Especialista en informática y electrónica forense
Curso
Online
Descripción
-
Tipología
Curso
-
Metodología
Online
-
Horas lectivas
200h
-
Inicio
Fechas a elegir
La informática forense aparece para enfrentar los desafíos y técnicas de los intrusos informáticos, así como defensora de la verdad alrededor de la evidencia digital. A través de este pack de materiales didácticos el alumnado podrá adquirir las competencias profesionales necesarias para profundizar en lo que la informática forense se refiere.
Información importante
Precio a usuarios Emagister:
Instalaciones y fechas
Ubicación
Inicio
Inicio
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 6 años en Emagister.
Materias
- Hacking
- Archivos
- Hacking ético
- Informática forense
Temario
UNIDAD DIDÁCTICA 1. INFORMÁTICA, CONECTIVIDAD E INTERNET
- La informática
- - Conceptos básicos
- Componentes de un sistema informático
- Estructura básica de un sistema informático
- Unidad central de proceso en un sistema informático
- - Estructura
- Periféricos más usuales: conexión
- Sistema operativo
- Internet
- Conectividad a Internet
- - Tipos de redes
- - Red inalámbrica
- Concepto de informática forense
- Objetivos de la informática forense
- Usos de la informática forense
- El papel del perito informático
- El laboratorio informático forense
- Evidencia digital
- - Evidencias volátiles y no volátiles
- - Etiquetado de evidencias
- Cadena de custodia
- El ciberespacio y su seguridad
- Riesgos y amenazas de la ciberseguridad
- - Amenazas internas y externas
- - Principales riesgos y amenazas
- Objetivos de la ciberseguridad
- Líneas de acción de la ciberseguridad nacional
- Instituto Nacional de Ciberseguridad
- Delito informático
- - Principales características del delito informático
- Tipos de delito informático
- Cibercriminalidad
- - Evolución de la sociedad española en el empleo de las nuevas tecnologías. Los delitos cibernéticos
- ¿Qué es el hacking ético?
- - Ética hacker
- - Valores de la ética hacker
- - Fases del Hacking Ético
- - Tipo de Hacking Ético
- Aspectos legales del hacking ético
- Perfiles del hacker
- - Hacker de sombrero negro
- - Hacker de sombrero blanco
- - Hacker de sombrero gris
- - Otros perfiles
- Hacktivismo
- El análisis forense
- Etapas de un análisis forense
- - Estudio preliminar
- - Adquisición de datos
- - Análisis e investigación
- - Presentación y realización del informe pericial
- Tipos de análisis forense
- Requisitos para el análisis forense
- Principales problemas
- Adquisición de datos: importancia en el análisis forense digital
- Modelo de capas
- Recuperación de archivos borrados
- - Dinámica del borrado de archivos
- - Características exigibles para recuperación de archivos y datos borrados
- - Principales herramientas para recuperación de datos
- - La acción de recuperación
- Análisis de archivos
- - Firmas características
- - Documentos
- - Archivos gráficos y multimedia
- - Archivos ejecutables
- La sociedad de la información
- ¿Qué es la seguridad de la información?
- Importancia de la seguridad de la información
- Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
- - Principio Básico de Confidencialidad
- - Principio Básico de Integridad
- - Disponibilidad
- Descripción de los riesgos de la seguridad
- Selección de controles
- Factores de éxito en la seguridad de la información
- Introducción a los sistemas de gestión de seguridad de la información
- Beneficios aportados por un sistema de seguridad de la información
- Marco normativo
- Normativa sobre seguridad de la información
- - Planes de acción para la utilización más segura de Internet
- - Estrategias para una sociedad de la información más segura
- - Ataques contra los sistemas de información
- - La lucha contra los delitos informáticos
- - La Agencia Europea de Seguridad de las Redes y de la información (ENISA)
- Normativa relacionada con la ciberseguridad
- Legislación sobre delitos informáticos
Especialista en informática y electrónica forense