I. REDES
1. CONCEPTO DE RED INFORMÁTICA
1.1. Tipos de redes
1.2. Redes LAN
1.3. Redes WAN
1.4. Topologías de red
1.4.1. Tipos de arquitecturas
1.5. El servidor y el cliente
II. INTERNET
2. PROTOCOLO TCP/IP
3. LA DIRECCIÓN IP
3.1. Direcciones privadas
3.1.1. El protocolo NAT
3.1.2. Las direcciones privadas
3.2. Máscara de subred
3.3. Los servidores DNS
4. INTERNET
4.1. Cómo nos conectamos a Internet
4.2. Datos relevantes, en una investigación, de la conexión a Internet
4.3. Averiguación del ISP de una IP
III. LA WORLD WIDE
WEB (WWW)
5. ¿QUÉ ES LA WWW?
6. FUNCIONAMIENTO DE LA WEB
7. LA URL
7.0.1. Esquema URL
8. LOCALIZACIÓN DE DIRECCIONES WEB
8.1. Los dominios .es y .cat
IV. DELITOS
INFORMÁTICOS
9. INGENIERÍA SOCIAL
10. LOS DELITOS INFORMÁTICOS MÁS COMUNES
10.1. Estafas
10.1.1. Phishing
10.1.2. Phishing-car
10.2. Distribución de pornografía infantil
10.3. Abusos sexuales de menores: Grooming
10.3.1. El proceso de grooming
10.4. Suplantación de identidad
10.5. Contra la propiedad intelectual
10.6. Daños y revelación de secretos
V. OBTENCIÓN DE DATOS
PROBATORIOS
11. INTERVENCIÓN DE HARDWARE
11.1. Qué es hardware
11.2. Tipos de hardware
11.2.1. Unidad Central de Procesamiento
11.2.2. Memoria RAM
11.2.3. Periféricos
11.2.4. Hardware gráfico GPU
11.3. Qué hardware hay que intervenir y cómo hacerlo
12. PRÁCTICAS: OBTENCIÓN DE DATOS
12.1. Origen de un correo electrónico
12.1.1. Encabezados completos en Thunderbird
12.1.2. Encabezados en Gmail
12.2. Identificación del propietario de un dominio web
12.2.1. Foros y chats
12.3. Estafas
VI. UNAS PALABRAS
FINALES