Categorías: Empleo

Curso de Informática Forense y Peritajes Informáticos en la Universidad de Málaga

No hay nada más placentero que formarse junto a los grandes, y el amigo David Santo Orcero es uno de los más grandes profesores y profesionales TICs que conozco.  Si hace unos meses me avisaba que impartía unos cursos más técnicos: LaTex y Perl, ahora lo hace sobre este curso: Curso de Informática Forense y Peritajes Informáticos 2012 – segundo turno, que como él mismo cuenta en su blog, está teniendo un éxito arrollador.  Os paso cuadro resumen del curso, aunque en su blog tenéis mayor detalle e información.

El curso será de 25 horas, presencial, y estará encuadrado en los Cursos de Verano Universidad – Empresa de la UMA.

Descripción

El objetivo de este curso es formar a una persona con conocimientos suficientes de informática en la mecánica propia de la informática forense; cómo poner mecanismos de detección temprana en intrusos de sistemas informáticos, cómo poner señuelos para distraerles y que ataquen a falsas vulnerabilidades mientras se recoge información, cómo manipular un sistema informático comprometido para no destruir las evidencias, y en cómo redactar un informe pericial.

Programa:

  • La pericia informática.
  • El marco legal de la informática.
  • El perito informático. Deberes y responsabilidades.
  • Redacción de informes periciales informáticos.
  • La informática forense.
  • Detección temprana de intrusiones; históricos y herramientas.
  • Señuelos: honeypots y honeynets.
  • Cómo actuar ante intrusiones y conservar las evidencias.
  • Herramientas de informática forense.

Lugar: E.T.S.I. Informática, aula por determinar
Fecha y horario: del 2 al 6 de Julio, de 9:00 a 14:00
Matriculación: http://www.uma.es/vrue/cursos_verano.html

Lástima estar esos días por América Latina y el Caribe, ya que me hubiese encantado realizarlo, no solo por todas las oportunidades laborales que habilita esta formación, sino simplemente por aprender de uno de los maestros.

En este día...

Ramón

Apasionado del Conocimiento Libre y de las personas. Autor de Software Libre y Comunicación

Entradas recientes

El caso del bolso de la hija de Yolanda Díaz: un manual de cómo NO gestionar una crisis de reputación

El caso del bolso de la hija de Yolanda Díaz es un ejemplo perfecto de…

20 horas hace

Pacto Histórico supera la prueba de su consulta

Los resultados de la consulta del Pacto Histórico el pasado 26 de octubre han generado…

2 días hace

Reputación: Claves para crear un sistema de alerta

Anticipar una crisis reputacional no es cuestión de suerte, sino de estrategia. Con escenarios comunicativos…

5 días hace

Comunicación y fraude electoral: Guía completa

Proponemos una guía sintética de cómo articular una estrategia comunicativa eficaz para enfrentarse a una…

2 semanas hace

Conoce a los aspirantes a liderar el Pacto Histórico en 2026

El Pacto Histórico, coalición de gobierno liderada por Gustavo Petro, define su rumbo en una…

3 semanas hace

Guía para no perderse en el laberinto electoral: Colombia

Las elecciones de 2026 en Colombia marcarán un nuevo pulso entre continuidad y restauración. En…

3 semanas hace