En esta seccion encontrara los Entrenamientos y Certificaciones

(40 horas academicas)
E|IF “Entrenamiento en Informática Forense”
E|EH “Entrenamiento en Ethical Hacking” 
E|EH “Entrenamiento en Redes Inalambricas” 
E|DR “Entrenamiento en Data Recovery”
E|SRI “Seguridad y Respuesta ante incidentes informaticos” 
E|CI “Entrenamiento en Criptografia Informatica” 
E|PS “Entrenamiento en Politicas de Seguridad 
E|C “Entrenamiento en Criptografia”

(120 horas academicas)
C|SI “Certificacion en Seguridad Informatica 
CISI “Certificacion Internacional en Seguridad Informatica 

CURSO VIRTUAL DE ESPECIALIZACIÓN EN INFORMÁTICA FORENSE
SOBRE EL CURSO:

A diferencia de la gran mayoría de capacitaciones similares en las Américas, este curso no estará basado en gestión de seguridad de la información, ni análisis de legislación, ni mucho menos isos, certificados digitales y todos esos contenidos que los "capacitadores usan para llenar curricula", 

Sí buscan un curso en el cual únicamente les hagan leer power points descargables ó pdfs este no es su curso para ustedes.

Sí son personas que han llevado una capacitación de Hacking en las cuales únicamente les han hecho instalar herramientas de software libre y les mareen mostrándoles maquinas virtualizadas que atacan sistemas operativos desfasados como es Windows XP, Windows 7, mi sentido pésame este no es un curso así.

Sí son personas que desean aprender practicando, instalando, participando activamente mediante el desarrollo de labores específicas que competen al análisis forense en tiempo real este es un curso para tí, porque cada participante debe realizar su propio peritaje desde la comodidad de su domicilio.

En este curso no se solicitará rellenen formularios para pedir informes, nosotros no llamamos por teléfono ni mandamos sms, correos electrónicos, ni whatsapps para rogarles se matriculen.


DIRIGIDO A:
Este es un curso dirigido únicamente para profesionales y técnicos en computación, informática, ingeniería de sistemas, personal militar, policial y que laboren en los sistemas de inteligencia de sus países y estudiantes universitarios del (7mo. ciclo en adelante). De igual forma podrán inscribirse estudiantes de la tecnicatura en criminalística y carrera profesional en criminalística.


DESCRIPCIÓN DEL CURSO:
Este curso especializado en informática forense está destinado para dar al alumno una capacitación práctica, para ello durante las horas de curso utilizaran softwares en los cuales cada uno transmitirá su avance en tiempo real, no es un curso pregrabado en video.

Este curso usara herramientas que permiten transmitir diversas pantallas de sus computadoras con el fin de ir avanzando prácticamente, lo cual ayudara a discusión académica.

En este curso se utilizará diversas herramientas las cuales les facilitaremos, aquí no se venden ni se usan herramientas crackeadas, productos que violen la propiedad intelectual, solo se usa material para labor de informática forense realizados por diversas empresas certificadas mundialmente en el área de computo forense, este no es un curso desarrollado por una empresa que camufla lo académico para sus fines comerciales de venta de licencias y productos.

Se dará diversas soluciones con el empleo de diversos softwares, en los cuales únicamente deberán tener los permisos administrativos para que instalen lo que les entregaremos.

El curso incluye 5 semanas de capacitación, en los cuales podrán acceder al material complementario al curso.

Pre-Requisitos de ingreso:
Conocimiento mínimo de Seguridad Informática
Conocimiento en Ethical Hacking

Desarrollo de las Clases:
Un día por semana en plataforma online MOODLE

Duración 5 Semanas

Clases sabatinas a las 19:00 hrs de Perú, Ecuador y Colombia
20:00 hrs. de Bolivia, 21:00 hrs de Paraguay, Uruguay y Argentina.

Modalidad: A distancia

Docente: Cesar Chávez Martínez (Perú), Consultor en Seguridad Informática con 17 años de experiencia, Analista Forense Privado, a.k.a @Peruhacking, ha participado como expositor nacional e internacional en más de 4000 exposiciones, entre ellas congresos y certámenes de Hacking, Forensia y Seguridad Informática en Países de habla hispana como son Argentina,  Bolivia, Chile, Ecuador, España, México, Paraguay y Perú.

He desarrollado diversos cursos y conferencias en más de 70 universidades de Latinoamérica, los cuales fueron dirigidos a docentes y personal de las fuerzas del orden.

Representante para Perú del Comite Latinoamericano de Informática Forense.

Redactor en la Revista SEGURILATAM de España.

Temas a desarrollar

Semana 0 Introducción al Análisis Informático Forense

  • Normas internacionales de manejo de evidencia digital.
  • Pasos de la Informática Forense
  • Principales certificaciones en informática forense
  • Organismos que colaboran con la justicia

Semana 1 Bioseguridad y Resguardo de indicios

  • Cadena de custodia
  • Intervención en la escena del crimen digital

Tutoría online 01: Bienvenida al curso e Introducción a la Informática Forense

Sábado 22 de Febrero del 2020 desde las 19:00 hrs. GMT -5

Semana 2 Herramientas básicas en el análisis informático forense

  • Herramientas para adquisición de evidencias
  • Análisis de la Actividad USB
  • Herramientas para captura de trafico de red
  • Herramientas para verificación de información de servidores

Tutoría online 02: Practica de generación de RAID y hashs de información extraída discos duros  y/o unidades

Sábado 29 de Febrero del 2020 desde las 19:00 hrs. GMT -5

Semana 3 Análisis Informático Forense

  • Adquisición de metadata en Fotografías, audio,  videos y documentos.
  • Extracción y Captura de metadata en servidores.
  • Eliminación de metadata.

Tutoría online 03: Montada de discos y adquisición de Metadata de fotografías, archivos de música, videos y documentos.

Sábado 29 de Febrero del 2020 desde las 19:00 hrs. GMT -5

Semana 4 Recolección de evidencias

  • Recolección de evidencias en memoria
  • Análisis de memoria RAM, búsqueda de procesos y servicios sospechosos

Tutoría 04: Adquisición de información de RAM, analizador de procesos y servicios
Sábado 07 de Marzo del 2020 19:00 hrs. GMT -5

Domingo 01 de Marzo del 2020
Examen Intermedio (19:00 hrs)

Semana 5 Peritaje Informática Forense en dispositivos Móviles

  • Recuperación de información en MICROSD
  • Software requerido para análisis de dispositivos de las marcas más comerciales del mercado Motorola, Samsung, Sony, 
  • entre otros
  • Instalación y preparación de equipos
  • Acceso a sistemas de ficheros
  • Adquisición de registro de llamadas
  • Adquisición de imágenes e información
  • Análisis de aplicaciones APK
  • Tutoría 04: Generación de peritaje informático en móviles

Sábado 14 de Marzo del 2020 19:00 hrs. GMT -5

Tutoría online 04 Recovery Data Sábado 14 de Marzo  19:00 hrs.

Sábado 21 de Marzo del 2020

  • Recovery Data y Registros
  • Archivos de historial
  • Cache
  • Registro de Windows
  • Logs de usuarios
  • Análisis de la Configuración del Sistema
  • Análisis de la Actividad del Usuario

Sábado 21 de Marzo 19:00 hrs. GMT -5

Domingo 22 de Marzo del 2020

EXAMEN FINAL

Conocimientos deseables:
Seguridad en redes, sistemas y aplicaciones

Metodología de evaluación:
Trabajos de laboratorio
Examen final
Prácticas de laboratorio

Calificación mínima aprobatoria: 65/100 puntos

Certificación internacional: E|EH Entrenamiento en Ethical Hacking

DIRIGIDO A: 

Estudiantes y Profesionales en tecnología de la información, miembros de equipos de respuesta a incidentes informáticos CSIRT, administradores de seguridad de la información, telecomunicaciones, ingenieros de sistemas, personal militar de la rama de ingeniería, instituto de investigaciones forenses, analistas de sistemas, investigaciones del área de cómputo forense y seguridad informática.

Modalidad Virtual

Fecha de Inicio: 02 de Diciembre del  2018
Fecha de Termino: 06 de Enero del  2019

Fechas de Clases: 02,09,16,23,30 de Diciembre del 2018 y 06 de Enero del 2019

TIEMPO MINIMO REQUERIDO 

Sesiones disponibles mediante aula virtual las 24 horas del día
Tutorías viernes y domingo de 16 a 18 horas

Lugar: Aula Virtual de Hacking Bolivia

TEMAS A TRATAR 

Eje 1: INTRODUCCIÓN 
Introducción al Hacking Ético
Tipos de Peritajes en Hacking Ético

Eje 2: ADQUISICIÓN DE INFORMACIÓN 
Metada en Imágenes, fotografías, videos y documentos.
Adquisición de información de servidores

Eje 3: EXPLORACIÓN 
Herramientas para peritar sitios informáticos
Monitoreo y Analizadores de Redes
Escaneo de Vulnerabilidades
Contingencia ante ataques
Análisis de Vulnerabilidades

Eje 4: ENUMERACIÓN y TESTING 
Exploración de puertos
Explotación de errores de programación
Vulnerabilidades en Cámaras Web
Explotación de errores en routers

Eje 5: HACKING EN SISTEMAS 
Principales Técnicas empleadas por atacantes informáticos
¿Cómo saber si tienes intrusos en tu red privada?
¿Cómo saber si has su red social personal ha víctima de intrusión informática?
Monitores de ataques informáticos online

Eje 6: BACKDOORS 
0 Days y donde encontrarlas
Capturas de paquetes
Capturas de Sesiones
Errores en SQL OWASP
Malware y Rootkits

EVALUACIÓN 

Participación en Clase + Practica 1 + Practica 2 / Examen Final = 100% PC + P1 20% + P2 20% / EX 50% = 100%

COSTO 

Inscripción profesionales: 500 bolivianos (c/u)
Inscripción estudiantes universitarios: 350 bolivianos (c/u)
Inscripción para ex estudiantes de Hacking Bolivia con carnet de afiliado 250 bolivianos

CONSULTAR DESCUENTOS CORPORATIVOS DESDE EL TERCER INSCRITO

EVALUACIÓN 
Practica 1  / Examen Final = 100%  P1 40% / EX 60% = 100%

NOTA MINIMA APROBATORIA  65/100 puntos

Incluye Matrícula y Examen

Informes hackingbolivia@hotmail.com / informes@hackingbolivia.org.bo

Certificación internacional: E|EH Entrenamiento en Ethical Hacking

DIRIGIDO A: 
Estudiantes y Profesionales en tecnología de la información, miembros de equipos de respuesta a incidentes informáticos CSIRT, administradores de seguridad de la información, telecomunicaciones, ingenieros de sistemas, personal militar de la rama de ingeniería, instituto de investigaciones forenses, analistas de sistemas, investigaciones del área de cómputo forense y seguridad informática.

Curso de Especialización de Ethical Hacking 
30 horas academicas

Modalidad Virtual

TEMAS A TRATAR 

Eje 1: INTRODUCCIÓN
Introducción al Hacking Ético
Tipos de Peritajes en Hacking Ético

Eje 2: ADQUISICIÓN DE INFORMACIÓN
Metada en Imágenes, fotografías, videos y documentos.
Adquisición de información de servidores

Eje 3: EXPLORACIÓN
Herramientas para peritar sitios informáticos
Monitoreo y Analizadores de Redes
Escaneo de Vulnerabilidades
Contingencia ante ataques
Análisis de Vulnerabilidades

Eje 4: ENUMERACIÓN y TESTING
Exploración de puertos
Explotación de errores de programación
Vulnerabilidades en Cámaras Web
Explotación de errores en routers

Eje 5: HACKING EN SISTEMAS
Principales Técnicas empleadas por atacantes informáticos
¿Cómo saber si tienes intrusos en tu red privada?
¿Cómo saber si has su red social personal ha víctima de intrusión informática?
Monitores de ataques informáticos online

Eje 6: BACKDOORS
0 Days y donde encontrarlas
Capturas de paquetes
Capturas de Sesiones
Errores en SQL OWASP
Malware y Rootkits

EVALUACIÓN
Participación en Clase + Practica 1 + Practica 2 / Examen Final = 100% PC + P1 20% + P2 20% / EX 50% = 100%

Duración del Curso
Inicio     : Domingo 15 de Diciembre del 2019
Termino : Domingo 19 de Enero del 2020

Incluye tutorias.

EVALUACIÓN
Practica 1  / Examen Final = 100%  P1 40% / EX 60% = 100%

NOTA MINIMA APROBATORIA  65/100 puntos

Incluye Matrícula y Examen

Vigencia de acreditación:
2 Años renovables a la finalización del mismo.

Entidad emisora de certificación:
Comite Latinoamericano de Informática Forense  e INSTITUTO NACIONAL DE INVESTIGACIÓN FORENSE, HackEC, Sede Forense, Hacking Jujuy, Hacking Bolivia.

ESRI

Presentación

En el curso se profundizará se planteara el nuevo panorama de los incidentes informaticos. El escenario de evolución del malware y otras amenazas, cobran relevancia los equipos de respuesta a incidentes de seguridad (CSIRT por las siglas de Computer Security Incident Response Team).

Su razón de ser radica en que aunque resulte casi imposible evadir todos los riesgos, en caso de que alguno se materialice, sus consecuencias puedan ser mitigadas y las actividades primordiales restablecidas en el menor tiempo posible, con el impacto mínimo aceptable para las organizaciones.

Objetivo

El objetivo del presente curso, es brindar a los participantes una introducción al abordaje cientifico de esta problemática la cual es causada por:
- El incremento del tipo y número de amenazas informáticas.
- La aparición de leyes y regulaciones orientadas a la protección de la información.
- La contribución en los procesos de gestión de riesgos y seguridad de la información.

Objetivos específicos:
- Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.
- Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.
- Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.