Curso de experto en ciberdelincuencia y seguridad informática

Curso de experto en ciberdelincuencia y seguridad informática

350,00 

Este curso está orientado hacia la formación del Perito Judicial y viene a cubrir la urgente necesidad de una formación adecuada para la localización y seguimiento de los delitos tecnológicos. Al finalizar este curso el alumno conocerá con amplio detalle conceptos de informática como sus herramientas, seguridad y protocolos, así como sistemas operativos, redes y telecomunicaciones.

Objetivos del curso

Este curso está orientado hacia la formación del Perito Judicial y viene a cubrir la urgente necesidad de una formación adecuada para la localización y seguimiento de los delitos tecnológicos. Al finalizar este curso el alumno conocerá con amplio detalle conceptos de informática como sus herramientas, seguridad y protocolos, así como sistemas operativos, redes y telecomunicaciones.

Objetivos especificos

Al finalizar este curso el alumno conocerá con amplio detalle conceptos de informática como sus herramientas, seguridad y protocolos, así como sistemas operativos, redes y telecomunicaciones.

Temario del curso

I PARTE INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL

MODULO I – CONCEPTOS DE INFORMÁTICA

  • TEMA 1 – EVOLUCIÓN DE LA COMPUTADORA
  • TEMA 2 – ETAPAS DE LA COMPUTADORA
  • TEMA 3 – LA MÁQUINA DE VON NEUMAN
  • TEMA 4 – CÓDIGO BINARIO
  • TEMA 5 – EL TRANSISTOR
  • TEMA 6 – LAS ENTRADAS LÓGICAS
  • TEMA 7 – LOS BITS
  • TEMA 8 – SISTEMAS DE REPRESENTACIÓN NUMÉRICA
  • TEMA 9 – LENGUAJE DE PROGRAMACIÓN

MODULO II – COMPUTADORAS

  • TEMA 1 – SISTEMAS OPERATIVOS
  • TEMA 2– SISTEMAS DE ALMACENAMIENTO
  • TEMA 3 – EVIDENCIAS POTENCIALES DE LOS DISPOSITIVOS DE ALMACENAMIENTO
  • TEMA 4 – HERRAMIENTAS Y EQUIPAMIENTOS PARA LA RECOGIDA DE DATOS
  • TEMA 5 – SEGURIDAD INFORMÁTICA

MODULO III – RED INFORMÁTICA

  • TEMA 1 – REDES
  • TEMA 2 – PROTOCOLOS DE COMUNICACIÓN
  • TEMA 3 – DIRECCIÓN IP
  • TEMA 4 – SERVICIO DNS
  • TEMA 5 – CORREO ELECTRÓNICO
  • TEMA 6 – APLICACIONES DE LAS REDES P2P
  • TEMA 7 – VIRUS Y MACROVIRUS
  • TEMA 8 – VIRUS ANEXADOS

MODULO IV – TELECOMUNICACIONES

  • TEMA 1 – HISTORIA DE LAS TELECOMUNICACIONES
  • TEMA 2 – TELEFONÍA MÓVIL O CELULAR
  • TEMA 3 – COMPONENTES BÁSICOS QUE FORMAN PARTE DE UNA RED DE TELEFONÍA MÓVIL
  • TEMA 4 – DATOS BÁSICOS DEL TERMINAL DE TELEFONÍA MÓVIL

II PARTE CRIMINOLOGÍA Y LEGISLACIÓN

MODULO I – INTRODUCCIÓN A INTERNET

  • TEMA 0 – . INTRODUCCIÓN
  • TEMA 1 – . EL DELITO INFORMÁTICO
  • TEMA 2 – . ESPIONAJE CORPORATIVO
  • TEMA 3 – . EL ROBO DE IDENTIDAD

MODULO II – DELITOS EN LA RED

  • TEMA 0 – INTRODUCCIÓN
  • TEMA 1 – RESUMEN CRIMINOLÓGICO GENERAL
  • TEMA 2 – ANÁLISIS CRIMINOLÓGICO DEL DELITO
  • TEMA 3 – CIBERDELINCUENCIA
  • TEMA 4 – DELITOS TECNOLÓGICOS
  • TEMA 5 – DELINCUENCIA TECNOLÓGICA. PERFIL CRIMINOLÓGICO
  • TEMA 6 – EL CIBERACOSO
  • TEMA 7 – PHISING. ESTAFAS CIBERNÉTICAS.
  • TEMA 8 – GROOMING
  • TEMA 9 – PEDOFILIA
  • TEMA 10 – ASPECTO CRIMINOLÓGICO DE LA PEDOFILIA.

MODULO III – LEGISLACIÓN INTERNACIONAL

  • TEMA 1 – LA INFORMACIÓN COMO BIÉN JURÍDICO Y LOS DELITOS INFORMÁTICOS
  • TEMA 2 – INTERVENCIÓN JUDICIAL DE LAS COMUNICACIONES TELEFÓNICAS
  • TEMA 3 – LEGISLACIÓN RELACIONADA CON LA DELINCUENCIA INFORMÁTICA
  • TEMA 4 – PROBLEMAS FUNDAMENTALES DE LA CRIMINALIDAD INFORMÁTICA.
  • TEMA 5 – REGULACIÓN POR PAISES
  • TEMA 6 – TIPOS Y LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
  • TEMA 7 – DELITOS INFORMÁTICOS CONOCIDOS POR NACIONES UNIDAS. LEGISLACIÓN COMPARADA
  • TEMA 8 – LEGISLACIÓN ESPAÑOLA

III LA PRUEBA PERICIAL EN EL DELITO TECNOLOGICO

MODULO I – PRUEBA PERICIAL

  • TEMA – 1 – ANALISIS CRIMINOLOGICO DEL HACKER
  • TEMA – 2 – DEONTOLOGIA Y SEURIDAD INFORMATICA
  • TEMA – 3 – INFORMATICA FORENSE
  • TEMA – 4 – NORMATIVA EN EL DESARROLLO DE PERICIAS INFORMATICAS
  • TEMA – 5 – ESTAFAS TELEFONICAS
  • TEMA – 6 – EL IRC COMO CANAL DE COMUNICACION
  • TEMA – 7 – METADATOS
  • TEMA – 8– PGP
  • TEMA – 9 – APLICACIONES P2P

MODULO II – PERFIL Y ENTORNO CRIMINOLOGICO

  • TEMA – 1 – SU PERFIL CRIMINOLOGICO
  • TEMA – 2 – SEGURIDAD DE LOS MENORES EN EL EMPLEO DE LA TELEFONIA MOVIL
  • TEMA – 3 – MODUS OPERANDI DE LAS MAFIAS EN INTERNET
  • TEMA – 4 – PEDOPORNOGRAFIA

MODULO III – SEGURIDAD CIBERNETICA

  • TEMA – 1 – SEGURIDAD INFORMATICA
  • TEMA – 2 – LAVADO DE ACTIVOS
  • TEMA – 3 – BLANQUEO DE DINERO PARA TERRORISMO Y NARCOTRAFICO
  • TEMA – 4 – PROBLEMAS FUNDAMENTALES DE LA CRIMINALIDAD INFORMÁTICA.
  • TEMA – 5 – AUTENTIFICACION, CERTIFICADOS Y FIRMAS DIGITALES
  • TEMA – 6 – SEGURIDAD INFORMATICA, CRIPTOLOGIA Y ESPIONAJE
  • TEMA – 7 – CRIPTOLOGIA. CERTIFICADOS Y FIRMAS DIGITALES
  • TEMA – 8 – CRIPTOGRAFIA DE SISTEMAS DE INFORMACION
  • TEMA – 9 – ESTEGANOGRAFIA

Metodología

Curso teórico impartido a distancia mediante temario que se remitirá al alumno a través del aula virtual de cada curso con los temas que lo componen, cuestionarios de autoevaluación en la mayoría de los módulos y un examen final. El examen final se realizará mediante el examen telemático disponible en el aula virtual . Los Temas están ilustrados con imágenes y esquemas que facilitan la comprensión.

Dirigido a

Curso dirigido a los profesionales de la Seguridad en funciones de Perito Judicial , dado que su actividad laboral se ven obligados a actualizar sus conocimientos en la comisión de este tipo de delito cuyo principal protagonista no encarna el perfil más típico del delincuente común.

Titulación y homologación

Diploma curso de FIBSEM

CENTRO DE ESTUDIOS UNIVERSITARIO LA SALLE 4 ECTS

DIPLOMADO UNVIAC- CDPU MEXICO

Duración

Curso de 330 horas

Valoraciones

No hay valoraciones aún.

Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.