- La informática
- Componentes de un sistema informático
- Estructura básica de un sistema informático
- Unidad central de proceso en un sistema informático
- Periféricos más usuales: conexión
- Sistema operativo
- Internet
- Conectividad a Internet
- Concepto de informática forense
- Objetivos de la informática forense
- Usos de la informática forense
- El papel del perito informático
- El laboratorio informático forense
- Evidencia digital
- Cadena de custodia
- El ciberespacio y su seguridad
- Riesgos y amenazas de la ciberseguridad
- Objetivos de la ciberseguridad
- Líneas de acción de la ciberseguridad nacional
- Instituto Nacional de Ciberseguridad
- Delito informático
- Tipos de delito informático
- Cibercriminalidad
- ¿Qué es el hacking ético?
- Aspectos legales del hacking ético
- Perfiles del hacker
- Hacktivismo
- El análisis forense
- Etapas de un análisis forense
- Tipos de análisis forense
- Requisitos para el análisis forense
- Principales problemas
- Adquisición de datos: importancia en el análisis forense digital
- Modelo de capas
- Recuperación de archivos borrados
- Análisis de archivos
- La sociedad de la información
- ¿Qué es la seguridad de la información?
- Importancia de la seguridad de la información
- Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidad
- Descripción de los riesgos de la seguridad
- Selección de controles
- Factores de éxito en la seguridad de la información
- Introducción a los sistemas de gestión de seguridad de la información
- Beneficios aportados por un sistema de seguridad de la información
- Marco normativo
- Normativa sobre seguridad de la información
- Normativa relacionada con la ciberseguridad
- Legislación sobre delitos informáticos
- La sociedad de la información
- Diseño, desarrollo e implantación
- Factores de éxito en la seguridad de la información
- Estándares y Normas Internacionales sobre los SGSI
- Legislación: Leyes aplicables a los SGSI
- Plan de implantación del SGSI
- Análisis de riesgos
- Gestión de riesgos
- Criterios Generales
- Aplicación de la normativa de protección de datos de carácter personal
- Herramientas para la auditoría de sistemas
- Descripción de los aspectos sobre cortafuego en auditorías de sistemas de información
- Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
- Seguridad a Nivel Físico
- Seguridad a Nivel de Enlace
- Seguridad a Nivel de Red
- Seguridad a Nivel de Transporte
- Seguridad a Nivel de Aplicación
- Identificación de los dispositivos de comunicaciones
- Análisis de los protocolos y servicios de comunicaciones
- Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
- Procesos de monitorización y respuesta
- Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
- Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
- Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
- Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc)
- ¿Qué es un SIEM?
- Evolución de los sistemas SIEM: SIM, SEM y SIEM
- Arquitectura de un sistema SIEM
- Problemas a solventar
- Administración de logs
- Regulaciones IT
- Correlación de eventos
- Soluciones SIEM en el mercado
- Aplicaciones seguras en Cloud
- Protección de ataques en entornos de red móvil
- Plataformas de administración de la movilidad empresarial (EMM)
- Redes WiFi seguras
- Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención
- Identificación y caracterización de los datos de funcionamiento del sistema
- Arquitecturas más frecuentes de los sistemas de detección de intrusos
- Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad
- Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS
- Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio
- Definición de políticas de corte de intentos de intrusión en los IDS/IPS
- Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS
- Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión
- Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS
- Sistemas de detección y contención de código malicioso
- Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar
- Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso
- Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso
- Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
- Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso
- Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada
- Procedimiento de recolección de información relacionada con incidentes de seguridad
- Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad
- Proceso de verificación de la intrusión
- Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales
- Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones
- Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial
- Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente
- Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones
- Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo
- Establecimiento del nivel de intervención requerido en función del impacto previsible
- Guía para la investigación y diagnostico del incidente de intento de intrusión o infecciones
- Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección
- Proceso para la comunicación del incidente a terceros, si procede
- Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente
- Conceptos generales y objetivos del análisis forense
- Exposición del Principio de Lockard
- Guía para la recogida de evidencias electrónicas
- Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados
- Guía para la selección de las herramientas de análisis forense
- Norma ISO 27002 Código de buenas practicas para la gestión de la seguridad de la información
- Metodología ITIL Librería de infraestructuras de las tecnologías de la información
- Ley orgánica de protección de datos de carácter personal
- Normativas mas frecuentemente utilizadas para la gestión de la seguridad física
- Identificación de procesos de negocio soportados por sistemas de información
- Características fundamentales de los procesos electrónicos
- ○ Estados de un proceso,
- ○ Manejo de señales, su administración y los cambios en las prioridades
- Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
- Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios
- Técnicas utilizadas para la gestión del consumo de recursos
- Tipos de dispositivos de almacenamiento más frecuentes
- Características de los sistemas de archivo disponibles
- Organización y estructura general de almacenamiento
- Herramientas del sistema para gestión de dispositivos de almacenamiento
- Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información
- Identificación de los objetos para los cuales es necesario obtener indicadores
- Aspectos a definir para la selección y definición de indicadores
- Establecimiento de los umbrales de rendimiento de los sistemas de información
- Recolección y análisis de los datos aportados por los indicadores
- Consolidación de indicadores bajo un cuadro de mandos de rendimiento de sistemas de información unificado
- Identificación de los dispositivos de comunicaciones
- Análisis de los protocolos y servicios de comunicaciones
- Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones
- Procesos de monitorización y respuesta
- Herramientas de monitorización de uso de puertos y servicios tipo Sniffer
- Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti
- Sistemas de gestión de información y eventos de seguridad (SIM/SEM)
- Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.)
- Determinación del nivel de registros necesarios, los periodos de retención y las necesidades de almacenamiento
- Análisis de los requerimientos legales en referencia al registro
- Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
- Asignación de responsabilidades para la gestión del registro
- Alternativas de almacenamiento para los registros del sistemas y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
- Guía para la selección del sistema de almacenamiento y custodia de registros
- Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos
- Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
- Requerimientos legales en referencia al control de accesos y asignación de privilegios
- Perfiles de de acceso en relación con los roles funcionales del personal de la organización
- Herramientas de directorio activo y servidores LDAP en general
- Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)
- Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)
- Delimitación de los términos peritaje y tasación
- La peritación
- La tasación pericial
- Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
- Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
- Ley de Enjuiciamiento Criminal, de 1882
- Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita
- Concepto
- Clases de perito judicial
- Procedimiento para la designación de peritos
- Condiciones que debe reunir un perito
- Control de la imparcialidad de peritos
- Honorarios de los peritos
- El reconocimiento pericial
- El examen pericial
- Los dictámenes e informes periciales judiciales
- Valoración de la prueba pericial
- Actuación de los peritos en el juicio o vista
- Funcionamiento y legislación
- El código deontológico del Perito Judicial
- La responsabilidad
- Distintos tipos de responsabilidad
- El seguro de responsabilidad civil
- La peritación médico-legal
- Peritaciones psicológicas
- Peritajes informáticos
- Peritaciones inmobiliarias
- Concepto de perito
- Atestado policial
- Informe pericial
- Informes periciales por cláusulas de suelo
- Informes periciales para justificación de despidos
- Informes periciales de carácter económico, contable y financiero
- Informes especiales de carácter pericial
- Concepto de prueba
- Medios de prueba
- Clases de pruebas
- Principales ámbitos de actuación
- Momento en que se solicita la prueba pericial
- Práctica de la prueba
- ¿Qué es el informe técnico?
- Diferencia entre informe técnico y dictamen pericial
- Objetivos del informe pericial
- Estructura del informe técnico
- Características generales y estructura básica
- Las exigencias del dictamen pericial
- Orientaciones para la presentación del dictamen pericial
- Valoración de la prueba judicial
- Valoración de la prueba pericial por Jueces y Tribunales
- ¿Qué es la ciberdelincuencia?
- Delincuencia informática y cibercriminalidad
- Principales tipos de cibercrimen
- Ciberamenazas
- Marco Legal Estatal
- Convenio de Budapest sobre Ciberdelincuencia
- Concepto y clasificación de los delitos informáticos
- Características principales de los delitos informáticos
- Acceso e interceptación ilícita
- 4.Interferencia en los datos y en el sistema
- Falsificación informática
- Fraude Informático
- Delitos sexuales
- Delitos contra la propiedad industrial intelectual
- Delitos contra el honor
- Delitos contra la salud pública
- Amenazas y coacciones
- Principio de Universalidad
- Efectos de cosa juzgada
- Competencia judicial: teoría de la actividad, del resultado y de la ubicuidad
- Temporalidad
- Responsabilidad penal del autor
- Proliferación de autores
- La responsabilidad de intermediarios tecnológicos
- La importancia de la víctima en el cibercrimen
- Prevención del cibercrimen
- Multiplicidad de cibervíctimas
- Victimización en el ciberespacio
- ¿Por qué es importante la privacidad?
- Privacidad y seguridad
- Ciberdelitos que comprometen la privacidad
- Normativa sobre privacidad y protección de datos
- ¿Qué es la propiedad intelectual?
- Tipos de propiedad intelectual
- Teorías criminológicas en delitos contra la propiedad intelectual por medios cibernéticos
- Delincuencia cibernética organizada y actores que intervienen
- Perfil de los grupos delictivos
- Actividades de los ciberdelitos organizados
- Prevención de este tipo de ciberdelitos
- ¿La tecnología facilita este tipo de delitos?
- Trata de personas y tráfico ilícito de inmigrantes como ciberdelito organizado
- Explotación y abuso sexual infantil
- Hostigamiento
- Acoso
- Violencia de género
- Hacktivismo
- Ciberespionaje
- Ciberterrorismo
- Guerra cibernética
- La guerra de la información, la desinformación y el fraude electoral
- Aproximación al procedimiento civil
- Aplicación de la Ley de Enjuiciamiento Civil
- Reglas de la Buena Fe procesal
- Introducción a la jurisdicción y competencia internacional y estatal
- Competencia internacional
- Inmunidad de jurisdicción
- Falta de competencia internacional
- Competencia de la jurisdicción civil
- Cuestiones prejudiciales
- Competencia y falta de competencia de los juzgados y tribunales
- Declinatoria por falta de jurisdicción o competencia
- Reparto de asuntos
- Diligencias preliminares
- Prueba anticipada y aseguramiento de la prueba
- Presentación de documentos, dictámenes, informes y otros medios o instrumentos
- La prueba y los medios de prueba: interrogatorio de las partes, documentos públicos y privados, dictamen de peritos, dictamen judicial, testigos
- La prueba prohibida
- Presunciones
- Cuestiones incidentales
- Condena en costas en primera instancia
- Tipos de procesos civiles
- Juicio ordinario
- Juicio verbal
- Capacidad, filiación, matrimonio y menores
- Procesos monitorio y cambiario
- Proposición y práctica de la prueba
- Disposiciones generales
- Recurso de reposición y revisión
- Recursos de apelación y segunda instancia
- Recurso extraordinario por infracción procesal
- Recurso de casación
- Recurso en interés de la ley
- Recurso de queja
- Recurso de rebeldía y rescisión de sentencias
- Los títulos ejecutivos
- Ejecución provisional
- La ejecución: partes, despacho de ejecución, oposición e impugnación, suspensión y término
- La ejecución dineraria: requerimiento y embargo de bienes
- Averiguación patrimonial
- Ejecución no dineraria
- Disposiciones generales de las medidas cautelares
- Adopción de medidas cautelares
- Oposición a las medidas cautelares
- Modificación de medidas cautelares
- Conceptualización del proceso penal a través de los principios que lo configuran
- Derechos fundamentales inherentes al proceso penal
- El objeto en el proceso penal
- La Jurisdicción Penal. Juzgados y tribunales
- La competencia
- La competencia territorial y por conexión
- La cuestión prejudicial
- Fase I. Concepto, contenido y clasificación
- Fase II. Las diligencias previas
- Fase III. Medidas limitativas de los derechos fundamentales
- Fase IV. Las medidas cautelares
- Fase V. El sobreseimiento y la imputación
- Las partes en el procedimiento Penal
- Los presupuestos procesales de las partes
- Inicio del proceso
- La querella
- La denuncia
- La conducta como elemento del delito
- Elementos de la acción
- Teorías de la acción
- Actos Involuntarios. Ausencia de Acción
- La omisión
- La responsabilidad penal de las personas jurídicas
- El concepto de detención: definición y aspectos generales
- Supuestos en los que procede la detención
- Requisitos y práctica de la detención
- Identificación en la vía pública
- Detención de menores
- El menor como víctima
- Supuestos de detenciones especiales en función de la persona
- Fase de instrucción
- El principio técnico de Publicidad en el proceso penal
- Fases del proceso y principio de publicidad
- Medios de prueba
- Prueba prohibida y prueba ilícita
- Legislación aplicable
- Funciones atribuidas a los detectives privados
- Disposiciones generales
- Regulación normativa de la Policía Judicial
- Estructura y funciones de la Comisaría General de Policía Judicial
- El Juicio Oral
- Actuaciones previas al juicio oral
- Artículos de previo pronunciamiento y cuestiones previas
- Celebración del juicio: Desarrollo de la vista
- Causas de suspensión del juicio oral
- La prueba y los actos de investigación
- Valoración y sentencia
- Efectos de cosa Juzgada
- Procedimiento abreviado
- El juicio del jurado
- Juicios rápidos
- Introducción a los juicios por delitos leves
- Fase previa al juicio por delitos leves
- Celebración del juicio por delitos leves
- Prescripción de los delitos leves
- Recursos ordinarios en el procedimiento penal
- Clases de recursos
- Recursos Ordinarios
- Recursos extraordinarios en el procedimiento penal
- La rescisión de la cosa juzgada
