course-premium

Curso actualmente no disponible

MÁSTER EN PERITAJE INFORMÁTICO

5.0
1 opinión
  • Es muy completo y flexible, la tutora es muy cercana, el material que aportan es genial.
    |

Master

Online

¡50% de ahorro!
1.940 € IVA inc.

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

Apasiónate por esta profesión.

  • Tipología

    Master

  • Metodología

    Online

  • Horas lectivas

    1500h

  • Duración

    Flexible

  • Campus online

  • Envío de materiales de aprendizaje

Emagister te presenta el Máster en Peritaje Informático, para que adquieras una experiencia profesional, impartido por Select Business School.

Así pues, con esta titulación adquirirá conocimientos y técnicas del Máster en Peritaje Informático y que quieran asegurarse un recorrido ascendente en esta área, con una especial elevación y consolidación de competencias. Aprenderá sobre el Montaje y Reparación de Equipos Informáticos es una de las profesiones con mayores salidas laborales en la actualidad. Se trata de una actividad que se ha extendido por todos los sectores empresariales, dado el auge experimentado por la informática en los últimos años. Ante esta situación, la justicia requiere de personas especialistas que puedan realizar informes y procedimientos relacionados con este sector.

No pierdas la oportunidad de formarte como profesional y titúlate con esta formación. No dudes en hacer clic en el botón “pide información” si te interesa esta especialidad. El centro se pondrá en contacto contigo lo antes posible.

Información importante

Documentos

  • SBS128.pdf

A tener en cuenta

Una vez finalizados los estudios y superadas las pruebas de evaluación, el alumno recibirá un diploma que certifica el “MÁSTER EN PERITAJE INFORMÁTICO”, de SELECT BUSINESS SCHOOL, avalada por nuestra condición de socios de la CECAP y AEEN, máximas instituciones españolas en formación y de calidad.
Los diplomas llevan el sello de Notario Europeo, que da fe de la validez, contenidos y autenticidad del título a nivel nacional e internacional.
Además, el alumno recibirá una Certificación Universitaria Internacional de la Universidad Católica de Cuyo – DQ y Universidad de CLEA con un reconocimiento de 60 ECTS.

El centro se pondrá en contacto contigo, una vez envíes tus datos a través del formulario.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

5.0
  • Es muy completo y flexible, la tutora es muy cercana, el material que aportan es genial.
    |
100%
4.6
excelente

Valoración del curso

Lo recomiendan

Valoración del Centro

Daniel Banegas Rodriguez

5.0
30/01/2020
Sobre el curso: Es muy completo y flexible, la tutora es muy cercana, el material que aportan es genial.
¿Recomendarías este curso?:
*Todas las opiniones recogidas por Emagister & iAgora han sido verificadas

Logros de este Centro

2024
2023
2022
2021
2020
2019
2018
2017
Este centro lleva demostrando su calidad en Emagister
7 años con Emagister

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 7 años en Emagister.

Materias

  • CRM
  • PC
  • Peritaje
  • Seguridad de datos
  • Perito
  • Copias de seguridad
  • ERP
  • Peritaje informático
    1

    1 alumnos han indicado haber adquirido esta competencia

  • Seguridad de redes
  • Sistemas de seguridad
  • Perito judicial
  • Poder judicial
  • Montaje
  • Tasación
  • Reparacion
  • Normativa basica
  • Orgánica
  • Peritación
  • Términos
  • Delimitación

Temario

PARTE 1. PERITO JUDICIAL EN MONTAJE Y REPARACIÓN DE EQUIPOS
INFORMÁTICOS

MÓDULO 1. PERITO JUDICIAL

UNIDAD DIDÁCTICA 1. PERITACIÓN Y TASACIÓN

1. Delimitación de los términos peritaje y tasación
2. La peritación
3. La tasación pericial

UNIDAD DIDÁCTICA 2. NORMATIVA BÁSICA NACIONAL

1. Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
2. Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
3. Ley de Enjuiciamiento Criminal, de 1882
4. Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita

UNIDAD DIDÁCTICA 3. LAS PRUEBAS JUDICIALES Y EXTRAJUDICIALES

1. Concepto de prueba
2. Medios de prueba
3. Clases de pruebas
4. Principales ámbitos de actuación
5. Momento en que se solicita la prueba pericial
6. Práctica de la prueba

UNIDAD DIDÁCTICA 4. LOS PERITOS

1. Concepto
2. Clases de perito judicial
3. Procedimiento para la designación de peritos
4. Condiciones que debe reunir un perito
5. Control de la imparcialidad de peritos
6. Honorarios de los peritos

UNIDAD DIDÁCTICA 5. EL RECONOCIMIENTO PERICIAL

1. El reconocimiento pericial
2. El examen pericial
3. Los dictámenes e informes periciales judiciales
4. Valoración de la prueba pericial
5. Actuación de los peritos en el juicio o vista

UNIDAD DIDÁCTICA 6. LEGISLACIÓN REFERENTE A LA PRÁCTICA DE LA
PROFESIÓN EN LOS TRIBUNALES

1. Funcionamiento y legislación
2. El código deontológico del Perito Judicial

UNIDAD DIDÁCTICA 7. LA RESPONSABILIDAD

1. La responsabilidad
2. Distintos tipos de responsabilidad
3. El seguro de responsabilidad civil

UNIDAD DIDÁCTICA 8. ELABORACIÓN DEL DICTAMEN PERICIAL

1. Características generales y estructura básica
2. Las exigencias del dictamen pericial
3. Orientaciones para la presentación del dictamen pericial

UNIDAD DIDÁCTICA 9. VALORACIÓN DE LA PRUEBA PERICIAL

1. Valoración de la prueba judicial
2. Valoración de la prueba pericial por Jueces y Tribunales

UNIDAD DIDÁCTICA 10. PERITACIONES

1. La peritación médico-legal
2. Peritaciones psicológicas
3. Peritajes informáticos
4. Peritaciones inmobiliarias

MÓDULO 2. MONTAJE Y REPARACIÓN DE EQUIPOS INFORMÁTICOS

UNIDAD DIDÁCTICA 1. CONCEPTOS BÁSICOS DE INFORMÁTICA

1. El ordenador
2. Hardware y Software
3. Los datos: Bit y Byte
4. El sistema operativo
5. Los programas o aplicaciones

UNIDAD DIDÁCTICA 2. EL PC: HARDWARE

1. Componentes de un PC
2. Los periféricos
3. Manejo del Teclado y del Ratón
4. Tecnología de los Periféricos
5. Posibles problemas y su solución

UNIDAD DIDÁCTICA 3. ARQUITECTURA, LA CARCASA Y LA PLACA BASE

1. Arquitectura del PC
2. La carcasa
3. La placa base

UNIDAD DIDÁCTICA 4. ARQUITECTURA DEL PC (II)

1. El Chipset
2. El BIOS
3. El microprocesador

UNIDAD DIDÁCTICA 5. ARQUITECTURA DEL PC (III)

1. La memoria
2. Los buses

UNIDAD DIDÁCTICA 6. ARQUITECTURA DEL PC (IV)

1. Unidades de Almacenamiento
2. Sistemas de Refrigeración

UNIDAD DIDÁCTICA 7. MONTAJE DEL PC

1. Herramientas y consejos previos
2. Montaje del Equipo
3. Instalación de las tarjetas de expansión
4. Instalación de los dispositivos de almacenamiento
5. Refrigeración del equipo
6. Terminación de montaje
7. Instalación de periféricos. Los puertos.
8. Configuración del equipo mediante el BIOS-Setup

UNIDAD DIDÁCTICA 8. RESOLUCIÓN DE PROBLEMAS

1. Fallos en el Ordenador
2. Revisión y Limpieza del Equipo

UNIDAD DIDÁCTICA 9. PERSONALIZACIÓN DE WINDOWS

1. Configuración de Windows
2. Configuración del Escritorio
3. Configuración de la Barra de Tareas

UNIDAD DIDÁCTICA 10. INSTALACIÓN DE PROGRAMAS Y PERIFÉRICOS

1. Cómo Instalar Programas
2. Cómo desinstalar Programas
3. Cómo Instalar Periféricos
4. Problemas: Restaurar Sistema

UNIDAD DIDÁCTICA 11. MANTENER UN SISTEMA SEGURO

1. Los Virus y el Antivirus
2. Actualizaciones de Windows
3. Recomendaciones para la instalación de Programas

MÓDULO 3. LEGISLACIÓN NACIONAL APLICABLE AL SECTOR DEL PERITAJE

PARTE 2. PERITO JUDICIAL EN SEGURIDAD INFORMÁTICA DE SISTEMAS DE TRABAJO Y APLICACIONES EN LA NUBE

MÓDULO 1. APLICACIONES MICROINFORMÁTICAS E INTERNET PARA
CONSULTA Y GENERACIÓN DE DOCUMENTACIÓN

UNIDAD DIDÁCTICA 1. APLICACIONES MICROINFORMÁTICAS E INTERNET.

1. Procesadores de Texto, Hojas de Cálculo y Edición de Presentaciones:
  • Manejo y conocimiento a nivel de usuario.
  • Técnicas de elaboración de documentación técnica.
  • Formatos de documento estándar. Estructura de la información y metadatos en los documentos.
  • El Wiki como herramienta de escritura colaborativa.
2. Uso de Internet:
  • Conocimiento de www. Navegadores.
  • Sistemas de correo electrónico, chat y foros. Reglas de conducta aplicar en los foros, chat y correo electrónico.
  • Transferencia de ficheros. Explicación de las técnicas de transferencias de ficheros a nivel de usuario y discriminando las que aportan elementos de seguridad tanto para identificación como cifrado.
  • Proyectos de software libre en la web. Identificación de los sitios para encontrarlos, dónde bajar el software y como contactar con la comunidad.
  • Sistemas de control de versiones.
MÓDULO 2. OPERACIONES DE SEGURIDAD EN SISTEMAS ERP-CRM Y
ALMACÉN DE DATOS

UNIDAD DIDÁCTICA 1. SEGURIDAD DEL SISTEMA DE ERP, CRM Y ALMACÉN DE DATOS.

1. Canales de acceso a los sistemas.
  • Definición de las características y métodos de acceso a un sistema ERP.
  • Formas de garantizar la integridad y confidencialidad de los datos: Protocolos de seguridad
  • Cumplimiento de las especificaciones de la LOPD.
  • Control de los intentos de acceso a un sistema, con éxito y fallidos.
2. Gestión de asignaciones en sistemas CRM.
  • Creación de reglas de asignación de servicios.
  • Asignación de procesos de negocio a los servicios.
UNIDAD DIDÁCTICA 2. GESTIÓN DE USUARIO.

1. Creación de usuarios:
  • División de la empresa en roles de trabajo.
  • Definición de perfiles de trabajo.
  • Asignación de los usuarios en perfiles.
2. Permisos por menú y por empresa:
  • Personalización de los procesos del ERP según los perfiles de usuario configurados.
  • Parametrización de los módulos del ERP a los diferentes perfiles configurados.
UNIDAD DIDÁCTICA 3. COPIAS DE SEGURIDAD.

1. Copias de seguridad on-line/off-line:
  • Diferentes sistemas de copias de seguridad.
  • Elementos de hardware necesarios para realizar las copias
  • Validar que las copias se realizan correctamente mediante la obtención de logs.
2. Réplicas en espejo:
  • Sincronización de programas y datos sobre otro servidor idéntico (espejo).
3. Restauración del sistema y copias:
  • Ante un problema en el equipo principal restaurar sistema de copias.
PARTE 3. PERITO JUDICIAL EN ANÁLISIS PERICIAL DE LA SEGURIDAD EN LA TRANSFERENCIA DE DATOS EN REDES CORPORATIVAS

UNIDAD DIDÁCTICA 1. CRIPTOGRAFÍA

1. Perspectiva histórica y objetivos de la criptografía
2. Teoría de la información
3. Propiedades de la seguridad que se pueden controlar mediante la aplicación de la criptografía: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
4. Elementos fundamentales de la criptografía de clave privada y de clave publica
5. Características y atributos de los certificados digitales
6. Identificación y descripción del funcionamiento de los protocolos de intercambio de claves usados más frecuentemente
7. Algoritmos criptográficos mas frecuentemente utilizados
8. Elementos de los certificados digitales, los formatos comúnmente aceptados y su utilización
9. Elementos fundamentales de las funciones resumen y los criterios para su utilización
10. Requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electrónica
11. Elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilización
12. Criterios para la utilización de técnicas de cifrado de flujo y de bloque
13. Protocolos de intercambio de claves
14. Uso de herramientas de cifrado tipo PGP, GPG o CryptoLoop

UNIDAD DIDÁCTICA 2. APLICACIÓN DE UNA INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)

1. Identificación de los componentes de una PKI y su modelo de relaciones
2. Autoridad de certificación y sus elementos
3. Política de certificado y declaración de practicas de certificación (CPS)
4. Lista de certificados revocados (CRL)
5. Funcionamiento de las solicitudes de firma de certificados (CSR)
6. Infraestructura de gestión de privilegios (PMI)
7. Campos de certificados de atributos, incluyen la descripción de sus usos habituales y la relación con los certificados digitales
8. Aplicaciones que se apoyan en la existencia de una PKI

UNIDAD DIDÁCTICA 3. COMUNICACIONES SEGURAS

1. Definición, finalidad y funcionalidad de redes privadas virtuales
2. Protocolo IPSec
3. Protocolos SSL y SSH
4. Sistemas SSL VPN
5. Túneles cifrados
6. Ventajas e inconvenientes de las distintas alternativas para la implantación de la tecnología de VPN

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.

MÁSTER EN PERITAJE INFORMÁTICO

1.940 € IVA inc.