Categorías: Empleo

Curso de Informática Forense y Peritajes Informáticos en la Universidad de Málaga

No hay nada más placentero que formarse junto a los grandes, y el amigo David Santo Orcero es uno de los más grandes profesores y profesionales TICs que conozco.  Si hace unos meses me avisaba que impartía unos cursos más técnicos: LaTex y Perl, ahora lo hace sobre este curso: Curso de Informática Forense y Peritajes Informáticos 2012 – segundo turno, que como él mismo cuenta en su blog, está teniendo un éxito arrollador.  Os paso cuadro resumen del curso, aunque en su blog tenéis mayor detalle e información.

El curso será de 25 horas, presencial, y estará encuadrado en los Cursos de Verano Universidad – Empresa de la UMA.

Descripción

El objetivo de este curso es formar a una persona con conocimientos suficientes de informática en la mecánica propia de la informática forense; cómo poner mecanismos de detección temprana en intrusos de sistemas informáticos, cómo poner señuelos para distraerles y que ataquen a falsas vulnerabilidades mientras se recoge información, cómo manipular un sistema informático comprometido para no destruir las evidencias, y en cómo redactar un informe pericial.

Programa:

  • La pericia informática.
  • El marco legal de la informática.
  • El perito informático. Deberes y responsabilidades.
  • Redacción de informes periciales informáticos.
  • La informática forense.
  • Detección temprana de intrusiones; históricos y herramientas.
  • Señuelos: honeypots y honeynets.
  • Cómo actuar ante intrusiones y conservar las evidencias.
  • Herramientas de informática forense.

Lugar: E.T.S.I. Informática, aula por determinar
Fecha y horario: del 2 al 6 de Julio, de 9:00 a 14:00
Matriculación: http://www.uma.es/vrue/cursos_verano.html

Lástima estar esos días por América Latina y el Caribe, ya que me hubiese encantado realizarlo, no solo por todas las oportunidades laborales que habilita esta formación, sino simplemente por aprender de uno de los maestros.

En este día...

Ramón

Apasionado del Conocimiento Libre y de las personas. Autor de Software Libre y Comunicación

Entradas recientes

Campañas Híbridas: como construir un relato coherente entre el territorio físico y el digital

Las campañas híbridas integran lo digital, lo territorial y lo cultural bajo un relato político…

6 días hace

Guía esencial para gestionar una crisis de reputación

Las crisis de reputación pueden erosionar en horas la confianza construida durante años. En un…

2 semanas hace

Colombia y Perú 2026: las claves para conquistar al votante indeciso y romper la polarización

Colombia y Perú enfrentan elecciones marcadas por polarización, desconfianza y apatía. En este escenario, las…

3 semanas hace

3 objetivos y 3 errores clásicos en la comunicación de crisis

Las crisis no solo ponen en jaque a gobiernos e instituciones: revelan su liderazgo. En…

4 semanas hace

Perú 2026: elecciones en un Congreso con poder absoluto

Perú llega a 2026 con una crisis política e institucional profunda. La reforma constitucional amplía…

1 mes hace

De la interconexión global a la supervivencia soberana

Europa, como "canario en la mina", está demostrando la fragilidad de la soberanía digital en…

1 mes hace