CIBERSEGURIDAD, CRIPTOGRAFIA Y DELITOS TELEMATICOS
Curso
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Curso
-
Metodología
Online
-
Horas lectivas
50h
-
Inicio
Fechas a elegir
Ataques contra la protección de datos personales, fraudes digitales, espionaje industrial, phising… El contexto jurídico actual requiere de estudios e investigaciones orientados a la obtención de pruebas informáticas como argumentos judiciales sobre la culpabilidad o inocencia de una de las partes.
El temario y los contenidos del curso compaginan contenido teórico (aspectos formales del peritaje informático, legislación y estándares) con material práctico basado en las últimas técnicas y herramientas de análisis forense.
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
Profesionales que quieran aplicar de forma práctica la pericia informática, así como realizar valoraciones, dictámenes y peritaciones informáticas resolviendo litigios con la extracción de la evidencia digital y presentarlas ante el Juez.
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 8 años en Emagister.
Materias
- Análisis forense
- Seguridad de datos
- Protección de datos
- Hacking
Temario
TEMA 1. CONCEPTOS BASICOS SOBRE LA SEGURIDAD DE COMUNICACIONES Y CRIPTOGRAFIA
CONCEPTOS BÁSICOS DE CRIPTOGRAFÍA
OBJETIVOS DE SEGURIDAD CRIPTOGRÁFICA
CONCEPTOS BÁSICOS DE CRIPTOGRAFÍA
¿QUÉ ES ENCRIPTACIÓN?
ASEGURANDO DATOS CON ALGORITMOS CRIPTOGRÁFICOS
CIFRAR DATOS ALMACENADOS EN DISCO
INTRODUCCIÓN A LA ESTEGANOGRAFÍA
MODELO DEL ESTEGANOSISTEMA
USO DE LA ESTEGANOGRAFÍA
CLASIFICACIÓN DE LA ESTEGANOGRAFÍA
EL ARCHIVO DIGITAL
SISTEMA DE FICHEROS ESTEGANOGRÁFICO
TEMA 2. MALWARE, HACKING Y DDOS
HACKING
MALWARE
HISTORIA DE LOS VIRUS Y GUSANOS
SPAM
RANSOMWARE Y EL SECUESTRO DE INFORMACIÓN
VIRUS
HOAX
BOMBAS LÓGICAS
CABALLOS DE TROYA
GUSANOS
CONTRAMEDIDAS
NEGACIÓN DE SERVICIO
CÓMO FUNCIONAN LOS ATAQUES DDOS
COMO TRABAJA BOTS/BOTNETS
ATAQUES SMURF E INUNDACIÓN DE SYN
TEARDROP
LAND
ENVENENAMIENTO DNS
PING DE LA MUERTE
CONTRAMEDIDAS PARA DOS/DDOS
PELIGROS PLANTEADOS POR EL SECUESTRO DE SESIÓN
TEMA 3. HARDENING
CONCEPTOS Y PRINCIPIOS DE LA ADMINISTRACIÓN DE LA SEGURIDAD
MECANISMOS DE PROTECCIÓN
CONTROL/GESTIÓN DE CAMBIOS
CONCEPTOS DE SEGURIDAD OPERACIONAL
CONTROL DE PERSONAL
TEMA 4. AUDITORIA Y DETECCION DE INTRUSOS
AUDITORÍA
MONITORIZACIÓN
TÉCNICAS DE PRUEBAS DE PENETRACIÓN
ACTIVIDADES INAPROPIADAS
AMENAZAS Y CONTRAMEDIDAS INDISTINTAS
SISTEMAS DE DETECCIÓN DE INTRUSOS
TEMA 5. DELITOS TIPIFICADOS Y FICHAS TECNICAS DE LOS DELITOS TIPIFICADOS
PRINCIPALES CATEGORÍAS DE CRÍMENES DE ORDENADOR
ACTIVIDAD CRIMINAL A TRAVÉS DE WEB
ROBO DE INFORMACIÓN, MANIPULACIÓN DE DATOS USURPACIÓN DE WEB
TERRORISMO
CRÍMENES NEOTRADICIONALES: VINO VIEJO EN NUEVAS BOTELLAS
LAVADO DE DINERO
Información adicional
- Aprender los conceptos fundamentales en materia de ciberseguridad, las amenazas y vulnerabilidades más importantes y la estrategia de respuesta a los ciberataques.
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
CIBERSEGURIDAD, CRIPTOGRAFIA Y DELITOS TELEMATICOS