P. 1
Delitos Informaticos.pdf

Delitos Informaticos.pdf

|Views: 44|Likes:

More info:

Published by: Jose Fabian Diaz Silva on May 28, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

09/26/2013

pdf

text

original

OFERTA EDUCATIVA | 28 de Mayo de 2013

Diplomado en

DELITOS INFORMATICOS, INFORMATICA FORENSE Y SEGURIDAD INFORMATICA.

Justificación
Los entornos tecnológicos y el posicionamiento de internet como herramienta vital para el cumplimiento de metas de individuos y organizaciones plantean multitud de problemas jurídicos relacionados con el derecho a la privacidad de las personas, los derechos de autor, los derechos del consumidor, las operaciones financieras electrónicas, la adquisición de bienes y servicios, las apuestas y juegos de suerte, los delitos informáticos, etc. Hasta el momento existe en nuestro país una escasa regulación en torno a este tema, la cual se queda corta al momento de hacer frente a este nuevo tipo de delitos. El problema es importante, porque a pesar que Colombia no se presenta como el mas adelantado en comercio electrónico en la región si ha evolucionado mucho en este aspecto demostrando una proyección muy significativa hacia el futuro sobre todo con la entrada en vigencia de diferente tratados de libre comercio con países de América, Asia y Europa, llevando esto a la proliferación de Delitos Informáticos y a la obligación de tomar conciencia en la aplicación de metodologías de Seguridad Informática. Diferentes instituciones en diversos países han trabajado para desarrollar una legislación acorde a las necesidades, entre ellos Colombia, la cual se ha preocupado por legislar al respecto, incorporando en su legislación leyes que buscan hacer frente a todos estos fenómenos de delito informático, pero por ser un delito nuevo y ligado especialmente a las nuevas generaciones, requiere de una mayor divulgación, capacitación y correcta interpretación de la ley, que en muchos casos está directamente ligada con términos tecnológicos, lo cual requiere de bajar o abstraer a términos y metodologías muy digeribles para capacitar generaciones de profesionales del derecho

y de policía judicial, no ligados o formados acorde a las necesidades en materia tecnológica

Objetivo
Brindar los conocimientos necesarios para desarrollar competencias para la identificación y correcta tipificación de los Delitos Informáticos, modalidades delictivas y un correcto manejo de la escena y la evidencia física o digital, con el fin de propender por su admisibilidad como evidencia válida, basados en la legislación nacional e internacional y las posibilidades que actualmente ofrece la tecnología aplicada a la Informática forense.

Objetivos Específicos
 Conocer las diferentes modalidades, tipos y perfiles del delincuente relacionado con los Delitos Informáticos.  Actualizar los conocimientos legislativos relacionados con las Tecnologías de la Información y las Comunicaciones en el ámbito Nacional e Internacional.  Desarrollar habilidades a partir del conocimiento de las posibilidades que brinda la informática forense en la actualidad para la Identificación, Preservación, análisis, y presentación de la evidencia digital.  Posibilitar la aplicación de metodologías actualizadas que conduzcan a la práctica de una cultura de Seguridad Informática.

Dirigido a
Por el carácter mismo de la temática propuesta y los conocimientos previos con que deben contar los asistentes, los perfiles laborales y/o profesionales con que se recomienda contar son: Abogados, profesionales en el área de Sistemas e informática y áreas afines encargados de adelantar o supervisar en las organizaciones en lo correspondiente a proyectos informáticos: Ingenieros de Sistemas e Informática, Administradores de Sistemas y Redes, Ingenieros electrónicos, Ingenieros Industriales, Auditores de Sistemas, Técnicos o Tecnólogos en Sistemas, entre otros.

Metodología
De acuerdo con las temáticas en seguridad informática propuestas, se trabajará enfocado a una metodología teórico – práctica , la cual ayudará al desarrollo intelectual de los participantes, cumpliendo como objetivo principal la continuidad de aprendizaje direccionado hacia la seguridad informática.

las opciones metodológicas para el desarrollo del diplomado se plantean así:  Inducción teórica para lograr una continuidad enlazada con el aprendizaje de terminologías y así obtener una congruencia en los módulos prácticos.  Práctica explicativa, la cual guiará las prácticas instructivas que tendrá cada participante en clase.  Prácticas de montaje y configuración, basado en el material para llevar a cabo los talleres prácticos, todo se desarrollará desde un ambiente educativo, estos montajes tendrán un acompañamiento para la corrección de posibles errores, y una mayor destreza de los participantes.  Se evaluará las clases teóricas y practicas constantemente por medio de talleres y exámenes, para lograr observar el progreso de cada participante adscrito al diplomado y, poder reforzar y afianzar los aspectos que no tengan un nivel de explicación lo suficientemente amplio.

Duración
El Diplomado tendrá una duración de 120 horas (10 fines de semana); cada módulo tendrá una duración establecida. El estudiante deberá cumplir con todas las actividades propuestas en el desarrollo de los Módulos de estudio asistiendo por lo menos al 90% de las clases. Cada módulo será evaluado por el docente a cargo.

Áreas Temáticas
1. INFORMÁTICA FORENSE Y LEGISLATIVA (Duración: 48 Horas)  1.1 Conceptualización de elementos del computador (hw, sw y comunicaciones)  1.2 Introducción a los delitos informáticos, conceptos y características. Tipos de fraude y ataques electrónicos.  1.3 Tipos y perfil del delincuente informático.  1.4 Legislación aplicada a los delitos informáticos en Colombia. Convenios internacionales.  1.5 Hacking ético y hackiactivismo.  1.6 Procedimientos y recolección de evidencias digitales. Cadena de custodia.  1.7 Análisis de sistemas de información.  1.8 Información dejada al navegar por internet (email, pornografía infantil, análisis de sitios web, hosting).  1.9 Informática forense (definición, metodología, terminología, requisitos, hardware y software).  1.10 Herramientas forenses, rastreo de direcciones ip, herramientas para extracción de hash o huella digital, esteganografía.  1.11 Extracción de imágenes forenses a medios de almacenamiento digital.  1.12 Generación de informes  1.13 Sistema de gestión de la seguridad de la información (SGSI). Iso 27001. 2. INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (Duración: 12 Horas)  2.1 ¿Qué es la Seguridad Informática?  2.2 ¿Qué es un hacker?

         

2.3 Cultura Hacker 2.4 Pilares de la Seguridad informática 2.5 Introducción leyes de delitos informáticos en Colombia 2.6 ¿Qué es la iso 27001? 2.7 ¿Qué es una red informática y sus componentes? 2.8 ¿Qué es criptografía, (Laboratorio práctico) 2.9 ¿Qué es una Función HASH y MD5?, (Laboratorio práctico) 2.10 ¿Qué es un ataque informático? 2.11 Clases de ataques informáticos 2.12 Herramientas a utilizar en el diplomado

3. EXPLORANDO HERRAMIENTAS (Duración: 16 Horas)                     3.1 ¿Qué es Linux backtrack 5? 3.2 Diferencias entre Linux Backtrack 5 y demás distribuciones linux 3.3 Observar entorno gráfico de linux backtrack 5 3.4 ¿Qué es una máquina Virtual? 3.5 Instalación y configuración de una máquina virtual 3.6 Virtualizar linux Backtrack 5 3.7 Configuración y comandos básicos de linux Backtrack5 3.8 ¿Qué es el protocolo ARP? 3.9 Teoría ataque MITM 3.10 Funciones de la herramienta Ettercap 3.11 Selección de dispositivos para ataques informáticos en plataforma Linux 3.12 Laboratorio con el ataque MITM 3.13 Introducción a la herramienta NMAP 3.14 Interpretar el TTL en la herramienta NMAP 3.15 Comandos básicos de NMAP 3.16 Laboratorio haciendo uso de la herramienta NMAP 3.17 ¿Qué es Netcat y qué función cumple? 3.18 Netcat controlado desde linux (Laboratorio práctico) 3.19 Qué es una maquina virtual 3.20 Configuración e instalación de una maquina virtual

4. CONFIGURANDO Y ANALIZANDO AMENAZAS INFORMÁTICAS (Duración: 16 Horas)            4.1 ¿Qué es un Virus informático? 4.2 Clases de virus informáticos 4.3 ¿Qué es un Troyano?, historia 4.4 Introducción al ltroyano Little Witch 4.5 Configurando el troyano Little Witch (Laboratorio práctico) 4.6 ¿Qué es un LIVE HTTP HEADERS DE MOZILLA? 4.7 Instalando el plugins Live http 4.8 Haciendo uso del plugin y minería de datos para la extracción de información 4.9 ¿Qué es un ataque Dos y Ddos? 4.10 Diferencia entre Dos y Ddos 4.11 Laboratorio práctico de un ataque DoS

5. REDES Y CONTROL DE ACCESO (Duración: 16 Horas)             5.1 ¿Qué es un red inalámbrica o wifi? 5.2 Parámetros de seguridad en redes wifi 5.3 ¿Qué es freeradius? 5.4 Instalando y configurando freeradius 5.5 Generalidades de los controles de acceso 5.6 Clases de control de acceso 5.7 Tipos de password 5.8 Medidores de seguridad en passwords 5.9 ¿Qué es el lastpassword y cómo funciona? 5.10 Análisis de vulnerabilidades en dispositivos móviles 5.11 Riesgos presentes en los dispositivos móviles 5.12 Aplicaciones para interceptar información en dispositivos móviles

6. INGENIERIA SOCIAL , ESTEGANOGRAFIA, ANALISANDO LOS IVR KEYLOGGERS, CIBERGUERRILLAS (Duración: 12 Horas)             6.1 ¿Qué es la ingeniería social? 6.2 Mayor exponente en la ingeniería social, Kevin Mitnick 6.3 Ataques sin uso de software informático 6.4 ¿Qué es la esteganografía? 6.5 Utilizando Camouflage (Laboratorio Práctico) 6.6 ¿Qué es un IVR? 6.7 Análisis de inseguridad en los sistemas IVR 6.8 ¿Qué es un keylogger lógico y físico? 6.9 Clases de keylogger físicos 6.10 Laboratorio práctico keylogger físicos y lógicos 6.11 Analizando las Ciberguerrillas 6.12 Amenazas informáticas en el futuro

Coordinador Académico
José Fabián Díaz Silva, Director de Ingeniería en Ciencias Computacionales, Universidad Manuela Beltrán y Corporación educativa ITAE. Magister en Software libre, administración Web y Comercio Electrónico de la Universidad Autónoma de Bucaramanga en convenio con la Universitat Oberta de Catalunya, Especialista en tecnologías avanzadas para el desarrollo de Software de la Universidad Autónoma de Bucaramanga, Ingeniero de Sistemas de la Universidad autónoma de Bucaramanga.

Docentes Invitados
John Freddy Quintero Tamayo, Ingeniero de Sistemas y Especialista en seguridad informática de la universitaria de Investigación y Desarrollo Bucaramanga, Ingeniero investigador en seguridad

informática incorporado al grupo GIDSAW de la ‘’UDI’’ , autor de art ículos científicos en seguridad informática como: ‘’Usuarios y hackers, un riesgo en la transmisión de datos financieros de Colombia’’ , ‘’ Multiplicidad de ataques informáticos para la extracción y análisis de datos focalizado a la correcta configuración de hardening en plataformas móviles y pc’’, cuenta con conocimientos en métricas de control de acceso, herramientas en seguridad y detección de intrusos, haciendo uso del SGSI (Sistema de Gestión de la Seguridad de la Información), Lleva a cabo investigaciones importantes en curso tales como: ‘’Hacking o reprogramación de cajeros automáticos en Colombia’’, ‘’ Desarrollo de un Objeto virtual de aprendizaje para el desarrollo de técnicas de protección ante ataques informáticos ‘’ Luis Fernando Barajas Ardila, Ingeniero de Sistemas Universidad Incca de Colombia, Especialista en Seguridad Informática, UDI Bucaramanga. EnCE - EnCase® Certified Examiner: Certificado Internacional como examinador experto en Informática Forense - Encase Forensics Software. ACE - AccessData Certified Examiner: Certificado Internacional como experto examinador Forense con herramientas AccessData Forensics Software. Investigador Criminalístico – Coordinador Jefe del Grupo de Delitos Informáticos e Informática Forense del Cuerpo Técnico de Investigación C.T.I. de La Fiscalía General de La Nación en Santander. Perito en Informática Forense con entrenamiento obtenido del Antiterrorism Assistance Program Bureau of Diplomatic Security (A.T.A), U.S. Departament of State (Programa de Asistencia Antiterrorista, Bureau de seguridad Diplomatica de los Estados Unidos de America) y United States Department Of Justice, International Criminal Investigative Training Assistance Program – ICITAP-USA. (Programa de asistencia y entrenamiento Internacional en Investigación Criminal- ICITAP). Instructor del Departamento de Justicia de los Estados Unidos en el Programa ICITAP (International Criminal Investigative Training Assistance Program) en el Seminario de Delitos Informáticos e Informática Forense para Fiscales y Policía Judicial en Colombia. Instructor de la Escuela de Estudios e Investigaciones Criminalísticas y Ciencias Forenses de la Fiscalía General de La Nación en las áreas de Delitos Informáticos e Informática Forense. Docente de la Universidad Autónoma de Bucaramanga UNAB y de la Universidad Manuela Beltran en áreas relacionadas con la Seguridad Informatica, Delitos Informáticos e Informatica Forense. Docente en la Especialización en Seguridad Informática de la Universitaria de Investigación y Desarrollo UDI. Docente de la Especialización en Revisoría Fiscal y Contraloría Módulo Seguridad Informática, Delitos Informáticos e Informática Forense de la Universidad Remington – convenio Corporación Interamericana de Educación Superior. Conferencista en diversos Congresos Nacionales e Internacionales, Seminarios y Diplomados.

Información Adicional
INTENSIDAD HORARIA: 120 Horas INVERSION: $2’400.000 REQUISITOS DE INGRESO:  Fotocopia Documento de Identidad ampliado  1 Foto a color tamaño 3x4  Diligenciar formulario Inscripción

APERTURA DEL DIPLOMADO: Con mínimo 20 participantes HORARIO: Viernes 6:00 p.m. - 10:00 p.m. | Sábados 6:00 a.m. – 2:00 p.m. LUGAR DE CLASES: Universidad Manuela Beltrán, Sede C: Calle 33 No. 27-62 Barrio La Aurora, Bucaramanga - Santander.

Contacto
UNIVERSIDAD MANUELA BELTRÁN - www.umbbga.edu.co PROGRAMA INGENIERIA EN CIENCIAS COMPUTACIONALES Calle 33 No. 27-62 Barrio La Aurora, Bucaramanga - Santander. PBX. (7) 6525202 Ext. 7301 José Fabián Díaz Silva, Dirección Ingeniería en Ciencias Computacionales fabian.diaz@umb.edu.co

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->