1. Delimitación de los términos peritaje y tasación
  2. La peritación
  3. La tasación pericial

  1. Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
  2. Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
  3. Ley de Enjuiciamiento Criminal, de 1882
  4. Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita

  1. Concepto
  2. Clases de perito judicial
  3. Procedimiento para la designación de peritos
  4. Condiciones que debe reunir un perito
  5. Control de la imparcialidad de peritos
  6. Honorarios de los peritos

  1. El reconocimiento pericial
  2. El examen pericial
  3. Los dictámenes e informes periciales judiciales
  4. Valoración de la prueba pericial
  5. Actuación de los peritos en el juicio o vista

  1. Funcionamiento y legislación
  2. El código deontológico del Perito Judicial

  1. La responsabilidad
  2. Distintos tipos de responsabilidad
  3. - Responsabilidad civil
  4. - Responsabilidad penal
  5. - Responsabilidad disciplinaria
  6. El seguro de responsabilidad civil

  1. La peritación médico-legal
  2. - Daño corporal
  3. - Secuelas
  4. Peritaciones psicológicas
  5. - Informe pericial del peritaje psicológico
  6. Peritajes informáticos
  7. Peritaciones inmobiliarias

  1. Concepto de perito
  2. Atestado policial
  3. Informe pericial

  1. Informes periciales por cláusulas de suelo
  2. Informes periciales para justificación de despidos

  1. Informes periciales de carácter económico, contable y financiero
  2. Informes especiales de carácter pericial

  1. Concepto de prueba
  2. Medios de prueba
  3. Clases de pruebas
  4. Principales ámbitos de actuación
  5. Momento en que se solicita la prueba pericial
  6. Práctica de la prueba

  1. ¿Qué es el informe técnico?
  2. Diferencia entre informe técnico y dictamen pericial
  3. Objetivos del informe pericial
  4. Estructura del informe técnico

  1. Características generales y estructura básica
  2. Las exigencias del dictamen pericial
  3. Orientaciones para la presentación del dictamen pericial

  1. Valoración de la prueba judicial
  2. Valoración de la prueba pericial por Jueces y Tribunales

  1. Introducción a la seguridad informática
  2. El hacking ético
  3. La importancia del conocimiento del enemigo
  4. Seleccionar a la víctima
  5. El ataque informático
  6. Acceso a los sistemas y su seguridad
  7. Análisis del ataque y seguridad

  1. Introducción e historia del Social Engineering
  2. La importancia de la Ingeniería social
  3. Defensa ante la Ingeniería social

  1. Introducción
  2. Ataque de Acceso físico directo al ordenador
  3. El hacking ético
  4. Lectura de logs de acceso y recopilación de información

  1. Introducción a la seguridad en redes
  2. Protocolo TCP/IP
  3. IPv6
  4. Herramientas prácticas para el análisis del tráfico en la red
  5. Ataques Sniffing
  6. Ataques DoS y DDoS
  7. Ataques Robo de sesión TCP (HIJACKING) y Spoofing de IP
  8. Ataques Man In The Middle (MITM).
  9. Seguridad Wi-Fi
  10. IP over DNS
  11. La telefonía IP

  1. Usuarios, grupos y permisos
  2. Contraseñas
  3. Virtualización de sistemas operativos
  4. Procesos del sistema operativo
  5. El arranque
  6. Hibernación
  7. Las RPC
  8. Logs, actualizaciones y copias de seguridad
  9. Tecnología WEB Cliente - Servidor
  10. Seguridad WEB
  11. SQL Injection
  12. Seguridad CAPTCHA
  13. Seguridad Akismet
  14. Consejos de seguridad WEB

  1. Orígenes del cloud computing
  2. Qué es cloud computing
  3. - Definición de cloud computing
  4. Características del cloud computing
  5. La nube y los negocios
  6. - Beneficios específicos
  7. Modelos básicos en la nube

  1. Interoperabilidad en la nube
  2. - Recomendaciones para garantizar la interoperabilidad en la nube
  3. Centro de procesamiento de datos y operaciones
  4. Cifrado y gestión de claves
  5. Gestión de identidades

  1. Introducción
  2. Gestión de riesgos en el negocio
  3. - Recomendaciones para el gobierno
  4. - Recomendaciones para una correcta gestión de riesgos
  5. Cuestiones legales básicas. eDiscovery
  6. Las auditorías de seguridad y calidad en cloud computing
  7. El ciclo de vida de la información
  8. - Recomendaciones sobre seguridad en el ciclo de vida de la información

  1. Seguridad en distintos sistemas de archivos.
  2. - Sistema operativo Linux.
  3. - Sistema operativo Windows.
  4. - Otros sistemas operativos.
  5. Permisos de acceso.
  6. - Tipos de accesos
  7. - Elección del tipo de acceso
  8. - Implementación de accesos
  9. Órdenes de creación, modificación y borrado.
  10. - Descripción de órdenes en distintos sistemas
  11. - Implementación y comprobación de las distintas órdenes.

  1. Técnicas de verificación.
  2. - Verificar en base a criterios de calidad.
  3. - Verificar en base a criterios de usabilidad.
  4. Herramientas de depuración para distintos navegadores.
  5. - Herramientas para Mozilla.
  6. - Herramientas para Internet Explorer.
  7. - Herramientas para Opera.
  8. - Creación y utilización de funciones de depuración.
  9. - Otras herramientas.
  10. Navegadores: tipos y «plug-ins».
  11. - Descripción de complementos.
  12. - Complementos para imágenes.
  13. - Complementos para música.
  14. - Complementos para vídeo.
  15. - Complementos para contenidos.
  16. - Máquinas virtuales.

  1. Introducción en los fallos de aplicación
  2. Los conceptos de código ensamblador y su seguridad y estabilidad
  3. La mejora y el concepto de shellcodes
  4. Buffer overflow
  5. Fallos de seguridad en Windows