Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube
Descripción del scorm Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube
Este scorm de Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube ofrece una formación especializada en la materia. En la actualidad, que cambia vertiginosamente, exige que las empresas cuenten con la agilidad, flexibilidad y capacidad de adaptarse a nuevos entornos de una manera rápida e incluso espontánea. La competencia en un mundo cada vez más globalizado hace que las empresas quieran ser cada vez mejores y los sistemas de gestión ERP y CRM, Aplicaciones en la Nube, etc, ayudan a conseguir esos objetivos. Este Pack de Materiales capacitan al alumno para poder ejercer como Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube.
Contenido e-learning de Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube
CAMPO DE CONOCIMIENTO 1. PERITO JUDICIAL
SCORM 1. PERITACIÓN Y TASACIÓN
Delimitación de los términos peritaje y tasación
La peritación
La tasación pericial
SCORM 2. NORMATIVA BÁSICA NACIONAL
Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
Ley de Enjuiciamiento Criminal, de 1882
Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita
SCORM 3. LAS PRUEBAS JUDICIALES Y EXTRAJUDICIALES
Concepto de prueba
Medios de prueba
Clases de pruebas
Principales ámbitos de actuación
Momento en que se solicita la prueba pericial
Práctica de la prueba
SCORM 4. LOS PERITOS
Concepto
Clases de perito judicial
Procedimiento para la designación de peritos
Condiciones que debe reunir un perito
Control de la imparcialidad de peritos
Honorarios de los peritos
SCORM 5. EL RECONOCIMIENTO PERICIAL
El reconocimiento pericial
El examen pericial
Los dictámenes e informes periciales judiciales
Valoración de la prueba pericial
Actuación de los peritos en el juicio o vista
SCORM 6. LEGISLACIÓN REFERENTE A LA PRÁCTICA DE LA PROFESIÓN EN LOS TRIBUNALES
Funcionamiento y legislación
El código deontológico del Perito Judicial
SCORM 7. LA RESPONSABILIDAD
La responsabilidad
Distintos tipos de responsabilidad
El seguro de responsabilidad civil
SCORM 8. ELABORACIÓN DEL DICTAMEN PERICIAL
Características generales y estructura básica
Las exigencias del dictamen pericial
Orientaciones para la presentación del dictamen pericial
SCORM 9. VALORACIÓN DE LA PRUEBA PERICIAL
Valoración de la prueba judicial
Valoración de la prueba pericial por Jueces y Tribunales
SCORM 10. PERITACIONES
La peritación médico-legal
Peritaciones psicológicas
Peritajes informáticos
Peritaciones inmobiliarias
CAMPO DE CONOCIMIENTO 2. APLICACIONES MICROINFORMÁTICAS E INTERNET PARA CONSULTA Y GENERACIÓN DE DOCUMENTACIÓN
SCORM 1. APLICACIONES MICROINFORMÁTICAS E INTERNET.
Procesadores de Texto, Hojas de Cálculo y Edición de Presentaciones:
- Manejo y conocimiento a nivel de usuario.
- Técnicas de elaboración de documentación técnica.
- Formatos de documento estándar. Estructura de la información y metadatos en los documentos.
- El Wiki como herramienta de escritura colaborativa.
Uso de Internet:
- Conocimiento de www. Navegadores.
- Sistemas de correo electrónico, chat y foros. Reglas de conducta aplicar en los foros, chat y correo electrónico.
- Transferencia de ficheros. Explicación de las técnicas de transferencias de ficheros a nivel de usuario y discriminando las que aportan elementos de seguridad tanto para identificación como cifrado.
- Proyectos de software libre en la web. Identificación de los sitios para encontrarlos, dónde bajar el software y como contactar con la comunidad.
- Sistemas de control de versiones.
CAMPO DE CONOCIMIENTO 3. OPERACIONES DE SEGURIDAD EN SISTEMAS ERP-CRM Y ALMACÉN DE DATOS
SCORM 1. SEGURIDAD DEL SISSCORM DE ERP, CRM Y ALMACÉN DE DATOS.
Canales de acceso a los sistemas.
- Definición de las características y métodos de acceso a un sistema ERP.
- Formas de garantizar la integridad y confidencialidad de los datos: Protocolos de seguridad
- Cumplimiento de las especificaciones de la LOPD.
- Control de los intentos de acceso a un sistema, con éxito y fallidos.
Gestión de asignaciones en sistemas CRM.
- Creación de reglas de asignación de servicios.
- Asignación de procesos de negocio a los servicios.
SCORM 2. GESTIÓN DE USUARIO.
Creación de usuarios:
- División de la empresa en roles de trabajo.
- Definición de perfiles de trabajo.
- Asignación de los usuarios en perfiles.
Permisos por menú y por empresa:
- Personalización de los procesos del ERP según los perfiles de usuario configurados.
- Parametrización de los módulos del ERP a los diferentes perfiles configurados.
SCORM 3. COPIAS DE SEGURIDAD.
Copias de seguridad on-line/off-line:
- Diferentes sistemas de copias de seguridad.
- Elementos de hardware necesarios para realizar las copias
- Validar que las copias se realizan correctamente mediante la obtención de logs.
Réplicas en espejo:
- Sincronización de programas y datos sobre otro servidor idéntico (espejo).
Restauración del sistema y copias:
- Ante un problema en el equipo principal restaurar sistema de copias.
Interesados en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube
El presente scorm de Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube va dirigido a titulados universitarios, o cualquier persona que desee obtener los conocimientos necesarios para poder intervenir como perito en juzgados, tribunales de justicia, sobre todo en los ámbitos penal y civil,...
Duración sugerida para este contenido: 360 horas