MÓDULO 1: INFORMÁTICA FORENSE

Pericia Informática

  • Informes Periciales
  • La declaración en los Juzgados             

Análisis Forense en Ordenadores

  • Análisis Forense en Windows
  • Análisis Forense en Linux
  • Análisis Forense en Mac

Análisis Forense en Móviles y Redes

  • Análisis Forense en Android / iOS
  • Análisis Forense en Redes

Hacking, Análisis de Malware y Anti-forense

  • Anti-Forense
  • Hacking Ético
  • Análisis de malware y recopilación de pruebas de una infección

 

MÓDULO 2: DERECHO TECNOLÓGICO

Abogacía Digital      

  • Aspectos jurídicos de las TIC
  • Cuestiones sobre la realidad práctica                  

Derecho Tecnológico Procesal y Constitucional 

  • Pericia informática y diligencias de investigación TIC
  • Derecho Constitucional y TICs

Derecho Tecnológico Civil y Administrativo

  • Derecho Administrativo y TICs: la administración electrónica y el ciudadano
  • Propiedad intelectual e industrial. Comercio electrónico

Derecho Tecnológico de Familia                         

  • Prueba digital y derecho de familia: ¿cómo actúan los jueces?

Jueces, Fiscales e Investigación

  • Derecho penal y procesal e informática
  • Tecnología informática y derecho penal

Jurisprudencia Tecnológica

  • Jurisprudencia relativa a ciberdelincuencia
  • Jurisprudencia relativa a violencia de género y uso de dispositivos telemáticos
  • Jurisprudencia relativa a delitos económicos

Legislación Específica

  • Protección de datos
  • Normativa comunitaria

 

MÓDULO 3: INVESTIGACIÓN TECNOLÓGICA Y CIBERSEGURIDAD

Fuerzas y Cuerpos de Seguridad del Estado en Investigación Tecnológica     

  • Investigación en Redes Sociales
  • Métodos de investigación tecnológica
  • Visión estratégica del cibercrimen
  • Los menores en la red

Ciberinteligencia y Ciberseguridad

  • Detección de actividad delictiva en infraestructuras mediante sensores trampa
  • Ciberinteligencia
  • Ciberseguridad para PYMEs y autónomos           

Vulnerabilidades y Seguridad Informática

  • Seguridad en redes. Amenazas y vulnerabilidades
  • Seguridad, alta disponibilidad y auditoría en Datacenters y HPCC     

Internet de las Cosas y Auditoría de Sistemas

  • Big Data & Internet of Things
  • Fortalecimiento de Sistemas