- Identificar los objetivos de seguridad y las vulnerabilidades, amenazas y riesgos de un sistema de información dado en un entorno operacional definido. Analizar las posibles medidas de seguridad a emplear en el mismo.
- Evaluar los servicios de seguridad a implementar en un sistema dado y diseñar y aplicar los mecanismos y protocolos consiguientes.
- Evaluar para un sistema dado las herramientas existentes de cifrado y esteganográficas para protegerlo.
- Usar los sistemas de firma y certificación en un entorno concreto. Evaluar y aplicar los mecanismos de autenticación pertinentes para acceder a un sistema específico.
- Diseñar un plan de seguridad, desarrollando las distintas partes del mismo, evaluando su cumplimiento a lo largo del tiempo y corrigiendo sus desviaciones. Analizar y gestionar los riesgos de una instalación determinada.
- Elaborar un plan de recuperación integral de una instalación real. Realizar una auditoría de cumplimiento de los ficheros y sistemas conteniendo datos de carácter personal.
- Usar los instrumentos que permiten el control de los sistemas operativos, principalmente Windows y Linux.
- Manejar las principales técnicas de recopilación, identificación y análisis de sucesos, garantizando el aseguramiento de las pruebas y preservando la cadena de custodia de las mismas. Evaluar y manejar los sistemas de borrado seguro y de recuperación de datos.
- Implementar bases de datos sobre un sistema gestor. Evaluar y emplear las diferentes técnicas que integran la minería de datos: técnicas de análisis y extracción de modelos.
El curso cubre las herramientas forenses, métodos y procedimientos utilizados para la investigación de delitos informáticos; técnicas de recuperación, análisis y protección de evidencias; y el desarrollo de habilidades cómo perito informático.
Una vez completado el curso, el estudiante será capaz de:
1. Conocer la metodología utilizada en investigaciones forenses informáticas.
2. Conocer y usar métodos de recuperación de evidencias.
3. Usar y evaluar diferentes técnicas de análisis de evidencias en sistemas de ficheros, memoria y red.
4. Instalar, configurar y usar herramientas de análisis forense.
5. Familiarizarse con diversos dispositivos hardware empleados en análisis forense de equipos informáticos.
6. Manipular y organizar evidencias forenses de forma sistemática.
7. Redactar informes forenses.
8. Conocer los estándares y regulaciones legales asociados con las investigaciones forenses de equipos informáticos.