Objetivos: - Conocer los ataques más comunes, así como las defensas utilizadas ante los mismos.- Aprender los pasos necesarios para preparar y abordar una acción de hacking ético y/o auditoría de seguridad.- Introducirse en el análisis forense de e...
Curso de Perito judicial en análisis y auditoría pericial de los sistemas de seguridad de la información iso 27001 - 27002
Este curso de Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001 - 27002 ofrece una formación especializada en la materia. Debemos saber que la Norma UNE-ISO/IEC 27001 está elaborada para emplearse en cualquier tipo de organización: pública o privada, sea cual sea su tamaño: grandes corporaciones, pequeñas y medianas empresas, etc. La adecuada y correcta implementación de un SGSI permite a las empresas asegurar la continuidad del negocio, minimizar el riesgo comercial y maximizar el retorno de las inversiones y las oportunidades comerciales. Ante esta situación, la justicia requiere de personas especialistas que puedan realizar informes y procedimientos relacionados con este sector. Este curso le capacita para el libre ejercicio del Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001 - 27002 en procesos judiciales de ámbito civil, laboral o penal, así...
Temario completo de este curso
"""
PARTE 1. PERITO JUDICIALUNIDAD DIDÁCTICA 1. PERITACIÓN Y TASACIÓN
Delimitación de los términos peritaje y tasación
La peritación
La tasación pericial
UNIDAD DIDÁCTICA 2. NORMATIVA BÁSICA NACIONAL
Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
Ley de Enjuiciamiento Criminal, de 1882
Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita
UNIDAD DIDÁCTICA 3. LAS PRUEBAS JUDICIALES Y EXTRAJUDICIALES
Concepto de prueba
Medios de prueba
Clases de pruebas
Principales ámbitos de actuación
Momento en que se solicita la prueba pericial
Práctica de la prueba
UNIDAD DIDÁCTICA 4. LOS PERITOS
Concepto
Clases de perito judicial
Procedimiento para la designación de peritos
Condiciones que debe reunir un perito
Control de la imparcialidad de peritos
Honorarios de los peritos
UNIDAD DIDÁCTICA 5. EL RECONOCIMIENTO PERICIAL
El reconocimiento pericial
El examen pericial
Los dictámenes e informes periciales judiciales
Valoración de la prueba pericial
Actuación de los peritos en el juicio o vista
UNIDAD DIDÁCTICA 6. LEGISLACIÓN REFERENTE A LA PRÁCTICA DE LA PROFESIÓN EN LOS TRIBUNALES
Funcionamiento y legislación
El código deontológico del Perito Judicial
UNIDAD DIDÁCTICA 7. LA RESPONSABILIDAD
La responsabilidad
Distintos tipos de responsabilidad
El seguro de responsabilidad civil
UNIDAD DIDÁCTICA 8. ELABORACIÓN DEL DICTAMEN PERICIAL
Características generales y estructura básica
Las exigencias del dictamen pericial
Orientaciones para la presentación del dictamen pericial
UNIDAD DIDÁCTICA 9. VALORACIÓN DE LA PRUEBA PERICIAL
Valoración de la prueba judicial
Valoración de la prueba pericial por Jueces y Tribunales
UNIDAD DIDÁCTICA 10. PERITACIONES
La peritación médico-legal
Peritaciones psicológicas
Peritajes informáticos
Peritaciones inmobiliarias
PARTE 2. GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001-27002
MÓDULO I. LA SEGURIDAD DEL LA INFORMACIÓN
UNIDAD DIDÁCTICA 1. NATURALEZA Y DESARROLLO DE LA SEGURIDAD DE LA INFORMACIÓN
La sociedad de la información
¿Qué es la seguridad de la información?
Importancia de la seguridad de la información
Principios básicos de seguridad de la información: confidencialidad, integridad y disponibilidaD
- Principio Básico de Confidencialidad
- Principio Básico de Integridad
- Disponibilidad
Descripción de los riesgos de la seguridad
Selección de controles
Factores de éxito en la seguridad de la información
UNIDAD DIDÁCTICA 2. NORMATIVA ESENCIAL SOBRE SEGURIDAD DE LA INFORMACIÓN
Marco legal y jurídico de la seguridad de la información
Normativa comunitaria sobre seguridad de la información
- Planes de acción para la utilización más segura de Internet
- Estrategias para una sociedad de la información más segura
- Ataques contra los sistemas de información
- La lucha contra los delitos informáticos
- La Agencia Europea de Seguridad de las Redes y de la información (ENISA)
Normas sobre gestión de la seguridad de la información: Familia de Normas ISO 27000
- Familia de Normas ISO 27000
- Norma ISO/IEC 27002:2009
Legislación española sobre seguridad de la información
- La protección de datos de carácter persona
- La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal
- El Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal
- La Agencia Española de Protección de Datos
- El Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica
- La Ley 11/2007, de 22 de junio, de Acceso Electrónico de los Ciudadanos a los Servicios Públicos
- La Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y del comercio electrónico
- La Ley 9/2014, de 9 de mayo, General de Telecomunicaciones
- La Ley 59/2003, de 19 de diciembre, de firma electrónica
- La Ley de propiedad intelectual
- La Ley de propiedad industrial
UNIDAD DIDÁCTICA 3. BUENAS PRÁCTICAS EN SEGURIDAD DE LA INFORMACIÓN: NORMA ISO/IEC 27002
Aproximación a la norma ISO/IEC 27002
Alcance de la Norma ISO/IEC 27002
Estructura de la Norma ISO/IEC 27002
- Las cláusulas del control de seguridad
- Las principales categorías de seguridad
Evaluación y tratamiento de los riesgos de seguridad
- Evaluación de los riesgos de seguridad
- Tratamiento de los riesgos de seguridad
UNIDAD DIDÁCTICA 4. POLÍTICA DE SEGURIDAD, ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE ACTIVOS
Política de seguridad de la información77
- Etapas en el desarrollo de una política de seguridad de la información
- Características esenciales de una política de seguridad de la información
- Documento de política de la seguridad de la información
- Revisión de la política de seguridad de la información
Organización de la seguridad de la información
Organización interna de la seguridad de la información
- Compromiso de la dirección con la seguridad de la información
- Coordinación de la seguridad de la información
- Asignación de responsabilidad de seguridad de la información
- Autorización de procesos para facilidades procesadoras de la información
- Acuerdos de confidencialidad para la protección de la información
- Contacto con las autoridades y con grupos de interés especial en los incidentes de seguridad
- Revisión independiente de la seguridad de la información
Grupos o personas externas: el control de acceso a terceros
- Identificación de los riesgos de seguridad relacionados con personas externas
- Tratamiento de la seguridad de la información en las relaciones con los clientes
- Tratamiento de la seguridad de la información en acuerdos con terceros
Clasificación y control de activos de seguridad de la información
Responsabilidad por los activos de seguridad de la información
- Inventario de los activos de seguridad de la información
- Propiedad de los activos de seguridad de la información
- Uso aceptable de los activos de seguridad de la información
Clasificación de la información
- Lineamientos de clasificación de la información
- Etiquetado y manejo de información
UNIDAD DIDÁCTICA 5. SEGURIDAD FÍSICA, AMBIENTAL Y DE LOS RECURSOS HUMANOS
Seguridad de la información ligada a los recursos humanos
Medidas de seguridad de la información antes del empleo
- Establecimiento de roles y responsabilidades de los candidatos
- Investigación de antecedentes de los candidatos para el empleo
- Términos y condiciones del empleo
Medidas de seguridad de la información durante el empleo
- Responsabilidades de la gerencia o dirección de la organización
- Conocimiento, educación y capacitación en seguridad de la información
- Incumplimiento de las previsiones relativas a la seguridad de la información: el proceso disciplinario
Seguridad de la información en la finalización de la relación laboral o cambio de puesto de trabajo
- Responsabilidades de terminación
- Devolución de los activos
- Cancelación de los derechos de acceso a la información
Seguridad de la información ligada a la seguridad física y ambiental o del entorno
Las áreas seguras
- El perímetro de seguridad física
- Los controles de ingreso físico
- Aseguramiento de oficinas, locales, habitaciones y medios
- Protección contra amenazas internas y externas a la información
- El trabajo en áreas aseguradas
- Control y aislamiento de áreas de carga y descarga
Los equipos de seguridad
- Seguridad en el emplazamiento y protección de equipos
- Instalaciones de suministro seguras
- Protección del cableado de energía y telecomunicaciones
- Mantenimiento de los equipos
- Seguridad de los equipos fuera de las instalaciones
- Reutilización o retirada segura de equipos
- Retirada de materiales propiedad de la empresa
UNIDAD DIDÁCTICA 6. GESTIÓN DE LAS COMUNICACIONES Y OPERACIONES
UNIDAD DIDÁCTICA 7. EL CONTROL DE ACCESOS A LA INFORMACIÓN
UNIDAD DIDÁCTICA 8. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN
UNIDAD DIDÁCTICA 9. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN Y DE LA CONTINUIDAD DEL NEGOCIO
UNIDAD DIDÁCTICA 10. CUMPLIMIENTO DE LAS PREVISIONES LEGALES Y TÉCNICAS
UNIDAD DIDÁCTICA 11. LA NORMA UNE-EN-ISO/IEC 27001:2014
UNIDAD DIDÁCTICA 12. IMPLANTACIÓN DEL SISTEMA DE SEGURIDAD EN LA ORGANIZACIÓN
UNIDAD DIDÁCTICA 13.SEGUIMIENTO DE LA IMPLANTACIÓN DEL SISTEMA
PARTE 3. LEGISLACIÓN NACIONAL APLICABLE AL SECTOR DEL PERITAJE
"
ver temario completo
Más cursos relacionados de Informática y tecnología
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Curso a distancia Seguridad Digital, Firma Digital y Factura Digital de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 días
Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y ...
Objetivos: "- Conocer las medidas de seguridad disponibles en la red.- Dominar los diferentes softwares y sus particularidades.- Explorar redes sociales y la seguridad o poca seguridad que hay en ...
Objetivos: Con la realización de este curso, basado en una metodología docente que combina el repaso de conceptos teóricos con la realización de ejercicios prácticos de autoevaluación, te ...
Objetivos: Con la realización de este curso, basado en una metodología docente que combina el repaso de conceptos teóricos con la realización de ejercicios prácticos de autoevaluación, te ...
Objetivos: El objetivo principal del curso es que el alumno amplíe sus conocimientos sobre seguridad informática y conozca las nuevas tendencias en el sector, así como las herramientas más ...
Objetivos: - Conocer el concepto y modelos de seguridad, los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos.- ...