 4. Auditoría y detección de intrusos

Tema 5. Delitos tipificados y fichas tecnicas de los delitos telematicos

Asignatura 4 - Políticas, Normativas y Gestión de la Seguridad de la información

Tema 1. Que es una Política de Seguridad (PSI), desarrollo de un plan de politicas de seguridad informatica

Tema 2. Auditoría del sistema de seguridad y análisis de riesgos

Tema 3. La norma ISO/IEC 27001 e implantacion de un modelo SGSI

Tema 4. Cumplimiento y Gestión de la seguridad

Tema 5. Gestión del riesgo e Indicadores de riesgo tecnológico (KRI´S)

Ver más