SlideShare una empresa de Scribd logo
Cuarta Edición del Curso Online de Especialización en Seguridad
Informática para la Ciberdefensa
Del 4 de mayo al 4 de junio de 2015
Orientado a:
- Responsables de seguridad.
- Cuerpos y fuerzas de seguridad del Estado.
- Agencias militares.
- Ingenieros de sistemas o similar.
- Estudiantes de tecnologías de la información.
Directores del curso:
- Dr. Alfonso Muñoz (Criptored) @mindcrypt | @criptored
- Dr. Jorge Ramió (Criptored)
Impartición: online vía WebEx
Duración: 40 horas
Certificado CPE de 40 horas, válido para certificaciones profesionales
Formato: 5 módulos con 20 lecciones de dos horas cada una
Fecha: del 4 de mayo al 4 de junio de 2015
Días-Horas: Lunes, Martes, Miércoles y Jueves de 16:00 a 18:00 horas (España)
Ediciones previas: +200 alumnos de nacionalidades diversas (España, Latinoamérica, Londres y
Australia) han cursado esta formación.
La matrícula incluye en el precio 4 libros de la editorial 0xWORD como documentación y
material de apoyo al contratar un curso completo. Gastos de envío en península incluidos.
Gastos de envío para fuera de España (véase los descuentos en función de su proveedor local).
Para inscripciones en grupo se entregará un único pack, no uno por persona.
• Protección de comunicaciones digitales. De la cifra clásica al algoritmo RSA.
Alfonso Muñoz y Jorge Ramió.
• Máxima Seguridad en Windows: Secretos técnicos. Sergio de los Santos.
• Pentesting con Kali. Pablo González, Germán Sánchez y José Miguel Soriano.
• PowerShell: La navaja suiza de los administradores de sistemas. Pablo González y
Rubén Alonso.
TEMARIO
Módulo 1: Ciberguerra y Ciberarmas: Malware dirigido, 0 days y RATs. (2 horas)
- Profesor D. David Barroso (11Paths)
Módulo 2: Atacando infraestructuras. OSINT y explotación (12 horas)
- Técnicas y herramientas OSINT (2 horas). Profesor Dr. Chema Alonso (11Paths)
- Intrusión en redes y sistemas. Metasploit Framework (4 horas). Profesor D. Alejandro
Ramos (SecurityBydefault)
- Vulneración de mecanismos de identificación y autenticación (2 horas). Profesor D.
Alejandro Ramos (SecurityBydefault)
- Intrusión en redes VoIP (2 horas). Profesor D. José Luis Verdeguer (ZoonSuite)
- Evasión de medidas de protección en Windows (2 horas). Profesor D. Javier Rascón
(Hispasec)
Módulo 3. Protección de infraestructuras. Contramedidas (12 horas)
- Fortificación de sistemas Windows. Contramedidas (2 horas). Profesor D. Sergio de los
Santos (11Paths)
- Análisis forense en sistemas Windows. Detectando intrusiones (6 horas). Profesor D.
Pedro Sánchez (conexioninversa)
- Protección de infraestructuras críticas. Sistemas SCADA (2 horas). Profesor Dr. Antonio
Guzmán (11Paths)
- Protección de datos y comunicaciones. Criptografía/Esteganografía (2 horas). Profesor
Dr. Alfonso Muñoz (Criptored)
Módulo 4: Protección de comunicaciones en redes móviles (8 horas)
- Protección de comunicaciones en redes móviles: Bluetooth y Wifi (6 horas). Profesor
D. Raúl Siles (Dinosec)
- Protección de comunicaciones en redes móviles: GSM, GPRS, 3G (2 horas). Profesor D.
David Pérez y D. José Picó (Layakk)
Módulo 5: Seguridad en aplicaciones móviles (6 horas)
- Riesgos de seguridad con dispositivos móviles: IOS y Android (4 horas). Profesor D.
Pablo González (FluProject)
- Malware en aplicaciones Android. Peligros y contramedidas (2 horas). Profesor D.
Sergio de los Santos (11Paths)
PRECIOS*
• Importante: exento de IVA para residentes en Canarias o Latinoamérica
• Curso completo en formato individual: 680 € + 21% IVA
• Curso completo en formato grupo (máximo 5 asistentes): 980 € + 21% IVA
• Coste por módulos en formato individual
o Curso por módulos de 2 horas 50 € + 21% de IVA
o Curso por módulos de 4 horas 100 € + 21% de IVA
o Curso por módulos de 6 horas 150 € + 21% de IVA
o Curso por módulos de 8 horas 200 € + 21% IVA
o Curso por módulos de 12 horas 300 € + 21% IVA
• Coste por módulos en formato grupo (máximo 5 personas)
o Curso por módulos de 2 horas 75 € + 21% de IVA
o Curso por módulos de 4 horas 150 € + 21% de IVA
o Curso por módulos de 6 horas 250 € + 21% de IVA
o Curso por módulos de 8 horas 300 € + 21% de IVA
o Curso por módulos de 12 horas 450 € + 21% IVA
* Precios detallados sin contemplar gastos derivados de las transferencias bancarias o
transacciones por PayPal o tarjeta de crédito que irán por cuenta del alumno. Todos los gastos
ocasionados y derivados del abono del curso irán a cargo del solicitante, en ningún caso la
empresa abonará dichos gastos, de ser cargados en la cuenta bancaria de Eventos Creativos la
transferencia será devuelta y la reserva del curso cancelada.
INSCRIPCIONES Y MÁS INFORMACIÓN EN
EVENTOS CREATIVOS: info@eventos-creativos.es
PLANIFICACIÓN HORAS DE CLASES
CUARTA EDICIÓN DEL CURSO SEGURIDAD INFORMÁTICA Y CIBERDEFENSA
DEL 4 DE MAYO AL 4 DE JUNIO DE 2015
MAYO 2015
Lunes 4
Ciberguerra y
Ciberarmas: Malware
dirigido, 0 days y RATs
David Barroso
Martes 5
Técnicas y
herramientas OSINT
Dr. Chema Alonso
Miércoles 6
Fortificación de
sistemas Windows.
Contramedidas
Sergio de los Santos
Jueves 7
Protección de datos y
comunicaciones.
Criptografía/Estegano-
grafía
Dr. Alfonso Muñoz
Lunes 11
Análisis forense en
sistemas Windows
Pedro Sánchez
Martes 12
Análisis forense en
sistemas Windows
Pedro Sánchez
Miércoles 13
Análisis forense en
sistemas Windows
Pedro Sánchez
Jueves 14
Malware en
aplicaciones Android
Sergio de los Santos
Lunes 18
Protección de
comunicaciones en
redes móviles
David Pérez
José Picó
Martes 19
Protección de
comunicaciones
Bluetooth y Wifi
Raúl Siles
Miércoles 20
Protección de
comunicaciones
Bluetooth y Wifi
Raúl Siles
Jueves 21
Protección de
comunicaciones
Bluetooth y Wifi
Raúl Siles
Lunes 25
Intrusión en redes
VoIP
José Luis Verdeguer
Martes 26
Evasión de medidas de
protección en
Windows
Javier Rascón
Miércoles 27
Riesgos de seguridad
con dispositivos
móviles: IOS y Android
Pablo González
Jueves 28
Riesgos de seguridad
con dispositivos
móviles: IOS y Android
Pablo González
JUNIO 2015
Lunes 1
Intrusión en redes y
sistemas. Metasploit
Framework
Alejandro Ramos
Martes 2
Intrusión en redes y
sistemas. Metasploit
Framework
Alejandro Ramos
Miércoles 3
Vulneración de
mecanismos de
identificación y
autenticación
Alejandro Ramos
Jueves 4
Protección de
infraestructuras
críticas. Sistemas
SCADA
Dr. Antonio Guzmán

Más contenido relacionado

PDF
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
PDF
Presentación de la materia Seguridad en redes 2017-2
PDF
Certificación "Thd epc ethical pentester"
PDF
Vulnerabilidades en un Sistema Informático
PDF
Brochure cybersecurity certified expert - sce
PDF
Presentación Módulo 3. Tecnología de conectividad en redes.
PDF
Certificación "THD-EPC Ethical Pentester Panamá"
PDF
Diplomado de it sceurity r34 mio 94325923-1
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Presentación de la materia Seguridad en redes 2017-2
Certificación "Thd epc ethical pentester"
Vulnerabilidades en un Sistema Informático
Brochure cybersecurity certified expert - sce
Presentación Módulo 3. Tecnología de conectividad en redes.
Certificación "THD-EPC Ethical Pentester Panamá"
Diplomado de it sceurity r34 mio 94325923-1

La actualidad más candente (19)

PPTX
Seguridad de la informacion
PPTX
Problemas de seguridad y solucion en internet
PDF
2021 1 T4-Criptografía
PDF
Introducción a la seguridad informática
PDF
Entendiendo el ransomware
PDF
Curso Virtual de Hacking Ético 2019
PDF
Curso seguridad informática y ethical hacking
PDF
Servicios de la Seguridad delos Redes
PDF
Certificado
PDF
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
PDF
Curso Virtual de Hacking Ético
PDF
Presentación Materia Informática Forense 2016-2
PDF
Curso Virtual de Hacking Ético 2020
PDF
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
PDF
Ransomware: Historia de una molesta amenaza
PDF
Curso Virtual de Hacking Ético
PDF
Curso Virtual Forense de Redes 2019
PDF
Webinar Gratuito: Análisis Forense a Linux
Seguridad de la informacion
Problemas de seguridad y solucion en internet
2021 1 T4-Criptografía
Introducción a la seguridad informática
Entendiendo el ransomware
Curso Virtual de Hacking Ético 2019
Curso seguridad informática y ethical hacking
Servicios de la Seguridad delos Redes
Certificado
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
Curso Virtual de Hacking Ético
Presentación Materia Informática Forense 2016-2
Curso Virtual de Hacking Ético 2020
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
Ransomware: Historia de una molesta amenaza
Curso Virtual de Hacking Ético
Curso Virtual Forense de Redes 2019
Webinar Gratuito: Análisis Forense a Linux
Publicidad

Destacado (20)

PPTX
Ingenieros y hackers
PPTX
CyberCamp 2015: Low Hanging Fruit
PDF
Disclosing Private Information from Metadata, hidden info and lost data
PDF
Configurar y utilizar Latch en Magento
PDF
Dorking & Pentesting with Tacyt
PDF
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
PDF
Índice Pentesting con Kali 2.0
PPTX
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
PDF
Recuperar dispositivos de sonido en Windows Vista y Windows 7
PDF
Guía de uso de Latch en la UNIR
PDF
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
PDF
El Hardware en Apple ¿Es tan bueno?
PDF
Auditoría de TrueCrypt: Informe final fase II
PDF
Latch en Linux (Ubuntu): El cerrojo digital
PPTX
El juego es el mismo
PPTX
It's a Kind of Magic
PDF
Hacking con Python
PDF
Pentesting con PowerShell: Libro de 0xWord
PPTX
Shuabang Botnet
PDF
CritoReto 4: Buscando una aguja en un pajar
Ingenieros y hackers
CyberCamp 2015: Low Hanging Fruit
Disclosing Private Information from Metadata, hidden info and lost data
Configurar y utilizar Latch en Magento
Dorking & Pentesting with Tacyt
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
Índice Pentesting con Kali 2.0
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Guía de uso de Latch en la UNIR
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
El Hardware en Apple ¿Es tan bueno?
Auditoría de TrueCrypt: Informe final fase II
Latch en Linux (Ubuntu): El cerrojo digital
El juego es el mismo
It's a Kind of Magic
Hacking con Python
Pentesting con PowerShell: Libro de 0xWord
Shuabang Botnet
CritoReto 4: Buscando una aguja en un pajar
Publicidad

Similar a Cuarta Edición del Curso Online de Especialización en Seguridad Informática para la Ciberdefensa (20)

PDF
Folleto-master-ciberseguridad-IEBS Biztech School.pdf
DOCX
GUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docx
PDF
Curso seguridad informática y ethical hacking
PDF
csi bo 2022.pdf
PPTX
Quiero empezar en Seguridad Informática, ¿por donde empiezo?
PDF
Diplomado de it sceurity r34 mio 94325923-1
PDF
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
PPTX
Modulo i introducción curso seguridad 2010
PDF
csi pdf2022.pdf
PDF
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
PDF
Seguridad informatica
PPTX
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
PDF
Opción de grado seminario de profundización en seguridad informática y audit...
PDF
2021-1 Presentación de la materia Seguridad Informática
PDF
Curso Virtual de Hacking Aplicaciones Web
PDF
Seguridadpc eset pre
PDF
Curso Virtual de Hacking Aplicaciones Web
ODP
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
PPTX
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
PDF
Curso de Hacking Ético 2012 (CNHE)
Folleto-master-ciberseguridad-IEBS Biztech School.pdf
GUION DE LA SEGURIDAD DE LA INFORMACION_YANIRA.docx
Curso seguridad informática y ethical hacking
csi bo 2022.pdf
Quiero empezar en Seguridad Informática, ¿por donde empiezo?
Diplomado de it sceurity r34 mio 94325923-1
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Modulo i introducción curso seguridad 2010
csi pdf2022.pdf
Máster Universitario en Ciberseguridad y Privacidad - Guía general para nuevo...
Seguridad informatica
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Opción de grado seminario de profundización en seguridad informática y audit...
2021-1 Presentación de la materia Seguridad Informática
Curso Virtual de Hacking Aplicaciones Web
Seguridadpc eset pre
Curso Virtual de Hacking Aplicaciones Web
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Curso de Hacking Ético 2012 (CNHE)

Más de Chema Alonso (10)

PDF
Foca API v0.1
PPTX
Tu iPhone es tan (in)seguro como tu Windows
PPTX
Codemotion ES 2014: Love Always Takes Care & Humility
PDF
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
PPTX
No me indexes que me cacheo
PPTX
XSS Google Persistentes
PPTX
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
PDF
LDAP Injection Techniques
PDF
X Forum AUSAPE 2014
TXT
Código para Latch físico: Touch_calibrate.py
Foca API v0.1
Tu iPhone es tan (in)seguro como tu Windows
Codemotion ES 2014: Love Always Takes Care & Humility
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
No me indexes que me cacheo
XSS Google Persistentes
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
LDAP Injection Techniques
X Forum AUSAPE 2014
Código para Latch físico: Touch_calibrate.py

Último (20)

PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
Estrategia de apoyo tecnología miguel angel solis
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
La electricidad y la electrónica .pdf n
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PDF
taller de informática - LEY DE OHM
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
clase auditoria informatica 2025.........
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
Temas y subtemas de las fichas 1 y 2.pdf
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
Aristoteles-y-su-forma-de-entender-el-conocimiento-y-las-personas.pdf
PPTX
Administración se srevidores de apliaciones
PPTX
Yogurt de tocosh (1).pptx preparacion receta
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Maste clas de estructura metálica y arquitectura
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
SAP Transportation Management para LSP, TM140 Col18
Estrategia de apoyo tecnología miguel angel solis
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
La electricidad y la electrónica .pdf n
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
REDES INFORMATICAS REDES INFORMATICAS.pptx
taller de informática - LEY DE OHM
introduccion a las_web en el 2025_mejoras.ppt
clase auditoria informatica 2025.........
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Temas y subtemas de las fichas 1 y 2.pdf
Zarate Quispe Alex aldayir aplicaciones de internet .docx
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Aristoteles-y-su-forma-de-entender-el-conocimiento-y-las-personas.pdf
Administración se srevidores de apliaciones
Yogurt de tocosh (1).pptx preparacion receta
historia_web de la creacion de un navegador_presentacion.pptx
Maste clas de estructura metálica y arquitectura

Cuarta Edición del Curso Online de Especialización en Seguridad Informática para la Ciberdefensa

  • 1. Cuarta Edición del Curso Online de Especialización en Seguridad Informática para la Ciberdefensa Del 4 de mayo al 4 de junio de 2015 Orientado a: - Responsables de seguridad. - Cuerpos y fuerzas de seguridad del Estado. - Agencias militares. - Ingenieros de sistemas o similar. - Estudiantes de tecnologías de la información. Directores del curso: - Dr. Alfonso Muñoz (Criptored) @mindcrypt | @criptored - Dr. Jorge Ramió (Criptored) Impartición: online vía WebEx Duración: 40 horas Certificado CPE de 40 horas, válido para certificaciones profesionales Formato: 5 módulos con 20 lecciones de dos horas cada una Fecha: del 4 de mayo al 4 de junio de 2015 Días-Horas: Lunes, Martes, Miércoles y Jueves de 16:00 a 18:00 horas (España) Ediciones previas: +200 alumnos de nacionalidades diversas (España, Latinoamérica, Londres y Australia) han cursado esta formación. La matrícula incluye en el precio 4 libros de la editorial 0xWORD como documentación y material de apoyo al contratar un curso completo. Gastos de envío en península incluidos. Gastos de envío para fuera de España (véase los descuentos en función de su proveedor local). Para inscripciones en grupo se entregará un único pack, no uno por persona. • Protección de comunicaciones digitales. De la cifra clásica al algoritmo RSA. Alfonso Muñoz y Jorge Ramió. • Máxima Seguridad en Windows: Secretos técnicos. Sergio de los Santos. • Pentesting con Kali. Pablo González, Germán Sánchez y José Miguel Soriano. • PowerShell: La navaja suiza de los administradores de sistemas. Pablo González y Rubén Alonso. TEMARIO Módulo 1: Ciberguerra y Ciberarmas: Malware dirigido, 0 days y RATs. (2 horas) - Profesor D. David Barroso (11Paths) Módulo 2: Atacando infraestructuras. OSINT y explotación (12 horas) - Técnicas y herramientas OSINT (2 horas). Profesor Dr. Chema Alonso (11Paths) - Intrusión en redes y sistemas. Metasploit Framework (4 horas). Profesor D. Alejandro Ramos (SecurityBydefault) - Vulneración de mecanismos de identificación y autenticación (2 horas). Profesor D. Alejandro Ramos (SecurityBydefault) - Intrusión en redes VoIP (2 horas). Profesor D. José Luis Verdeguer (ZoonSuite) - Evasión de medidas de protección en Windows (2 horas). Profesor D. Javier Rascón (Hispasec)
  • 2. Módulo 3. Protección de infraestructuras. Contramedidas (12 horas) - Fortificación de sistemas Windows. Contramedidas (2 horas). Profesor D. Sergio de los Santos (11Paths) - Análisis forense en sistemas Windows. Detectando intrusiones (6 horas). Profesor D. Pedro Sánchez (conexioninversa) - Protección de infraestructuras críticas. Sistemas SCADA (2 horas). Profesor Dr. Antonio Guzmán (11Paths) - Protección de datos y comunicaciones. Criptografía/Esteganografía (2 horas). Profesor Dr. Alfonso Muñoz (Criptored) Módulo 4: Protección de comunicaciones en redes móviles (8 horas) - Protección de comunicaciones en redes móviles: Bluetooth y Wifi (6 horas). Profesor D. Raúl Siles (Dinosec) - Protección de comunicaciones en redes móviles: GSM, GPRS, 3G (2 horas). Profesor D. David Pérez y D. José Picó (Layakk) Módulo 5: Seguridad en aplicaciones móviles (6 horas) - Riesgos de seguridad con dispositivos móviles: IOS y Android (4 horas). Profesor D. Pablo González (FluProject) - Malware en aplicaciones Android. Peligros y contramedidas (2 horas). Profesor D. Sergio de los Santos (11Paths) PRECIOS* • Importante: exento de IVA para residentes en Canarias o Latinoamérica • Curso completo en formato individual: 680 € + 21% IVA • Curso completo en formato grupo (máximo 5 asistentes): 980 € + 21% IVA • Coste por módulos en formato individual o Curso por módulos de 2 horas 50 € + 21% de IVA o Curso por módulos de 4 horas 100 € + 21% de IVA o Curso por módulos de 6 horas 150 € + 21% de IVA o Curso por módulos de 8 horas 200 € + 21% IVA o Curso por módulos de 12 horas 300 € + 21% IVA • Coste por módulos en formato grupo (máximo 5 personas) o Curso por módulos de 2 horas 75 € + 21% de IVA o Curso por módulos de 4 horas 150 € + 21% de IVA o Curso por módulos de 6 horas 250 € + 21% de IVA o Curso por módulos de 8 horas 300 € + 21% de IVA o Curso por módulos de 12 horas 450 € + 21% IVA * Precios detallados sin contemplar gastos derivados de las transferencias bancarias o transacciones por PayPal o tarjeta de crédito que irán por cuenta del alumno. Todos los gastos ocasionados y derivados del abono del curso irán a cargo del solicitante, en ningún caso la empresa abonará dichos gastos, de ser cargados en la cuenta bancaria de Eventos Creativos la transferencia será devuelta y la reserva del curso cancelada. INSCRIPCIONES Y MÁS INFORMACIÓN EN EVENTOS CREATIVOS: [email protected]
  • 3. PLANIFICACIÓN HORAS DE CLASES CUARTA EDICIÓN DEL CURSO SEGURIDAD INFORMÁTICA Y CIBERDEFENSA DEL 4 DE MAYO AL 4 DE JUNIO DE 2015 MAYO 2015 Lunes 4 Ciberguerra y Ciberarmas: Malware dirigido, 0 days y RATs David Barroso Martes 5 Técnicas y herramientas OSINT Dr. Chema Alonso Miércoles 6 Fortificación de sistemas Windows. Contramedidas Sergio de los Santos Jueves 7 Protección de datos y comunicaciones. Criptografía/Estegano- grafía Dr. Alfonso Muñoz Lunes 11 Análisis forense en sistemas Windows Pedro Sánchez Martes 12 Análisis forense en sistemas Windows Pedro Sánchez Miércoles 13 Análisis forense en sistemas Windows Pedro Sánchez Jueves 14 Malware en aplicaciones Android Sergio de los Santos Lunes 18 Protección de comunicaciones en redes móviles David Pérez José Picó Martes 19 Protección de comunicaciones Bluetooth y Wifi Raúl Siles Miércoles 20 Protección de comunicaciones Bluetooth y Wifi Raúl Siles Jueves 21 Protección de comunicaciones Bluetooth y Wifi Raúl Siles Lunes 25 Intrusión en redes VoIP José Luis Verdeguer Martes 26 Evasión de medidas de protección en Windows Javier Rascón Miércoles 27 Riesgos de seguridad con dispositivos móviles: IOS y Android Pablo González Jueves 28 Riesgos de seguridad con dispositivos móviles: IOS y Android Pablo González JUNIO 2015 Lunes 1 Intrusión en redes y sistemas. Metasploit Framework Alejandro Ramos Martes 2 Intrusión en redes y sistemas. Metasploit Framework Alejandro Ramos Miércoles 3 Vulneración de mecanismos de identificación y autenticación Alejandro Ramos Jueves 4 Protección de infraestructuras críticas. Sistemas SCADA Dr. Antonio Guzmán