CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA ON LINE y JORNADA PRESENCIAL.

15/11/2015|Publicado por: Ciberseguridad.

LOGO-jornada3-2

A.-CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA:

MATRICULACIONES E INSCRIPCIONES: www.fulp.es/cursos/curso-de-ciberseguridad-y-ciberdefensa-6848

Desde el 1 de febrero de 2016 y hasta el 30 de abril de 2016, se va a impartir a través del Campus Virtual de la Fundación Universitaria de las Palmas, un curso de Ciberseguridad, teórico y práctico, dirigido a todos los profesionales afectados por esta área de las Telecomunicaciones: ABOGADOS, PROCURADORES, POLICIA CIENTÍFICA, EJERCITO, FISCALIA, MAGISTRATURA e INFORMÁTICOS. Durante el mes de abril de 2016, se realizarán unas prácticas periciales avanzadas, completándose así la formación que se pretende impartir al alumnado.

El curso será plenamente a distancia, on line que se desarrollará de manera ininterrumpida durante 10 semanas durante el periodo entre febrero y abril indicado. Para aquellos alumnos inscritos, culminará el citado curso con una jornada presencial durante un día, a lo largo de 5 horas, no obligatoria pero si complementaria al curso,  denominada I EDICIÓN DE JORNADAS ARAGONESAS DE SEGURIDAD Y CIBERDEFENSA, que se desarrollará en los Salones del Hotel Don Yo de Zaragoza durante el día 14 de mayo de 2016 (sábado).

Para dicha jornada, podrán inscribirse quienes no habiendo desarrollado el curso, deseen formar parte de la jornada.

DIAS, HORARIOS Y ACTIVIDADES:

1.-INSCRIPCIONES PARA LA JORNADA DE CIBERSEGURIDAD EN ZARAGOZA Y CURSO DE CIBERSEGURIDAD: 

Las citadas inscripciones, diferenciará a quienes se inscriban únicamente al CURSO DE CIBERSEGURIDAD y/o a la jornada, frente a quienes deseen participar de ambos eventos.

NOTA DE INTERÉS:

Aquellas personas que se inscriban al CURSO DE CIBERSEGURIDAD on line, tendrán incluido con el pago de dicho curso, la inscripción y pago de la Jornada presencial sin coste adicional. Se exceptúan, los gastos correspondientes a alojamiento, manutención y desplazamientos que el alumno deberá asumir individualmente.

Si entre los interesados hubiese quienes solo deseasen inscribirse al curso y no a la Jornada, no se aplicarán tarifas especiales o descuentos. La Jornada es un complemento al curso y es voluntario para los alumnos inscritos al mismo.

La primera apertura de inscripciones se iniciará:

1.1. Desde el 05 de enero de 2015  a través de la FULP (Fundación Universitaria de las Palmas), esto es, como se ha indicado: www.fulp.es/cursos/curso-de-ciberseguridad-y-ciberdefensa-6848

La segunda apertura de inscripciones se iniciará desde la web actual:

1.2. Desde el 4 de enero y hasta el 30 de abril  de 2016: JORNADA DE CIBERSEGURIDAD EN ZARAGOZA.

2.-CURSO DE CIBERSEGURIDAD:

Comenzará el 1 de febrero y finalizará el 10 de abril (sesiones teórico-prácticas) y desde el 11 de abril y hasta el 30 de abril, se realizarán prácticas periciales tecnológicas. Será plenamente tutorizado por profesorado experto en ciberseguridad. Se realizarán respecto de cada unidad, todas las semanas y desde el viernes al domingo correspondiente, una prueba de Autoevaluación (puntuable pero no evaluable) para conocer el progreso del alumno y una prueba final de cada unidad (evaluable).

A partir de la UNIDAD 4, se propondrá que los alumnos envíen al profesor, una propuesta entre tres opciones para el trabajo pericial final de curso. Este trabajo, no podrá ser entregado antes de la impartición de la UNIDAD 10.

3.-NIVEL EXIGIDO AL ALUMNADO DEL CURSO DE CIBERSEGURIDAD:

El curso parte de conocimientos básicos en ciberseguridad y legislación, por lo que cualquier alumno que no proceda de áreas profesionales en Telecomunicaciones, jurídicas o tecnológicas, podrá realizar sin problemas el citado curso.

4.-PROGRAMA DEL CURSO DE CIBERSEGURIDAD:

I. UNIDAD 1: Introducción a la ciberseguridad, orígenes y necesidad ante la tecnología del Siglo XXI. 

1.1. Orígenes y evolución del concepto de ciberseguridad.

1.2. La Ciberseguridad en la Estrategia de Seguridad de los Estados.

1.3. Ciberguerra: un nuevo concepto de guerra con nuevos  enfrentamientos y daños.

1.4. Requisitos y adaptaciones en los Sistemas informáticos e Internet.

II.UNIDAD 2: Cambios legislativos (nuevos sujetos y nuevas figuras ciberdelictivas) que afectan al sector de las nuevas tecnologías en España: Código Penal, Ley de Enjuiciamiento Criminal, Ley de Propiedad intelectual e industrial y LOPJ.

2.1. Nuevo código penal y las figuras que afectan a las nuevas tecnologías.

2.2. Ley de Enjuiciamiento Criminal. Presente y futuro.

2.3. Cambios que afectan a la seguridad en materia de Propiedad Intelectual e industrial.

2.4. Ley Orgánica del Poder Judicial. La prueba obtenida de buena fe I.

III.UNIDAD 3: Protocolo de Cadena de custodia en la práctica pericial: aspectos técnicos, penales y civiles.

3.1. Definición y tratamiento técnico-informático y jurídica de la cadena de custodia.

3.2. Ley Orgánica del Poder Judicial. La prueba obtenida de buena fe II.

3.3. La prueba digital frente a la normativa actual en vigor

3.4. Metodología y garantías de la cadena de custodia

3.5. Diagrama de la cadena de custodia. Fases

3.6. Elementos que componen el protocolo de la cadena custodia

3.7. Procedimientos para la Incautación de equipos informáticos o electrónicos.

IV.UNIDAD 4: Ciberespacio como nuevo espacio de enfrentamiento: complejidad de conciliación con la jurisdicción y competencia.

4.1. Delimitación y determinación de los escenarios donde se desarrollan los  ciberataques.

4.2. Conceptos afines a ciberdelincuentes y ciberterroristas. Diferenciación  de conceptos

4.3. Los sujetos activos y pasivos en el ciberespacio: ciberagresores y  cibervíctimas

V.UNIDAD 5: Nuevas herramientas de investigación técnico-periciales.

5.1. Software Autopsy forensic

5.2. Preparación del medio para el análisis forense.

5.3. Clonar el medio

5.4. Propuesta de análisis

5.5. Herramientas y materiales recomendables para la práctica forense

VI.UNIDAD 6: Ciberguerra, Ciberpionaje industrial e intelectual. Derechos de autor afectados.

6.1. Situación Militar y de Telecomunicaciones en relación a la ciberseguridad.

6.2. Ciberespionaje Industrial e Intelectual. Tratamiento forense y jurídico.

6.3. Los Derechos afectados por la nueva realidad de ilícitos tecnológicos.

VII.UNIDAD 7: Ciberfiguras y Ciberataques en la UE, USA y Asia. Mapa interactivo de ciberataques internacionales

7.1. Tratamiento de la ciberseguridad informática y jurídica en Europa.

7.2. Tratamiento de la ciberseguridad informática y jurídica en USA.

7.3. Tratamiento de la ciberseguridad informática y jurídica en Asia.

VIII.UNIDAD 8: Propuestas para una normativa internacional común. Organismos compatibles. Competencias a compatibilizar.

8.1. Tratados y convenios en materia de ciberseguridad.

8.2. Propuestas tecnológicas y jurídicas ante la nueva realidad de ilícitos en la red.

8.3. La ONU como organismo responsable de la paz y seguridad internacional.

8.4. Competencias entre estados. Medios de resolución de confictos que requieren cesión de competencias o compatibilización de las existentes.

IX.UNIDAD 9: Planes de Ciberseguridad de los estados. Plan de Ciberseguridad del Estado español.

9.1. Estudio de los principales planes de seguridad de los Estados.

9.2. Plan de Seguridad del Estado español.

9.3. Propuestas para la Resolución de conflictos de internet.

X.UNIDAD 10: Caso Práctico explicado y resuelto. Identificación práctica de una pericial informática: correo electrónico, whatsapp y sms

10.1. ¿Qué es y en qué consiste una pericial informática?

10.2. Fases y metodologia de una pericial informática

10.3. Caso práctico 1: correo electrónico.

10.4. Caso práctico 2: whatsapps.

10.5. Caso práctico 3: sms

XI.UNIDAD 11: Nuevos riesgos y amenazas de terrorismo en la red informática. La ciberamenaza yihadista.

11.1. El origen del yihadismo y ciberyihadismo

11.2. Modus operandi del yihadismo en las redes sociales.

11.3. Metodología técnica-informática, jurídica y policial-militar frente al nuevo tipo de terrorismo.

XII. UNIDAD 12: Nuevos actores, escenarios, formas y nuevas realidades de enfrentamiento que cambian la tradicional concepción de conflictos y crisis.

12.1. Nuevo campo de batalla: ciberespacio.

12.2. La ciberguerra.

12.3. Los soldados del futuro: drones y sus aspectos legales frente a la nuevas necesidades de guerra asimétrica.

5.-PRACTICAS AVANZADAS EN PERICIALES TECNOLÓGICAS:

Desde el 18 de abril al 30 de abril.

6.-PROGRAMA DE LA JORNADA DE SEGURIDAD Y CIBERDEFENSA EN ZARAGOZA:

08.30-09.00.-Bienvenida a las autoridades, y asistentes:

09.00-09.45. Letrado del ReICAZ, Doctorado en Derecho, Perito informático y Especialista en Delitos cometidos por medio de las nuevas tecnologías, D. Juan de Dios Meseguer González:

“LOS NUEVOS RETOS Y DIFICULTADES JURÍDICO- TECNOLÓGICOS FRENTE A LAS CIBERAMENAZAS DEL SIGLO XXI”.

09.45-10.15: Letrada del ReICAZ, Dª. María Jesús Gracia Ballarín. “LA ESTRATEGIA DE CIBERSEGURIDAD EN LA UNIÓN EUROPEA”.

10.15-11.00: D. José Antonio Rubio. “GESTIÓN DEL RIESGO DIGITAL, MODELOS DE CONTROL Y COMPLIANCE”.

11.00-11.30: DESCANSO Y CAFÉ

11.30-12.15: Tcol del MCCD (Mando Conjunto de Ciberdefensa). José Luis Quintero Villaroya. “ACTIVIDADES OPERATIVAS DEL MCCD”.

12.15-13.00: Profesor de Derecho Constitucional de la UNED.  D. Luis Miguel González de la Garza. “EL BIG DATA Y LOS DESAFÍOS QUE REPRESENTA PARA LA INTIMIDAD EN LA SOCIEDAD DEL SIGLO XX.

13.00-13.45: Profesor de la UNIZAR y letrado D. Roberto L. Ferrer. “LA TRANSFORMACIÓN DIGITAL DEL DERECHO EN UNA SOCIEDAD GLOBAL E INTERCONECTADA

13.45-14.15: Escuela de Pilotos de Drones de Huesca. Jefe de la Escuela e instructor.

14.30: CLAUSURA

15.00: COMIDA para los asistentes y docentes que lo deseen.

7.-DIPLOMAS DE ASISTENCIA Y SUPERACIÓN DE LA JORNADA Y DEL CURSO DE CIBERSEGURIDAD:

Los alumnos que superen el curso de Ciberseguridad, recibirán un diploma acreditativo.

Asimismo, quienes participen de la Jornada en Zaragoza, recibirán un diploma de asistencia y de acreditación al citado evento.

Abogado. Doctor en Derecho. Perito informático.

1 Comment

  1. Universidad de Las Palmas de Gran Canaria - Informática Jurídica - […] Curso de Ciberseguridad y Ciberdefensa […]

Deja un comentario


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*


*

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies