Saturday, 25 of May of 2019

Voto delegado en las Asambleas Generales CPIIAragón

Voto delegado en las Asambleas Generales

 


Proclamación de candidaturas y Junta de Gobierno electa CPIIAR

Proclamación de candidaturas y Junta de Gobierno electa

 


Actualización del Censo Electoral CPIIAR

Actualización del Censo Electoral


Publicación de la convocatoria de Asamblea Constituyente del CPIIAR en los medios

Publicación de la convocatoria de Asamblea Constituyente del CPIIAR en los medios

 


Convocatoria de Asamblea Constituyente del CPIIAR

Convocatoria de Asamblea Constituyente del CPIIAR

 


Recepción de Candidaturas a Junta de Gobierno CPIIAR

Recepción de Candidaturas a Junta de Gobierno


Publicación del Censo Electoral CPIIAR

Publicación del Censo Electoral


Estatutos Provisionales del Colegio Profesional de Ingenieros en Informática de Aragón

Estatutos Provisionales del Colegio Profesional de Ingenieros en Informática de Aragón


CURSO Peritaje Informático

CURSO Peritaje Informático
(Curso válido para inscripción en la lista de peritos)
*******************************
Fechas y horario:  25 de enero y 1 de febrero (V 16h-21h)
Lugar:             Seminario S.23, Ed. Ada Byron, EINA
Plazas: 25 (curso supeditado a un mínimo de alumnos)
¡Atención! ¡2 plazas para socios alumnos gratuitas! (asignación según nota media de expediente)
Entrega de diplomas al finalizar el curso*
Precio:
     50e (socios AI2Aragón y socios AITIA)
     25e (socios AI2Aragón estudiantes y parados)
     75e (estudiantes no socios)
     150e (otros colectivos)
Temario:
     1. Introducción a la evidencia digital
     2. La Norma RFC3227 (Recolección y manejo de evidencias)
     3. Clonado de dispositivos
     4. Cadena de custodia
     5. Casos reales ocurridos en empresas españolas
     6. Utilización de herramientas
     7. Obtención de datos
         – Entorno Microsoft
         – Cuentas de usuario y perfil de usuario
         – Tipos de Logon en un sistema basado en Windows
         – La Papelera de Reciclaje Estructura y funcionamiento
         – Archivos de Registro Estructura
         – Indexdat e Internet Explorer Estructura y funcionamiento
         – Volcado de datos en memoria
         – Entorno Linux
         – Recopilación de bitácoras del sistema
         – Últimos accesos
         – Búsqueda de rootkits
     8. Fuga de información
         – NETCAT
         – CIFRADO
         – STEGANOGRAFIA
     9. Detección y análisis de malware
         – Detección
         – Extracción
         – Análisis
     10. Obtención de datos de memoria RAM y ficheros de paginación
     11. Logs
     12. Introducción de redes trampa
     13. Análisis a dispositivos móviles
Profesorado:
D. Pedro Sánchez, consultor especializado en Computer Forensics,
Honeynets, detección de intrusiones y encargado del blog de seguridad
de Conexión Inversa (http://conexioninversa.blogspot.com.es/)
Inscripción:  https://goo.gl/forms/mjSH8NkbBKrmUHZe2
desde 3 de diciembre hasta 18 de enero
     Evaluada su solicitud de inscripción, y superado el mínimo de
alumnos, se le enviarán instrucciones para el pago de la matrícula.
_______________
* Requisitos de asistencia: 100% del horario planificado

Nombramiento de la Comisión Gestora para la creación del Colegio

Tras la asamblea extraordinaria celebrada ayer, se ha nombrado a la siguiente comisión gestora para la creación del colegio profesional:
Ricardo Rodríguez Fernández
Juan J. Turmo
José I. Requeno
Ana Candial
Borja Espejo
Fergus Reig
Roberto Blanco Martínez
Antonio Maza Bandés
Raquel Noe Martinez
Elena Gómez Martínez
David Giménez Muñoz
Alejandro Mosteo Chagoyen