{"id":176,"date":"2014-06-03T10:54:13","date_gmt":"2014-06-03T08:54:13","guid":{"rendered":"http:\/\/www.ingenieroeninformatica.pro\/blog\/?p=176"},"modified":"2014-06-03T19:46:56","modified_gmt":"2014-06-03T17:46:56","slug":"curso-de-informatica-forense-y-peritajes-informaticos-2014","status":"publish","type":"post","link":"http:\/\/almacen\/blog\/index.php\/curso-de-informatica-forense-y-peritajes-informaticos-2014\/","title":{"rendered":"Curso de Inform\u00e1tica Forense y Peritajes Inform\u00e1ticos 2014"},"content":{"rendered":"<p>Despu\u00e9s del \u00e9xito de los tres \u00faltimos a\u00f1os -los dos a\u00f1os anteriores, incluso he conseguido que se montara un segundo turno-, este a\u00f1o repetimos el Curso de Inform\u00e1tica Forense y Peritajes Inform\u00e1ticos. Impartir\u00e9 este curso entre el 30 de Junio y el 4 de Julio, de 9:00 a 14:00 -un curso de 25 horas-. Ser\u00e1 presencial, y estar\u00e1 encuadrado en a oferta formativa de verano de la UMA. <strong>Ojo, a\u00fan no se la fecha l\u00edmite de matriculaci\u00f3n, y habr\u00e1 un solo turno.<\/strong><\/p>\n<p><strong>Descripci\u00f3n<\/strong><\/p>\n<p>El objetivo de este curso es formar a una persona con conocimientos suficientes de inform\u00e1tica en la mec\u00e1nica propia de la inform\u00e1tica forense; c\u00f3mo poner mecanismos de detecci\u00f3n temprana en intrusos de sistemas inform\u00e1ticos, c\u00f3mo poner se\u00f1uelos para distraerles y que ataquen a falsas vulnerabilidades mientras se recoge informaci\u00f3n, c\u00f3mo manipular un sistema inform\u00e1tico comprometido para no destruir las evidencias, y en c\u00f3mo redactar un informe pericial.<\/p>\n<p><strong>Programa:<\/strong><\/p>\n<ul>\n<li>La pericia inform\u00e1tica.<\/li>\n<\/ul>\n<ul>\n<li>El marco legal de la inform\u00e1tica.<\/li>\n<li>El perito inform\u00e1tico. Deberes y responsabilidades.<\/li>\n<li>El reglamento de listas de peritos del Colegio Profesional de Ingenieros en Inform\u00e1tica de Andaluc\u00eda.<\/li>\n<li>Redacci\u00f3n de informes periciales inform\u00e1ticos.<\/li>\n<\/ul>\n<ul>\n<li>La inform\u00e1tica forense.<\/li>\n<\/ul>\n<ul>\n<li>Detecci\u00f3n temprana de intrusiones; hist\u00f3ricos y herramientas.<\/li>\n<li>Se\u00f1uelos: honeypots y honeynets.<\/li>\n<li>C\u00f3mo actuar ante intrusiones y conservar las evidencias.<\/li>\n<li>Herramientas de inform\u00e1tica forense.<\/li>\n<\/ul>\n<p><strong>Lugar:<\/strong> E.T.S.I. Inform\u00e1tica, aula por determinar<br \/>\n<strong>Fecha y horario:<\/strong> del 30 de Junio al 4 de Julio, de 9:00 a 14:00<br \/>\n<strong>Matriculaci\u00f3n:<\/strong> <a href=\"http:\/\/www.uma.es\/vrue\/cursos_verano.html\">http:\/\/www.uma.es\/vrue\/cursos_verano.html<\/a><\/p>\n<p> Algunas cosas m\u00e1s importantes:<\/p>\n<p> Si formas parte de la comunidad universitaria de la Universidad de M\u00e1laga, el precio es de 50\u20ac. En otro caso, es de 70\u20ac.<\/p>\n<p> El curso es de 25 horas; si eres de la Universidad de M\u00e1laga, puedes solicitar hasta dos cr\u00e9ditos de libre configuraci\u00f3n, o un cr\u00e9dito en los nuevos grados. Pregunta en la secretar\u00eda de tu centro por el criterio de cr\u00e9ditos de libre configuraci\u00f3n por cursos de la Universidad de M\u00e1laga.<\/p>\n<p> Son solo 45 plazas, por lo que os recomiendo que no dej\u00e9is para \u00faltima hora la matriculaci\u00f3n. Los tres \u00faltimos a\u00f1os se ha llenado en menos quince d\u00edas, y<strong> este a\u00f1o no va a haber segundo turno porque por razones profesionales no tengo hueco para impartirlo<\/strong>, por lo que te recomiendo que si te interesas, lo muevas cuanto antes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Despu\u00e9s del \u00e9xito de los tres \u00faltimos a\u00f1os -los dos a\u00f1os anteriores, incluso he conseguido que se montara un segundo turno-, este a\u00f1o repetimos el Curso de Inform\u00e1tica Forense y Peritajes Inform\u00e1ticos. Impartir\u00e9 este curso entre el 30 de Junio &hellip; <a href=\"http:\/\/almacen\/blog\/index.php\/curso-de-informatica-forense-y-peritajes-informaticos-2014\/\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts\/176"}],"collection":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=176"}],"version-history":[{"count":2,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts\/176\/revisions"}],"predecessor-version":[{"id":178,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/posts\/176\/revisions\/178"}],"wp:attachment":[{"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=176"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/almacen\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}