Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube

Descripción del scorm Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube

Contenido e-learning Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube

Este scorm de Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube ofrece una formación especializada en la materia. En la actualidad, que cambia vertiginosamente, exige que las empresas cuenten con la agilidad, flexibilidad y capacidad de adaptarse a nuevos entornos de una manera rápida e incluso espontánea. La competencia en un mundo cada vez más globalizado hace que las empresas quieran ser cada vez mejores y los sistemas de gestión ERP y CRM, Aplicaciones en la Nube, etc, ayudan a conseguir esos objetivos. Este Pack de Materiales capacitan al alumno para poder ejercer como Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube.

Contenido e-learning de Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube

CAMPO DE CONOCIMIENTO 1. PERITO JUDICIAL


SCORM 1. PERITACIÓN Y TASACIÓN

Delimitación de los términos peritaje y tasación

La peritación

La tasación pericial


SCORM 2. NORMATIVA BÁSICA NACIONAL

Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial

Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil

Ley de Enjuiciamiento Criminal, de 1882

Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita


SCORM 3. LAS PRUEBAS JUDICIALES Y EXTRAJUDICIALES

Concepto de prueba

Medios de prueba

Clases de pruebas

Principales ámbitos de actuación

Momento en que se solicita la prueba pericial

Práctica de la prueba


SCORM 4. LOS PERITOS

Concepto

Clases de perito judicial

Procedimiento para la designación de peritos

Condiciones que debe reunir un perito

Control de la imparcialidad de peritos

Honorarios de los peritos


SCORM 5. EL RECONOCIMIENTO PERICIAL

El reconocimiento pericial

El examen pericial

Los dictámenes e informes periciales judiciales

Valoración de la prueba pericial

Actuación de los peritos en el juicio o vista


SCORM 6. LEGISLACIÓN REFERENTE A LA PRÁCTICA DE LA PROFESIÓN EN LOS TRIBUNALES

Funcionamiento y legislación

El código deontológico del Perito Judicial


SCORM 7. LA RESPONSABILIDAD

La responsabilidad

Distintos tipos de responsabilidad

El seguro de responsabilidad civil


SCORM 8. ELABORACIÓN DEL DICTAMEN PERICIAL

Características generales y estructura básica

Las exigencias del dictamen pericial

Orientaciones para la presentación del dictamen pericial


SCORM 9. VALORACIÓN DE LA PRUEBA PERICIAL

Valoración de la prueba judicial

Valoración de la prueba pericial por Jueces y Tribunales


SCORM 10. PERITACIONES

La peritación médico-legal

Peritaciones psicológicas

Peritajes informáticos

Peritaciones inmobiliarias

CAMPO DE CONOCIMIENTO 2. APLICACIONES MICROINFORMÁTICAS E INTERNET PARA CONSULTA Y GENERACIÓN DE DOCUMENTACIÓN


SCORM 1. APLICACIONES MICROINFORMÁTICAS E INTERNET.

Procesadores de Texto, Hojas de Cálculo y Edición de Presentaciones:

- Manejo y conocimiento a nivel de usuario.

- Técnicas de elaboración de documentación técnica.

- Formatos de documento estándar. Estructura de la información y metadatos en los documentos.

- El Wiki como herramienta de escritura colaborativa.

Uso de Internet:

- Conocimiento de www. Navegadores.

- Sistemas de correo electrónico, chat y foros. Reglas de conducta aplicar en los foros, chat y correo electrónico.

- Transferencia de ficheros. Explicación de las técnicas de transferencias de ficheros a nivel de usuario y discriminando las que aportan elementos de seguridad tanto para identificación como cifrado.

- Proyectos de software libre en la web. Identificación de los sitios para encontrarlos, dónde bajar el software y como contactar con la comunidad.

- Sistemas de control de versiones.

CAMPO DE CONOCIMIENTO 3. OPERACIONES DE SEGURIDAD EN SISTEMAS ERP-CRM Y ALMACÉN DE DATOS


SCORM 1. SEGURIDAD DEL SISSCORM DE ERP, CRM Y ALMACÉN DE DATOS.

Canales de acceso a los sistemas.

- Definición de las características y métodos de acceso a un sistema ERP.

- Formas de garantizar la integridad y confidencialidad de los datos: Protocolos de seguridad

- Cumplimiento de las especificaciones de la LOPD.

- Control de los intentos de acceso a un sistema, con éxito y fallidos.

Gestión de asignaciones en sistemas CRM.

- Creación de reglas de asignación de servicios.

- Asignación de procesos de negocio a los servicios.


SCORM 2. GESTIÓN DE USUARIO.

Creación de usuarios:

- División de la empresa en roles de trabajo.

- Definición de perfiles de trabajo.

- Asignación de los usuarios en perfiles.

Permisos por menú y por empresa:

- Personalización de los procesos del ERP según los perfiles de usuario configurados.

- Parametrización de los módulos del ERP a los diferentes perfiles configurados.


SCORM 3. COPIAS DE SEGURIDAD.

Copias de seguridad on-line/off-line:

- Diferentes sistemas de copias de seguridad.

- Elementos de hardware necesarios para realizar las copias

- Validar que las copias se realizan correctamente mediante la obtención de logs.

Réplicas en espejo:

- Sincronización de programas y datos sobre otro servidor idéntico (espejo).

Restauración del sistema y copias:

- Ante un problema en el equipo principal restaurar sistema de copias.

Interesados en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube

El presente scorm de Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube va dirigido a titulados universitarios, o cualquier persona que desee obtener los conocimientos necesarios para poder intervenir como perito en juzgados, tribunales de justicia, sobre todo en los ámbitos penal y civil,...

administracion Almacén Aplicaciones bases Clientes Consulta CRM Datos dministración Documentación Empresariales ERP Generación Gestión Informáticas Internet Judicial Microinformáticas operaciones operativo Operativos ...

Duración sugerida para este contenido: 360 horas