Curso actualmente no disponible
Perito judicial en seguridad mediante sistemas de videovigilancia, control de accesos y presencia (I9414P03-02)
Curso
Online
Desarrolle competencias asociadas a una gestión innovadora.
-
Tipología
Curso
-
Metodología
Online
-
Horas lectivas
360h
"Mejora tu productividad y aprovecha esta oportunidad que te ofrece Emagister y el curso de Perito judicial en seguridad mediante sistemas de videovigilancia, control de accesos y presencia, que oferta Psique Group & Business School, el cual te da las posibilidades de aprender y desempeñarse satisfactoriamente en este ámbito.
Este curso de Perito Judicial en Seguridad mediante Sistemas de Videovigilancia, Control de Accesos y Presencia ofrece una formación especializada en la materia. Debemos saber que en el ámbito de la Seguridad, es necesario la implantación y gestión de elementos informáticos en sistemas domóticos/inmóticos, de control de accesos y de videovigilancia dentro del área profesional de sistemas y telemática, es por ello que se hace necesario tener un buen control en seguridad para evitar altercados, incidentes, etc. Ante posibles incidencias, la justicia requiere de personas especialistas que puedan realizar informes y procedimientos relacionados con este sector.
El centro de formación se contactará contigo una vez “Pida Información” resuelve todas tus dudas e inicia tu formación de manera inmediata."
Información importante
Documentos
- 10060200 - Perito judicial en seguridad mediante sistemas de videovigilancia, control de accesos y presencia .pdf
- Info Psique Group Formacion.pdf
A tener en cuenta
Título propio con registro personalizado en ANCED, asociación que trabaja por la calidad de la formación e-learning
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 6 años en Emagister.
Materias
- E-business
- Eventos
- Imagen
- Peritaje
- Prevención
- Protección de datos
- Seguridad laboral
- Transporte
- Vigilancia
- Seguridad de datos
- Perito
- Prevención de riesgos
- Seguridad de redes
- CCTV
- Sistemas de seguridad
- Sistemas de información
- Control de accesos
- Informes periciales
- Interpretación
- Perito judicial
- Tipos de lentes
- Poder judicial
- Procedimientos
Temario
- MÓDULO 1. PERITO JUDICIAL
- Delimitación de los términos peritaje y tasación
- La peritación
- La tasación pericial
- Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
- Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
- Ley de Enjuiciamiento Criminal, de 1882
- Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita
- Concepto de prueba
- Medios de prueba
- Clases de pruebas
- Principales ámbitos de actuación
- Momento en que se solicita la prueba pericial
- Práctica de la prueba
- Concepto
- Clases de perito judicial
- Procedimiento para la designación de peritos
- Condiciones que debe reunir un perito
- Control de la imparcialidad de peritos
- Honorarios de los peritos
- El reconocimiento pericial
- El examen pericial
- Los dictámenes e informes periciales judiciales
- Valoración de la prueba pericial
- Actuación de los peritos en el juicio o vista
- Funcionamiento y legislación
- El código deontológico del Perito Judicial
- La responsabilidad
- Distintos tipos de responsabilidad
- El seguro de responsabilidad civil
- Características generales y estructura básica
- Las exigencias del dictamen pericial
- Orientaciones para la presentación del dictamen pericial
- Valoración de la prueba judicial
- Valoración de la prueba pericial por Jueces y Tribunales
- La peritación médico-legal
- Peritaciones psicológicas
- Peritajes informáticos
- Peritaciones inmobiliarias
- MÓDULO 2. INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE VÍDEO VIGILANCIA Y SEGURIDAD.
- Definición de sistemas de CCTV y video vigilancia
- Aplicación de los sistemas de video a la seguridad
- Identificación de los principales campos de aplicación mediante el estudio de casos reales
- Descripción de la evolución de los sistemas de video vigilancia
- Definición de los conceptos de luz, imagen y video
- Descripción de los tipos de lentes y sus características principales
- Análisis de la señal de vídeo e imagen analógica
- Análisis de la señal de vídeo e imagen Digital
- Parámetros de evaluación de las señales de video
- Hardware: cámaras y dispositivos de sistema
- Soporte, cableado y topología del sistema analógico de vídeo vigilancia
- Configuración, métodos de gestión y visualización en sistemas analógicos
- Topología, escalabilidad e Infraestructura de un sistema analógico
- Características del sistema analógico
- Hardware: cámaras y dispositivos de sistema
- Soporte, cableado, tecnologías de transporte y topología del sistema digital de vídeo vigilancia
- Configuración, métodos de gestión y visualización en sistemas digitales
- Topología, escalabilidad e Infraestructura de un sistema digital
- Características del sistema digital y conectividad con otras redes
- Integración analógica en el mundo digital: Sistemas mixtos
- Sistemas de almacenamiento en formato analógico
- Sistemas de almacenamiento formato digital
- Dimensionado del sistema de almacenamiento en función de los requerimientos del proyecto
- Protección y seguridad de los datos e información aportada por el sistema
- Métodos de Grabación
- Configuraciones de visualización
- Búsqueda inteligente de eventos
- Generación de eventos
- Seguridad: Gestión de alertas y avisos; Interacción con otros sistemas y/o redes de comunicación o CRA (Centrales receptoras de alarmas)
- Análisis, proceso y obtención de información relevante: Video Inteligente: Video procesado por herramientas de software informático
- Evaluación de las recomendaciones y puntos clave previos a acometer un proyecto de vídeo vigilancia
- Evaluación de los niveles de riesgo y tipos de amenazas
- Evaluación de las necesidades de vigilancia y nivel de protección
- Análisis de la situación: ¿Qué hay que vigilar?
- Planteamiento: ¿Cómo y cuándo vigilar? ¿Desde dónde vigilar? ¿Quién ha de vigilar?
- Estructuración del sistema y búsqueda de la ubicación optima de los dispositivos
- Planteamiento de las funcionalidades del sistema
- Integración con otros sistemas y redes: reacciones y posibilidades ante una detección o evento
- Criterios de selección del dispositivos
- Interpretación y evaluación del proyecto y la infraestructura necesaria para acometerlo
- Estimación de tiempos de ejecución, recursos y personal necesario
- Interpretación de manuales así como de las características y funciones de los aparatos proporcionados por los fabricantes. (incluso en otros idiomas)
- Comprobación del cumplimiento de la Normativa y reglamentación sobre Seguridad Privada y Ley Orgánica de Protección de Datos
- Configuración del sistema y puesta en marcha tanto del software como del hardware, según las especificaciones y funcionalidades requeridas.
- Documentación generada o utilizada en el proceso
- Observación del proyecto de forma global: sistemas que involucra, dispositivos a instalar, espacios reservados, infraestructura, canalizaciones y conectividad de los elementos para hacerse a la idea del alcance del mismo.
- Realización de un estudio previo de las necesidades, características y funcionalidades del proyecto a implantar. Comprobación que el sistema nos aporta todo lo que necesitamos.
- Análisis de la solución propuesta e instalación física de los dispositivos y la totalidad de sus conexiones, tanto con el sistema de videovigilancia como con el resto de sistemas involucrados
- Parametrización y ajuste del sistema de videovigilancia
- Comprobación de que el sistema funcione según exigencias del proyecto, y en caso contrario, aplicación de los métodos de detección y corrección de errores, para posteriormente volver a comprobar el sistema.
- Realización del informe de la puesta en marcha y la documentación necesaria
- MÓDULO 3. INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA.
- Definición de los sistemas de control de acceso y presencia. Características más importantes.
- Valoración de las necesidades y razones para la integración de un sistema de control de accesos y presencia
- Identificación de los principales campos de aplicación mediante el estudio de casos reales
- Sistemas mecánicos automatizados integrados en la gestión de accesos
- Dispositivos, Sistemas y tecnologías de identificación / autentificación
- Dispositivos, Software y datos de control del sistema
- Control, monitorización y gestión de prioridades de acceso en instalaciones, identificación de las personas y datos relevantes que acceden, conocer el estado de los accesos y tener la posibilidad de gestionarlos.
- Control de horarios y eficiencia en empresas o procesos productivos.
- Tratamiento de datos
- Sistemas de localización, control y detección de personas en un entorno cerrado; control de errantes no intrusivo
- Sistemas de control médico, acceso a datos y posibilidad de actualización de información automatizado. (Aplicable o otros procesos similares)
- Gestión de alarmas y eventos
- Soluciones de control logístico y de distribución
- Soluciones de Gestión de Asistencia a Eventos
- Protección, mediante un sistema de alimentación ininterrumpida, de los dispositivos de toda la instalación de control de accesos y presencia
- Copias de seguridad y sistemas de prevención de pérdidas de datos
- Redundancia
- Acceso protegido y gestión de privilegios en los sistemas de gestión y monitorización del sistema de control de accesos y presencia
- Evaluación de las recomendaciones y puntos clave previos a acometer un proyecto de control de accesos y presencia
- Evaluación de los niveles de riesgo y tipos de amenazas
- Evaluación de las necesidades y definición del servicio y funcionalidades a implantar
- Interpretación y evaluación del proyecto y la infraestructura necesaria para acometerlo
- Estimación de tiempos de ejecución, recursos y personal necesario
- Interpretación de manuales así como de las características y funciones de los aparatos proporcionados por los fabricantes. (incluso en otros idiomas)
- Análisis de la situación: ¿Qué accesos hay que controlar?
- Planteamiento y planificación: ¿Cómo y cuándo se controlan? ¿Desde dónde controlar y gestionar el sistema?
- Estructuración del sistema y búsqueda de la ubicación optima de los dispositivos
- Planteamiento de las funcionalidades del sistema
- Integración con otros sistemas y redes: Reacciones y posibilidades ante una detección o evento
- Comprobación el cumplimiento de la normativa y reglamentación sobre seguridad privada y Ley Orgánica de Protección de Datos
- Configuración del sistema y puesta en marcha tanto del software como del hardware, según las especificaciones y funcionalidades requeridas.
- Documentación generada o utilizada en el proceso
- Observación del proyecto de forma global: sistemas que involucra, dispositivos a instalar, espacios reservados, infraestructura, canalizaciones y conectividad de los elementos para hacerse a la idea del alcance del mismo.
- Realización de un estudio previo de las necesidades, características y funcionalidades del proyecto a implantar. Comprobación que el sistema nos aporta todo lo que necesitamos.
- Análisis de la solución propuesta e instalación física de los dispositivos y la totalidad de sus conexiones, tanto con el sistema de control de accesos como con el resto de sistemas involucrados
- Parametrización y ajuste del sistema de control de accesos
- Comprobación de que el sistema funcione según exigencias del proyecto, y en caso contrario, aplicación de los métodos de detección y corrección de errores, para posteriormente volver a comprobar el sistema.
- Realización del informe de la puesta en marcha y la documentación necesaria
Información adicional
Perito judicial en seguridad mediante sistemas de videovigilancia, control de accesos y presencia (I9414P03-02)