1. La informática
  2. Componentes de un sistema informático
  3. Estructura básica de un sistema informático
  4. Unidad central de proceso en un sistema informático
  5. Periféricos más usuales: conexión
  6. Sistema operativo
  7. Internet
  8. Conectividad a Internet

  1. Concepto de informática forense
  2. Objetivos de la informática forense
  3. Usos de la informática forense
  4. El papel del perito informático
  5. El laboratorio informático forense
  6. Evidencia digital
  7. Cadena de custodia

  1. Electrónica forense
  2. Importancia de la electrónica forense en la investigación criminal
  3. Recolección de evidencia digital
  4. Preservación de la integridad de la evidencia
  5. Desafíos y consideraciones éticas en la electrónica forense

  1. Análisis forense de ordenadores
  2. Técnicas de análisis de sistemas de archivos y metadatos
  3. Análisis de dispositivos móviles
  4. Investigación de datos de geolocalización
  5. Examen de registros de actividad y archivos temporales
  6. Análisis de dispositivos de almacenamiento
  7. Recuperación de datos borrados
  8. Investigación de ataques cibernéticos e intrusiones

  1. El ciberespacio y su seguridad
  2. Riesgos y amenazas de la ciberseguridad
  3. Objetivos de la ciberseguridad
  4. Líneas de acción de la ciberseguridad nacional
  5. Instituto Nacional de Ciberseguridad

  1. Delito informático
  2. Tipos de delito informático
  3. Cibercriminalidad

  1. ¿Qué es el hacking ético?
  2. Aspectos legales del hacking ético
  3. Perfiles del hacker
  4. Hacktivismo

  1. El análisis forense
  2. Etapas de un análisis forense
  3. Tipos de análisis forense
  4. Requisitos para el análisis forense
  5. Principales problemas

  1. Adquisición de datos: importancia en el análisis forense digital
  2. Modelo de capas
  3. Recuperación de archivos borrados
  4. Análisis de archivos

  1. La sociedad de la información
  2. ¿Qué es la seguridad de la información?
  3. Importancia de la seguridad de la información
  4. Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
  5. Descripción de los riesgos de la seguridad
  6. Selección de controles
  7. Factores de éxito en la seguridad de la información
  8. Introducción a los sistemas de gestión de seguridad de la información
  9. Beneficios aportados por un sistema de seguridad de la información

  1. Marco normativo
  2. Normativa sobre seguridad de la información
  3. Normativa relacionada con la ciberseguridad
  4. Legislación sobre delitos informáticos