continuo cambio y evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Debido a lo anterior, la justicia requiere de personas especialistas que sepan realizar informes relacionados con este sector.
Este Master en Peritaje Informático e Informática Forense te capacita para el libre ejercicio de Informática Forense y Pericial por cuenta propia y por cuenta ajena, así como para poder tramitar el alta en ASPEJURE para poder realizar periciales privadas o designadas por los Juzgados.
Podrás realizar periciales en ámbito civil, laboral o penal, ya que la formación también abarca la parte procesal necesaria para entender la dinámica judicial.
El presente Master en Peritaje Informático e Informática Forense se encuentra dirigido a titulados en la materia que deseen obtener los conocimientos necesarios para saber realizar informes periciales y poder intervenir como perito en los juzgados y tribunales de justicia, ya sea en el ámbito civil o penal.
Objetivos
– Diferenciar entre los tipos de informes periciales.
– Conocer el proceso de elaboración de los informes periciales.
– Analizar cómo valorar la prueba pericial.
– Diseñar e implementar sistemas seguros de acceso y transmisión de datos.
– Auditar redes de comunicación y sistemas informáticos
Salidas Profesionales
Este Master en Peritaje Informático e Informática Forense contiene todo lo necesario para poder ejercer como Perito Judicial. Al finalizar el curso el alumnado obtendrá un diploma que le permitirá darse de Alta como Asociado Profesional en ASPEJURE, todo ello para poder acceder a las listas de los juzgados y ejercer como perito en Juzgados y Tribunales.
Unidad central de proceso en un sistema informático
Periféricos más usuales: conexión
Sistema operativo
Internet
Conectividad a Internet
Concepto de informática forense
Objetivos de la informática forense
Usos de la informática forense
El papel del perito informático
El laboratorio informático forense
Evidencia digital
Cadena de custodia
El ciberespacio y su seguridad
Riesgos y amenazas de la ciberseguridad
Objetivos de la ciberseguridad
Líneas de acción de la ciberseguridad nacional
Instituto Nacional de Ciberseguridad
Delito informático
Tipos de delito informático
Cibercriminalidad
¿Qué es el hacking ético?
Aspectos legales del hacking ético
Perfiles del hacker
Hacktivismo
El análisis forense
Etapas de un análisis forense
Tipos de análisis forense
Requisitos para el análisis forense
Principales problemas
Adquisición de datos: importancia en el análisis forense digital
Modelo de capas
Recuperación de archivos borrados
Análisis de archivos
La sociedad de la información
¿Qué es la seguridad de la información?
Importancia de la seguridad de la información
Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
Descripción de los riesgos de la seguridad
Selección de controles
Factores de éxito en la seguridad de la información
Introducción a los sistemas de gestión de seguridad de la información
Beneficios aportados por un sistema de seguridad de la información
Marco normativo
Normativa sobre seguridad de la información
Normativa relacionada con la ciberseguridad
Legislación sobre delitos informáticos
La sociedad de la información
Diseño, desarrollo e implantación
Factores de éxito en la seguridad de la información
Estándares y Normas Internacionales sobre los SGSI
Legislación: Leyes aplicables a los SGSI
Plan de implantación del SGSI
Análisis de riesgos
Gestión de riesgos
Criterios Generales
Aplicación de la normativa de protección de datos de carácter personal
Herramientas para la auditoría de sistemas
Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
Seguridad a Nivel Físico
Seguridad a Nivel de Enlace
Seguridad a Nivel de Red
Seguridad a Nivel de Transporte
Seguridad a Nivel de Aplicación
Identificación de los dispositivos de comunicaciones
Análisis de los protocolos y servicios de comunicaciones
Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
Procesos de monitorización y respuesta
Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc)
¿Qué es un SIEM?
Evolución de los sistemas SIEM: SIM, SEM y SIEM
Arquitectura de un sistema SIEM
Problemas a solventar
Administración de logs
Regulaciones IT
Correlación de eventos
Soluciones SIEM en el mercado
Aplicaciones seguras en Cloud
Protección de ataques en entornos de red móvil
Plataformas de administración de la movilidad empresarial (EMM)
Redes WiFi seguras
Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
Identificación y caracterización de los datos de funcionamiento del sistema
Arquitecturas más frecuentes de los sistemas de detección de intrusos
Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio
Definición de políticas de corte de intentos de intrusión en los IDS/IPS
Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
Sistemas de detección y contención de código malicioso
Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
Procedimiento de recolección de información relacionada con incidentes de seguridad
Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
Proceso de verificación de la intrusión
Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones
Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial
Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente
Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones
Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo
Establecimiento del nivel de intervención requerido en función del impacto previsible
Guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones
Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección
Proceso para la comunicación del incidente a terceros, si procede
Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente
Conceptos generales y objetivos del análisis forense
Exposición del Principio de Lockard
Guía para la recogida de evidencias electrónicas
Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados
Guía para la selección de las herramientas de análisis forense
Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información
Metodología ITIL Librería de infraestructuras de las tecnologías de la información
Ley orgánica de protección de datos de carácter personal
Normativas mas frecuentemente utilizadas para la gestión de la seguridad física
Identificación de procesos de negocio soportados por sistemas de información
Características fundamentales de los procesos electrónicos
○ Estados de un proceso,
○ Manejo de señales, su administración y los cambios en las prioridades
Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
Técnicas utilizadas para la gestión del consumo de recursos
Tipos de dispositivos de almacenamiento más frecuentes
Características de los sistemas de archivo disponibles
Organización y estructura general de almacenamiento
Herramientas del sistema para gestión de dispositivos de almacenamiento
Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
Identificación de los objetos para los cuales es necesario obtener indicadores
Aspectos a definir para la selección y definición de indicadores
Establecimiento de los umbrales de rendimiento de los sistemas de información
Recolección y análisis de los datos aportados por los indicadores
Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado
Identificación de los dispositivos de comunicaciones
Análisis de los protocolos y servicios de comunicaciones
Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
Procesos de monitorización y respuesta
Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
Análisis de los requerimientos legales en referencia al registro
Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
Asignación de responsabilidades para la gestión del registro
Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
Guía para la selección del sistema de almacenamiento y custodia de registros
Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
Requerimientos legales en referencia al control de accesos y asignación de privilegios
Perfiles de de acceso en relación con los roles funcionales del personal de la organización
Herramientas de directorio activo y servidores LDAP en general
Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)
Delimitación de los términos peritaje y tasación
La peritación
La tasación pericial
Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
Ley de Enjuiciamiento Criminal, de 1882
Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita
Concepto
Clases de perito judicial
Procedimiento para la designación de peritos
Condiciones que debe reunir un perito
Control de la imparcialidad de peritos
Honorarios de los peritos
El reconocimiento pericial
El examen pericial
Los dictámenes e informes periciales judiciales
Valoración de la prueba pericial
Actuación de los peritos en el juicio o vista
Funcionamiento y legislación
El código deontológico del Perito Judicial
La responsabilidad
Distintos tipos de responsabilidad
El seguro de responsabilidad civil
La peritación médico-legal
Peritaciones psicológicas
Peritajes informáticos
Peritaciones inmobiliarias
Concepto de perito
Atestado policial
Informe pericial
Informes periciales por cláusulas de suelo
Informes periciales para justificación de despidos
Informes periciales de carácter económico, contable y financiero
Informes especiales de carácter pericial
Concepto de prueba
Medios de prueba
Clases de pruebas
Principales ámbitos de actuación
Momento en que se solicita la prueba pericial
Práctica de la prueba
¿Qué es el informe técnico?
Diferencia entre informe técnico y dictamen pericial
Objetivos del informe pericial
Estructura del informe técnico
Características generales y estructura básica
Las exigencias del dictamen pericial
Orientaciones para la presentación del dictamen pericial
Valoración de la prueba judicial
Valoración de la prueba pericial por Jueces y Tribunales
¿Qué es la ciberdelincuencia?
Delincuencia informática y cibercriminalidad
Principales tipos de cibercrimen
Ciberamenazas
Marco Legal Estatal
Convenio de Budapest sobre Ciberdelincuencia
Concepto y clasificación de los delitos informáticos
Características principales de los delitos informáticos
Acceso e interceptación ilícita
4.Interferencia en los datos y en el sistema
Falsificación informática
Fraude Informático
Delitos sexuales
Delitos contra la propiedad industrial intelectual
Delitos contra el honor
Delitos contra la salud pública
Amenazas y coacciones
Principio de Universalidad
Efectos de cosa juzgada
Competencia judicial: teoría de la actividad, del resultado y de la ubicuidad
Temporalidad
Responsabilidad penal del autor
Proliferación de autores
La responsabilidad de intermediarios tecnológicos
La importancia de la víctima en el cibercrimen
Prevención del cibercrimen
Multiplicidad de cibervíctimas
Victimización en el ciberespacio
¿Por qué es importante la privacidad?
Privacidad y seguridad
Ciberdelitos que comprometen la privacidad
Normativa sobre privacidad y protección de datos
¿Qué es la propiedad intelectual?
Tipos de propiedad intelectual
Teorías criminológicas en delitos contra la propiedad intelectual por medios cibernéticos
Delincuencia cibernética organizada y actores que intervienen
Perfil de los grupos delictivos
Actividades de los ciberdelitos organizados
Prevención de este tipo de ciberdelitos
¿La tecnología facilita este tipo de delitos?
Trata de personas y tráfico ilícito de inmigrantes como ciberdelito organizado
Explotación y abuso sexual infantil
Hostigamiento
Acoso
Violencia de género
Hacktivismo
Ciberespionaje
Ciberterrorismo
Guerra cibernética
La guerra de la información, la desinformación y el fraude electoral
Aproximación al procedimiento civil
Aplicación de la Ley de Enjuiciamiento Civil
Reglas de la Buena Fe procesal
Introducción a la jurisdicción y competencia internacional y estatal
Competencia internacional
Inmunidad de jurisdicción
Falta de competencia internacional
Competencia de la jurisdicción civil
Cuestiones prejudiciales
Competencia y falta de competencia de los juzgados y tribunales
Declinatoria por falta de jurisdicción o competencia
Reparto de asuntos
Diligencias preliminares
Prueba anticipada y aseguramiento de la prueba
Presentación de documentos, dictámenes, informes y otros medios o instrumentos
La prueba y los medios de prueba: interrogatorio de las partes, documentos públicos y privados, dictamen de peritos, dictamen judicial, testigos
La prueba prohibida
Presunciones
Cuestiones incidentales
Condena en costas en primera instancia
Tipos de procesos civiles
Juicio ordinario
Juicio verbal
Capacidad, filiación, matrimonio y menores
Procesos monitorio y cambiario
Proposición y práctica de la prueba
Disposiciones generales
Recurso de reposición y revisión
Recursos de apelación y segunda instancia
Recurso extraordinario por infracción procesal
Recurso de casación
Recurso en interés de la ley
Recurso de queja
Recurso de rebeldía y rescisión de sentencias
Los títulos ejecutivos
Ejecución provisional
La ejecución: partes, despacho de ejecución, oposición e impugnación, suspensión y término
La ejecución dineraria: requerimiento y embargo de bienes
Averiguación patrimonial
Ejecución no dineraria
Disposiciones generales de las medidas cautelares
Adopción de medidas cautelares
Oposición a las medidas cautelares
Modificación de medidas cautelares
Conceptualización del proceso penal a través de los principios que lo configuran
Derechos fundamentales inherentes al proceso penal
El objeto en el proceso penal
La Jurisdicción Penal. Juzgados y tribunales
La competencia
La competencia territorial y por conexión
La cuestión prejudicial
Fase I. Concepto, contenido y clasificación
Fase II. Las diligencias previas
Fase III. Medidas limitativas de los derechos fundamentales
Fase IV. Las medidas cautelares
Fase V. El sobreseimiento y la imputación
Las partes en el procedimiento Penal
Los presupuestos procesales de las partes
Inicio del proceso
La querella
La denuncia
La conducta como elemento del delito
Elementos de la acción
Teorías de la acción
Actos Involuntarios. Ausencia de Acción
La omisión
La responsabilidad penal de las personas jurídicas
El concepto de detención: definición y aspectos generales
Supuestos en los que procede la detención
Requisitos y práctica de la detención
Identificación en la vía pública
Detención de menores
El menor como víctima
Supuestos de detenciones especiales en función de la persona
Fase de instrucción
El principio técnico de Publicidad en el proceso penal
Fases del proceso y principio de publicidad
Medios de prueba
Prueba prohibida y prueba ilícita
Legislación aplicable
Funciones atribuidas a los detectives privados
Disposiciones generales
Regulación normativa de la Policía Judicial
Estructura y funciones de la Comisaría General de Policía Judicial
El Juicio Oral
Actuaciones previas al juicio oral
Artículos de previo pronunciamiento y cuestiones previas
Celebración del juicio: Desarrollo de la vista
Causas de suspensión del juicio oral
La prueba y los actos de investigación
Valoración y sentencia
Efectos de cosa Juzgada
Procedimiento abreviado
El juicio del jurado
Juicios rápidos
Introducción a los juicios por delitos leves
Fase previa al juicio por delitos leves
Celebración del juicio por delitos leves
Prescripción de los delitos leves
Recursos ordinarios en el procedimiento penal
Clases de recursos
Recursos Ordinarios
Recursos extraordinarios en el procedimiento penal
La rescisión de la cosa juzgada
Titulación
Titulación de Máster de Formación Permanente en Peritaje Informático e Informática Forense con 1500 horas y 60 ECTS expedida por UTAMED – Universidad Tecnológica Atlántico Mediterráneo.