CURSO DE FORMACIÓN CONTINUA EN INFORMÁTICA FORENSE

CURSO DE FORMACIÓN CONTINUA EN INFORMÁTICA FORENSE

Área Informatica
Modalidad Online
Alta calidad educativa

Alta Calidad
Educativa

Bonificable para empresas

Bonificable
para empresas

Becas y financiamiento

Plataforma
Interactiva

Flexibilidad horaria

Flexibilidad
Horaria

En este curso en informática forense aprenderás a adquirir y gestionar información almacenada en un medio físico. Con el uso de las nuevas tecnologías es una ciencia que está en auge. Esto se debe a que, de forma paralela, también surgen hackers o piratas informáticos especializados en aprovecharse de las debilidades de nuestros dispositivos.

La actividad principal de estos profesionales consiste en evitar que se produzca el delito. Que la información de valor quede protegida en una empresa es una tarea de vital importancia. Es por esto que cada vez más se solicitan estos profesionales. Si te interesa la informática y quieres acceder a nuevas salidas profesionales fórmate en informática forense.

Estudia informática forense online

Todos nuestros dispositivos de uso personal están expuestos al ataque de un hacker o pirata informático. Sin embargo, los dispositivos de uso profesional deben de estar todavía más protegidos. Un ataque informático en la empresa puede ocasionar pérdidas muy importantes. Los delitos informáticos pueden ser de diferente naturaleza: acoso, sabotaje, espionaje, vulneración de la intimidad, etcétera.

Si contamos con una buena plantilla de expertos informáticos que protejan todos los puntos débiles del sistema no tiene por qué haber ningún problema. No obstante, siempre corremos riesgo de ser atacados. En caso de que esto ocurra el experto cuenta con las herramientas y conocimiento para rastrear el delito. El objetivo en este caso es la obtención de pruebas digitales.

Uno de los objetivos primordiales de la informática forense es proporcionar soporte a la justicia. Un delito puede no haberse cometido a nivel informático pero si que puede tener rastro digital. Aquí el experto se convierte en parte de una importante cadena de búsqueda de pruebas. Es importante que estas pruebas sean veraces y sólidas, ya que se puede comprometer el proceso judicial.

La informática forense es imprescindible en cualquier empresa a día de hoy. Sin una protección adecuada de los equipos puede perderse mucha información y, consecuentemente, capital. Por ello es esencial que se evalúe el sistema a menudo y se actualicen las herramientas de protección.

Ámbito legal y RGPD

Como hemos mencionado anteriormente, la figura del experto informático adquiere relevancia en el ámbito legal. Su tarea consiste en recaudar pruebas y en presentar un informe con las conclusiones finales. En este proceso los informáticos colaboran con los abogados. Se trata de profesionales que pueden trabajar con información que nadie más entiende. Poseen la información y la traducen el resto de participantes.

La principal diferencia entre esta figura y la de los abogados es la objetividad. Un perito no se posiciona a favor o en contra de nadie, solo se limita a dar su opinión profesional. Su perfil, además, es puramente técnico, relacionado con las técnicas de recuperación de la información. Por otro lado, el experto informático debe de tener también  un cierto conocimiento legal.

Si un perito informático colabora en un juicio pero desconoce los procedimientos puede invalidarse su trabajo por completo. Una de las cosas que debe tener en cuenta el perito es la cadena de custodia. Si una prueba se pierde en el proceso o es manipulada por un tercero puede que no tenga validez ninguna en el juicio.

Por otro lado, los informáticos deben de trabajar cada día teniendo en cuenta el Reglamento General de Protección de Datos. Este reglamento protege a las personas en lo que respecta a la circulación de datos personales. Esto adquiere gran importancia porque los profesionales de la informática trabajan con información personal a diario. Tienen que saber, legalmente, qué es lo que pueden y no pueden hacer con esos datos.

Ciberseguridad y delitos telemáticos

La ciberseguridad se refiere a la protección del tecnologías de la información. Esto engloba un conjunto de diferentes técnicas y herramientas. Una empresa tiene que estar al día, debe conocer los diferentes tipos de ataques informáticos. Además, tiene que tener los medios más actualizados para poder hacer frente a los ataques. El proceso de ciberseguridad consta de las siguientes fases:

  • Prevención: lo primero es prevenir el ataque. Si los dispositivos están protegidos adecuadamente se reduce sustancialmente la probabilidad de ser atacados. Es necesario invertir mucho tiempo en esta fase e identificar los puntos débiles del sistema.
  • Localización: si no se ha conseguido evitar el ataque, lo siguiente que habrá que hacer es localizar dónde se ha producido. Se hace un cálculo de la gravedad y se analizan las posibles soluciones para reducir el daño lo máximo posible.
  • Aplicación de medidas: una vez identificado el problema se aplican las medidas necesarias para solucionar el problema. El objetivo es intentar logar que los equipos queden lo menos afectados posible después del ataque.

A la hora de proteger la red informática es importante tener en cuenta el tamaño de la misma. No es lo mismo proteger los dispositivos en una pyme que en una gran empresa. Por supuesto, cuánto más grande sea la compañía, más tiene que invertir en seguridad. Esto se debe a que poseen más capital e información de valor para los hackers y piratas informáticos.

En España, las administraciones públicas cuentan con entidades, como el Consejo de Seguridad Nacional, que se dedica a la protección informática. En este nivel, un ciberataque puede poner en peligro no solo información confidencial, sino también la seguridad del país entero. Todos tenemos móviles y ordenadores, por lo que estamos expuestos a una ataque.

Políticas y normativas

Una empresa debe contar con una política de seguridad. Es un documento en el que se recogen las reglas y el protocolo a seguir en caso de ataque. Es muy importante que todos sepan o tengan a su disposición la información al respecto. Una política de seguridad no solo va dirigida a los equipos informáticos, sino a cualquier puesto de trabajo que maneje información de valor.

La ISO 27001 es una norma internacional que protege la confidencialidad e integridad de la información de valor. Gracias a esta normativa las organizaciones saben qué es lo que pueden hacer al respecto. En temas de protección de datos, no todo es válido. Además, la ISO 27001 permite que las empresas evalúen el riesgo que corren y tomen medidas al respecto.

Hablando de riesgo, hay un concepto importante a tener en cuenta. Se trata del KRI'S o indicador de riesgos clave. Es una métrica que apunta dónde hay que mirar para reducir los riesgos en el sistema informático. Esto es, cuáles son los puntos débiles. La organización debe, además, saber transmitir esta información para que la entiendan todos los empleados.

Cuando se tiene conocimiento del riesgo que se corre en la empresa hay que dar el siguiente paso. El Sistema de Gestión de Seguridad de la Información (SGSI) es la herramienta que gestiona el riesgo y aplica las medidas correspondientes. Este sistema proporciona las herramientas necesarias para garantizar la seguridad informática. Básicamente, éstas son las tareas esenciales de la informática forense.

Por otro lado, es muy importante llevar a cabo una auditoría de seguridad en la compañía. Si una empresa no cuenta con los profesionales adecuados puede solicitar el apoyo externo. En una auditoría de seguridad un equipo de informáticos evalúa todos los dispositivos e identifica las vulnerabilidades. Además, debe verificar que lo observado cumpla siempre con la normativa.

  • Desarrollar los fundamentos teórico-prácticos para la elaboración de informes periciales informáticos.
  • Conocer y manejar adecuadamente las herramientas y técnicas más eficaces para la construcción de análisis forense en distintos sistemas operativos.
  • Manejar las herramientas para la realización de analisis forense en distintos dispositivos.
  • Aprender que aspectos de la legislación Española sobre los peritos judiciales informáticos.
  • Elaborar los informes periciales informaticos en basae a los distintos estandares.
  • Profesionales que quieran aplicar de forma práctica la pericia informática.
  • Expertos que quieren realizar valoraciones, dictámenes y peritaciones informáticas resolviendo litigios con la extracción de la evidencia digital y presentarlas ante el Juez.

* Título del programa en la Universidad Nebrija: "CURSO DE FORMACIÓN CONTINUA EN INFORMÁTICA FORENSE"

 

Asignatura 1. Ámbito legal y RGPD.

  • Derecho y código deontológico del perito informático.
  • Evidencias digitales y judiciales.
  • Organismos relacionados con la ciberseguridad internacionales.
  • Organismos relacionados con la ciberseguridad nacionales.
  • Aspectos legales y regulatorios en ciberseguridad.
  • La regulación en protección de datos.

Asignatura 2. Protocolo de una auditoría pericial forense.

  • Metodología.
  • Evaluación de la situación.
  • Adquisición de evidencias.
  • Análisis de evidencias.
  • Informe de investigación.

Asignatura 3. Ciberseguridad, criptografía y delitos telemáticos.

  • Seguridad de las comunicaciones y criptografia.
  • Hacking, Malware y DDOS.
  • Hardening y seguridad de la información.
  • Auditoría y detección de intrusos.
  • Delitos tipificados y fichas de delitos telemáticos.

Asignatura 4. Políticas, normativas y gestión de la seguridad de la información.

  • Qué es una política de seguridad (PSI), desarrollo de un plan de políticas de seguridad informática.
  • Auditoría del sistema de seguridad y análisis de riesgos.
  • La norma ISO/IEC 27001 e implantación de un modelo SGSI.
  • Cumplimiento y gestión de la seguridad.
  • Gestión del riesgo e indicadores de riesgo tecnológico (KRI´S).