|
|
|
|
Curso De Seguridad Informática Forense Y Legal
|
|
|
|
| |
|
|
|
|
|
Localización:
Madrid ,Madrid (España) |
|
|
|
|
|
Duración:
Consultar |
|
Plazas: |
Consultar |
|
|
Horario:
No disponible |
|
|
|
|
|
Nº Horas:
40 |
|
|
|
Titulación:
Certificado de aprovechamiento. |
|
|
|
Objetivos: |
|
|
Objetivo: preparar profesionales capaces de dar respuesta a las distintas necesidades que se plantean en las sociedades modernas y en sus empresas en el área de la seguridad en informática.
Niveles profesionales más exigentes como la Informática Forense y Legal o la Auditoría, siempre desde los conceptos metodológicos y eminentemente prácticos. |
|
|
|
Metodología: |
|
|
consultar |
|
|
|
Programa: |
|
|
CURSO DE SEGURIDAD INFORMATICA FORENSE Y LEGAL
A. Normativas de Seguridad
1. Introducción a la informática forense: donde se sientan los principios básicos y se introducen las tecnologías dentro de la ciencia de informática forense.
- ¿Qué es la informática forense?
- ¿Cuándo podemos aplicar la ciencia de informática forense?
- Escena del crimen
- Evidencias
- Equipo mínimo de trabajo
- Informática y crimen
- Secuencia de análisis forense
- Paralelismo con la ciencia forense tradicional
2. Escena del crimen: primeros pasos y procedimientos en la escena del crimen; establecimiento del perímetro, gestión de los accesos, etc.
- Escena del crimen
- Sistemas basados en UNIX
- Sistemas basados en Windows
- Comentarios finales
3. Escena del crimen y la cadena de pruebas: gestión de evidencias, control de los responsables de la cadena de pruebas, almacenamiento de las evidencias informáticas, etc.
- La cadena de pruebas
- La cadena de pruebas: el procedimiento
- La cadena de pruebas: responsables
4. Evidencias: tema detallado sobre las evidencias informáticas.
- Evidencias
- Orden de volatilidad
- Saber interpretar evidencias
5. Análisis de discos y recuperación de ficheros: reconstrucción de acontecimientos a partir de los discos.
- Análisis de discos
- Recuperación de ficheros
6. Redes y topología: tipos de redes y puntos típicos de intrusión.
- Redes pequeñas
- Grandes redes
7. Seguimiento y trazado de intrusos: cómo rastrear a un intrusos a partir de las evidencias con las que contamos.
Anexo 0. ¿A quién recurrir?: medios oficiales e instituciones que pueden dar respuesta a incidentes de seguridad.
Anexo 1. Legislación y jurisprudencia: artículos del código penal que permiten encausar a criminales informáticos.
Anexo 2. Herramientas de seguridad: un paseo por los tipos de herramientas de seguridad y su implicación en la informática forense.
Anexo 3. AUTOPSY: The Sleuthkit: la herramienta "estándar de facto" en el análisis forense.
B. Legal
1. Influencia de la legislación en la estructura informática
2. LOPD
3. LSSI
4. Código penal en general
5. Legislación frente a delitos informáticos
6. Legislación internacional
7. Paraísos legales e intrusos informáticos
8. Delitos: Informáticos, No informáticos y Mixtos
9. Tipos de atacante y motivaciones
10. CERT (centros de emergencia) y policía judicial
11. Qué hacer frente a un incidente de seguridad
C. Políticas y Normativas de Seguridad
1. Definición de políticas de seguridad.
2. Adaptación a ISO /IEC 17799:2005:
- Seguridad Organizativa
- Seguridad Lógica
- Seguridad Física
- Seguridad Jurídica
D. Fuentes de información
1. Whois
2. RIPE/ARIN
3. Nic
4. Paginas amarillas
5. Buscadores e índices:
Google
Yahoo
Altavista
A9
Metacrawlers
6. Netcraft
7. Archive.org
8. Referencias web
9. Páginas especializadas:
SecurityFocus
Astalavista
Zone-h
Hack.co.za
10. Organizaciones:
Isaca
Usenix / Sage
IEEE
IETF
ISO
Sans Institute / Internet Storm Center
|
|
|
|
Requisitos de acceso: |
|
|
Consultar
|
|
|
|
Observaciones: |
|
|
Consulta nuestra bolsa de empleo
Consulta nuestro sistema de subvenciones.
Material didáctico: Real Digital Forensics: Computer Security and Incident Response by Keith J. Jones |
|
|
|
|
|
|
|
|
Importante: Todos los formularios de este sitio web recogen datos con los siguientes fines: Finalidades: Responder a sus solicitudes y remitirle información comercial de nuestros productos y servicios por distintos medios de comunicación. Legitimación: Consentimiento del interesado. Destinatarios: En el caso de convertirse en alumnos a entidades financieras, organismos públicos/privados relacionados con la formación y otras entidades necesarias para la ejecución del servicio. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos solicitando la baja del servicio conforme a lo establecido en la Política de Privacidad de Datos
|
© Copyright 2011 Todomaster.com |
|
|