La informática forense se trata de una disciplina que consiste en uso de técnicas científicas y analíticas con la finalidad de identificar, analizar y presentar pruebas que sean válidas dentro de un proceso legal con relación al uso de tecnologías informáticas. Por medio del presente Master en Informática Forense y Delitos Informáticos podrás realizar análisis forenses e informes periciales de manera profesional que sirvan como pruebas en cualquier proceso judicial donde se investiguen delitos informáticos. Además, conocerás los delitos informáticos más comunes, con el fin de crear sistemas de seguridad y protección, con el fin de prevenir ser víctimas de estos crímenes.
Superando este Master podrás tramitar el alta en ASPEJURE y realizar periciales privadas o designadas por los Juzgados.
El Master en Informática Forense y Delitos Informáticos se dirige tanto a estudiantes como a profesionales del mundo informático o jurídico y otros afines que tengan interés en formarse para aprender a realizar análisis forense e informes periciales permitiendo la mejora de la ciberseguridad y asegurando la aplicación de la legislación mediante pruebas periciales.
Objetivos
– Descubrir la importancia del peritaje informático y el papel del perito informático.
– Utilizar las principales técnicas de ciberseguridad y hacking ético para el análisis forense.
– Evitar la cibercriminalidad mediante la búsqueda de pruebas periciales en los análisis forenses.
– Seguir el marco normativo actual que rige la ciberseguridad y los delitos informáticos
– Realizar informes periciales gracias a pruebas periciales extraídas del análisis forense
– Conocer aspectos tan importantes como lo son la ciberseguridad y la cibercriminalidad
– Manejar las funciones, procedimientos, técnicas e instrumentos de la Peritación judicial.
Salidas Profesionales
Las salidas profesionales de este este Master en Informática Forense y Delitos Informáticos, son muy variadas, dependiendo si decides trabajar por cuenta propia, o por cuenta ajena prestando tus servicios en gabinetes periciales, bufetes de abogados, empresas de ciberseguridad y criminológica. Estarás preparado para realizar encargos profesionales de peritaje informático.
Unidad central de proceso en un sistema informático
Periféricos más usuales: conexión
Sistema operativo
Internet
Conectividad a Internet
Concepto de informática forense
Objetivos de la informática forense
Usos de la informática forense
El papel del perito informático
El laboratorio informático forense
Evidencia digital
Cadena de custodia
El ciberespacio y su seguridad
Riesgos y amenazas de la ciberseguridad
Objetivos de la ciberseguridad
Líneas de acción de la ciberseguridad nacional
Instituto Nacional de Ciberseguridad
Delito informático
Tipos de delito informático
Cibercriminalidad
¿Qué es el hacking ético?
Aspectos legales del hacking ético
Perfiles del hacker
Hacktivismo
El análisis forense
Etapas de un análisis forense
Tipos de análisis forense
Requisitos para el análisis forense
Principales problemas
Adquisición de datos: importancia en el análisis forense digital
Modelo de capas
Recuperación de archivos borrados
Análisis de archivos
La sociedad de la información
¿Qué es la seguridad de la información?
Importancia de la seguridad de la información
Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
Descripción de los riesgos de la seguridad
Selección de controles
Factores de éxito en la seguridad de la información
Introducción a los sistemas de gestión de seguridad de la información
Beneficios aportados por un sistema de seguridad de la información
Marco normativo
Normativa sobre seguridad de la información
Normativa relacionada con la ciberseguridad
Legislación sobre delitos informáticos
Delimitación de los términos peritaje y tasación
La peritación
La tasación pericial
Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
Ley de Enjuiciamiento Criminal, de 1882
Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita
Concepto
Clases de perito judicial
Procedimiento para la designación de peritos
Condiciones que debe reunir un perito
Control de la imparcialidad de peritos
Honorarios de los peritos
El reconocimiento pericial
El examen pericial
Los dictámenes e informes periciales judiciales
Valoración de la prueba pericial
Actuación de los peritos en el juicio o vista
Funcionamiento y legislación
El código deontológico del Perito Judicial
La responsabilidad
Distintos tipos de responsabilidad
El seguro de responsabilidad civil
La peritación médico-legal
Peritaciones psicológicas
Peritajes informáticos
Peritaciones inmobiliarias
Concepto de perito
Atestado policial
Informe pericial
Informes periciales por cláusulas de suelo
Informes periciales para justificación de despidos
Informes periciales de carácter económico, contable y financiero
Informes especiales de carácter pericial
Concepto de prueba
Medios de prueba
Clases de pruebas
Principales ámbitos de actuación
Momento en que se solicita la prueba pericial
Práctica de la prueba
¿Qué es el informe técnico?
Diferencia entre informe técnico y dictamen pericial
Objetivos del informe pericial
Estructura del informe técnico
Características generales y estructura básica
Las exigencias del dictamen pericial
Orientaciones para la presentación del dictamen pericial
Valoración de la prueba judicial
Valoración de la prueba pericial por Jueces y Tribunales
Introducción a la seguridad informática
El hacking ético
La importancia del conocimiento del enemigo
Seleccionar a la víctima
El ataque informático
Acceso a los sistemas y su seguridad
Análisis del ataque y seguridad
Introducción e historia del Social Engineering
La importancia de la Ingeniería social
Defensa ante la Ingeniería social
Introducción
Ataque de Acceso físico directo al ordenador
El hacking ético
Lectura de logs de acceso y recopilación de información
Introducción a la seguridad en redes
Protocolo TCP/IP
IPv6
Herramientas prácticas para el análisis del tráfico en la red
Ataques Sniffing
Ataques DoS y DDoS
Ataques Robo de sesión TCP (HIJACKING) y Spoofing de IP
Ataques Man In The Middle (MITM)
Seguridad Wi-Fi
IP over DNS
La telefonía IP
Usuarios, grupos y permisos
Contraseñas
Virtualización de sistemas operativos
Procesos del sistema operativo
El arranque
Hibernación
Las RPC
Logs, actualizaciones y copias de seguridad
Tecnología WEB Cliente - Servidor
Seguridad WEB
SQL Injection
Seguridad CAPTCHA
Seguridad Akismet
Consejos de seguridad WEB
Orígenes del cloud computing
Qué es cloud computing
Características del cloud computing
La nube y los negocios
Modelos básicos en la nube
Interoperabilidad en la nube
Centro de procesamiento de datos y operaciones
Cifrado y gestión de claves
Gestión de identidades
Introducción
Gestión de riesgos en el negocio
Cuestiones legales básicas. eDiscovery
Las auditorías de seguridad y calidad en cloud computing
El ciclo de vida de la información
Seguridad en distintos sistemas de archivos
Permisos de acceso
Órdenes de creación, modificación y borrado
Técnicas de verificación
Herramientas de depuración para distintos navegadores
Navegadores: tipos y «plug-ins»
Introducción en los fallos de aplicación
Los conceptos de código ensamblador y su seguridad y estabilidad
La mejora y el concepto de shellcodes
Buffer overflow
Fallos de seguridad en Windows
¿Qué es la ciberseguridad?
La sociedad de la información
Diseño, desarrollo e implantación
Factores de éxito en la seguridad de la información
Soluciones de Ciberseguridad y Ciberinteligencia CCN-CERT
Estándares y Normas Internacionales sobre los SGSI. ISO 2. Legislación: Leyes aplicables a los SGSI
Plan de implantación del SGSI
Análisis de riesgos
Gestión de riesgos
Recopilar información
Herramientas de ingeniería social
Técnicas de ataques
Prevención de ataques
Phising
Man In The Middle
Ciberinteligencia
Herramientas y técnicas de ciberinteligencia
Diferencias entre ciberinteligencia y ciberseguridad
Amenazas de ciberseguridad
Contextualización
OSINT
HUMINT
IMINT
Otros métodos de inteligencia para la obtención de información
Tecnologías emergentes
Desafíos y oportunidades de la ciberinteligencia en las tecnologías emergentes
Análisis de amenazas avanzado
Usos de las tecnologías emergentes en la ciberinteligencia
¿Qué es la ciberdelincuencia?
Delincuencia informática y cibercriminalidad
Principales tipos de cibercrimen
Ciberamenazas
Marco Legal Estatal
Convenio de Budapest sobre Ciberdelincuencia
Concepto y clasificación de los delitos informáticos
Características principales de los delitos informáticos
Acceso e interceptación ilícita
4.Interferencia en los datos y en el sistema
Falsificación informática
Fraude Informático
Delitos sexuales
Delitos contra la propiedad industrial intelectual
Delitos contra el honor
Delitos contra la salud pública
Amenazas y coacciones
Principio de Universalidad
Efectos de cosa juzgada
Competencia judicial: teoría de la actividad, del resultado y de la ubicuidad
Temporalidad
Responsabilidad penal del autor
Proliferación de autores
La responsabilidad de intermediarios tecnológicos
La importancia de la víctima en el cibercrimen
Prevención del cibercrimen
Multiplicidad de cibervíctimas
Victimización en el ciberespacio
¿Por qué es importante la privacidad?
Privacidad y seguridad
Ciberdelitos que comprometen la privacidad
Normativa sobre privacidad y protección de datos
¿Qué es la propiedad intelectual?
Tipos de propiedad intelectual
Teorías criminológicas en delitos contra la propiedad intelectual por medios cibernéticos
Delincuencia cibernética organizada y actores que intervienen
Perfil de los grupos delictivos
Actividades de los ciberdelitos organizados
Prevención de este tipo de ciberdelitos
¿La tecnología facilita este tipo de delitos?
Trata de personas y tráfico ilícito de inmigrantes como ciberdelito organizado
Explotación y abuso sexual infantil
Hostigamiento
Acoso
Violencia de género
Hacktivismo
Ciberespionaje
Ciberterrorismo
Guerra cibernética
La guerra de la información, la desinformación y el fraude electoral
Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico
Servicios de la información
Servicios excluidos del ámbito de aplicación de la LSSI
Definiciones de la LSSI
Sociedad de la Información: Introducción y ámbito normativo
Los Servicios en la Sociedad de la Información Principio, obligaciones y responsabilidades
Obligaciones ante los consumidores y usuarios
Compliance en las redes sociales
Sistemas de autorregulación y códigos de conducta
La conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones electrónicas y redes públicas de comunicaciones
Introducción a la Propiedad Intelectual
Marco Legal
Elementos protegidos de la Propiedad Intelectual
Organismos Públicos de la Propiedad Intelectual
Vías de protección de la Propiedad Intelectual
Medidas relativas a la Propiedad Intelectual para el compliance en la empresa
Firma Electrónica Tipos y normativa vigente
Aplicaciones de la firma electrónica
El contrato electrónico
La contratación electrónica
Tipos de contratos electrónicos
Perfeccionamiento del contrato electrónico
Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias
Protección de la salud y seguridad
Derecho a la información, formación y educación
Protección de los intereses económicos y legítimos de los consumidores y usuarios
Concepto de publicidad
Procesos de comunicación publicitaria
Técnicas de comunicación publicitaria
Libertad de expresión
Libertad de información
Derecho al honor, intimidad y propia imagen
Derecho a la intimidad
Derecho a la propia imagen
Derecho al honor
Acciones protectoras
Titulación
Titulación de Máster de Formación Permanente en Informática Forense y Delitos Informáticos con 1500 horas y 60 ECTS expedida por UTAMED – Universidad Tecnológica Atlántico Mediterráneo.