-
Tipo
Cursos
-
Modalidad
Online / A distancia
-
Duración / Créditos
300 h.
-
Fechas
Matric. Permanente
-
Sedes
Rivas-Vaciamadrid
Información general
DESCRIPCIÓN:
La seguridad informática se ha convertido en un pilar fundamental para organizaciones de todo tipo, y el Curso Perito Judicial en Seguridad Informática del Centro de Formación Pericial capacita profesionales para evaluar, dictaminar y testificar sobre vulnerabilidades, brechas y medidas de protección en entornos tecnológicos complejos.
Imaginar un escenario donde una empresa sufre un ciberataque devastador: ¿quién determina si las medidas de seguridad implementadas eran adecuadas? ¿Cómo se valora la negligencia o diligencia en la protección de datos? Los participantes en este programa desarrollarán capacidades para analizar arquitecturas de seguridad, evaluar políticas de protección, identificar fallos en configuraciones y determinar responsabilidades técnicas en incidentes de seguridad. El curso explora desde firewall y sistemas de detección de intrusiones hasta protocolos de cifrado, gestión de accesos y respuesta ante emergencias cibernéticas.
Tribunales, compañías de seguros y departamentos legales corporativos requieren dictámenes técnicos que establezcan nexos causales entre medidas de seguridad deficientes y daños sufridos. Esta formación prepara especialistas capaces de evaluar si las salvaguardas implementadas cumplían con estándares industriales, normativas de protección de datos y buenas prácticas reconocidas. Los egresados podrán actuar en litigios relacionados con filtraciones de información, incumplimientos de RGPD, disputas contractuales sobre niveles de servicio y responsabilidades derivadas de ciberataques, aportando claridad técnica en situaciones donde las implicaciones legales y económicas pueden ser extraordinariamente significativas.
Imaginar un escenario donde una empresa sufre un ciberataque devastador: ¿quién determina si las medidas de seguridad implementadas eran adecuadas? ¿Cómo se valora la negligencia o diligencia en la protección de datos? Los participantes en este programa desarrollarán capacidades para analizar arquitecturas de seguridad, evaluar políticas de protección, identificar fallos en configuraciones y determinar responsabilidades técnicas en incidentes de seguridad. El curso explora desde firewall y sistemas de detección de intrusiones hasta protocolos de cifrado, gestión de accesos y respuesta ante emergencias cibernéticas.
Tribunales, compañías de seguros y departamentos legales corporativos requieren dictámenes técnicos que establezcan nexos causales entre medidas de seguridad deficientes y daños sufridos. Esta formación prepara especialistas capaces de evaluar si las salvaguardas implementadas cumplían con estándares industriales, normativas de protección de datos y buenas prácticas reconocidas. Los egresados podrán actuar en litigios relacionados con filtraciones de información, incumplimientos de RGPD, disputas contractuales sobre niveles de servicio y responsabilidades derivadas de ciberataques, aportando claridad técnica en situaciones donde las implicaciones legales y económicas pueden ser extraordinariamente significativas.
ASPECTOS A TENER EN CUENTA
FINALIDAD DEL PROGRAMA FORMATIVO:
- Evaluar arquitecturas de seguridad identificando deficiencias críticas
- Analizar políticas de protección de datos y su cumplimiento normativo
- Determinar responsabilidades técnicas en incidentes de ciberseguridad
- Examinar configuraciones de sistemas detectando vulnerabilidades explotables
- Valorar la adecuación de medidas implementadas según estándares industriales
- Elaborar dictámenes periciales sobre cumplimiento de buenas prácticas
- Establecer nexos causales entre deficiencias y daños materializados
- Analizar políticas de protección de datos y su cumplimiento normativo
- Determinar responsabilidades técnicas en incidentes de ciberseguridad
- Examinar configuraciones de sistemas detectando vulnerabilidades explotables
- Valorar la adecuación de medidas implementadas según estándares industriales
- Elaborar dictámenes periciales sobre cumplimiento de buenas prácticas
- Establecer nexos causales entre deficiencias y daños materializados
¿A quién va dirigido?
- Especialistas en ciberseguridad que buscan rol pericial
- Auditores de seguridad interesados en ámbito judicial
- Profesionales IT que gestionan incidentes de seguridad
- Consultores que asesoran sobre responsabilidades técnicas
- Ingenieros de sistemas enfocados en protección de infraestructuras
- Responsables de cumplimiento normativo en protección de datos
- Auditores de seguridad interesados en ámbito judicial
- Profesionales IT que gestionan incidentes de seguridad
- Consultores que asesoran sobre responsabilidades técnicas
- Ingenieros de sistemas enfocados en protección de infraestructuras
- Responsables de cumplimiento normativo en protección de datos
TEMARIO
1ª PARTE. INICIACIÓN AL PERITAJE JUDICIAL
Módulo I. Juzgados y tribunales
Módulo II. El perito
Módulo III. El informe pericial
Módulo IV. La provisión de fondos
Apéndice. Plantillas y modelos de escritos
2ª PARTE. PERITO EN SEGURIDAD INFORMÁTICA
Módulo 1. Seguridad de equipos informáticos
Unidad 1. Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos
Unidad 2. Análisis de impacto de negocio
Unidad 3. Gestión de riesgos
Unidad 4. Plan de implantación de seguridad
Unidad 5. Protección de datos de carácter personal
Unidad 6. Seguridad física e industrial de los sistemas. Seguridad lógica de sistemas
Unidad 7. Identificación de servicios
Unidad 8. Robustecimiento de sistemas
Unidad 9. Implantación y configuración de cortafuegos
Módulo 2. Perito auditor en seguridad informática
Unidad 1. Criterios generales comúnmente aceptados sobre auditoría informática
Unidad 2. Aplicación de la normativa de protección de datos de carácter personal
Unidad 3. Análisis de riesgos de los sistemas de información
Unidad 4. Uso de herramientas para la auditoría de sistemas
Unidad 5. Descripción de los aspectos sobre cortafuegos en auditorías de sistemas informáticos
Unidad 6. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
Módulo 3. Gestión de incidentes de seguridad informática
Unidad 1. Sistemas de detección y prevención de intrusiones (IDS/IPS)
Unidad 2. Implantación y puesta en producción de sistemas IDS/IPS
Unidad 3. Control de código malicioso
Unidad 4. Respuesta ante incidentes de seguridad
Unidad 5. Proceso de notificación y gestión de intentos de intrusión
Unidad 6. Análisis forense informático
Módulo 4. Sistemas seguros de acceso y transmisión de datos
Unidad 1. Criptografía
Unidad 2. Aplicación de una infraestructura de clave pública (PKI)
Unidad 3. Comunicaciones seguras
Módulo 5. Gestión de servicio en el sistema informático
Unidad 1. Gestión de la seguridad y normativas
Unidad 2. Análisis de los procesos de sistemas
Unidad 3. Demostración de sistemas de almacenamiento
Unidad 4. Utilización de métricas e indicadores de monitorización de rendimiento de sistemas
Unidad 5. Confección del proceso de monitorización de sistemas y comunicaciones
Unidad 6. Selección del sistema de registro en función de los requerimientos de la organización
Unidad 7. Administración del control de accesos adecuados de los sistemas de información
Módulo I. Juzgados y tribunales
Módulo II. El perito
Módulo III. El informe pericial
Módulo IV. La provisión de fondos
Apéndice. Plantillas y modelos de escritos
2ª PARTE. PERITO EN SEGURIDAD INFORMÁTICA
Módulo 1. Seguridad de equipos informáticos
Unidad 1. Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos
Unidad 2. Análisis de impacto de negocio
Unidad 3. Gestión de riesgos
Unidad 4. Plan de implantación de seguridad
Unidad 5. Protección de datos de carácter personal
Unidad 6. Seguridad física e industrial de los sistemas. Seguridad lógica de sistemas
Unidad 7. Identificación de servicios
Unidad 8. Robustecimiento de sistemas
Unidad 9. Implantación y configuración de cortafuegos
Módulo 2. Perito auditor en seguridad informática
Unidad 1. Criterios generales comúnmente aceptados sobre auditoría informática
Unidad 2. Aplicación de la normativa de protección de datos de carácter personal
Unidad 3. Análisis de riesgos de los sistemas de información
Unidad 4. Uso de herramientas para la auditoría de sistemas
Unidad 5. Descripción de los aspectos sobre cortafuegos en auditorías de sistemas informáticos
Unidad 6. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información
Módulo 3. Gestión de incidentes de seguridad informática
Unidad 1. Sistemas de detección y prevención de intrusiones (IDS/IPS)
Unidad 2. Implantación y puesta en producción de sistemas IDS/IPS
Unidad 3. Control de código malicioso
Unidad 4. Respuesta ante incidentes de seguridad
Unidad 5. Proceso de notificación y gestión de intentos de intrusión
Unidad 6. Análisis forense informático
Módulo 4. Sistemas seguros de acceso y transmisión de datos
Unidad 1. Criptografía
Unidad 2. Aplicación de una infraestructura de clave pública (PKI)
Unidad 3. Comunicaciones seguras
Módulo 5. Gestión de servicio en el sistema informático
Unidad 1. Gestión de la seguridad y normativas
Unidad 2. Análisis de los procesos de sistemas
Unidad 3. Demostración de sistemas de almacenamiento
Unidad 4. Utilización de métricas e indicadores de monitorización de rendimiento de sistemas
Unidad 5. Confección del proceso de monitorización de sistemas y comunicaciones
Unidad 6. Selección del sistema de registro en función de los requerimientos de la organización
Unidad 7. Administración del control de accesos adecuados de los sistemas de información
TE RECOMENDAMOS VER TAMBIÉN
En los siguientes enlaces podrás ver programas formativos similares:
UBICACIONES DE NUESTRAS SEDES
-
Rivas-Vaciamadrid
C. Mariano Barbacid, 5, 28521 Rivas-Vaciamadrid, Madrid
Opiniones
No hay opiniones registradas para este curso