CURSO DE PERITO EN PROCESO DE DATOS

Los Centros de tratamiento de la información, más comúnmente conocidos como Centros de Proceso de Datos (CPD), son los recintos que albergan los equipamientos informáticos principales que dan soporte al conjunto de información de la organización. A grandes rasgos se puede considerar que los Centros de Proceso de Datos (CPD) son los depositarios, los "guardianes", de la información utilizada por todas las áreas de la organización.

Esta responsabilidad implica que la información confiada al CPD está convenientemente salvaguardada (funcionalidad y disponibilidad), que se procesa de acuerdo con las instrucciones (fiabilidad e integridad) y que se devuelve intacta a quien la solicite y esté autorizado a obtenerla (accesibilidad y confidencialidad).

• Objetivo del curso: Los objetivos concretos del curso son los siguientes:
- Conocer los riesgos potenciales expuestos en la función informática de cualquier organización.
- Aspectos a tener en cuenta a la hora de diseñar un centro de proceso de datos.
- Definir los objetivos de nivel de servicio del usuario.
- Trabajos para planificar la capacidad de un sistema informático.
- Metodologías usadas para hacer una planificación de la capacidad de los sistemas informáticos.
- Conocer el proceso de elaboración informes periciales: Características generales y estructura básica.
- Planificar un centro de proceso de datos.
- Introducirse a la cyberdelincuencia y criminalística.
• A quién va dirigido: Este curso está dirigido cualquiera profesionales, así como a Diplomados, licenciados, peritos, profesionales, estudiantes o desempleados que deseen ampliar su formación.
• Material docente y de apoyo: Al alumno se le atenderá en el mail que se facilite y para aprobar el curso deberá responder entre 10-15 preguntas a desarrollar, con calificación final de apto y no apto. El curso tiene una duración de 2 meses, con una prórroga de 2 meses con causa justificada.
Para la impartición del curso se utilizara el libro titulado " Perito judicial en la planificación del centro de tratamiento de la información" de José Manuel Ferro Veiga.
• Profesor: José Manuel Ferro Veiga. Diplomado Superior en Investigación Privada por la Universidad Europea Miguel de Cervantes. Perito Judicial de Investigación. Diplomado en Investigación y reconstrucción de accidentes de tráfico. Experto en Investigación de Incendios. Titulado en Asesoría Fiscal Internacional por el Centro de Estudios Técnico empresarial. Especialista en valoraciones y tasaciones inmobiliarias por la Universidad de la Rioja. Autor de más de 40 cursos relacionados con la pericia judicial.
• Duración: 180 horas.
• Certificación: Una vez aprobado el curso, la Universidad Corporativa de la Asociación Nacional de Tasadores, Peritos y Mediadores (UCOPE) le expedirá certificado, le remitirá el carnet profesional.

PROGRAMA

0. Introducción.
0.1. Introducción.
1. Vulnerabilidades y riesgos.
1.1. Concepto de vulnerabilidad.
1.2. Riesgos potenciales.
2. Instalaciones.
2.1. Localización del centro de proceso de datos. Aspectos a considerar.
2.2. Seguridad contra incendios.
2.3. Seguridad de las conducciones.
2.4. Control de accesos.
2.5. Sensores y alarmas.
2.6. Sistemas de cableado.
2.6.1. Cableado estructurado.
3. Dimensionamiento del equipamiento físico. Planificación de la capacidad.
3.1. Definición.
3.2. Necesidad de la planificación.
4. Factores a considerar.
4.1. Características de la carga de trabajo.
4.2. Actividades a realizar.
4.3. Evaluación del comportamiento de un sistema.
5. Actividades a realizar.
6. Metodologías de planificación de la capacidad.
6.1. Reglas básicas en la experiencia.
6.2. Proyección lineal.
6.3. Teoría de colas.
6.4. Simulación.
6.5. Bench-mark.
7. Virtualización de plataforma y recursos.
7.1. Introducción.
7.2. Historia.
7.3. Virtualización
7.3.1. Tipos de virtualización.
7.3.2. Virtualización del servidor-sistema operativo.
7.3.3. Virtualización nativa o hardware, unhosted.
7.3.4. Virtualización hosted.
7.3.5. Paravirtualización.
7.3.6. Virtualización del almacenamiento.
7.3.7. Virtualización de redes.
7.3.8. Virtualización de la aplicación.
7.3.9. Virtualización del puesto de trabajo.
7.4. Nota sobre Cloud Computing.
7.5. Conceptos.

8. El informe pericial.
9. Responsabilidad del perito.