Icono de modalidad 100% Online
Icono de duración 400 horas
Icono de flexibilidad horaria Flexibilidad horaria
Precio
360€ 306€ -15% (hasta el 30/10/2025) * Becas y descuentos no aplicables a formación programada
360€
Seguridad y confianza en tus pagos online.

Descripción

¿A quién va dirigido?

Este Curso Superior de Perito Judicial en Hacking Ético está dirigido a profesionales y estudiantes del ámbito judicial, peritaje, seguridad informática y aquellos interesados en adquirir conocimientos especializados en peritación y hacking ético. También es adecuado para aquellos que deseen ampliar sus habilidades técnicas y mejorar su perfil laboral en áreas relacionadas al campo.

Objetivos

- Comprender y aplicar los conceptos de peritación y tasación en el ámbito judicial y extrajudicial. - Conocer la normativa legal relevante en el ámbito pericial y su aplicación práctica. - Dominar las técnicas y procedimientos del reconocimiento pericial y la valoración de pruebas. - Desarrollar habilidades para elaborar informes técnicos precisos y claros. - Adquirir conocimientos fundamentales sobre el hacking ético y su marco legal. - Aprender a utilizar herramientas como Kali Linux, NMAP y Metasploit para la seguridad y pruebas de vulnerabilidades.

Salidas Profesionales

Al completar este Curso Superior de Perito Judicial en Hacking Ético, estarás preparado para desempeñarte como perito judicial, tasador, consultor de seguridad informática, auditor/a de sistemas. Podrás trabajar en organismos judiciales, empresas de peritaje, despachos de abogados, empresas de seguridad y en el ámbito de la consultoría. Además, podrás emprender proyectos independientes.

Temario

MÓDULO 1. PERITO JUDICIAL

UNIDAD DIDÁCTICA 1. PERITACIÓN Y TASACIÓN

  1. Delimitación de los términos peritaje y tasación
  2. La peritación
  3. La tasación pericial

UNIDAD DIDÁCTICA 2. NORMATIVA BÁSICA NACIONAL

  1. Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial
  2. Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil
  3. Ley de Enjuiciamiento Criminal, de 1882
  4. Ley 1/1996, de 10 de enero, de Asistencia Jurídica Gratuita

UNIDAD DIDÁCTICA 3. LOS PERITOS

  1. Concepto
  2. Clases de perito judicial
  3. Procedimiento para la designación de peritos
  4. Condiciones que debe reunir un perito
  5. Control de la imparcialidad de peritos
  6. Honorarios de los peritos

UNIDAD DIDÁCTICA 4. EL RECONOCIMIENTO PERICIAL

  1. El reconocimiento pericial
  2. El examen pericial
  3. Los dictámenes e informes periciales judiciales
  4. Valoración de la prueba pericial
  5. Actuación de los peritos en el juicio o vista

UNIDAD DIDÁCTICA 5. LEGISLACIÓN REFERENTE A LA PRÁCTICA DE LA PROFESIÓN EN LOS TRIBUNALES

  1. Funcionamiento y legislación
  2. El código deontológico del Perito Judicial

UNIDAD DIDÁCTICA 6. LA RESPONSABILIDAD

  1. La responsabilidad
  2. Distintos tipos de responsabilidad
    1. - Responsabilidad civil
    2. - Responsabilidad penal
    3. - Responsabilidad disciplinaria
  3. El seguro de responsabilidad civil

UNIDAD DIDÁCTICA 7. PERITACIONES

  1. La peritación médico-legal
    1. - Daño corporal
    2. - Secuelas
  2. Peritaciones psicológicas
    1. - Informe pericial del peritaje psicológico
  3. Peritajes informáticos
  4. Peritaciones inmobiliarias

MÓDULO 2. ELABORACIÓN DE INFORMES PERICIALES

UNIDAD DIDÁCTICA 1. PERITO, INFORME PERICIAL Y ATESTADO POLICIAL

  1. Concepto de perito
  2. Atestado policial
  3. Informe pericial

UNIDAD DIDÁCTICA 2. TIPOS DE INFORMES PERICIALES

  1. Informes periciales por cláusulas de suelo
  2. Informes periciales para justificación de despidos

UNIDAD DIDÁCTICA 3. TIPOS DE INFORMES PERICIALES

  1. Informes periciales de carácter económico, contable y financiero
  2. Informes especiales de carácter pericial

UNIDAD DIDÁCTICA 4. LAS PRUEBAS JUDICIALES Y EXTRAJUDICIALES

  1. Concepto de prueba
  2. Medios de prueba
  3. Clases de pruebas
  4. Principales ámbitos de actuación
  5. Momento en que se solicita la prueba pericial
  6. Práctica de la prueba

UNIDAD DIDÁCTICA 5. ELABORACIÓN DEL INFORME TÉCNICO

  1. ¿Qué es el informe técnico?
  2. Diferencia entre informe técnico y dictamen pericial
  3. Objetivos del informe pericial
  4. Estructura del informe técnico

UNIDAD DIDÁCTICA 6. ELABORACIÓN DEL DICTAMEN PERICIAL

  1. Características generales y estructura básica
  2. Las exigencias del dictamen pericial
  3. Orientaciones para la presentación del dictamen pericial

UNIDAD DIDÁCTICA 7. VALORACIÓN DE LA PRUEBA PERICIAL

  1. Valoración de la prueba judicial
  2. Valoración de la prueba pericial por Jueces y Tribunales

MÓDULO 3. SEGURIDAD INFORMÁTICA - ETHICAL HACKING

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN A LOS ATAQUES Y AL HACKING ÉTICO

  1. Introducción a la seguridad informática
  2. El hacking ético
  3. La importancia del conocimiento del enemigo
  4. Seleccionar a la víctima
  5. El ataque informático
  6. Acceso a los sistemas y su seguridad
  7. Análisis del ataque y seguridad

UNIDAD DIDÁCTICA 2. SOCIAL ENGINEERING

  1. Introducción e historia del Social Engineering
  2. La importancia de la Ingeniería social
  3. Defensa ante la Ingeniería social

UNIDAD DIDÁCTICA 3. LOS FALLOS FÍSICOS EN EL ETHICAL HACKING Y LAS PRUEBAS DEL ATAQUE

  1. Introducción
  2. Ataque de Acceso físico directo al ordenador
  3. El hacking ético
  4. Lectura de logs de acceso y recopilación de información

UNIDAD DIDÁCTICA 4. LA SEGURIDAD EN LA RED INFORMÁTICA

  1. Introducción a la seguridad en redes
  2. Protocolo TCP/IP
  3. IPv6
  4. Herramientas prácticas para el análisis del tráfico en la red
  5. Ataques Sniffing
  6. Ataques DoS y DDoS
  7. Ataques Robo de sesión TCP (HIJACKING) y Spoofing de IP
  8. Ataques Man In The Middle (MITM).
  9. Seguridad Wi-Fi
  10. IP over DNS
  11. La telefonía IP

UNIDAD DIDÁCTICA 5. LOS FALLOS EN LOS SISTEMAS OPERATIVOS Y WEB

  1. Usuarios, grupos y permisos
  2. Contraseñas
  3. Virtualización de sistemas operativos
  4. Procesos del sistema operativo
  5. El arranque
  6. Hibernación
  7. Las RPC
  8. Logs, actualizaciones y copias de seguridad
  9. Tecnología WEB Cliente - Servidor
  10. Seguridad WEB
  11. SQL Injection
  12. Seguridad CAPTCHA
  13. Seguridad Akismet
  14. Consejos de seguridad WEB

UNIDAD DIDÁCTICA 6. ASPECTOS INTRODUCTORIOS DEL CLOUD COMPUTING

  1. Orígenes del cloud computing
  2. Qué es cloud computing
    1. - Definición de cloud computing
  3. Características del cloud computing
  4. La nube y los negocios
    1. - Beneficios específicos
  5. Modelos básicos en la nube

UNIDAD DIDÁCTICA 7. CONCEPTOS AVANZADOS Y ALTA SEGURIDAD DE CLOUD COMPUTING

  1. Interoperabilidad en la nube
    1. - Recomendaciones para garantizar la interoperabilidad en la nube
  2. Centro de procesamiento de datos y operaciones
  3. Cifrado y gestión de claves
  4. Gestión de identidades

UNIDAD DIDÁCTICA 8. SEGURIDAD, AUDITORÍA Y CUMPLIMIENTO EN LA NUBE

  1. Introducción
  2. Gestión de riesgos en el negocio
    1. - Recomendaciones para el gobierno
    2. - Recomendaciones para una correcta gestión de riesgos
  3. Cuestiones legales básicas. eDiscovery
  4. Las auditorías de seguridad y calidad en cloud computing
  5. El ciclo de vida de la información
    1. - Recomendaciones sobre seguridad en el ciclo de vida de la información

UNIDAD DIDÁCTICA 9. CARACTERÍSTICAS DE SEGURIDAD EN LA PUBLICACIÓN DE PÁGINAS WEB

  1. Seguridad en distintos sistemas de archivos.
    1. - Sistema operativo Linux.
    2. - Sistema operativo Windows.
    3. - Otros sistemas operativos.
  2. Permisos de acceso.
    1. - Tipos de accesos
    2. - Elección del tipo de acceso
    3. - Implementación de accesos
  3. Órdenes de creación, modificación y borrado.
    1. - Descripción de órdenes en distintos sistemas
    2. - Implementación y comprobación de las distintas órdenes.

UNIDAD DIDÁCTICA 10. PRUEBAS Y VERIFICACIÓN DE PÁGINAS WEB

  1. Técnicas de verificación.
    1. - Verificar en base a criterios de calidad.
    2. - Verificar en base a criterios de usabilidad.
  2. Herramientas de depuración para distintos navegadores.
    1. - Herramientas para Mozilla.
    2. - Herramientas para Internet Explorer.
    3. - Herramientas para Opera.
    4. - Creación y utilización de funciones de depuración.
    5. - Otras herramientas.
  3. Navegadores: tipos y «plug-ins».
    1. - Descripción de complementos.
    2. - Complementos para imágenes.
    3. - Complementos para música.
    4. - Complementos para vídeo.
    5. - Complementos para contenidos.
    6. - Máquinas virtuales.

UNIDAD DIDÁCTICA 11. LOS FALLOS DE APLICACIÓN

  1. Introducción en los fallos de aplicación
  2. Los conceptos de código ensamblador y su seguridad y estabilidad
  3. La mejora y el concepto de shellcodes
  4. Buffer overflow
  5. Fallos de seguridad en Windows

MÓDULO 4. LEGISLACIÓN NACIONAL APLICABLE AL SECTOR DEL PERITAJE

Metodología

EDUCA LXP se basa en 6 pilares

Item
Estrellas

Distintiva

EDUCA EDTECH Group es proveedor de conocimiento. Respaldado por el expertise de nuestras instituciones educativas, el alumnado consigue una formación relevante y avalada por un sello de calidad como es el grupo EDUCA EDTECH.

Gráfica

Realista

La metodología EDUCA LXP prescinde de conocimientos excesivamente teóricos o de métodos prácticos poco eficientes. La combinación de contenidos en constante actualización y el seguimiento personalizado durante el proceso educativo hacen de EDUCA LXP una metodología única.

Birrete

Student First

La metodología EDUCA LXP y la formación del grupo EDUCA EDTECH conciben al estudiante como el centro de la experiencia educativa, nutriéndose de su retroalimentación. Su feedback es nuestro motor del cambio.

Inteligencia Artificial

Inteligencia Artificial

La personalización en el aprendizaje no sería posible sin una combinación precisa entre experiencia académica e investigación tecnológica, así como la Inteligencia Artificial. Por eso contamos con herramientas IA de desarrollo propio, adaptadas a cada institución educativa del grupo.

Monitor

Profesionales en activo

Nuestro equipo de profesionales docentes, además de ser especialistas en su sector, cuentan con una formación específica en el manejo de herramientas tecnológicas que conforman el ecosistema EDUCA EDTECH.

Libro

Timeless Learning

La formación debe ser una experiencia de vida, concibiendo el e-learning como una excelente solución para los desafíos de la educación convencional. Entendemos el aprendizaje como un acompañamiento continuo del estudiante en cada momento de su vida.

Titulación

Titulación de Curso Superior en Perito Judicial en Hacking Ético con 400 horas y 16 ECTS expedida por UTAMED - Universidad Tecnológica Atlántico Mediterráneo.
Titulacion de INESEM

Explora nuestras Áreas Formativas

Construye tu carrera profesional

Descubre nuestro amplio Catálogo Formativo, incluye programas de Cursos Superior, Expertos, Master Profesionales y Master Universitarios en las diferentes Áreas Formativas para impulsar tu carrera profesional.

Curso Superior en Perito Judicial en Hacking Ético + 16 Créditos ECTS

Icono de modalidad 100% Online
Icono de duración 400 horas
Icono de flexibilidad horaria Flexibilidad horaria
Precio
360€ 306€
Matricularme