Master en Ciberseguridad y Ciberdefensa

PROGRAMA

I.-UNIDAD 1: Introducción a la ciberseguridad, orígenes y necesidad ante la tecnología del Siglo XXI.
1.1. Orígenes y evolución del concepto de ciberseguridad.
1.2. La Ciberseguridad en la Estrategia de Seguridad de los Estados.
1.3. Ciberguerra: un nuevo concepto de guerra con nuevos enfrentamientos y daños.
1.4. Requisitos y adaptaciones en los Sistemas informáticos e Internet.

II.-UNIDAD 2: Cambios legislativos (nuevos sujetos y nuevas figuras ciberdelictivas) que afectan al sector de las nuevas tecnologías en España: Código Penal, Ley de Enjuiciamiento Criminal, Ley de Propiedad intelectual e industrial y LOPJ.
2.1. Nuevo código penal y las figuras que afectan a las nuevas tecnologías.
2.2. Ley de Enjuiciamiento Criminal. Presente y futuro.
2.3. Cambios que afectan a la seguridad en materia de Propiedad Intelectual e industrial.
2.4. Ley Orgánica del Poder Judicial. La prueba obtenida de buena fe I.

III.-UNIDAD 3: Protocolo de Cadena de custodia en la práctica pericial: aspectos técnicos, penales y civiles.3.1. Definición y tratamiento técnico-informático y jurídica de la cadena de custodia.
3.2. Ley Orgánica del Poder Judicial. La prueba obtenida de buena fe II.
3.3. La prueba digital frente a la normativa actual en vigor
3.4. Metodología y garantías de la cadena de custodia
3.5. Diagrama de la cadena de custodia. Fases
3.6. Elementos que componen el protocolo de la cadena custodia
3.7. Procedimientos para la Incautación de equipos informáticos o electrónicos.

IV.-UNIDAD 4: Ciberespacio como nuevo espacio de enfrentamiento: complejidad de conciliación con la jurisdicción y competencia.
4.1. Delimitación y determinación de los escenarios donde se desarrollan los ciberataques.
4.2. Conceptos afines a ciberdelincuentes y ciberterroristas. Diferenciación de conceptos
4.3. Los sujetos activos y pasivos en el ciberespacio: ciberagresores y cibervíctimas

V.-UNIDAD 5: Nuevas herramientas de investigación técnico-periciales.
5.1. Software Autopsy forensic
5.2. Preparación del medio para el análisis forense.5.3. Clonar el medio
5.4. Propuesta de análisis
5.5. Herramientas y materiales recomendables para la práctica forense

VI.-UNIDAD 6: Ciberguerra, Ciberpionaje industrial e intelectual. Derechos de autor afectados.
6.1. Situación Militar y de Telecomunicaciones en relación a la ciberseguridad.
6.2. Ciberespionaje Industrial e Intelectual. Tratamiento forense y jurídico.
6.3. Los Derechos afectados por la nueva realidad de ilícitos tecnológicos.

VII.-UNIDAD 7: Ciberfiguras y Ciberataques en la UE, USA y Asia. Mapa interactivo de ciberataques internacionales
7.1. Tratamiento de la ciberseguridad informática y jurídica en Europa.
7.2. Tratamiento de la ciberseguridad informática y jurídica en USA.
7.3. Tratamiento de la ciberseguridad informática y jurídica en Asia.

VIII.-UNIDAD 8: Propuestas para una normativa internacional común. Organismos compatibles. Competencias a compatibilizar.
8.1. Tratados y convenios en materia de ciberseguridad.
8.2. Propuestas tecnológicas y jurídicas ante la nueva realidad de ilícitos en la red.
8.3. La ONU como organismo responsable de la paz y seguridad internacional.