CURSO DE PERITO INFORMATICO FORENSE
|
|
|
- Francisca Campos Ramos
- hace 10 años
- Vistas:
Transcripción
1 CURSO DE PERITO INFORMATICO FORENSE PROGRAMA Sábado 21 de Abril h RECEPCION DE ASISTENTES Y ENTREGA DE CREDENCIALES Entrega de credenciales y material a los asistentes (Cuaderno de notas, bolígrafo, temario, Kit de herramientas forenses, tarjeta de identificación personal y material promocional de los patrocinadores) h INAGURACION Y PRESENTACION DEL CURSO Y PRESENTACION DE LOS PONENTES h CAFÉ NETWORKING h EL PERITO INFORMATICO FORENSE por D. Ángel Bahamontes, Presidente ANTPJI Qué es un perito informático Forense? Detectives informáticos. Función ante la Administración de Justicia y ante la Sociedad. Tipos de Peritos y especialidades informáticas. Requisitos para ser Perito Informático Forense. Campos de actuación h ANALISIS DE METADATOS. Por D. José María Alonso, Director General de Informática 64 Presentación Practica de FOCA Forense; una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La nueva versión realizada para la informatica forense. Realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes.
2 FOCA famosa por la extracción de metadatos en documentos públicos. Detección y procesado de ficheros ".svn/entries" Procesado de listado de directios. Procesamiento de.listing. Procesado de Robots.txt. "Juicy files" o ficheros jugosos/interesantes. Soporte de plugins. Mejorado el análisis de metadatos.búsqueda de "multiples choices". Los ficheros del proyecto son comprimidos. Detección de proxies 12,00 h LEY DE PROTECCION DE DATOS por D. Emilio Aced Felez Subdirector General en la Agencia de Protección de Datos de la Comunidad de Madrid AEPDCM La Ley LOPD y su aplicación en los peritajes judiciales y extrajudiciales. Aspectos básicos de seguridad de la información. Requisitos legales que, en España es necesario cumplir de cara a la Protección de Datos de Carácter Personal (LOPD) y a la presencia de las empresas en la red (LSSI). Introducción a la seguridad de la información. Principios de la Protección de Datos. Derechos de las personas. Ficheros de titularidad privada. Recogida y tratamiento adecuado de los datos de carácter personal. Tratamiento de datos de menores h LA EVIDENCIA TELEMATICA por D. José Luis Narbona Moreno Profesor del Área de Ingeniería Telemática de la Universidad de Alcalá de Henares. Vicepresidente de ANTPJI Informática y Telemáticaa. La evidencia digital en la Red. La prueba telemática como recurso judicial. Obtención de evidencias en sistemas. Análisis de tráfico como evidencias telemáticas. Evidencias en teléfonos móviles. Obtención de pruebas digitales/electrónica. Cómo asegurar la integridad y autenticidad?. Análisis forense. Adquisición de evidencias y otros datos. Errores comunes. La cadena de custodia. Análisis y estrategia.
3 14.00 h PAUSA COMIDA h LABORATORIO FORENSE INFORMATICO por D. Ángel Bahamontes Como crear nuestro laboratorio forense informático. Sistemas Operativos. Herramientas y material. Programas forenses. Maletín Forense Informático para visitas h ASPECTOS LEGALES Y JURÍDICOS por D. Alfredo Díez Fernández Abogado especializado en Nuevas Tecnologías Contexto legal del Perito Informático. Ley de Enjuiciamiento Civil y Criminal en referencia a los Peritos. Fundamentos jurídicos. La prueba en el proceso judicial. Derechos y deberes del perito informático. Responsabilidad del perito h RECUPERACION DE DATOS. Por D. Nicholas Green, Business Development Manager de Kroll ONtrack. Recuperaciones de datos de disco duro, entornos virtuales, servidores, RAID, correo electrónico, medios extraíbles (USB, Flash, SSD, Ipad) recuperación de archivos, bases de datos. Identificación del caso y preservación de evidencias. Conceptos necesarios para proceder a la recuperación de datos borrados, destruidos u ocultos (reconstrucción del bien informático objeto de la investigación). Métodos utilizados por delincuentes informáticos para borrar, destruir o hacer inaccesible la información sensible que delataría sus actividades.
4 Domingo 22 de Abril h PROCEDIMIENTO PERICIAL por D. Ángel Bahamontes PAUSA CAFE Cómo organizar y gestionar un peritaje informático? Escena del crimen. Incautación de equipos. Metodología de Análisis forense. Proceso pericial, materiales y metodología a emplear. Clonación de discos. Herramientas y Programas técnicos del perito. Colaboración con otros peritos. Jurisprudencia técnica y jurídica. Cobro de honorarios. Tarifas. Ratificaciones en juicio. Como transmitir credibilidad y confianza. Oratoria h REDACCION DE UN INFORME PERICIAL por D. Miguel Ángel Ramos Profesor Universidad Carlos III Detección de dispositivos de almacenamiento que fueron conectados al ordenador para sustraer información. Ficheros protegidos con passwords. Recuperación de claves del registro. Como romper o crackear los passwords. Detección de programas instalados y desinstalados. Gestión y análisis. Código ético. Tipos de peritaje, delitos informáticos. Presentación. Estructura y redacción de un informe pericial judicial y extrajudicial. Diferencia de Informes. Dictámenes, Partes.
5 Ejemplos prácticos, errores comunes. Realizar un dictamen consistente frente a un posible contra peritaje h ANATOMIA DE INTRUSION INFORMATICA. CASO DE EXTORISION Y FUGA DE DATOS INFORMATICOS Por D. Pedro Sanchez Cordero. Experto en Computer Forensics, Honeynets y Pen-testing. Colaborador de la Guardia Civil y la Brigada de Investigación Tecnológica de la Policía nacional. Moda actual de las empresas sobre las fugas de datos y la extorsión informática. Caso práctico de análisis forense y peritaje. (Amenazas por , troyanos e intrusión en servidores y apropiación indebida de datos) h CIERRE DEL CURSO POR D. Ángel Ponce de León. Vicedecano y Director de Criminología de la Universidad Camilo Jose Cela. ENTREGA DE DIPLOMAS DE ASISTENCIA.
CURSO BASICO PERITO INFORMATICO FORENSE
CURSO BASICO PERITO INFORMATICO FORENSE Muchas entidades públicas y privadas e incluso la Administración de Justicia, se van dando cuenta de que la tecnología es una parte cada vez más importante de nuestra
Curso Peritaje Telemático Forense
Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante
La informática forense y la estrategia de defensa jurídica.
La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo
Curso Análisis Informático Forense
Curso Análisis Informático Forense Objetivo Desarrollar un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y herramientas de análisis forense informático, pueda realizar peritajes
Perito Judicial en Protección de Datos de Carácter Personal
Perito Judicial en Protección de Datos de Carácter Personal Duración: 60 horas. Objetivos: La implantación de las previsiones contenidas en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de
Informática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
Brechas de Seguridad. Advisory
Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos
Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable
Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos
Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el
Servicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03
Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03 95.1 BG MDN - R002-03 Ley 906 de 2004 Ley 1453 de 2011 ARTÍCULO 53. RECUPERACIÓN DE PRODUCTO DE LA TRANSMISIÓN DE
Di Iorio, Ana y Constanzo, Bruno
INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,
Crónica de las I Jornadas de Derecho Informático y Ciberseguridad en Baleares
Crónica de las I Jornadas de Derecho Informático y Ciberseguridad en Baleares Si la semana pasada estábamos en las Palmas de Gran Canaria, en las Jornadas que organizo nuestro delgado D. Rodrigo Samuel
Recuperación de ficheros borrados, a través del análisis forense de discos
Recuperación de ficheros borrados, a través del análisis forense de discos José Carlos Sancho Núñez Cátedra INSA-UEx Seguridad y Auditoría de Sistemas Software" https://cybercamp.es Quién soy? José Carlos
PROGRAMA DE ACTUALIZACIÓN PROFESIONAL
PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.
Laboratorio Informático Forense
Laboratorio Informático Forense Rafael Trinidad Debón Delegado de Valencia Asociación Nacional de Tasadores y Peritos Judiciales Informáticos. http://www.antpji.com Qué es un Laboratorio Informático Forense?
DERECHO PENAL DE LAS NUEVAS TECNOLOGÍAS
DERECHO PENAL DE LAS NUEVAS TECNOLOGÍAS Madrid, Mayo 2012 Con la colaboración de: PRESENTACIÓN CÍRCULO LEGAL e INSTITUTO OF AUDIT & IT GOVER- NANCE (IAITG) abordan juntos la organización de la primera
INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO
INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO Conocimiento de la Prueba Digital Albert Rees Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia de
Experto Internacional en. Informática Forense. 1 Unión Europea. www.esies.org
Experto Internacional en Informática Forense www.esies.org 1 Unión Europea Experto en Informática Forense DESCRIPCIÓN DEL PROGRAMA El programa Experto Internacional en Informática Forense esta diseñado
Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8
Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Análisis y Auditoría Pericial de
Panel Nro. 4, [email protected]
OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico
Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero
Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando
POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL
POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC
La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC Dr. José Domingo Carrillo Verdún Profesor Titular de Universidad Director Académico de los Masters
Aspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Taller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Jose Arostegui Moreno
Jose Arostegui Moreno Universidad de Salamanca, Departamento de Ciencias de la Seguridad (CISE). [email protected] Principales líneas de investigación: - TRÁFICO DE DROGAS. ASPECTOS SUSTANTIVOS Y PROCESALES
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Marco legal actual en las tecnologías de las comunicaciones
Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de
Dispositivos Móviles (Celulares)
Curso Internacional en Análisis Forense de Dispositivos Móviles (Celulares) 1 OBJETIVO - Capacitar a los participantes, con fines educativos, a un nivel básico para realizar análisis y peritaje forense
Diplomado de Informática Forense
Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la
PERITO JUDICIAL EN VIGILANCIA, TRANSPORTE Y DISTRIBUCIÓN DE EXPLOSIVOS
PERITO JUDICIAL EN VIGILANCIA, TRANSPORTE Y DISTRIBUCIÓN DE EXPLOSIVOS DURACIÓN: 420 horas METODOLOGÍA: DISTANCIA PRESENTACIÓN La situación actual y la globalización hacen que las fronteras desaparezcan
Presentación Corporativa Servicios de Seguridad y Peritación Informática y Telemática
Presentación Corporativa Servicios de Seguridad y Peritación Informática y Telemática Fco. Javier Marqués Pons Ingeniero en Sistemas de Telecomunicación y Máster en Ingeniería Telemática Colegiado COGITTCV
BOLETÍN OFICIAL DEL ESTADO UNIVERSIDADES
Núm. 75 Miércoles 28 de marzo de 2012 Sec. III. Pág. 26222 III. OTRAS DISPOSICIONES UNIVERSIDADES 4298 Resolución de 9 de enero de 2012, de la Universidad a Distancia de Madrid, por la que se publica el
1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
POSTgrado. Ingeniería. Máster Indra
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Catalogo cursos de Seguridad Informática
Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las
CUESTIONES SOBRE MEDICINA Y CIENCIAS FORENSES
DIRECCIÓN GENERAL DE RELACIONES CON LA ADMINISTRACIÓN CUESTIONES SOBRE MEDICINA Y CIENCIAS FORENSES PROGRAMA PROVISIONAL Antigua (Guatemala) Del 6 al 10 de julio de 2015 Objetivos: La modernización de
PLAN DE ESTUDIO DIPLOMADO EN SEGURIDAD PRIVADA INTEGRAL MODALIDAD E-LEARNING
PLAN DE ESTUDIO DIPLOMADO EN SEGURIDAD PRIVADA INTEGRAL MODALIDAD E-LEARNING En función de estas Áreas y su estructura pedagógica, se diseñó un Plan de Estudio con un total de 410 horas cronológicas, orientadas
Perito Judicial en Investigación de Accidentes de Tráfico
Perito Judicial en Investigación de Accidentes de Tráfico Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Perito Judicial en Investigación de Accidentes de Tráfico Perito
JUDICIAL EXPERTO ADIESTRAMIENTO Y CONDUCTA CANINA
PERITO JUDICIAL EXPERTO ADIESTRAMIENTO EN Y CONDUCTA CANINA Diploma habilitante según Ley Orgánica 2/2006 de Educación Curso reconocido por la Asociación Española de Peritos Judiciales Expertos en Adiestramiento
Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (http://www.euitio.uniovi.es/info-academica/)
Programa de la asignatura: Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (http://www.euitio.uniovi.es/info-academica/) Titulación: Ingeniería Técnica en Informática de Gestión Ingeniería
Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de
DIPLOMADO PERITAJE EN CRIMINALÍSTICA AMBIENTAL Y LOS RECURSOS NATURALES 3ª Edición
Modalidad: Presencial DIPLOMADO PERITAJE EN CRIMINALÍSTICA AMBIENTAL Y LOS RECURSOS NATURALES 3ª Edición Sede: Colegio Universitario de Humanidades, incorporado a la U.A.Q., Gonzalo Río Arronte (antigua
FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas
FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos
Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO*
Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO* Barcelona, 3 de Abril de 2013 1 PERITAJE INFORMÁTICO Y TECNOLÓGICO * PROFESIÓN CON FUTURO * Asociación
Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube (Titulación Oficial)
Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Seguridad Informática de Sistemas de Trabajo
Curso de Instalación de CRM
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Instalación de CRM Curso de Instalación de CRM Duración: 150 horas Precio: 99 * Modalidad: Online * Materiales didácticos, titulación y gastos
UD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Perito Judicial en Dactiloscopia (Titulación Oficial)
Perito Judicial en Dactiloscopia (Titulación Oficial) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Dactiloscopia (Titulación Oficial) Perito Judicial en Dactiloscopia (Titulación
PRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA [email protected] Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Perito Judicial en Protección de Datos de Caracter Personal (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Protección
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Perito Judicial en Administración de Bases de Datos con SQL Server 2008 (Titulación Oficial)
Perito Judicial en Administración de Bases de Datos con SQL Server 2008 (Titulación Oficial) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Administración de Bases de Datos con
POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD
POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
PERITOS JUDICIALES CURSO
CURSO PERITOS JUDICIALES (SIN CONTENIDO TÉCNICO SOBRE PATOLOGÍAS DE CONSTRUCCIÓN QUE SE PROGRAMARÁ PRÓXIMAMENTE) Ponentes: D. Jose Manuel Beltrán Ortuño. D. Martin Zudaire Polo. D. Angel Abal Saleta. 14,
PROCESOS INDUSTRIALES
PROCESOS INDUSTRIALES 1 de 13 HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura HERRAMIENTAS INFORMÁTICAS 2. Competencias Informática básica 3. Cuatrimestre PRIMERO 4. Horas
MS_20688 Managing and Maintaining Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los
Examen de Certificación Oficial de Certiport en Internet and Computing Core Certification (IC3): Fundamentos de Computación, en Granada
Examen de Certificación Oficial de Certiport en Internet and Computing Core Certification (IC3): Fundamentos de Computación, en Granada Titulación certificada por EUROINNOVA BUSINESS SCHOOL Examen de Certificación
Requisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado
Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los
II Edición Online. Curso Peritajes en Informática e Informática Forense
II Edición Online Curso Peritajes en Informática e Informática Forense Marzo de 2015 1. Presentación Una de las elecciones a la hora de decidir la trayectoria profesional, una vez adquiridos los conocimientos
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Adecuación Práctica de una Empresa a la LOPD
Adecuación Práctica de una Empresa a la LOPD El alumno a la finalización del curso será capaz de proceder a la adecuación de una Pyme a la LOPD. Dirigido a: Personal directivo o mandos intermedios con
OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense
OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense
EXPERTO UNIVERSITARIO EN PSICOLOGÍA JUDICIAL Y PERICIAL
EXPERTO UNIVERSITARIO EN PSICOLOGÍA JUDICIAL Y PERICIAL. Certificado por: EXPERTO UNIVERSITARIO EN PSICOLOGÍA JUDICIAL Y PERICIAL Durante los últimos años la presencia de los profesionales de la psicología
Cómo maximizar el potencial de la auditoría forense en las investigaciones de delitos financieros
Cómo maximizar el potencial de la auditoría forense en las investigaciones de delitos financieros ACFCS Gonzalo Vila Director de América Latina ACFCS [email protected] DelitosFinancieros.org Qué ofrece ACFCS?
Programa. Hora 25 de febrero de 2015. 15:30 Recogida de documentación. 16:00 Apertura de las Jornadas.
Las IV Jornadas de Compliance, que se celebrarán en Madrid los días 25 y 26 de febrero de 2015, reunirán a un conjunto de prestigiosos especialistas líderes del sector público y privado para debatir sobre
Perito Judicial en Criminología
Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Perito Judicial en Criminología Perito Judicial en Criminología Duración: 300 horas Precio: 300 * Modalidad: A distancia
Tema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Factores clave en la Prevención y Gestión del Riesgo, la Morosidad y los Impagados
interbannetwork Una iniciativa de: Factores clave en la Prevención y Gestión del Riesgo, la Morosidad y los Impagados Edición especial Madrid, 17 de marzo de 2015 Silvano, 77. 28043 Madrid Patrocinadores
INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial
INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Titulación Oficial)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Análisis y Auditoría Pericial de
Ley de Protección de Datos para Empleados Públicos
Ley de Protección de Datos para Empleados Públicos Adquirir los conocimientos jurídicos, técnicos y organizativos expresados en la Ley Orgánica de Protección de Datos. Dirigido a: Profesionales del Sector
Perito Judicial Especialista en Atestados
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial Especialista en Atestados Duración: 360 horas Precio: 0 * Modalidad: Online * hasta
Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel
Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades
PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.
PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.
SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos
Acerca de nosotros Somos un grupo interdisciplinario cuyo objetivo principal es apoyar a las organizaciones y gobiernos en la identificación, análisis y evaluación de posibles riesgos, con el fin de implementar
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.
PLANIFICACIÓN Cátedra: 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS Teniendo en cuenta que los recursos humanos especializados en Informática Forense en nuestro país son escasos y las materias curriculares
MODELO INTEGRAL DE TECNOLOGÍA DE SEGURIDAD PARA EL DISTRITO FEDERAL
MODELO INTEGRAL DE TECNOLOGÍA DE SEGURIDAD PARA EL DISTRITO FEDERAL Dr. Felipe Rolando Menchaca García Instituto de Ciencia y Tecnología del Distrito Federal 1 MODELO INTEGRAL DE TECNOLOGÍA DE SEGURIDAD
