Análisis Pericial de la Seguridad en la Transferencia de Datos en Redes Corporativas: Internet, ...

Descripción del scorm Análisis Pericial de la Seguridad en la Transferencia de Datos en Redes Corporativas: Internet, ...

Contenido e-learning Análisis Pericial de la Seguridad en la Transferencia de Datos en Redes Corporativas: Internet, ...

Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales informáticos posean conocimientos totalmente actualizados. Este pack de materiales capacitan al alumno para poder ejercer como Perito Judicial en Análisis Pericial de la Seguridad en la Transferencia de Datos en Redes Corporativas: Internet, Intranet y Correo Electrónico.

Contenido e-learning de Análisis Pericial de la Seguridad en la Transferencia de Datos en Redes Corporativas: Internet, ...

CAMPO DE CONOCIMIENTO 1. PERITO JUDICIAL


SCORM 1. PERITACIÓN Y TASACIÓN

Delimitación de los términos peritaje y tasación

La peritación

La tasación pericial


SCORM 2. NORMATIVA BÁSICA NACIONAL

Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial

Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil

Ley de Enjuiciamiento Criminal, de 1882

Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita


SCORM 3. LAS PRUEBAS JUDICIALES Y EXTRAJUDICIALES

Concepto de prueba

Medios de prueba

Clases de pruebas

Principales ámbitos de actuación

Momento en que se solicita la prueba pericial

Práctica de la prueba


SCORM 4. LOS PERITOS

Concepto

Clases de perito judicial

Procedimiento para la designación de peritos

Condiciones que debe reunir un perito

Control de la imparcialidad de peritos

Honorarios de los peritos


SCORM 5. EL RECONOCIMIENTO PERICIAL

El reconocimiento pericial

El examen pericial

Los dictámenes e informes periciales judiciales

Valoración de la prueba pericial

Actuación de los peritos en el juicio o vista


SCORM 6. LEGISLACIÓN REFERENTE A LA PRÁCTICA DE LA PROFESIÓN EN LOS TRIBUNALES

Funcionamiento y legislación

El código deontológico del Perito Judicial


SCORM 7. LA RESPONSABILIDAD

La responsabilidad

Distintos tipos de responsabilidad

El seguro de responsabilidad civil


SCORM 8. ELABORACIÓN DEL DICTAMEN PERICIAL

Características generales y estructura básica

Las exigencias del dictamen pericial

Orientaciones para la presentación del dictamen pericial


SCORM 9. VALORACIÓN DE LA PRUEBA PERICIAL

Valoración de la prueba judicial

Valoración de la prueba pericial por Jueces y Tribunales


SCORM 10. PERITACIONES

La peritación médico-legal

Peritaciones psicológicas

Peritajes informáticos

Peritaciones inmobiliarias

CAMPO DE CONOCIMIENTO 2. SISTEMAS SEGUROS DE ACCESO Y TRANSMISIÓN DE DATOS


SCORM 1. CRIPTOGRAFÍA

Perspectiva histórica y objetivos de la criptografía

Teoría de la información

Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos

Elementos fundamentales de la criptografía de clave privada y de clave publica

Características y atributos de los certificados digitales

Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente

Algoritmos criptográficos mas frecuentemente utilizados

Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización

Elementos fundamentales de las funciones resumen y los criterios para su utilización

Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica

Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización

Criterios para la utilización de técnicas de cifrado de flujo y de bloque

Protocolos de intercambio de claves

Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop


SCORM 2. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)

Identificación de los componentes de una PKI y su modelo de relaciones

Autoridad de certificación y sus elementos

Política de certificado y declaración de practicas de certificación (CPS)

Lista de certificados revocados (CRL)

Funcionamiento de las solicitudes de firma de certificados (CSR)

Infraestructura de gestión de privilegios (PMI)

Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales

Aplicaciones que se apoyan en la existencia de una PKI


SCORM 3. COMUNICACIONES SEGURAS

Definición, finalidad y funcionalidad de redes privadas virtuales

Protocolo IPSec

Protocolos SSL y SSH

Sistemas SSL VPN

Túneles cifrados

Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN

Interesados en Análisis Pericial de la Seguridad en la Transferencia de Datos en Redes Corporativas: Internet, ...

El presente scorm de Perito Judicial en Análisis Pericial de la Seguridad en la Transferencia de Datos en Redes Corporativas: Internet, Intranet y Correo Electrónico va dirigido a titulados universitarios, o cualquier persona que desee obtener los conocimientos necesarios para poder intervenir como perito en juzgados, tribunales de justicia, sobre todo en los ámbitos penal y civil...

Acceso aplicación Cifrado Cifrados Clave Comunicaciones Criptografía Datos Herramientas Infraestructura Judicial Perito PKI Publica Seguras Seguros sistemas Transmisión Túneles

Duración sugerida para este contenido: 300 horas