Last Posts
-
Voto delegado en las Asambleas Generales CPIIAragón
-
Proclamación de candidaturas y Junta de Gobierno electa CPIIAR
http://cpiiaragon.es/2019/02/03/proclamacion-de-candidaturas-y-junta-de-gobierno-electa/
-
Actualización del Censo Electoral CPIIAR
http://cpiiaragon.es/2019/01/28/actualizacion-del-censo-electoral/
continue reading -
Publicación de la convocatoria de Asamblea Constituyente del CPIIAR en los medios
http://cpiiaragon.es/2019/01/17/publicacion-de-la-convocatoria-de-asamblea-constituyente-del-cpiiar-en-los-medios/
-
Convocatoria de Asamblea Constituyente del CPIIAR
-
Recepción de Candidaturas a Junta de Gobierno CPIIAR
http://cpiiaragon.es/2019/01/12/recepcion-de-candidaturas-a-junta-de-gobierno/
continue reading -
Publicación del Censo Electoral CPIIAR
http://cpiiaragon.es/2019/01/12/publicacion-del-censo-electoral/
continue reading -
Estatutos Provisionales del Colegio Profesional de Ingenieros en Informática de Aragón
http://cpiiaragon.es/2019/01/12/estatutos-provisionales-del-colegio-profesional-de-ingenieros-en-informatica-de-aragon/
continue reading -
CURSO Peritaje Informático
CURSO Peritaje Informático(Curso válido para inscripción en la lista de peritos)******************************* Fechas y horario: 25 de enero y 1 de febrero (V 16h-21h)Lugar: Seminario S.23, Ed. Ada Byron, EINAPlazas: 25 (curso supeditado a un mínimo de alumnos)¡Atención! ¡2 plazas para socios alumnos gratuitas! (asignación según nota media de expediente)Entrega de diplomas al finalizar el curso*Precio:50e (socios AI2Aragón y socios AITIA)25e (socios AI2Aragón estudiantes y parados)75e (estudiantes no socios)150e (otros colectivos)Temario:1. Introducción a la evidencia digital2. La Norma RFC3227 (Recolección y manejo de evidencias)3. Clonado de dispositivos4. Cadena de custodia5. Casos reales ocurridos en empresas españolas6. Utilización de herramientas7. Obtención de datos– Entorno Microsoft– Cuentas de usuario y perfil de usuario– Tipos de Logon en un sistema basado en Windows– La Papelera de Reciclaje Estructura y funcionamiento– Archivos de Registro Estructura– Indexdat e Internet Explorer Estructura y funcionamiento– Volcado de datos en memoria– Entorno Linux– Recopilación de bitácoras del sistema– Últimos accesos– Búsqueda de rootkits8. Fuga de información– NETCAT– CIFRADO– STEGANOGRAFIA9. Detección y análisis de malware– Detección– Extracción– Análisis10. Obtención de datos de memoria RAM y ficheros de paginación11. Logs12. Introducción de redes trampa13. Análisis a dispositivos móvilesProfesorado:D. Pedro Sánchez, consultor especializado en Computer Forensics,Honeynets, detección de intrusiones y encargado del blog de seguridadde Conexión Inversa (http://conexioninversa.blogspot.com.es/) Inscripción: https://goo.gl/forms/mjSH8NkbBKrmUHZe2 desde 3 de diciembre hasta 18 de eneroEvaluada su solicitud de inscripción, y superado el mínimo dealumnos, se le enviarán instrucciones para el pago de la matrícula._______________* Requisitos de asistencia: 100% del horario planificadocontinue reading -
Nombramiento de la Comisión Gestora para la creación del Colegio
Tras la asamblea extraordinaria celebrada ayer, se ha nombrado a la siguiente comisión gestora para la creación del colegio profesional:Ricardo Rodríguez FernándezJuan J. TurmoJosé I. RequenoAna CandialBorja EspejoFergus ReigRoberto Blanco MartínezAntonio Maza BandésRaquel Noe MartinezElena Gómez MartínezDavid Giménez MuñozAlejandro Mosteo Chagoyen