Acerca de WordPress
WordPress.org
Documentación
Aprende WordPress
Soporte
Sugerencias
Acceder
Registrarse
Buscar
(+34) 955 226 742 (opción 4) - (+34) 684 419 815
info@ajnp.es
Facebook
X
Facebook
X
AJNP
ESPECIALIDADES
CENTRO DE FORMACIÓN PERICIAL
NOVEDADES Y NOTICIAS
CONTACTO
Seleccionar página
Inicio
Centro de Formación Pericial
Informática Forense
Curso Perito Judicial en Informática Forense (500h)
Currículum
13 secciones
86 lecciones
20 semanas
Expandir todas las secciones
Plegar todas las secciones
Instrucciones y Recomendaciones
2
2.1
Instrucciones y Recomendaciones
2.2
Índice
Bloque 1.- Peritos Judiciales
Parte General de los Peritos Judiciales
9
3.1
Normativa Básica y Legislación del Perito Judicial
3.2
La responsabilidad del perito
3.3
El reconocimiento pericial
3.4
Tasaciones y Valoraciones
3.5
Informes y dictámenes periciales judiciales
3.6
Valoración de la prueba pericial
3.7
Examen pericial
3.8
Actuación de los peritos en el juicio/vista
3.9
Preguntas Examen
Bloque 2.- Informática y Electrónica
8
4.1
Introducción
4.2
La Informática
4.3
Los ordenadores
4.4
El sistema informático
4.5
La electrónica
4.6
Internet y su conectividad
4.7
Bibliografía
4.8
Test
30 minutos
10 preguntas
Bloque 3.- Fundamentos de la Informática Forense
4
5.1
Conceptos de la Informática Forense
5.2
La Cadena de custodia
5.3
Bibliografía
5.4
Test
30 minutos
10 preguntas
Bloque 4.- Normativa de la Informática Forense
10
6.1
Normas generales aplicables en la informática forense
6.2
Legislación relacionada con el análisis forense
6.3
Normativa sobre seguridad de la información
6.4
Normas sobre ciberseguridad
6.5
Las Normas ISO 27000
6.6
La Norma UNE 71506:2013
6.7
Normas sobre delitos informáticos
6.8
Legislación de hackers
6.9
Bibliografía
6.10
Test
30 minutos
10 preguntas
Bloque 5.- Peritaje en la Informática Forense
7
7.1
Los peritos informáticos
7.2
Aplicaciones del peritaje informático
7.3
Tipos de peritaje informático
7.4
El informe pericial y contrapericial
7.5
Herramientas para el peritaje en la informática forense
7.6
Bibliografía
7.7
Test
30 minutos
10 preguntas
Bloque 6.- Análisis Forense
8
8.1
El concepto de análisis forense
8.2
Requisitos para el análisis forense
8.3
Fases del análisis forense
8.4
Tipos de análisis forense
8.5
Herramientas de software para el análisis forense
8.6
Análisis forense de un teléfono móvil
8.7
Bibliografía
8.8
Test
30 minutos
10 preguntas
Bloque 7.- Adquisición de datos
11
9.1
Introducción
9.2
Análisis de archivos
9.3
Análisis de firmas
9.4
La criptografía
9.5
La estreganografía
9.6
Barridos electrónicos
9.7
Herramientas multifuncionales para la adquisición de datos
9.8
El modelo de capas
9.9
Recuperación de archivos borrados
9.10
Bibliografía
9.11
Test
30 minutos
10 preguntas
Bloque 8.- La Seguridad de la Información
8
10.1
Introducción
10.2
El sistema de gestión de seguridad de la información
10.3
La conservación de la información
10.4
La estrategia de seguridad informática
10.5
El análisis forense ante un incidente de seguridad infromática
10.6
La protección de datos
10.7
Bibliografía
10.8
Test
30 minutos
10 preguntas
Bloque 9.- Ciberseguridad
9
11.1
Introducción
11.2
La ciberseguridad
11.3
Los antivirus
11.4
Fases de la ciberseguridad
11.5
La ciberseguridad y la protección de datos
11.6
Los cortafuegos como medidas de protección
11.7
Instituciones de ciberseguridad en España
11.8
Bibliografía
11.9
Test
30 minutos
10 preguntas
Bloque 10.- Los delitos informáticos
8
12.1
Introducción
12.2
Conceptos relacionados con los delitos informáticos
12.3
Los virus informáticos
12.4
Tipos de delitos informáticos
12.5
Formas de realización de un ciberataque
12.6
La respuesta ante los ciberataques
12.7
Bibliografia
12.8
Test
30 minutos
10 preguntas
Bloque 11.- Los hackers
11
13.1
Introducción
13.2
El hacking
13.3
Los hackers
13.4
Tipos de hackers
13.5
El haking ético
13.6
La actividad de los hackers
13.7
Herramientas software de hacking
13.8
Herramientas hardware de hacking
13.9
La red oscura y la red profunda
13.10
Bibliografía
13.11
Test
30 minutos
10 preguntas
Bloque 12.- Examen Final
1
14.1
Examen Final
Este contenido está protegido, ¡por favor
acceder
y
inscribirse
en el curso para ver este contenido!
Modal title
Main Content