Curso de Investigador Forense Digital
Dentro del programa de la Certificación de Investigador Digital Forense, se crean diversos talleres para ampliar el experits del investigador digital que juega un papel fundamental en esta sociedad de la información en la que vivimos, donde la salvaguarda de la información y el dato digital, se ha convertido en la piedra angular de una transformación tecnológica, donde hay que vigilar todas las amenazas, siendo la más complicada de sopesar, el FACTOR HUMANO.
La mayoría de las empresas, no cuentan con perfiles en ciberseguridad, siendo complicado la elaboración de perfiles digitales para clarificar el proceso de selección, en todo tipo de puestos de trabajo, siendo habitual que algún empleado, sea una amenaza potencial para la entidad, aun sin saberlo, ya que en sus manos están demasiados procedimientos y permisos para poner en jaque la continuidad de la empresa, debiendo de realizar procesos de identificación, neutralización y revisión de permisos.
Las vulnerabilidades y las amenazas existen, pueden ser externas y son previsibles, pero las amenazas internas, son complicadas de evaluar, de identificar y de cuantificar, ya que el atacante pertenece a la organización y de manera accidental o intencionada, revela información sensible corporativa, provocando agujeros de seguridad, fuga de datos y pérdida de clientes.
Toda empresa que quiera continuar su modelo de negocio, ha de contar con un departamento de Ciberseguridad que garantice su identificación y neutralización de esta y de otras posibles amenazas internas.
PERFIL DEL ALUMNO. –
Esta formación puede ser cursada por cualquier persona de cualquier sector profesional que necesite llevar a cabo la identificación y neutralización de incidentes cibernéticos, y necesite documentar la información de los incidentes, su análisis, y la elaboración de protocolo de inteligencia artificial, en el caso de que se repita en el futuro, desarrollando protocolos y planificando las acciones de medias y contramedidas necesarias.
OBJETIVOS. –
Los asistentes, adquirirán habilidades y competencias digitales, para poder identificar, neutralizar e implementar protocolos con medidas y contramedidas que alerten ante incidentes tecnológicos, tanto externos como internos, además de la información y tipificación de los delitos informáticos, las amenazas externas e internas, sus características, motivaciones, objetivos y procedimientos de control y monitorización para contrastarlas.
Los estudiantes desde el primer momento, aprenderán a aplicar las herramientas y un conjunto de técnicas protocolorizadas para la identificación, estudio y neutralización de manera precisa, fiable y garante para la entidad, siendo capaces al finalizar el curso de:
- Definir, identificar y neutralizar una amenaza externa e interna.
- Diferenciar los distintos tipos de delitos informáticos y amenazas.
- Detectar con anticipación las vulnerabilidades de la entidad.
- Auditar el patrimonio digital de cualquier entidad.
- Identificar el talento tecnológico de la entidad.
- Comprender como afectan las amenazas en la seguridad de la información.
- Elaborar un protocolo interno ante cualquier incidente tecnológico.
- Aplicar las distintas técnicas de análisis e identificación.
- Elaborar un cuaderno de ruta con indicadores de identificación y actuación.
- Implementar la monitorización de equipos informáticos y las telecomunicaciones.
- Identificar los recursos claves para la implementación de un programa de detección temprana.
- Elaborar un gabinete de crisis tecnológica.
PROGRAMA. –
- Normativa y legislación. Cumplimiento normativo.
- Legislación y tipificación de los delitos informáticos.
- Tipología de las ciberestafas, motivaciones económicas y aspectos psicológicos.
- Creación de entornos estables para la navegación segura.
- Auditoría de Ciberseguridad.
- Planes y protocolos de protección.
- Identificación, extracción, análisis, investigación, presentación, salvaguarda y catalogación de incidentes tecnológicos.
- Investigación en Internet con técnicas OSINT.
- Como actuar ante un incidente tecnológico.
- Recuperación de archivos, copias de seguridad y cadena de custodia.
- Cautelas en la investigación del trafico de Red, correos electrónicos, WhatsApp y redes sociales.
- Como elaborar y realizar un análisis forense
Profesorado.-
- Ángel Bahamontes Gómez, Presidente ANTPJI.
- Esteban González Peinado, responsable de Investigación, innovación e inteligencia artificial en CSI Madrid.
- Cesar García Jaramillo, Director de On Retrival, recuperación de datos.
- Gabriel Araujo Padilla, Ingeniero de Sonido y Multimedia.
- Antonio Sousa Lamas, Experto en Drones.
- David del Olmo Caligiuri, Responsable del Laboratorio Forense.
- Alejandro Moreno González, Coordinador de Servicios y operativos de seguridad analógica y digital.
- David Arcos Varela, Asesor estratégico de Ciberseguridad.
- José Luis Quintero Villarroya, Jefe del Centro de Operaciones de Seguridad.
- Doña María Luisa Maroto López, Responsable de la Sección de Peritos Judiciales.
- Luis Navas Fajardo, Director del Programa de peritos tutores.
- Doña Carolina Bahamontes Jorcano, Presidenta de la Asociación Europea de Investigadores Digitales Forenses