, ,

Curso de experto en ciberdelincuencia y seguridad informática

550,00 

Este curso está orientado hacia la formación del Perito Judicial y viene a cubrir la urgente necesidad de una formación adecuada para la localización y seguimiento de los delitos tecnológicos. Al finalizar este curso el alumno conocerá con amplio detalle conceptos de informática como sus herramientas, seguridad y protocolos, así como sistemas operativos, redes y telecomunicaciones.

Objetivos del curso

Este curso está orientado hacia la formación del Perito Judicial y viene a cubrir la urgente necesidad de una formación adecuada para la localización y seguimiento de los delitos tecnológicos. Al finalizar este curso el alumno conocerá con amplio detalle conceptos de informática como sus herramientas, seguridad y protocolos, así como sistemas operativos, redes y telecomunicaciones.

Objetivos especificos

Al finalizar este curso el alumno conocerá con amplio detalle conceptos de informática como sus herramientas, seguridad y protocolos, así como sistemas operativos, redes y telecomunicaciones.

Temario del curso

I PARTE INTRODUCCIÓN A LA TECNOLOGÍA DIGITAL

MODULO I – CONCEPTOS DE INFORMÁTICA

  • TEMA 1 – EVOLUCIÓN DE LA COMPUTADORA
  • TEMA 2 – ETAPAS DE LA COMPUTADORA
  • TEMA 3 – LA MÁQUINA DE VON NEUMAN
  • TEMA 4 – CÓDIGO BINARIO
  • TEMA 5 – EL TRANSISTOR
  • TEMA 6 – LAS ENTRADAS LÓGICAS
  • TEMA 7 – LOS BITS
  • TEMA 8 – SISTEMAS DE REPRESENTACIÓN NUMÉRICA
  • TEMA 9 – LENGUAJE DE PROGRAMACIÓN

MODULO II – COMPUTADORAS

  • TEMA 1 – SISTEMAS OPERATIVOS
  • TEMA 2– SISTEMAS DE ALMACENAMIENTO
  • TEMA 3 – EVIDENCIAS POTENCIALES DE LOS DISPOSITIVOS DE ALMACENAMIENTO
  • TEMA 4 – HERRAMIENTAS Y EQUIPAMIENTOS PARA LA RECOGIDA DE DATOS
  • TEMA 5 – SEGURIDAD INFORMÁTICA

MODULO III – RED INFORMÁTICA

  • TEMA 1 – REDES
  • TEMA 2 – PROTOCOLOS DE COMUNICACIÓN
  • TEMA 3 – DIRECCIÓN IP
  • TEMA 4 – SERVICIO DNS
  • TEMA 5 – CORREO ELECTRÓNICO
  • TEMA 6 – APLICACIONES DE LAS REDES P2P
  • TEMA 7 – VIRUS Y MACROVIRUS
  • TEMA 8 – VIRUS ANEXADOS

MODULO IV – TELECOMUNICACIONES

  • TEMA 1 – HISTORIA DE LAS TELECOMUNICACIONES
  • TEMA 2 – TELEFONÍA MÓVIL O CELULAR
  • TEMA 3 – COMPONENTES BÁSICOS QUE FORMAN PARTE DE UNA RED DE TELEFONÍA MÓVIL
  • TEMA 4 – DATOS BÁSICOS DEL TERMINAL DE TELEFONÍA MÓVIL

II PARTE CRIMINOLOGÍA Y LEGISLACIÓN

MODULO I – INTRODUCCIÓN A INTERNET

  • TEMA 0 – . INTRODUCCIÓN
  • TEMA 1 – . EL DELITO INFORMÁTICO
  • TEMA 2 – . ESPIONAJE CORPORATIVO
  • TEMA 3 – . EL ROBO DE IDENTIDAD

MODULO II – DELITOS EN LA RED

  • TEMA 0 – INTRODUCCIÓN
  • TEMA 1 – RESUMEN CRIMINOLÓGICO GENERAL
  • TEMA 2 – ANÁLISIS CRIMINOLÓGICO DEL DELITO
  • TEMA 3 – CIBERDELINCUENCIA
  • TEMA 4 – DELITOS TECNOLÓGICOS
  • TEMA 5 – DELINCUENCIA TECNOLÓGICA. PERFIL CRIMINOLÓGICO
  • TEMA 6 – EL CIBERACOSO
  • TEMA 7 – PHISING. ESTAFAS CIBERNÉTICAS.
  • TEMA 8 – GROOMING
  • TEMA 9 – PEDOFILIA
  • TEMA 10 – ASPECTO CRIMINOLÓGICO DE LA PEDOFILIA.

MODULO III – LEGISLACIÓN INTERNACIONAL

  • TEMA 1 – LA INFORMACIÓN COMO BIÉN JURÍDICO Y LOS DELITOS INFORMÁTICOS
  • TEMA 2 – INTERVENCIÓN JUDICIAL DE LAS COMUNICACIONES TELEFÓNICAS
  • TEMA 3 – LEGISLACIÓN RELACIONADA CON LA DELINCUENCIA INFORMÁTICA
  • TEMA 4 – PROBLEMAS FUNDAMENTALES DE LA CRIMINALIDAD INFORMÁTICA.
  • TEMA 5 – REGULACIÓN POR PAISES
  • TEMA 6 – TIPOS Y LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
  • TEMA 7 – DELITOS INFORMÁTICOS CONOCIDOS POR NACIONES UNIDAS. LEGISLACIÓN COMPARADA
  • TEMA 8 – LEGISLACIÓN ESPAÑOLA

III LA PRUEBA PERICIAL EN EL DELITO TECNOLOGICO

MODULO I – PRUEBA PERICIAL

  • TEMA – 1 – ANALISIS CRIMINOLOGICO DEL HACKER
  • TEMA – 2 – DEONTOLOGIA Y SEURIDAD INFORMATICA
  • TEMA – 3 – INFORMATICA FORENSE
  • TEMA – 4 – NORMATIVA EN EL DESARROLLO DE PERICIAS INFORMATICAS
  • TEMA – 5 – ESTAFAS TELEFONICAS
  • TEMA – 6 – EL IRC COMO CANAL DE COMUNICACION
  • TEMA – 7 – METADATOS
  • TEMA – 8– PGP
  • TEMA – 9 – APLICACIONES P2P

MODULO II – PERFIL Y ENTORNO CRIMINOLOGICO

  • TEMA – 1 – SU PERFIL CRIMINOLOGICO
  • TEMA – 2 – SEGURIDAD DE LOS MENORES EN EL EMPLEO DE LA TELEFONIA MOVIL
  • TEMA – 3 – MODUS OPERANDI DE LAS MAFIAS EN INTERNET
  • TEMA – 4 – PEDOPORNOGRAFIA

MODULO III – SEGURIDAD CIBERNETICA

  • TEMA – 1 – SEGURIDAD INFORMATICA
  • TEMA – 2 – LAVADO DE ACTIVOS
  • TEMA – 3 – BLANQUEO DE DINERO PARA TERRORISMO Y NARCOTRAFICO
  • TEMA – 4 – PROBLEMAS FUNDAMENTALES DE LA CRIMINALIDAD INFORMÁTICA.
  • TEMA – 5 – AUTENTIFICACION, CERTIFICADOS Y FIRMAS DIGITALES
  • TEMA – 6 – SEGURIDAD INFORMATICA, CRIPTOLOGIA Y ESPIONAJE
  • TEMA – 7 – CRIPTOLOGIA. CERTIFICADOS Y FIRMAS DIGITALES
  • TEMA – 8 – CRIPTOGRAFIA DE SISTEMAS DE INFORMACION
  • TEMA – 9 – ESTEGANOGRAFIA

Metodología

Curso teórico impartido a distancia mediante temario que se remitirá al alumno a través del aula virtual de cada curso con los temas que lo componen, cuestionarios de autoevaluación en la mayoría de los módulos y un examen final. El examen final se realizará mediante el examen telemático disponible en el aula virtual . Los Temas están ilustrados con imágenes y esquemas que facilitan la comprensión.

Dirigido a

Curso dirigido a los profesionales de la Seguridad en funciones de Perito Judicial , dado que su actividad laboral se ven obligados a actualizar sus conocimientos en la comisión de este tipo de delito cuyo principal protagonista no encarna el perfil más típico del delincuente común.

Titulación y homologación

Diploma curso de FIBSEM

CENTRO DE ESTUDIOS UNIVERSITARIO LA SALLE 4 ECTS

DIPLOMADO UNVIAC- CDPU MEXICO

Duración

Curso de 330 horas

Valoraciones

No hay valoraciones aún.

Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.

Carrito de compra
Scroll al inicio