Available courses

    CURSO VIRTUAL DE ESPECIALIZACIÓN EN INFORMÁTICA FORENSE
    SOBRE EL CURSO:

    A diferencia de la gran mayoría de capacitaciones similares en las Américas, este curso no estará basado en gestión de seguridad de la información, ni análisis de legislación, ni mucho menos isos, certificados digitales y todos esos contenidos que los "capacitadores usan para llenar curricula", 

    Sí buscan un curso en el cual únicamente les hagan leer power points descargables ó pdfs este no es su curso para ustedes.

    Sí son personas que han llevado una capacitación de Hacking en las cuales únicamente les han hecho instalar herramientas de software libre y les mareen mostrándoles maquinas virtualizadas que atacan sistemas operativos desfasados como es Windows XP, Windows 7, mi sentido pésame este no es un curso así.

    Sí son personas que desean aprender practicando, instalando, participando activamente mediante el desarrollo de labores específicas que competen al análisis forense en tiempo real este es un curso para tí, porque cada participante debe realizar su propio peritaje desde la comodidad de su domicilio.

    En este curso no se solicitará rellenen formularios para pedir informes, nosotros no llamamos por teléfono ni mandamos sms, correos electrónicos, ni whatsapps para rogarles se matriculen.


    DIRIGIDO A:
    Este es un curso dirigido únicamente para profesionales y técnicos en computación, informática, ingeniería de sistemas, personal militar, policial y que laboren en los sistemas de inteligencia de sus países y estudiantes universitarios del (7mo. ciclo en adelante). De igual forma podrán inscribirse estudiantes de la tecnicatura en criminalística y carrera profesional en criminalística.


    DESCRIPCIÓN DEL CURSO:
    Este curso especializado en informática forense está destinado para dar al alumno una capacitación práctica, para ello durante las horas de curso utilizaran softwares en los cuales cada uno transmitirá su avance en tiempo real, no es un curso pregrabado en video.

    Este curso usara herramientas que permiten transmitir diversas pantallas de sus computadoras con el fin de ir avanzando prácticamente, lo cual ayudara a discusión académica.

    En este curso se utilizará diversas herramientas las cuales les facilitaremos, aquí no se venden ni se usan herramientas crackeadas, productos que violen la propiedad intelectual, solo se usa material para labor de informática forense realizados por diversas empresas certificadas mundialmente en el área de computo forense, este no es un curso desarrollado por una empresa que camufla lo académico para sus fines comerciales de venta de licencias y productos.

    Se dará diversas soluciones con el empleo de diversos softwares, en los cuales únicamente deberán tener los permisos administrativos para que instalen lo que les entregaremos.

    El curso incluye 5 semanas de capacitación, en los cuales podrán acceder al material complementario al curso.

    Pre-Requisitos de ingreso:
    Conocimiento mínimo de Seguridad Informática
    Conocimiento en Ethical Hacking

    Desarrollo de las Clases:
    Un día por semana en plataforma online MOODLE

    Duración 5 Semanas

    Clases sabatinas a las 19:00 hrs de Perú, Ecuador y Colombia
    20:00 hrs. de Bolivia, 21:00 hrs de Paraguay, Uruguay y Argentina.

    Modalidad: A distancia

    Docente: Cesar Chávez Martínez (Perú), Consultor en Seguridad Informática con 17 años de experiencia, Analista Forense Privado, a.k.a @Peruhacking, ha participado como expositor nacional e internacional en más de 4000 exposiciones, entre ellas congresos y certámenes de Hacking, Forensia y Seguridad Informática en Países de habla hispana como son Argentina,  Bolivia, Chile, Ecuador, España, México, Paraguay y Perú.

    He desarrollado diversos cursos y conferencias en más de 70 universidades de Latinoamérica, los cuales fueron dirigidos a docentes y personal de las fuerzas del orden.

    Representante para Perú del Comite Latinoamericano de Informática Forense.

    Redactor en la Revista SEGURILATAM de España.

    Temas a desarrollar

    Semana 0 Introducción al Análisis Informático Forense

    • Normas internacionales de manejo de evidencia digital.
    • Pasos de la Informática Forense
    • Principales certificaciones en informática forense
    • Organismos que colaboran con la justicia

    Semana 1 Bioseguridad y Resguardo de indicios

    • Cadena de custodia
    • Intervención en la escena del crimen digital

    Tutoría online 01: Bienvenida al curso e Introducción a la Informática Forense

    Sábado 22 de Febrero del 2020 desde las 19:00 hrs. GMT -5

    Semana 2 Herramientas básicas en el análisis informático forense

    • Herramientas para adquisición de evidencias
    • Análisis de la Actividad USB
    • Herramientas para captura de trafico de red
    • Herramientas para verificación de información de servidores

    Tutoría online 02: Practica de generación de RAID y hashs de información extraída discos duros  y/o unidades

    Sábado 29 de Febrero del 2020 desde las 19:00 hrs. GMT -5

    Semana 3 Análisis Informático Forense

    • Adquisición de metadata en Fotografías, audio,  videos y documentos.
    • Extracción y Captura de metadata en servidores.
    • Eliminación de metadata.

    Tutoría online 03: Montada de discos y adquisición de Metadata de fotografías, archivos de música, videos y documentos.

    Sábado 29 de Febrero del 2020 desde las 19:00 hrs. GMT -5

    Semana 4 Recolección de evidencias

    • Recolección de evidencias en memoria
    • Análisis de memoria RAM, búsqueda de procesos y servicios sospechosos

    Tutoría 04: Adquisición de información de RAM, analizador de procesos y servicios
    Sábado 07 de Marzo del 2020 19:00 hrs. GMT -5

    Domingo 01 de Marzo del 2020
    Examen Intermedio (19:00 hrs)

    Semana 5 Peritaje Informática Forense en dispositivos Móviles

    • Recuperación de información en MICROSD
    • Software requerido para análisis de dispositivos de las marcas más comerciales del mercado Motorola, Samsung, Sony, 
    • entre otros
    • Instalación y preparación de equipos
    • Acceso a sistemas de ficheros
    • Adquisición de registro de llamadas
    • Adquisición de imágenes e información
    • Análisis de aplicaciones APK
    • Tutoría 04: Generación de peritaje informático en móviles

    Sábado 14 de Marzo del 2020 19:00 hrs. GMT -5

    Tutoría online 04 Recovery Data Sábado 14 de Marzo  19:00 hrs.

    Sábado 21 de Marzo del 2020

    • Recovery Data y Registros
    • Archivos de historial
    • Cache
    • Registro de Windows
    • Logs de usuarios
    • Análisis de la Configuración del Sistema
    • Análisis de la Actividad del Usuario

    Sábado 21 de Marzo 19:00 hrs. GMT -5

    Domingo 22 de Marzo del 2020

    EXAMEN FINAL

    Conocimientos deseables:
    Seguridad en redes, sistemas y aplicaciones

    Metodología de evaluación:
    Trabajos de laboratorio
    Examen final
    Prácticas de laboratorio

    Calificación mínima aprobatoria: 65/100 puntos

    Certificación internacional: E|EH Entrenamiento en Ethical Hacking

    DIRIGIDO A: 

    Estudiantes y Profesionales en tecnología de la información, miembros de equipos de respuesta a incidentes informáticos CSIRT, administradores de seguridad de la información, telecomunicaciones, ingenieros de sistemas, personal militar de la rama de ingeniería, instituto de investigaciones forenses, analistas de sistemas, investigaciones del área de cómputo forense y seguridad informática.

    Modalidad Virtual

    Fecha de Inicio: 02 de Diciembre del  2018
    Fecha de Termino: 06 de Enero del  2019

    Fechas de Clases: 02,09,16,23,30 de Diciembre del 2018 y 06 de Enero del 2019

    TIEMPO MINIMO REQUERIDO 

    Sesiones disponibles mediante aula virtual las 24 horas del día
    Tutorías viernes y domingo de 16 a 18 horas

    Lugar: Aula Virtual de Hacking Bolivia

    TEMAS A TRATAR 

    Eje 1: INTRODUCCIÓN 
    Introducción al Hacking Ético
    Tipos de Peritajes en Hacking Ético

    Eje 2: ADQUISICIÓN DE INFORMACIÓN 
    Metada en Imágenes, fotografías, videos y documentos.
    Adquisición de información de servidores

    Eje 3: EXPLORACIÓN 
    Herramientas para peritar sitios informáticos
    Monitoreo y Analizadores de Redes
    Escaneo de Vulnerabilidades
    Contingencia ante ataques
    Análisis de Vulnerabilidades

    Eje 4: ENUMERACIÓN y TESTING 
    Exploración de puertos
    Explotación de errores de programación
    Vulnerabilidades en Cámaras Web
    Explotación de errores en routers

    Eje 5: HACKING EN SISTEMAS 
    Principales Técnicas empleadas por atacantes informáticos
    ¿Cómo saber si tienes intrusos en tu red privada?
    ¿Cómo saber si has su red social personal ha víctima de intrusión informática?
    Monitores de ataques informáticos online

    Eje 6: BACKDOORS 
    0 Days y donde encontrarlas
    Capturas de paquetes
    Capturas de Sesiones
    Errores en SQL OWASP
    Malware y Rootkits

    EVALUACIÓN 

    Participación en Clase + Practica 1 + Practica 2 / Examen Final = 100% PC + P1 20% + P2 20% / EX 50% = 100%

    COSTO 

    Inscripción profesionales: 500 bolivianos (c/u)
    Inscripción estudiantes universitarios: 350 bolivianos (c/u)
    Inscripción para ex estudiantes de Hacking Bolivia con carnet de afiliado 250 bolivianos

    CONSULTAR DESCUENTOS CORPORATIVOS DESDE EL TERCER INSCRITO

    EVALUACIÓN 
    Practica 1  / Examen Final = 100%  P1 40% / EX 60% = 100%

    NOTA MINIMA APROBATORIA  65/100 puntos

    Incluye Matrícula y Examen

    Informes hackingbolivia@hotmail.com / informes@hackingbolivia.org.bo

    Certificación internacional: E|EH Entrenamiento en Ethical Hacking

    DIRIGIDO A: 
    Estudiantes y Profesionales en tecnología de la información, miembros de equipos de respuesta a incidentes informáticos CSIRT, administradores de seguridad de la información, telecomunicaciones, ingenieros de sistemas, personal militar de la rama de ingeniería, instituto de investigaciones forenses, analistas de sistemas, investigaciones del área de cómputo forense y seguridad informática.

    Curso de Especialización de Ethical Hacking 
    30 horas academicas

    Modalidad Virtual

    TEMAS A TRATAR 

    Eje 1: INTRODUCCIÓN
    Introducción al Hacking Ético
    Tipos de Peritajes en Hacking Ético

    Eje 2: ADQUISICIÓN DE INFORMACIÓN
    Metada en Imágenes, fotografías, videos y documentos.
    Adquisición de información de servidores

    Eje 3: EXPLORACIÓN
    Herramientas para peritar sitios informáticos
    Monitoreo y Analizadores de Redes
    Escaneo de Vulnerabilidades
    Contingencia ante ataques
    Análisis de Vulnerabilidades

    Eje 4: ENUMERACIÓN y TESTING
    Exploración de puertos
    Explotación de errores de programación
    Vulnerabilidades en Cámaras Web
    Explotación de errores en routers

    Eje 5: HACKING EN SISTEMAS
    Principales Técnicas empleadas por atacantes informáticos
    ¿Cómo saber si tienes intrusos en tu red privada?
    ¿Cómo saber si has su red social personal ha víctima de intrusión informática?
    Monitores de ataques informáticos online

    Eje 6: BACKDOORS
    0 Days y donde encontrarlas
    Capturas de paquetes
    Capturas de Sesiones
    Errores en SQL OWASP
    Malware y Rootkits

    EVALUACIÓN
    Participación en Clase + Practica 1 + Practica 2 / Examen Final = 100% PC + P1 20% + P2 20% / EX 50% = 100%

    Duración del Curso
    Inicio     : Domingo 15 de Diciembre del 2019
    Termino : Domingo 19 de Enero del 2020

    Incluye tutorias.

    EVALUACIÓN
    Practica 1  / Examen Final = 100%  P1 40% / EX 60% = 100%

    NOTA MINIMA APROBATORIA  65/100 puntos

    Incluye Matrícula y Examen

    Vigencia de acreditación:
    2 Años renovables a la finalización del mismo.

    Entidad emisora de certificación:
    Comite Latinoamericano de Informática Forense  e INSTITUTO NACIONAL DE INVESTIGACIÓN FORENSE, HackEC, Sede Forense, Hacking Jujuy, Hacking Bolivia.

    ESRI

    Presentación

    En el curso se profundizará se planteara el nuevo panorama de los incidentes informaticos. El escenario de evolución del malware y otras amenazas, cobran relevancia los equipos de respuesta a incidentes de seguridad (CSIRT por las siglas de Computer Security Incident Response Team).

    Su razón de ser radica en que aunque resulte casi imposible evadir todos los riesgos, en caso de que alguno se materialice, sus consecuencias puedan ser mitigadas y las actividades primordiales restablecidas en el menor tiempo posible, con el impacto mínimo aceptable para las organizaciones.

    Objetivo

    El objetivo del presente curso, es brindar a los participantes una introducción al abordaje cientifico de esta problemática la cual es causada por:
    - El incremento del tipo y número de amenazas informáticas.
    - La aparición de leyes y regulaciones orientadas a la protección de la información.
    - La contribución en los procesos de gestión de riesgos y seguridad de la información.

    Objetivos específicos:
    - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.
    - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.
    - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.

    E|CISO Chief Information Security Officer

    Objetivos
    Ofrecer a los asistentes la formación necesaria para ser capaces de:
    - Conocer el rol de un CISO en una organización
    - Alinear las necesidades de seguridad de la información con los objetivos y riesgos del
    negocio
    - Conocer las características del dominio de Gobierno, Auditoría y Controles, Gestión de Proyectos, tecnología y operaciones, Competencias clave de seguridad de la información, planificación Estratégica y Financiera

    Contenido del curso

    Gobierno (Políticas, Legislación y Cumplimiento)
    Controles de Gestión de Seguridad de la Información y Gestión de Auditoría 
    (Proyectos, Tecnología y Gestión – Proyectos y Operaciones)
    Competencias clave de Seguridad de la Información: Controles y Conocimientos técnicos
    Planificación Estratégica y Financiera

    Requisitos

    Para obtener la certificación se requiere 5 años de experiencia en tres de las siguientes areas:
    -Gobierno
    -Controles de Gestión de Seguridad de la Información 
    -Gestión de Auditorías
    -Gestión de Proyectos y Operaciones

    Dirigido a

    - Responsables de seguridad
    - Auditores
    - Profesionales en seguridad de la información y que ocupe un cargo de gestión en el gobierno.

    Fechas del curso:

    20,21,22,23,24 y 25 de Abril del 2020
    Horario 10:00 a 12:00 hrs

    Incluye: 
    Entrega de softwares para emplearse en la clase, en caso corresponda.
    Derecho a examen y examen suplementario en caso desaprueben.
    Entrega de certificado al culminar la certificación

    Vigencia del diploma 2 años.
    Disponible revalidación el año 2022.

    Certifican:

    Comité Latinoamericano de Informática Forense, Instituto Nacional de Investigación Forense, Hacking Bolivia, HackEC, Sede Forense.

    Mayor información:

    informes@hackingbolivia.org.bo



    Entrenamiento para Certificación en Ethical Hacking CEH V 10.0


    DIRIGIDO A: 
    Profesionales en tecnología de la información, miembros de equipos de respuesta a incidentes informáticos CSIRT, administradores de seguridad de la información, telecomunicaciones, ingenieros de sistemas, personal militar de la rama de ingeniería, instituto de investigaciones forenses, cisos, analistas de sistemas, investigaciones del área de cómputo forense, ethical hacking y ciberseguridad.

    REQUISITOS:
    Conocimientos de TCP/IP, Linux y Windows.
    Experiencia comprobada de 3 años a más en el área de competencia.

    OBJETIVOS: 
    El objetivo del programa es profundizar y familiarizarse con los métodos involucrados en el ethical hacking. 
    Mediante el desarrollo de casos prácticos explorar y auditar redes privadas y externas 
    Los alumnos contaran con software para el desarrollo de las sesiones.
    El curso se desarrollara mediante el aula virtual de nuestra entidad.

    Al finalizar el curso los estudiantes podrán certificarse.  

    METODOLOGÍA: 
    Se desarrollará bajo modalidad virtual, con participación activa docente-estudiante que conlleven a satisfacer los objetivos teóricos planteados. 

    TEMAS  A DESARROLLAR

    Unidad 1: Introducción al Ethical Hacking
    -  Introducción al Ethical Hacking - Conceptos - Tipos de ataques - Terminologías - Penetration Test
     
    Unidad 2: Footprinting y Reconocimiento
    -  Footprinting - La importancia del reconocimiento - Objetivos de la búsqueda de información

    Unidad 3: Escaneo de Redes
    -  Metodologías del scanning - Tipos de escaneo - Banners

    Unidad 4: Enumeración
    -  Enumeración - Metodologías - Técnicas
     
    Unidad 5: Analisis de Vulnerabilidades
    -  Scaneo de vulnerabilidades - Interpretación de vulnerabilidades - Concepto

    Unidad 6: Hackeo de Sistemas
    -  Cracking - Técnicas - Conceptos

    Unidad 7: Categoria de Malware
    -  Virus - Gusanos - Troyanos - Conceptos

    Unidad 8: Sniffing
    -  Conceptos Sniffing - ARP/DHCP/DNS/MAC Attacks

    Unidad 9: Ingeniería Social
    -  Conceptos - Tipos de Ingeniería Social

    Unidad 10: Denegación de servicios
    -  DOS/DDOS - Botnets - Metodologías

    Unidad 11: Sesion Hijacking
    -  Técnicas - Contramedidas - Procesos de uso

    Unidad 12: Evasión de IDS, Firewalls, y Honeypots
    -  Evasión - Contramedidas - Conceptos

    Unidad 13: Hacking de Servidores Web
    -  Arquitectura - Ataques - Conceptos

    Unidad 14: Aplicaciones Hacking Web 
    -  Arquitectura - Ataques - Conceptos
     
    Unidad 15: SQL Injection
    -  Arquitectura - Ataques - Conceptos

    Unidad 16: Hacking Wi-fi
    -  Tecnología - Conceptos - Tipos de ataques

    Unidad 17: Hacking en aplicaciones moviles
    -  Tecnología - Conceptos - Tipos de ataques - Android - IOS
     
    Unidad 18: Hacking en Internet de las cosas
    -  Tecnología - Conceptos - Tipos de ataques

    Unidad 19: Computación Cloud 
    -  Tipos de Cloud - Beneficios - Escenarios

    Unidad 20: Criptografia
    -  Conceptos - Tipos de tipografías - Algoritmos

    Incluye: Softwares por cada sesión
    Materiales: Didácticos de sesión
    Asesoría en tiempo real de forma dominical


    Novedades del sitio

    (No announcements have been posted yet.)