Ciberseguridad Nacional, Criptografía y Delitos Telemáticos

540,00

Duración: 72 horas ONLINE  |  Ref (3015)
Consulte becas o como hacer el curso sin coste.

ID CURSO:

3015
MODALIDAD:

ONLINE
FAMILIA:

VVE
HORAS:

72 horas
INICIO:

INMEDIATO
DURACIÓN:

Aprox.
16 semanas
Cantidad

Ciberseguridad, Criptografía y Delitos Telemáticos
.

1. Conceptos básicos sobre la seguridad de comunicaciones y criptografía

 

Conceptos básicos de criptografía

Objetivos de seguridad criptográfica

Conceptos básicos de criptografía   

¿qué es encriptación?

Asegurando datos con algoritmos criptográficos   

Cifrar datos almacenados en disco   

Introducción a la esteganografía   

Modelo del esteganosistema   

Uso de la esteganografía

Clasificación de la esteganografía

El archivo digital

Sistema de ficheros esteganográfico

 

2. Malware, hacking y DDOS

 

Hacking

Malware   

Historia de los virus y gusanos

Spam

Ransomware y el secuestro de información   

Virus

Hoax

Bombas lógicas

Caballos de troya   

Gusanos

Contramedidas

Negación de servicio   

Cómo funcionan los ataques DDOS

Como trabaja bots/botnets   

Ataques SMURF e inundación de SYN

Teardrop

Land

Envenenamiento DNS   

Ping de la muerte

Contramedidas para DOS/DDOS   

Peligros planteados por el secuestro de sesión

 

3. Hardening

 

Conceptos y principios de la administración de la seguridad   

Mecanismos de protección

Control/gestión de cambios   

Conceptos de seguridad operacional   

Control de personal   

 

4. Auditoria y detección de intrusos

 

Auditoría

Monitorización    

Técnicas de pruebas de penetración   

Actividades inapropiadas    

Amenazas y contramedidas indistintas

Sistemas de detección de intrusos

 

5. Delitos tipificados y fichas técnicas de los delitos tipificados

 

Principales categorías de crímenes de ordenador

Actividad criminal a través de web   

Robo de información, manipulación de datos  usurpación de web

Terrorismo

Crímenes neo tradicionales: vino viejo en nuevas botellas   

Lavado de dinero

Organismos Relacionados con la Ciberseguridad Nacional
.

1. Introducción

 

2. Instituto Nacional De Tecnologías De La Información

 

3. Oficina De Seguridad Del Internauta (OSI)

 

4. UIT-D Unión Telecomunicaciones

 

5. Secretaría De Estado Telecomunicaciones (SETSI)

 

6. Cenatic

 

7. Comisión Del Mercado De Las Telecomunicaciones (CMT)

Aprender los conceptos fundamentales en materia de ciberseguridad, las amenazas y vulnerabilidades más importantes y la estrategia de respuesta a los ciberataques. Ataques contra la protección de datos personales, fraudes digitales, espionaje industrial, phising… El contexto jurídico actual requiere de estudios e investigaciones orientados a la obtención de pruebas informáticas como argumentos judiciales sobre la culpabilidad o inocencia de una de las partes.
El temario y los contenidos del curso compaginan contenido teórico (aspectos formales del peritaje informático, legislación y estándares) con material práctico basado en las últimas técnicas y herramientas de análisis forense

Conocer los fundamentos teórico-prácticos para la realización de informes periciales informáticos. Conocer los ámbitos de actuación de un Perito Judicial en Seguridad Informática.
En este curso se trata el carácter internacional en la ciberseguridad, tanto según los organismos existentes, así como se hace un breve introducción a los informes de ciberseguridad que dichos organismos elaborar con carácter anual.

Especialmente dirigido a informáticos, técnicos y, en general, cualquier profesional relacionado con las tecnologías de información. Directivos de empresas y de AAPP con responsabilidad en Seguridad de la Información o Seguridad en la Tecnologías de Información y Comunicaciones (TIC). Profesionales que desarrollen actualmente tareas y funciones técnicas relacionadas con la Seguridad de la Información o de las TIC, que deseen adquirir nuevos conocimientos y competencias. Ingenieros junior que quieran adquirir conocimientos para desempeñar puestos y roles de mayor responsabilidad.

Ciberseguridad, Criptografía y Delitos Telemáticos
.

1. Conceptos básicos sobre la seguridad de comunicaciones y criptografía

 

Conceptos básicos de criptografía

Objetivos de seguridad criptográfica

Conceptos básicos de criptografía

¿qué es encriptación?

Asegurando datos con algoritmos criptográficos

Cifrar datos almacenados en disco

Introducción a la esteganografía

Modelo del esteganosistema

Uso de la esteganografía

Clasificación de la esteganografía

El archivo digital

Sistema de ficheros esteganográfico

 

2. Malware, hacking y DDOS

 

Hacking

Malware

Historia de los virus y gusanos

Spam

Ransomware y el secuestro de información

Virus

Hoax

Bombas lógicas

Caballos de troya

Gusanos

Contramedidas

Negación de servicio

Cómo funcionan los ataques DDOS

Como trabaja bots/botnets

Ataques SMURF e inundación de SYN

Teardrop

Land

Envenenamiento DNS

Ping de la muerte

Contramedidas para DOS/DDOS

Peligros planteados por el secuestro de sesión

 

3. Hardening

 

Conceptos y principios de la administración de la seguridad

Mecanismos de protección

Control/gestión de cambios

Conceptos de seguridad operacional

Control de personal

 

4. Auditoria y detección de intrusos

 

Auditoría

Monitorización 

Técnicas de pruebas de penetración

Actividades inapropiadas 

Amenazas y contramedidas indistintas

Sistemas de detección de intrusos

 

5. Delitos tipificados y fichas técnicas de los delitos tipificados

 

Principales categorías de crímenes de ordenador

Actividad criminal a través de web

Robo de información, manipulación de datos  usurpación de web

Terrorismo

Crímenes neo tradicionales: vino viejo en nuevas botellas

Lavado de dinero

Organismos Relacionados con la Ciberseguridad Nacional
.

1. Introducción

 

2. Instituto Nacional De Tecnologías De La Información

 

3. Oficina De Seguridad Del Internauta (OSI)

 

4. UIT-D Unión Telecomunicaciones

 

5. Secretaría De Estado Telecomunicaciones (SETSI)

 

6. Cenatic

 

7. Comisión Del Mercado De Las Telecomunicaciones (CMT)

Modalidad

online

Tipo formación

Curso online

Para enviarte información sobre este curso, por favor, rellena los siguientes datos:

Nombre (requerido)

Teléfono: (requerido)

Correo electrónico: (requerido)

Acepto la Política de privacidad

 

SKU: 3015 Categoría: