parte 1. Perito judicial
1. Peritaci�n y tasaci�n
- delimitaci�n de los t�rminos peritaje y tasaci�n
- la peritaci�n
- la tasaci�n pericial
2. Normativa b�sica nacional
- ley org�nica 6/1985, de 1 de julio, del poder judicial
- ley 1/2000, de 7 de enero, de enjuiciamiento civil
- ley de enjuiciamiento criminal, de 1882
- ley 1/1996, de 10 de enero, de asistencia jur�dica gratuita
3. Las pruebas judiciales y extrajudiciales
- concepto de prueba
- medios de prueba
- clases de pruebas
- principales �mbitos de actuaci�n
- momento en que se solicita la prueba pericial
- pr�ctica de la prueba
4. Los peritos
- concepto
- clases de perito judicial
- procedimiento para la designaci�n de peritos
- condiciones que debe reunir un perito
- control de la imparcialidad de peritos
- honorarios de los peritos
5. El reconocimiento pericial
- el reconocimiento pericial
- el examen pericial
- los dict�menes e informes periciales judiciales
- valoraci�n de la prueba pericial
- actuaci�n de los peritos en el juicio o vista
6. Legislaci�n referente a la pr�ctica de la profesi�n en los tribunales
- funcionamiento y legislaci�n
- el c�digo deontol�gico del perito judicial
7. La responsabilidad
- la responsabilidad
- distintos tipos de responsabilidad
- el seguro de responsabilidad civil
8. Elaboraci�n del dictamen pericial
- caracter�sticas generales y estructura b�sica
- las exigencias del dictamen pericial
- orientaciones para la presentaci�n del dictamen pericial
9. Valoraci�n de la prueba pericial
- valoraci�n de la prueba judicial
- valoraci�n de la prueba pericial por jueces y tribunales
10. Peritaciones
- la peritaci�n m�dico-legal
- peritaciones psicol�gicas
- peritajes inform�ticos
- peritaciones inmobiliarias
parte 2. Mf0486_3 seguridad en equipos inform�ticos
1. Criterios generales com�nmente aceptados sobre seguridad de los equipos inform�ticos
- modelo de seguridad orientada a la gesti�n del riesgo relacionado con el uso de los sistemas de informaci�n
- relaci�n de las amenazas m�s frecuentes, los riesgos que implican y las salvaguardas m�s frecuentes
- salvaguardas y tecnolog�as de seguridad m�s habituales
- la gesti�n de la seguridad inform�tica como complemento a salvaguardas y medidas tecnol�gicas
2. An�lisis de impacto de negocio
- identificaci�n de procesos de negocio soportados por sistemas de informaci�n
- valoraci�n de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio
- determinaci�n de los sistemas de informaci�n que soportan los procesos de negocio y sus requerimientos de seguridad
3. Gesti�n de riesgos
- aplicaci�n del proceso de gesti�n de riesgos y exposici�n de las alternativas m�s frecuentes
- metodolog�as com�nmente aceptadas de identificaci�n y an�lisis de riesgos
- aplicaci�n de controles y medidas de salvaguarda para obtener una reducci�n del riesgo
4. Plan de implantaci�n de seguridad
- determinaci�n del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio.
- selecci�n de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de informaci�n
- gu�a para la elaboraci�n del plan de implantaci�n de las salvaguardas seleccionadas
5. Protecci�n de datos de car�cter personal
- principios generales de protecci�n de datos de car�cter personal
- infracciones y sanciones contempladas en la legislaci�n vigente en materia de protecci�n de datos de car�cter personal
- identificaci�n y registro de los ficheros con datos de car�cter personal utilizados por la organizaci�n
- elaboraci�n del documento de seguridad requerido por la legislaci�n vigente en materia de protecci�n de datos de car�cter personal
6. Seguridad f�sica e industrial de los sistemas. Seguridad l�gica de sistemas
- determinaci�n de los per�metros de seguridad f�sica
- sistemas de control de acceso f�sico mas frecuentes a las instalaciones de la organizaci�n y a las �reas en las que est�n ubicados los sistemas inform�ticos
- criterios de seguridad para el emplazamiento f�sico de los sistemas inform�ticos
- exposici�n de elementos mas frecuentes para garantizar la calidad y continuidad del suministro el�ctrico a los sistemas inform�ticos
- requerimientos de climatizaci�n y protecci�n contra incendios aplicables a los sistemas inform�ticos
- elaboraci�n de la normativa de seguridad f�sica e industrial para la organizaci�n
- sistemas de ficheros m�s frecuentemente utilizados
- establecimiento del control de accesos de los sistemas inform�ticos a la red de comunicaciones de la organizaci�n
- configuraci�n de pol�ticas y directivas del directorio de usuarios
- establecimiento de las listas de control de acceso (acls) a ficheros
- gesti�n de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados
- requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo
- sistemas de autenticaci�n de usuarios d�biles, fuertes y biom�tricos
- relaci�n de los registros de auditor�a del sistema operativo necesarios para monitorizar y supervisar el control de accesos
- elaboraci�n de la normativa de control de accesos a los sistemas inform�ticos
7. Identificaci�n de servicios
- identificaci�n de los protocolos, servicios y puertos utilizados por los sistemas de informaci�n
- utilizaci�n de herramientas de an�lisis de puertos y servicios abiertos para determinar aquellos que no son necesarios
- utilizaci�n de herramientas de an�lisis de tr�fico de comunicaciones para determinar el uso real que hacen los sistemas de informaci�n de los distintos protocolos, servicios y puertos
8. Robustecimiento de sistemas
- modificaci�n de los usuarios y contrase�as por defecto de los distintos sistemas de informaci�n
- configuraci�n de las directivas de gesti�n de contrase�as y privilegios en el directorio de usuarios
- eliminaci�n y cierre de las herramientas, utilidades, servicios y puertos prescindibles
- configuraci�n de los sistemas de informaci�n para que utilicen protocolos seguros donde sea posible
- actualizaci�n de parches de seguridad de los sistemas inform�ticos
- protecci�n de los sistemas de informaci�n frente a c�digo malicioso
- gesti�n segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema
- monitorizaci�n de la seguridad y el uso adecuado de los sistemas de informaci�n
9. Implantaci�n y configuraci�n de cortafuegos
- relaci�n de los distintos tipos de cortafuegos por ubicaci�n y funcionalidad
- criterios de seguridad para la segregaci�n de redes en el cortafuegos mediante zonas desmilitarizadas / dmz
- utilizaci�n de redes privadas virtuales / vpn para establecer canales seguros de comunicaciones
- definici�n de reglas de corte en los cortafuegos
- relaci�n de los registros de auditor�a del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
- establecimiento de la monitorizaci�n y pruebas del cortafuegos
parte 3. Mf0487_3 auditor�a de seguridad inform�tica
1. Criterios generales com�nmente aceptados sobre auditor�a inform�tica
- c�digo deontol�gico de la funci�n de auditor�a
- relaci�n de los distintos tipos de auditor�a en el marco de los sistemas de informaci�n
- criterios a seguir para la composici�n del equipo auditor
- tipos de pruebas a realizar en el marco de la auditor�a, pruebas sustantivas y pruebas de cumplimiento
- tipos de muestreo a aplicar durante el proceso de auditor�a
- utilizaci�n de herramientas tipo caat (computer assisted audit tools)
- explicaci�n de los requerimientos que deben cumplir los hallazgos de auditor�a
- aplicaci�n de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
- relaci�n de las normativas y metodolog�as relacionadas con la auditor�a de sistemas de informaci�n com�nmente aceptadas
2. Aplicaci�n de la normativa de protecci�n de datos de car�cter personal
- principios generales de protecci�n de datos de car�cter personal
- normativa europea recogida en la directiva 95/46/ce
- normativa nacional recogida en el c�digo penal, ley org�nica para el tratamiento automatizado de datos (lortad), ley org�nica de protecci�n de datos (lopd) y reglamento de desarrollo de la ley org�nica de protecci�n de datos (rd 1720/2007)
- identificaci�n y registro de los ficheros con datos de car�cter personal utilizados por la organizaci�n
- explicaci�n de las medidas de seguridad para la protecci�n de los datos de car�cter personal recogidas en el real decreto 1720/2007
- gu�a para la realizaci�n de la auditor�a bienal obligatoria de ley org�nica 15-1999 de protecci�n de datos de car�cter personal
3. An�lisis de riesgos de los sistemas de informaci�n
- introducci�n al an�lisis de riesgos
- principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualizaci�n permanente, as� como criterios de programaci�n segura
- particularidades de los distintos tipos de c�digo malicioso
- principales elementos del an�lisis de riesgos y sus modelos de relaciones
- metodolog�as cualitativas y cuantitativas de an�lisis de riesgos
- identificaci�n de los activos involucrados en el an�lisis de riesgos y su valoraci�n
- identificaci�n de las amenazas que pueden afectar a los activos identificados previamente
- an�lisis e identificaci�n de las vulnerabilidades existentes en los sistemas de informaci�n que permitir�an la materializaci�n de amenazas, incluyendo el an�lisis local, an�lisis remoto de caja blanca y de caja negra
- optimizaci�n del proceso de auditor�a y contraste de vulnerabilidades e informe de auditor�a
- identificaci�n de las medidas de salvaguarda existentes en el momento de la realizaci�n del an�lisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
- establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
- determinaci�n de la probabilidad e impacto de materializaci�n de los escenarios
- establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
- determinaci�n por parte de la organizaci�n de los criterios de evaluaci�n del riesgo, en funci�n de los cuales se determina si un riesgo es aceptable o no
- relaci�n de las distintas alternativas de gesti�n de riesgos
- gu�a para la elaboraci�n del plan de gesti�n de riesgos
- exposici�n de la metodolog�a nist sp 800-30
- exposici�n de la metodolog�a magerit versi�n 2
4. Uso de herramientas para la auditor�a de sistemas
- herramientas del sistema operativo tipo ping, traceroute, etc
- herramientas de an�lisis de red, puertos y servicios tipo nmap, netcat, nbtscan, etc.
- herramientas de an�lisis de vulnerabilidades tipo nessus
- analizadores de protocolos tipo wireshark, dsniff, cain & abel, etc.
- analizadores de p�ginas web tipo acunetix, dirb, parosproxy, etc.
- ataques de diccionario y fuerza bruta tipo brutus, john the ripper, etc.
5. Descripci�n de los aspectos sobre cortafuegos en auditor�as de sistemas inform�ticos.
- principios generales de cortafuegos
- componentes de un cortafuegos de red
- relaci�n de los distintos tipos de cortafuegos por ubicaci�n y funcionalidad
- arquitecturas de cortafuegos de red
- otras arquitecturas de cortafuegos de red
6. Gu�as para la ejecuci�n de las distintas fases de la auditor�a de sistemas de informaci�n
- gu�a para la auditor�a de la documentaci�n y normativa de seguridad existente en la organizaci�n auditada
- gu�a para la elaboraci�n del plan de auditor�a
- gu�a para las pruebas de auditor�a
- gu�a para la elaboraci�n del informe de auditor�a
parte 4. Mf0488_3 gesti�n de incidentes de seguridad inform�tica
1. Sistemas de detecci�n y prevenci�n de intrusiones (ids/ips)
- conceptos generales de gesti�n de incidentes, detecci�n de intrusiones y su prevenci�n
- identificaci�n y caracterizaci�n de los datos de funcionamiento del sistema
- arquitecturas m�s frecuentes de los sistemas de detecci�n de intrusos
- relaci�n de los distintos tipos de ids/ips por ubicaci�n y funcionalidad
- criterios de seguridad para el establecimiento de la ubicaci�n de los ids/ips
2. Implantaci�n y puesta en producci�n de sistemas ids/ips
- an�lisis previo de los servicios, protocolos, zonas y equipos que utiliza la organizaci�n para sus procesos de negocio.
- definici�n de pol�ticas de corte de intentos de intrusi�n en los ids/ips
- an�lisis de los eventos registrados por el ids/ips para determinar falsos positivos y caracterizarlos en las pol�ticas de corte del ids/ips
- relaci�n de los registros de auditor�a del ids/ips necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusi�n
- establecimiento de los niveles requeridos de actualizaci�n, monitorizaci�n y pruebas del ids/ips
3. Control de c�digo malicioso
- sistemas de detecci�n y contenci�n de c�digo malicioso
- relaci�n de los distintos tipos de herramientas de control de c�digo malicioso en funci�n de la topolog�a de la instalaci�n y las v�as de infecci�n a controlar
- criterios de seguridad para la configuraci�n de las herramientas de protecci�n frente a c�digo malicioso
- determinaci�n de los requerimientos y t�cnicas de actualizaci�n de las herramientas de protecci�n frente a c�digo malicioso
- relaci�n de los registros de auditor�a de las herramientas de protecci�n frente a c�digo maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad
- establecimiento de la monitorizaci�n y pruebas de las herramientas de protecci�n frente a c�digo malicioso
- an�lisis de los programas maliciosos mediante desensambladores y entornos de ejecuci�n controlada
4. Respuesta ante incidentes de seguridad
- procedimiento de recolecci�n de informaci�n relacionada con incidentes de seguridad
- exposici�n de las distintas t�cnicas y herramientas utilizadas para el an�lisis y correlaci�n de informaci�n y eventos de seguridad
- proceso de verificaci�n de la intrusi�n
- naturaleza y funciones de los organismos de gesti�n de incidentes tipo cert nacionales e internacionales
5. Proceso de notificaci�n y gesti�n de intentos de intrusi�n
- establecimiento de las responsabilidades en el proceso de notificaci�n y gesti�n de intentos de intrusi�n o infecciones
- categorizaci�n de los incidentes derivados de intentos de intrusi�n o infecciones en funci�n de su impacto potencial
- criterios para la determinaci�n de las evidencias objetivas en las que se soportara la gesti�n del incidente
- establecimiento del proceso de detecci�n y registro de incidentes derivados de intentos de intrusi�n o infecciones
- gu�a para la clasificaci�n y an�lisis inicial del intento de intrusi�n o infecci�n, contemplando el impacto previsible del mismo
- establecimiento del nivel de intervenci�n requerido en funci�n del impacto previsible
- gu�a para la investigaci�n y diagnostico del incidente de intento de intrusi�n o infecciones
- establecimiento del proceso de resoluci�n y recuperaci�n de los sistemas tras un incidente derivado de un intento de intrusi�n o infecci�n
- proceso para la comunicaci�n del incidente a terceros, si procede
- establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el hist�rico del incidente
6. An�lisis forense inform�tico
- conceptos generales y objetivos del an�lisis forense
- exposici�n del principio de lockard
- gu�a para la recogida de evidencias electr�nicas:
- gu�a para el an�lisis de las evidencias electr�nicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, informaci�n oculta del sistema y la recuperaci�n de ficheros borrados
- gu�a para la selecci�n de las herramientas de an�lisis forense
parte 5. Mf0489_3 sistemas seguros de acceso y transmisi�n de datos
1. Criptograf�a
- perspectiva hist�rica y objetivos de la criptograf�a
- teor�a de la informaci�n
- propiedades de la seguridad que se pueden controlar mediante la aplicaci�n de la criptograf�a: confidencialidad, integridad, autenticidad, no repudio, imputabilidad y sellado de tiempos
- elementos fundamentales de la criptograf�a de clave privada y de clave publica
- caracter�sticas y atributos de los certificados digitales
- identificaci�n y descripci�n del funcionamiento de los protocolos de intercambio de claves usados m�s frecuentemente
- algoritmos criptogr�ficos mas frecuentemente utilizados
- elementos de los certificados digitales, los formatos com�nmente aceptados y su utilizaci�n
- elementos fundamentales de las funciones resumen y los criterios para su utilizaci�n
- requerimientos legales incluidos en la ley 59/2003, de 19 de diciembre, de firma electr�nica
- elementos fundamentales de la firma digital, los distintos tipos de firma y los criterios para su utilizaci�n
- criterios para la utilizaci�n de t�cnicas de cifrado de flujo y de bloque
- protocolos de intercambio de claves
- uso de herramientas de cifrado tipo pgp, gpg o cryptoloop
2. Aplicaci�n de una infraestructura de clave p�blica (pki)
- identificaci�n de los componentes de una pki y su modelo de relaciones
- autoridad de certificaci�n y sus elementos
- pol�tica de certificado y declaraci�n de practicas de certificaci�n (cps)
- lista de certificados revocados (crl)
- funcionamiento de las solicitudes de firma de certificados (csr)
- infraestructura de gesti�n de privilegios (pmi)
- campos de certificados de atributos, incluyen la descripci�n de sus usos habituales y la relaci�n con los certificados digitales
- aplicaciones que se apoyan en la existencia de una pki
3. Comunicaciones seguras
- definici�n, finalidad y funcionalidad de redes privadas virtuales
- protocolo ipsec
- protocolos ssl y ssh
- sistemas ssl vpn
- t�neles cifrados
- ventajas e inconvenientes de las distintas alternativas para la implantaci�n de la tecnolog�a de vpn
parte 6. Mf0490_3 gesti�n de servicios en el sisinform�tico
1. Gesti�n de la seguridad y normativas
- norma iso 27002 c�digo de buenas practicas para la gesti�n de la seguridad de la informaci�n
- metodolog�a itil librer�a de infraestructuras de las tecnolog�as de la informaci�n
- ley org�nica de protecci�n de datos de car�cter personal.
- normativas mas frecuentemente utilizadas para la gesti�n de la seguridad f�sica
2. An�lisis de los procesos de sistemas
- identificaci�n de procesos de negocio soportados por sistemas de informaci�n
- caracter�sticas fundamentales de los procesos electr�nicos
- ? Estados de un proceso,
- ? Manejo de se�ales, su administraci�n y los cambios en las prioridades
- determinaci�n de los sistemas de informaci�n que soportan los procesos de negocio y los activos y servicios utilizados por los mismos
- an�lisis de las funcionalidades de sistema operativo para la monitorizaci�n de los procesos y servicios
- t�cnicas utilizadas para la gesti�n del consumo de recursos
3. Demostraci�n de sistemas de almacenamiento
- tipos de dispositivos de almacenamiento m�s frecuentes
- caracter�sticas de los sistemas de archivo disponibles
- organizaci�n y estructura general de almacenamiento
- herramientas del sistema para gesti�n de dispositivos de almacenamiento
4. Utilizaci�n de m�tricas e indicadores de monitorizaci�n de rendimiento de sistemas
- criterios para establecer el marco general de uso de m�tricas e indicadores para la monitorizaci�n de los sistemas de informaci�n
- identificaci�n de los objetos para los cuales es necesario obtener indicadores
- aspectos a definir para la selecci�n y definici�n de indicadores
- establecimiento de los umbrales de rendimiento de los sistemas de informaci�n
- recolecci�n y an�lisis de los datos aportados por los indicadores
- consolidaci�n de indicadores bajo un cuadro de mandos de rendimiento de sistemas de informaci�n unificado
5. Confecci�n del proceso de monitorizaci�n de sistemas y comunicaciones
- identificaci�n de los dispositivos de comunicaciones
- an�lisis de los protocolos y servicios de comunicaciones
- principales par�metros de configuraci�n y funcionamiento de los equipos de comunicaciones
- procesos de monitorizaci�n y respuesta
- herramientas de monitorizaci�n de uso de puertos y servicios tipo sniffer
- herramientas de monitorizaci�n de sistemas y servicios tipo hobbit, nagios o cacti
- sistemas de gesti�n de informaci�n y eventos de seguridad (sim/sem)
- gesti�n de registros de elementos de red y filtrado (router, switch, firewall, ids/ips, etc.)
6. Selecci�n del sisde registro de en funci�n de los requerimientos de la organizaci�n
- determinaci�n del nivel de registros necesarios, los periodos de retenci�n y las necesidades de almacenamiento
- an�lisis de los requerimientos legales en referencia al registro
- selecci�n de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros
- asignaci�n de responsabilidades para la gesti�n del registro
- alternativas de almacenamiento para los registros del sistemas y sus caracter�sticas de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad
- gu�a para la selecci�n del sistema de almacenamiento y custodia de registros
7. Administraci�n del control de accesos adecuados de los sistemas de informaci�n
- an�lisis de los requerimientos de acceso de los distintos sistemas de informaci�n y recursos compartidos
- principios com�nmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos
- requerimientos legales en referencia al control de accesos y asignaci�n de privilegios
- perfiles de de acceso en relaci�n con los roles funcionales del personal de la organizaci�n
- herramientas de directorio activo y servidores ldap en general
- herramientas de sistemas de gesti�n de identidades y autorizaciones (iam)
- herramientas de sistemas de punto �nico de autenticaci�n single sign on (sso)