Curso actualmente no disponible
MÁSTER EN PERITAJE INFORMÁTICO
-
Es muy completo y flexible, la tutora es muy cercana, el material que aportan es genial.
← | →
Master
Online
Apasiónate por esta profesión.
-
Tipología
Master
-
Metodología
Online
-
Horas lectivas
1500h
-
Duración
Flexible
-
Campus online
Sí
-
Envío de materiales de aprendizaje
Sí
Emagister te presenta el Máster en Peritaje Informático, para que adquieras una experiencia profesional, impartido por Select Business School.
Así pues, con esta titulación adquirirá conocimientos y técnicas del Máster en Peritaje Informático y que quieran asegurarse un recorrido ascendente en esta área, con una especial elevación y consolidación de competencias. Aprenderá sobre el Montaje y Reparación de Equipos Informáticos es una de las profesiones con mayores salidas laborales en la actualidad. Se trata de una actividad que se ha extendido por todos los sectores empresariales, dado el auge experimentado por la informática en los últimos años. Ante esta situación, la justicia requiere de personas especialistas que puedan realizar informes y procedimientos relacionados con este sector.
No pierdas la oportunidad de formarte como profesional y titúlate con esta formación. No dudes en hacer clic en el botón “pide información” si te interesa esta especialidad. El centro se pondrá en contacto contigo lo antes posible.
Información importante
Documentos
- SBS128.pdf
A tener en cuenta
Una vez finalizados los estudios y superadas las pruebas de evaluación, el alumno recibirá un diploma que certifica el “MÁSTER EN PERITAJE INFORMÁTICO”, de SELECT BUSINESS SCHOOL, avalada por nuestra condición de socios de la CECAP y AEEN, máximas instituciones españolas en formación y de calidad.
Los diplomas llevan el sello de Notario Europeo, que da fe de la validez, contenidos y autenticidad del título a nivel nacional e internacional.
Además, el alumno recibirá una Certificación Universitaria Internacional de la Universidad Católica de Cuyo – DQ y Universidad de CLEA con un reconocimiento de 60 ECTS.
El centro se pondrá en contacto contigo, una vez envíes tus datos a través del formulario.
Opiniones
-
Es muy completo y flexible, la tutora es muy cercana, el material que aportan es genial.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Daniel Banegas Rodriguez
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 7 años en Emagister.
Materias
- CRM
- PC
- Peritaje
- Seguridad de datos
- Perito
- Copias de seguridad
- ERP
- Peritaje informático1
1 alumnos han indicado haber adquirido esta competencia
- Seguridad de redes
- Sistemas de seguridad
- Perito judicial
- Poder judicial
- Montaje
- Tasación
- Reparacion
- Normativa basica
- Orgánica
- Peritación
- Términos
- Delimitación
Temario
PARTE 1. PERITO JUDICIAL EN MONTAJE Y REPARACIÓN DE EQUIPOS
INFORMÁTICOS
MÓDULO 1. PERITO JUDICIAL
UNIDAD DIDÁCTICA 1. PERITACIÓN Y TASACIÓN
1. Delimitación de los términos peritaje y tasación
2. La peritación
3. La tasación pericial
UNIDAD DIDÁCTICA 2. NORMATIVA BÁSICA NACIONAL
1. Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
2. Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
3. Ley de Enjuiciamiento Criminal, de 1882
4. Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita
UNIDAD DIDÁCTICA 3. LAS PRUEBAS JUDICIALES Y EXTRAJUDICIALES
1. Concepto de prueba
2. Medios de prueba
3. Clases de pruebas
4. Principales ámbitos de actuación
5. Momento en que se solicita la prueba pericial
6. Práctica de la prueba
UNIDAD DIDÁCTICA 4. LOS PERITOS
1. Concepto
2. Clases de perito judicial
3. Procedimiento para la designación de peritos
4. Condiciones que debe reunir un perito
5. Control de la imparcialidad de peritos
6. Honorarios de los peritos
UNIDAD DIDÁCTICA 5. EL RECONOCIMIENTO PERICIAL
1. El reconocimiento pericial
2. El examen pericial
3. Los dictámenes e informes periciales judiciales
4. Valoración de la prueba pericial
5. Actuación de los peritos en el juicio o vista
UNIDAD DIDÁCTICA 6. LEGISLACIÓN REFERENTE A LA PRÁCTICA DE LA
PROFESIÓN EN LOS TRIBUNALES
1. Funcionamiento y legislación
2. El código deontológico del Perito Judicial
UNIDAD DIDÁCTICA 7. LA RESPONSABILIDAD
1. La responsabilidad
2. Distintos tipos de responsabilidad
3. El seguro de responsabilidad civil
UNIDAD DIDÁCTICA 8. ELABORACIÓN DEL DICTAMEN PERICIAL
1. Características generales y estructura básica
2. Las exigencias del dictamen pericial
3. Orientaciones para la presentación del dictamen pericial
UNIDAD DIDÁCTICA 9. VALORACIÓN DE LA PRUEBA PERICIAL
1. Valoración de la prueba judicial
2. Valoración de la prueba pericial por Jueces y Tribunales
UNIDAD DIDÁCTICA 10. PERITACIONES
1. La peritación médico-legal
2. Peritaciones psicológicas
3. Peritajes informáticos
4. Peritaciones inmobiliarias
MÓDULO 2. MONTAJE Y REPARACIÓN DE EQUIPOS INFORMÁTICOS
UNIDAD DIDÁCTICA 1. CONCEPTOS BÁSICOS DE INFORMÁTICA
1. El ordenador
2. Hardware y Software
3. Los datos: Bit y Byte
4. El sistema operativo
5. Los programas o aplicaciones
UNIDAD DIDÁCTICA 2. EL PC: HARDWARE
1. Componentes de un PC
2. Los periféricos
3. Manejo del Teclado y del Ratón
4. Tecnología de los Periféricos
5. Posibles problemas y su solución
UNIDAD DIDÁCTICA 3. ARQUITECTURA, LA CARCASA Y LA PLACA BASE
1. Arquitectura del PC
2. La carcasa
3. La placa base
UNIDAD DIDÁCTICA 4. ARQUITECTURA DEL PC (II)
1. El Chipset
2. El BIOS
3. El microprocesador
UNIDAD DIDÁCTICA 5. ARQUITECTURA DEL PC (III)
1. La memoria
2. Los buses
UNIDAD DIDÁCTICA 6. ARQUITECTURA DEL PC (IV)
1. Unidades de Almacenamiento
2. Sistemas de Refrigeración
UNIDAD DIDÁCTICA 7. MONTAJE DEL PC
1. Herramientas y consejos previos
2. Montaje del Equipo
3. Instalación de las tarjetas de expansión
4. Instalación de los dispositivos de almacenamiento
5. Refrigeración del equipo
6. Terminación de montaje
7. Instalación de periféricos. Los puertos.
8. Configuración del equipo mediante el BIOS-Setup
UNIDAD DIDÁCTICA 8. RESOLUCIÓN DE PROBLEMAS
1. Fallos en el Ordenador
2. Revisión y Limpieza del Equipo
UNIDAD DIDÁCTICA 9. PERSONALIZACIÓN DE WINDOWS
1. Configuración de Windows
2. Configuración del Escritorio
3. Configuración de la Barra de Tareas
UNIDAD DIDÁCTICA 10. INSTALACIÓN DE PROGRAMAS Y PERIFÉRICOS
1. Cómo Instalar Programas
2. Cómo desinstalar Programas
3. Cómo Instalar Periféricos
4. Problemas: Restaurar Sistema
UNIDAD DIDÁCTICA 11. MANTENER UN SISTEMA SEGURO
1. Los Virus y el Antivirus
2. Actualizaciones de Windows
3. Recomendaciones para la instalación de Programas
MÓDULO 3. LEGISLACIÓN NACIONAL APLICABLE AL SECTOR DEL PERITAJE
PARTE 2. PERITO JUDICIAL EN SEGURIDAD INFORMÁTICA DE SISTEMAS DE TRABAJO Y APLICACIONES EN LA NUBE
MÓDULO 1. APLICACIONES MICROINFORMÁTICAS E INTERNET PARA
CONSULTA Y GENERACIÓN DE DOCUMENTACIÓN
UNIDAD DIDÁCTICA 1. APLICACIONES MICROINFORMÁTICAS E INTERNET.
1. Procesadores de Texto, Hojas de Cálculo y Edición de Presentaciones:
- Manejo y conocimiento a nivel de usuario.
- Técnicas de elaboración de documentación técnica.
- Formatos de documento estándar. Estructura de la información y metadatos en los documentos.
- El Wiki como herramienta de escritura colaborativa.
- Conocimiento de www. Navegadores.
- Sistemas de correo electrónico, chat y foros. Reglas de conducta aplicar en los foros, chat y correo electrónico.
- Transferencia de ficheros. Explicación de las técnicas de transferencias de ficheros a nivel de usuario y discriminando las que aportan elementos de seguridad tanto para identificación como cifrado.
- Proyectos de software libre en la web. Identificación de los sitios para encontrarlos, dónde bajar el software y como contactar con la comunidad.
- Sistemas de control de versiones.
ALMACÉN DE DATOS
UNIDAD DIDÁCTICA 1. SEGURIDAD DEL SISTEMA DE ERP, CRM Y ALMACÉN DE DATOS.
1. Canales de acceso a los sistemas.
- Definición de las características y métodos de acceso a un sistema ERP.
- Formas de garantizar la integridad y confidencialidad de los datos: Protocolos de seguridad
- Cumplimiento de las especificaciones de la LOPD.
- Control de los intentos de acceso a un sistema, con éxito y fallidos.
- Creación de reglas de asignación de servicios.
- Asignación de procesos de negocio a los servicios.
1. Creación de usuarios:
- División de la empresa en roles de trabajo.
- Definición de perfiles de trabajo.
- Asignación de los usuarios en perfiles.
- Personalización de los procesos del ERP según los perfiles de usuario configurados.
- Parametrización de los módulos del ERP a los diferentes perfiles configurados.
1. Copias de seguridad on-line/off-line:
- Diferentes sistemas de copias de seguridad.
- Elementos de hardware necesarios para realizar las copias
- Validar que las copias se realizan correctamente mediante la obtención de logs.
- Sincronización de programas y datos sobre otro servidor idéntico (espejo).
- Ante un problema en el equipo principal restaurar sistema de copias.
UNIDAD DIDÁCTICA 1. CRIPTOGRAFÍA
1. Perspectiva histórica y objetivos de la criptografía
2. Teoría de la información
3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
4. Elementos fundamentales de la criptografía de clave privada y de clave publica
5. Características y atributos de los certificados digitales
6. Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
7. Algoritmos criptográficos mas frecuentemente utilizados
8. Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
9. Elementos fundamentales de las funciones resumen y los criterios para su utilización
10. Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica
11. Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
12. Criterios para la utilización de técnicas de cifrado de flujo y de bloque
13. Protocolos de intercambio de claves
14. Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop
UNIDAD DIDÁCTICA 2. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
1. Identificación de los componentes de una PKI y su modelo de relaciones
2. Autoridad de certificación y sus elementos
3. Política de certificado y declaración de practicas de certificación (CPS)
4. Lista de certificados revocados (CRL)
5. Funcionamiento de las solicitudes de firma de certificados (CSR)
6. Infraestructura de gestión de privilegios (PMI)
7. Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
8. Aplicaciones que se apoyan en la existencia de una PKI
UNIDAD DIDÁCTICA 3. COMUNICACIONES SEGURAS
1. Definición, finalidad y funcionalidad de redes privadas virtuales
2. Protocolo IPSec
3. Protocolos SSL y SSH
4. Sistemas SSL VPN
5. Túneles cifrados
6. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN
MÁSTER EN PERITAJE INFORMÁTICO
Añade cursos similares
y compara para elegir mejor
Formación por temáticas