Diplomado en Delitos Informáticos

Solicita información

Analisis de educaedu

Claudia Olguin

Diplomado en Delitos Informáticos

  • Modalidad de impartición Se impartirá de manera presencial.
  • Titulación oficial Se recibe un Diplomado en Delitos Informáticos.
  • Valoración del programa Los delitos informáticos se han vuelto cada vez más comunes, por lo tanto es importante que haya entidades que puedan manejar con certeza estos casos. El Diplomado en Delitos Informáticos le confiere este conocimiento a sus estudiantes, podrán identificar y tipificar esta clase de delitos, y actuar de acuerdo a la metodología aprendida, poniendo en práctica la seguridad informática.
  • Dirigido a Se dirige a personas interesadas en el tema, preferiblemente aquellas con un conocimiento sobre leyes, informática, sistemas y ingeniería electrónica.
  • Empleabilidad Se puede empelar el conocimiento recibido en firmas de abogados, en empresas dedicadas a la informática, a redes y telecomunicaciones.

Diplomado en Delitos Informáticos

  • Objetivos del curso Objetivo General:

    Brindar los conocimientos necesarios para desarrollar competencias para la identificación y correcta tipificación de los Delitos Informáticos, modalidades delictivas y un correcto manejo de la escena y la evidencia física o digital, con el fin de propender por su admisibilidad como evidencia válida, basados en la legislación nacional e internacional y las posibilidades que actualmente ofrece la tecnología aplicada a la Informática forense.



    Objetivos Específicos:

    - Conocer las diferentes modalidades, tipos y perfiles del delincuente relacionado con los Delitos Informáticos.

    - Actualizar los conocimientos legislativos relacionados con las Tecnologías de la Información y las Comunicaciones en el ámbito Nacional e Internacional.

    - Desarrollar habilidades a partir del conocimiento de las posibilidades que brinda la informática forense en la actualidad para la Identificación, Preservación, análisis, y presentación de la evidencia digital.

    - Posibilitar la aplicación de metodologías actualizadas que conduzcan a la práctica de una cultura de Seguridad Informática.
  • Curso dirigido a Por el carácter mismo de la temática propuesta y los conocimientos previos con que deben contar los asistentes, los perfiles laborales y/o profesionales con que se recomienda contar son:



    Abogados, profesionales en el área de Sistemas e informática y áreas afines encargados de adelantar o supervisar en las organizaciones en lo correspondiente a proyectos informáticos: Ingenieros de Sistemas e Informática, Administradores de Sistemas y Redes, Ingenieros electrónicos, Ingenieros Industriales, Auditores de Sistemas, Técnicos o Tecnólogos en Sistemas, entre otros.
  • Contenido
    Diplomado en Delitos Informáticos

    Horario: Viernes   6:00 p.m. – 10:00 p.m.
                 Sábados 6:00 a.m.- 2:00 p.m.

    JUSTIFICACIÓN:
    Los entornos tecnológicos y el posicionamiento de internet como herramienta vital para el cumplimiento de metas de individuos y organizaciones plantean multitud de problemas jurídicos relacionados con el derecho a la privacidad de las personas, los derechos de autor, los derechos del consumidor, las operaciones financieras electrónicas, la adquisición de bienes y servicios, las apuestas y juegos de suerte, los delitos informáticos, etc. Hasta el momento existe en nuestro país una escasa regulación en torno a este tema, la cual se queda corta al momento de hacer frente a este nuevo tipo de delitos. 

    El problema es importante, porque a pesar que Colombia no se presenta como el mas adelantado en comercio electrónico en la región si ha evolucionado mucho en este aspecto demostrando una proyección muy significativa hacia el futuro sobre todo con la entrada en vigencia de diferente tratados de libre comercio con países de América, Asia y Europa, llevando esto a la proliferación de Delitos Informáticos y a la obligación de tomar conciencia en la aplicación de metodologías de Seguridad Informática.

    Diferentes instituciones en diversos países han trabajado para desarrollar una legislación acorde a las necesidades, entre ellos Colombia, la cual se ha preocupado por legislar al respecto, incorporando en su legislación leyes que buscan hacer frente a todos estos fenómenos de delito informático, pero por ser un delito nuevo y ligado especialmente a las nuevas generaciones, requiere de una mayor divulgación, capacitación y correcta interpretación de la ley, que en muchos casos está directamente ligada con términos tecnológicos, lo cual requiere de bajar o abstraer a términos y metodologías muy digeribles para capacitar generaciones de profesionales del derecho y de policía judicial, no ligados o formados acorde a las necesidades en materia tecnológica. 

    METODOLOGÍA: 
    De acuerdo con las temáticas en seguridad informática propuestas, se trabajará enfocado a una metodología teorico – práctica , la cual ayudará al desarrollo intelectual de los participantes, cumpliendo como objetivo principal la continuidad de aprendizaje direccionado hacia la seguridad informática.
     
    Las opciones metodológicas para el desarrollo del diplomado se plantean así:
    ·          Inducción teorica para lograr una continuidad enlazada con el aprendizaje de terminologías y así obtener una congruencia en los modulos prácticos.
    ·          Práctica explicativa, la cual guiará las prácticas instructivas que tendrá cada participante en clase.
    ·          Prácticas de montaje y configuración, basado en el material para llevar a cabo los talleres prácticos, todo se desarrollará desde un ambiente educativo, estos montajes tendrán un acompañamiento para la corrección de posibles errores, y una mayor destreza de los participantes.
    ·          Se evaluará las clases teoricas y practicas constantemente por medio de talleres y examenes, para lograr observar el progreso de cada participante adscrito al diplomado y, poder reforzar y afianzar los aspectos que no tengan un nivel de explicación lo suficientemente amplio.

    DURACIÓN:
    El Diplomado tendrá una duración de 120 horas (10 fines de semana); cada módulo tendrá una duración establecida. El estudiante deberá cumplir con todas las actividades propuestas en el desarrollo de los Módulos de estudio asistiendo por lo menos al 90% de las clases. Cada módulo será evaluado por el docente a cargo.

    ÁREAS TEMÁTICAS:

    INFORMÁTICA FORENSE Y LEGISLATIVA (Duración:  48 Horas)
    •  Conceptualización de elementos del computador (hw, sw y comunicaciones)
    •  Introducción a los delitos informáticos, conceptos y características.
    • Tipos de fraude y ataques electrónicos.
    •  Tipos y perfil del delincuente informático.
    •  Legislación aplicada a los delitos informáticos en Colombia. Convenios internacionales.
    • Hacking ético y hackiactivismo.
    •  Procedimientos y recolección de evidencias digitales. Cadena de custodia.
    •  Análisis de sistemas de información.
    •  Información dejada al navegar por internet (email, pornografía infantil, análisis de sitios web, hosting).
    • Informática forense (definición, metodología, terminología, requisitos, hardware y software).
    • Herramientas forenses,  rastreo de direcciones ip, herramientas para extracción de hash o huella digital, esteganografía.
    • Extracción de imágenes forenses a medios de almacenamiento digital.
    • Generación de informes
    • Sistema de gestión de la seguridad de la información (SGSI). Iso 27001.
    INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (Duración:  12 Horas)  
    • ¿Qué es la Seguridad Informática?
    • ¿Qué es un hacker?
    • Cultura Hacker
    • Pilares de la Seguridad informática
    • Introducción leyes de delitos informáticos en Colombia
    • ¿Qué es la iso 27001?
    • ¿Qué es una red informática y sus componentes?
    • ¿Qué es criptografía, (Laboratorio práctico)
    • ¿Qué es una Función HASH y MD5?, (Laboratorio práctico)
    • ¿Qué es un ataque informático?
    • Clases de ataques informáticos
    • Herramientas a utilizar en el diplomado
    EXPLORANDO HERRAMIENTAS (Duración:  16 Horas)
    • ¿Qué es Linux backtrack 5?
    • Diferencias entre Linux Backtrack 5 y demás distribuciones linux
    • Observar entorno gráfico de linux backtrack 5
    • ¿Qué es una máquina Virtual?
    • Instalación y configuración de una máquina virtual
    • Virtualizar linux Backtrack 5
    • Configuración y comandos básicos de linux Backtrack5
    • ¿Qué es el protocolo ARP?
    • Teoría ataque MITM
    • Funciones de la herramienta Ettercap
    • Selección de dispositivos para ataques informáticos en plataforma Linux
    • Laboratorio con el ataque MITM
    • Introducción a la herramienta NMAP 
    • Interpretar el TTL en la herramienta NMAP
    • Comandos básicos de NMAP
    • Laboratorio haciendo uso de la herramienta NMAP
    • ¿Qué es Netcat y qué función cumple?
    • Netcat controlado desde linux (Laboratorio práctico)
    • Qué es una maquina virtual
    • Configuración e instalación de una maquina virtual
    CONFIGURANDO Y ANALIZANDO AMENAZAS INFORMÁTICAS (Duración:  16 Horas)
    • ¿Qué es un Virus informático?
    • Clases de virus informáticos
    • ¿Qué es un Troyano?, historia
    • Introducción al ltroyano Little Witch
    • Configurando el troyano Little Witch (Laboratorio práctico)
    • ¿Qué es un LIVE HTTP HEADERS DE MOZILLA?
    • Instalando el plugins Live http
    • Haciendo uso del plugin y minería de datos para la extracción de  información
    • ¿Qué es un ataque Dos y Ddos?
    • Diferencia entre Dos y Ddos
    • Laboratorio práctico de un ataque DoS
    REDES Y CONTROL DE ACCESO (Duración:  16 Horas)
    • ¿Qué es un red inalámbrica o wifi?
    • Parámetros de seguridad en redes wifi
    • ¿Qué es freeradius?
    • Instalando y configurando freeradius
    • Generalidades de los controles de acceso
    • Clases de control de acceso
    • Tipos de password
    • Medidores de seguridad en passwords
    • ¿Qué es el lastpassword y cómo funciona?
    • Análisis de vulnerabilidades en dispositivos móviles
    • Riesgos presentes en los dispositivos móviles
    • Aplicaciones para interceptar información en dispositivos móviles
    INGENIERIA SOCIAL , ESTEGANOGRAFIA, ANALISANDO LOS IVR KEYLOGGERS, CIBERGUERRILLAS (Duración:  12 Horas)
    • ¿Qué es la ingeniería social?
    • Mayor exponente en la ingeniería social, Kevin Mitnick
    • Ataques sin uso de software informático
    • ¿Qué es la esteganografía?
    • Utilizando Camouflage (Laboratorio Práctico)
    • ¿Qué es un IVR?
    • Análisis de inseguridad en los sistemas IVR
    • ¿Qué es un keylogger lógico y físico?
    • Clases de keylogger físicos
    • Laboratorio práctico keylogger físicos y lógicos
    • Analizando las Ciberguerrillas
    • Amenazas informáticas en el futuro
    COORDINADOR ACADÉMICO:
    José Fabián Díaz Silva, Director de Programas de Sistemas Universidad Manuela Beltran, Universidad Manuela Beltran y Corporación educativa ITAE. Magister en Software libre, administración Web y Comercio Electrónico de la Universidad Autónoma de Bucaramanga en convenio con la Universitat Oberta de Catalunya, Especialista en tecnologías avanzadas para el desarrollo de Software de la Universidad Autónoma de Bucaramanga, Ingeniero de Sistemas de la Universidad autónoma de Bucaramanga.

    DOCENTES INVITADOS:
    John Freddy Quintero Tamayo, Ingeniero de Sistemas y Especialista en seguridad informática de la universitaria de Investigación y Desarrollo Bucaramanga, Ingeniero investigador en seguridad informática incorporado al grupo GIDSAW de la ‘’UDI’’ ,  autor de artículos científicos en seguridad informática como: ‘’Usuarios y hackers, un riesgo en la transmisión de datos financieros de Colombia’’ , ‘’ Multiplicidad de ataques informáticos para la extracción y análisis de datos focalizado a la correcta configuración de hardening en plataformas móviles y pc’’,  
    cuenta con conocimientos en métricas de control de acceso, herramientas en seguridad y detección de intrusos, haciendo uso del SGSI (Sistema de Gestión de 
    la Seguridad de la Información), Lleva a cabo investigaciones importantes en curso tales como: ‘’Hacking o reprogramación de cajeros automáticos en Colombia’’, ‘’ Desarrollo de un Objeto virtual de aprendizaje para el desarrollo de técnicas de protección ante ataques informáticos ‘’ 


    Luis Fernando Barajas Ardila, Ingeniero de Sistemas Universidad Incca de Colombia, Especialista en Seguridad Informática, UDI Bucaramanga. EnCE - EnCase® Certified Examiner: Certificado Internacional como examinador experto en Informática Forense - Encase Forensics Software. ACE - AccessData Certified Examiner: Certificado Internacional como experto examinador Forense con herramientas AccessData Forensics Software. Investigador Criminalístico – Coordinador Jefe del Grupo de Delitos Informáticos e Informática Forense del Cuerpo Técnico de Investigación C.T.I. de La Fiscalía General de La Nación en Santander. Perito en Informática Forense con entrenamiento obtenido del Antiterrorism Assistance Program Bureau of Diplomatic Security (A.T.A), U.S. Departament of State (Programa de Asistencia Antiterrorista, Bureau de seguridad Diplomatica de los Estados Unidos de America) y United States Department Of Justice, International Criminal Investigative Training Assistance Program – ICITAP-USA. (Programa de asistencia y entrenamiento Internacional en Investigación Criminal- ICITAP). Instructor del Departamento de Justicia de los Estados Unidos en el Programa ICITAP (International Criminal Investigative Training Assistance Program) en el Seminario de Delitos Informáticos e Informática Forense para Fiscales y Policía Judicial en Colombia. Instructor de la Escuela de Estudios e Investigaciones  Criminalísticas y Ciencias Forenses de la Fiscalía General de La Nación en las áreas de Delitos Informáticos e Informática Forense.  Docente de la Universidad Autónoma de Bucaramanga UNAB y de la Universidad Manuela Beltran en áreas relacionadas con la Seguridad Informatica, Delitos Informáticos e Informatica Forense. Docente en la Especialización en Seguridad Informática de la Universitaria de Investigación y Desarrollo UDI. Docente de la Especialización en Revisoría Fiscal y  Contraloría Módulo Seguridad Informática, Delitos Informáticos e Informática Forense de la Universidad Remington – convenio Corporación Interamericana de Educación Superior. Conferencista en diversos Congresos Nacionales e Internacionales, Seminarios y Diplomados.

    REQUISITOS DE INGRESO:
    Fotocopia Documento de Identidad ampliado
    1 Foto a color tamaño 3x4
    Diligenciar formulario Inscripción

    VIGILADA MINEDUCACION

Otra formación relacionada con derecho de las telecomunicaciones, internet y audiovisual

  • Carrera en Derecho

  • Centro: Fundación Universitaria de San Gil UNISANGIL
  • Solicita información
  • Especialización en Derecho Público

  • Centro: FUAC - Fundación Universidad Autónoma de Colombia
  • Solicita información
  • Especialización en Derecho Procesal Civil

  • Centro: FUAC - Fundación Universidad Autónoma de Colombia
  • Solicita información
  • Especialización en Derecho de Familia

  • Centro: FUAC - Fundación Universidad Autónoma de Colombia
  • Solicita información
  • Especialización en Derecho Administrativo

  • Centro: UNICAUCA - Universidad del Cauca
  • Solicita información
  • Especialización en Derecho Administrativo

  • Centro: UNIMETA Corporación Universitaria del Meta
  • Solicita información
  • Especialización en Procedimiento Civil

  • Centro: UNIMETA Corporación Universitaria del Meta
  • Solicita información