Análisis Pericial de la Seguridad en la Transferencia de Datos en Redes Corporativas: Internet, ...
Descripción del scorm Análisis Pericial de la Seguridad en la Transferencia de Datos en Redes Corporativas: Internet, ...
Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Este pack de materiales capacitan al alumno para poder ejercer como Perito Judicial en Análisis Pericial de la Seguridad en la Transferencia de Datos en Redes Corporativas: Internet, Intranet y Correo Electrónico.
Contenido e-learning de Análisis Pericial de la Seguridad en la Transferencia de Datos en Redes Corporativas: Internet, ...
CAMPO DE CONOCIMIENTO 1. PERITO JUDICIAL
SCORM 1. PERITACIÓN Y TASACIÓN
Delimitación de los términos peritaje y tasación
La peritación
La tasación pericial
SCORM 2. NORMATIVA BÁSICA NACIONAL
Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
Ley de Enjuiciamiento Criminal, de 1882
Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita
SCORM 3. LAS PRUEBAS JUDICIALES Y EXTRAJUDICIALES
Concepto de prueba
Medios de prueba
Clases de pruebas
Principales ámbitos de actuación
Momento en que se solicita la prueba pericial
Práctica de la prueba
SCORM 4. LOS PERITOS
Concepto
Clases de perito judicial
Procedimiento para la designación de peritos
Condiciones que debe reunir un perito
Control de la imparcialidad de peritos
Honorarios de los peritos
SCORM 5. EL RECONOCIMIENTO PERICIAL
El reconocimiento pericial
El examen pericial
Los dictámenes e informes periciales judiciales
Valoración de la prueba pericial
Actuación de los peritos en el juicio o vista
SCORM 6. LEGISLACIÓN REFERENTE A LA PRÁCTICA DE LA PROFESIÓN EN LOS TRIBUNALES
Funcionamiento y legislación
El código deontológico del Perito Judicial
SCORM 7. LA RESPONSABILIDAD
La responsabilidad
Distintos tipos de responsabilidad
El seguro de responsabilidad civil
SCORM 8. ELABORACIÓN DEL DICTAMEN PERICIAL
Características generales y estructura básica
Las exigencias del dictamen pericial
Orientaciones para la presentación del dictamen pericial
SCORM 9. VALORACIÓN DE LA PRUEBA PERICIAL
Valoración de la prueba judicial
Valoración de la prueba pericial por Jueces y Tribunales
SCORM 10. PERITACIONES
La peritación médico-legal
Peritaciones psicológicas
Peritajes informáticos
Peritaciones inmobiliarias
CAMPO DE CONOCIMIENTO 2. SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS
SCORM 1. CRIPTOGRAFÍA
Perspectiva histórica y objetivos de la criptografía
Teoría de la información
Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
Elementos fundamentales de la criptografía de clave privada y de clave publica
Características y atributos de los certificados digitales
Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
Algoritmos criptográficos mas frecuentemente utilizados
Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
Elementos fundamentales de las funciones resumen y los criterios para su utilización
Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica
Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
Criterios para la utilización de técnicas de cifrado de flujo y de bloque
Protocolos de intercambio de claves
Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop
SCORM 2. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
Identificación de los componentes de una PKI y su modelo de relaciones
Autoridad de certificación y sus elementos
Política de certificado y declaración de practicas de certificación (CPS)
Lista de certificados revocados (CRL)
Funcionamiento de las solicitudes de firma de certificados (CSR)
Infraestructura de gestión de privilegios (PMI)
Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
Aplicaciones que se apoyan en la existencia de una PKI
SCORM 3. COMUNICACIONES SEGURAS
Definición, finalidad y funcionalidad de redes privadas virtuales
Protocolo IPSec
Protocolos SSL y SSH
Sistemas SSL VPN
Túneles cifrados
Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN
Interesados en Análisis Pericial de la Seguridad en la Transferencia de Datos en Redes Corporativas: Internet, ...
El presente scorm de Perito Judicial en Análisis Pericial de la Seguridad en la Transferencia de Datos en Redes Corporativas: Internet, Intranet y Correo Electrónico va dirigido a titulados universitarios, o cualquier persona que desee obtener los conocimientos necesarios para poder intervenir como perito en juzgados, tribunales de justicia, sobre todo en los ámbitos penal y civil...
Duración sugerida para este contenido: 300 horas