¿EN QUE CONSISTE NUESTRO CURSO ONLINE DE ESPECIALISTA EN INFORMÁTICA Y ELECTRÓNICA FORENSE?
¿Deseas formarte en el área de la informática forense y la electrónica forense?
Te presentamos este completo curso online de Especialista en Informática y Electrónica Forense.
Con nosotros podrás aprender a enfrentar los desafíos y técnicas de los intrusos informáticos. Te enseñaremos todo sobre ciberseguridad y cibercriminalidad. Aprenderás a identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
- Acceso en menos de 24 horas a nuestro campus virtual una vez realizada la matriculación.
- Descarga del temario en formato PDF disponible en el campus.
- Tutoría y consulta de dudas vía e-mail o WhatsApp
- Titulación y Certificado de Estudios que acreditan que has pasados los estudios conducentes con éxito.
Antes
120€
AHORA
35€
Horas del curso
200
Temario del curso
- La informática
- – Conceptos básicos
- Componentes de un sistema informático
- Estructura básica de un sistema informático
- Unidad central de proceso en un sistema informático
- – Estructura
- Periféricos más usuales: conexión
- Sistema operativo
- Internet
- Conectividad a Internet
- – Tipos de redes
- – Red inalámbrica
- Concepto de informática forense
- Objetivos de la informática forense
- Usos de la informática forense
- El papel del perito informático
- El laboratorio informático forense
- Evidencia digital
- – Evidencias volátiles y no volátiles
- – Etiquetado de evidencias
- Cadena de custodia
- El ciberespacio y su seguridad
- Riesgos y amenazas de la ciberseguridad
- – Amenazas internas y externas
- – Principales riesgos y amenazas
- Objetivos de la ciberseguridad
- Líneas de acción de la ciberseguridad nacional
- Instituto Nacional de Ciberseguridad
- Delito informático
- – Principales características del delito informático
- Tipos de delito informático
- Cibercriminalidad
- – Evolución de la sociedad española en el empleo de las nuevas tecnologías. Los delitos cibernéticos
- ¿Qué es el hacking ético?
- – Ética hacker
- – Valores de la ética hacker
- – Fases del Hacking Ético
- – Tipo de Hacking Ético
- Aspectos legales del hacking ético
- Perfiles del hacker
- – Hacker de sombrero negro
- – Hacker de sombrero blanco
- – Hacker de sombrero gris
- – Otros perfiles
- Hacktivismo
- El análisis forense
- Etapas de un análisis forense
- – Estudio preliminar
- – Adquisición de datos
- – Análisis e investigación
- – Presentación y realización del informe pericial
- Tipos de análisis forense
- Requisitos para el análisis forense
- Principales problemas
- Adquisición de datos: importancia en el análisis forense digital
- Modelo de capas
- Recuperación de archivos borrados
- – Dinámica del borrado de archivos
- – Características exigibles para recuperación de archivos y datos borrados
- – Principales herramientas para recuperación de datos
- – La acción de recuperación
- Análisis de archivos
- – Firmas características
- – Documentos
- – Archivos gráficos y multimedia
- – Archivos ejecutables
- La sociedad de la información
- ¿Qué es la seguridad de la información?
- Importancia de la seguridad de la información
- Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
- – Principio Básico de Confidencialidad
- – Principio Básico de Integridad
- – Disponibilidad
- Descripción de los riesgos de la seguridad
- Selección de controles
- Factores de éxito en la seguridad de la información
- Introducción a los sistemas de gestión de seguridad de la información
- Beneficios aportados por un sistema de seguridad de la información
- Marco normativo
- Normativa sobre seguridad de la información
- – Planes de acción para la utilización más segura de Internet
- – Estrategias para una sociedad de la información más segura
- – Ataques contra los sistemas de información
- – La lucha contra los delitos informáticos
- – La Agencia Europea de Seguridad de las Redes y de la información (ENISA)
- Normativa relacionada con la ciberseguridad
- Legislación sobre delitos informáticos