Tag curso

Celebración del I seminario de tasaciones de bienes informáticos

Este sábado pasado el colegio celebro el I seminario de Tasación de bienes informáticos orientado hacia nuestros colegiados e impartido por el Vicedecano Oscar García Mendoza.

Hay ciertos temas que a pesar de estar vinculados a nuestra profesión como ingenieros, pasan desapercibidos mientras cursamos la carrera. La tasación de bienes es uno de esos temas.

El objetivo del seminario que se impartó el pasado sábado es explicar los principales métodos que se utilizan para tasar bienes informáticos y sobretodo, hacer ver a los asistentes que ya poseen las capacidades y los conocimientos necesarios para realizar este tipo de trabajos.

Etiquetas, , , ,

Seminario “Navegación Segura”

Seminario: “Navegación más segura”

Día: Sábado 15 de junio

Organiza: Colegio Profesional de Ingenieros Técnicos en Informática de Aragón

Lugar: Sede Colegio Profesional de Ingenieros Técnicos en Informática de Aragón

C/ Mártires 2; 50003 Zaragoza

Horario: 10h a 12h

Coste: Gratuito

Inscripción: formacion@cpgiiaragon.es (Hasta el 7 de junio)

Apartados del Seminario:

  • ¿Qué es la  seguridad informática?
  • Fiabilidad, Confidencialidad,Integridad, Disponibilidad, Autenticación, No repudio
  • Amenazas: Phising, virus, gusanos, troyanos, DoS …
  • Contraseñas, Cifrado
  • Antivirus, IPS, Firewalls, Antispyware
  • Wifi, VPNs
  • Seguridad en las webs
  • Ejemplos

Etiquetas, , ,

Seminario de tasación de bienes informáticos

Este seminario está destinado tanto a los que realizaron el curso básico de forense informático, como para aquellos que quieren iniciarse en el campo de la tasación y valoración de bienes informáticos.

El objetivo del seminario es que los asistentes conozcan los diferentes métodos de valoración y que puedan aplicarlos según el tipo de bien o el caso concreto al que se enfrentan.

Día: Sábado 8 de junio

Lugar: Sede Colegio Profesional de Ingenieros Técnicos en Informática de Aragón (C/ Mártires 2; 50003 Zaragoza)

Horario: 10h a 12h

Coste: Gratuito

Inscripción: formacion@cpgiiaragon.es (Hasta el 31 de mayo)

Etiquetas, , ,

Oratoria, la claves de un buen orador

Hablar bien en público, es  una herramienta indispensable para todos aquellos que deseen una exitosa carrera profesional, por ser la competencia mas valorada en los entornos profesionales.

Es un taller eminentemente. práctico, en formato de grupo reducido, y en dos jornadas consecutivas de ocho horas de duración, donde se abordan todas las claves para hacer presentaciones en público interesantes y entretenidas, pero sobre todo, para conseguir transmitir de forma eficaz las ideas.

Objetivos:  

     * Ganar en confianza
     * Descubrir las formas de argumentar de forma sólida
     * Aprender a manejar tus emociones y la de los demás.
     * Convencer y crear vínculos de compromiso con todo tipo de públicos
     * Utilizar de forma correcta el lenguaje verbal como el no verbal para ganar credibilidad y lograr tus objetivos

Días: VIERNES 1 DE MARZO DE 18:30H A 21:30H

SÁBADO 2 DE MARZO DE 9:30H A 14:30H

Lugar: Sede Colegio Profesional de Ingenieros Técnicos en Informática de Aragón (C/ Mártires 2; 50003 Zaragoza)

Coste: 65€

Inscripción: formacion@cpgiiaragon.es (Hasta el 25 de febrero)

Etiquetas,

Curso Básico Peritajes Informáticos

Día: 15 de DICIEMBRE de 2018

Lugar: Sede Colegio Profesional de Ingenieros Técnicos en Informática de Aragón (C/ Mártires 2; 50003 Zaragoza)

Coste: 50€

Inscripción: formacion@cpgiiaragon.es (Hasta el 7 de diciembre)

CURSO BÁSICO PERITAJES INFORMÁTICOS

Bloque 1: Introducción al Peritaje Informático, Aspectos legales y jurídicos.

i.   Tipos de Peritajes: Civil, Penal, Laboral, Otros.

ii.  Fases del juicio y sus actores.

iii. Careos, contrapericiales y relaciones entre compañeros.

iv. Presupuesto, provisión de fondos y facturación.

v.  Informe pericial.

Bloque 2: Informática forense.

i.   Procedimientos y Técnicas Periciales.

ii.  Extracción y análisis de evidencias

a.  Que es una evidencia.

b.  Tipos de evidencias.

c.  Rfc3227.

iii. Cadena de custodia.

iv. Herramientas comunes.

v.  Presentación de evidencias junto con el informe.

vi. Casos más frecuentes:

a.  Análisis de emails

b.  Análisis de redes sociales y/o servicios de mensajería móvil.

c.  Análisis un sistema de almacenamiento en busca de pruebas.

d.  Suplantación de identidad (personal y corporativa)

vii. Casos especiales:

a.  Registro

b.  Violencia de Genero

c.  Pornografía infantil

Etiquetas, ,