Course categories
Skip available courses
Available courses
SOBRE EL CURSO:
A diferencia de la gran mayoría de capacitaciones similares en las Américas, este curso no estará basado en gestión de seguridad de la información, ni análisis de legislación, ni mucho menos isos, certificados digitales y todos esos contenidos que los "capacitadores usan para llenar curricula",
Sí buscan un curso en el cual únicamente les hagan leer power points descargables ó pdfs este no es su curso para ustedes.
Sí son personas que han llevado una capacitación de Hacking en las cuales únicamente les han hecho instalar herramientas de software libre y les mareen mostrándoles maquinas virtualizadas que atacan sistemas operativos desfasados como es Windows XP, Windows 7, mi sentido pésame este no es un curso así.
Sí son personas que desean aprender practicando, instalando, participando activamente mediante el desarrollo de labores específicas que competen al análisis forense en tiempo real este es un curso para tí, porque cada participante debe realizar su propio peritaje desde la comodidad de su domicilio.
En este curso no se solicitará rellenen formularios para pedir informes, nosotros no llamamos por teléfono ni mandamos sms, correos electrónicos, ni whatsapps para rogarles se matriculen.
DIRIGIDO A:
Este es un curso dirigido únicamente para profesionales y técnicos en computación, informática, ingeniería de sistemas, personal militar, policial y que laboren en los sistemas de inteligencia de sus países y estudiantes universitarios del (7mo. ciclo en adelante). De igual forma podrán inscribirse estudiantes de la tecnicatura en criminalística y carrera profesional en criminalística.
DESCRIPCIÓN DEL CURSO:
Este curso especializado en informática forense está destinado para dar al alumno una capacitación práctica, para ello durante las horas de curso utilizaran softwares en los cuales cada uno transmitirá su avance en tiempo real, no es un curso pregrabado en video.
Este curso usara herramientas que permiten transmitir diversas pantallas de sus computadoras con el fin de ir avanzando prácticamente, lo cual ayudara a discusión académica.
En este curso se utilizará diversas herramientas las cuales les facilitaremos, aquí no se venden ni se usan herramientas crackeadas, productos que violen la propiedad intelectual, solo se usa material para labor de informática forense realizados por diversas empresas certificadas mundialmente en el área de computo forense, este no es un curso desarrollado por una empresa que camufla lo académico para sus fines comerciales de venta de licencias y productos.
Se dará diversas soluciones con el empleo de diversos softwares, en los cuales únicamente deberán tener los permisos administrativos para que instalen lo que les entregaremos.
El curso incluye 5 semanas de capacitación, en los cuales podrán acceder al material complementario al curso.
Pre-Requisitos de ingreso:
Conocimiento mínimo de Seguridad Informática
Conocimiento en Ethical Hacking
Desarrollo de las Clases:
Un día por semana en plataforma online MOODLE
Duración 5 Semanas
Clases sabatinas a las 19:00 hrs de Perú, Ecuador y Colombia
20:00 hrs. de Bolivia, 21:00 hrs de Paraguay, Uruguay y Argentina.
Modalidad: A distancia
Docente: Cesar Chávez Martínez (Perú), Consultor en Seguridad Informática con 17 años de experiencia, Analista Forense Privado, a.k.a @Peruhacking, ha participado como expositor nacional e internacional en más de 4000 exposiciones, entre ellas congresos y certámenes de Hacking, Forensia y Seguridad Informática en Países de habla hispana como son Argentina, Bolivia, Chile, Ecuador, España, México, Paraguay y Perú.
He desarrollado diversos cursos y conferencias en más de 70 universidades de Latinoamérica, los cuales fueron dirigidos a docentes y personal de las fuerzas del orden.
Representante para Perú del Comite Latinoamericano de Informática Forense.
Redactor en la Revista SEGURILATAM de España.
Temas a desarrollar
Semana 0 Introducción al Análisis Informático Forense
- Normas internacionales de manejo de evidencia digital.
- Pasos de la Informática Forense
- Principales certificaciones en informática forense
- Organismos que colaboran con la justicia
Semana 1 Bioseguridad y Resguardo de indicios
- Cadena de custodia
- Intervención en la escena del crimen digital
Tutoría online 01: Bienvenida al curso e Introducción a la Informática Forense
Sábado 22 de Febrero del 2020 desde las 19:00 hrs. GMT -5
Semana 2 Herramientas básicas en el análisis informático forense
- Herramientas para adquisición de evidencias
- Análisis de la Actividad USB
- Herramientas para captura de trafico de red
- Herramientas para verificación de información de servidores
Tutoría online 02: Practica de generación de RAID y hashs de información extraída discos duros y/o unidades
Sábado 29 de Febrero del 2020 desde las 19:00 hrs. GMT -5
Semana 3 Análisis Informático Forense
- Adquisición de metadata en Fotografías, audio, videos y documentos.
- Extracción y Captura de metadata en servidores.
- Eliminación de metadata.
Tutoría online 03: Montada de discos y adquisición de Metadata de fotografías, archivos de música, videos y documentos.
Sábado 29 de Febrero del 2020 desde las 19:00 hrs. GMT -5
Semana 4 Recolección de evidencias
- Recolección de evidencias en memoria
- Análisis de memoria RAM, búsqueda de procesos y servicios sospechosos
Tutoría 04: Adquisición de información de RAM, analizador de procesos y servicios
Sábado 07 de Marzo del 2020 19:00 hrs. GMT -5
Domingo 01 de Marzo del 2020
Examen Intermedio (19:00 hrs)
Semana 5 Peritaje Informática Forense en dispositivos Móviles
- Recuperación de información en MICROSD
- Software requerido para análisis de dispositivos de las marcas más comerciales del mercado Motorola, Samsung, Sony,
- entre otros
- Instalación y preparación de equipos
- Acceso a sistemas de ficheros
- Adquisición de registro de llamadas
- Adquisición de imágenes e información
- Análisis de aplicaciones APK
- Tutoría 04: Generación de peritaje informático en móviles
Sábado 14 de Marzo del 2020 19:00 hrs. GMT -5
Tutoría online 04 Recovery Data Sábado 14 de Marzo 19:00 hrs.
Sábado 21 de Marzo del 2020
- Recovery Data y Registros
- Archivos de historial
- Cache
- Registro de Windows
- Logs de usuarios
- Análisis de la Configuración del Sistema
- Análisis de la Actividad del Usuario
Sábado 21 de Marzo 19:00 hrs. GMT -5
Domingo 22 de Marzo del 2020
EXAMEN FINAL
Conocimientos deseables:
Seguridad en redes, sistemas y aplicaciones
Metodología de evaluación:
Trabajos de laboratorio
Examen final
Prácticas de laboratorio
Calificación mínima aprobatoria: 65/100 puntos
- Teacher: Cesar Jesús Chávez Martínez
Certificación internacional: E|EH Entrenamiento en Ethical Hacking
DIRIGIDO A:
Estudiantes y Profesionales en tecnología de la información, miembros de equipos de respuesta a incidentes informáticos CSIRT, administradores de seguridad de la información, telecomunicaciones, ingenieros de sistemas, personal militar de la rama de ingeniería, instituto de investigaciones forenses, analistas de sistemas, investigaciones del área de cómputo forense y seguridad informática.
Modalidad Virtual
Fecha de Inicio: 02 de Diciembre del 2018
Fecha de Termino: 06 de Enero del 2019
Fechas de Clases: 02,09,16,23,30 de Diciembre del 2018 y 06 de Enero del 2019
TIEMPO MINIMO REQUERIDO
Sesiones disponibles mediante aula virtual las 24 horas del día
Tutorías viernes y domingo de 16 a 18 horas
Lugar: Aula Virtual de Hacking Bolivia
TEMAS A TRATAR
Eje 1: INTRODUCCIÓN
Introducción al Hacking Ético
Tipos de Peritajes en Hacking Ético
Eje 2: ADQUISICIÓN DE INFORMACIÓN
Metada en Imágenes, fotografías, videos y documentos.
Adquisición de información de servidores
Eje 3: EXPLORACIÓN
Herramientas para peritar sitios informáticos
Monitoreo y Analizadores de Redes
Escaneo de Vulnerabilidades
Contingencia ante ataques
Análisis de Vulnerabilidades
Eje 4: ENUMERACIÓN y TESTING
Exploración de puertos
Explotación de errores de programación
Vulnerabilidades en Cámaras Web
Explotación de errores en routers
Eje 5: HACKING EN SISTEMAS
Principales Técnicas empleadas por atacantes informáticos
¿Cómo saber si tienes intrusos en tu red privada?
¿Cómo saber si has su red social personal ha víctima de intrusión informática?
Monitores de ataques informáticos online
Eje 6: BACKDOORS
0 Days y donde encontrarlas
Capturas de paquetes
Capturas de Sesiones
Errores en SQL OWASP
Malware y Rootkits
EVALUACIÓN
Participación en Clase + Practica 1 + Practica 2 / Examen Final = 100% PC + P1 20% + P2 20% / EX 50% = 100%
COSTO
Inscripción profesionales: 500 bolivianos (c/u)
Inscripción estudiantes universitarios: 350 bolivianos (c/u)
Inscripción para ex estudiantes de Hacking Bolivia con carnet de afiliado 250 bolivianos
CONSULTAR DESCUENTOS CORPORATIVOS DESDE EL TERCER INSCRITO
EVALUACIÓN
Practica 1 / Examen Final = 100% P1 40% / EX 60% = 100%
NOTA MINIMA APROBATORIA 65/100 puntos
Incluye Matrícula y Examen
Informes hackingbolivia@hotmail.com / informes@hackingbolivia.org.bo
30 horas academicas
Modalidad Virtual
TEMAS A TRATAR
Eje 1: INTRODUCCIÓN
Introducción al Hacking Ético
Tipos de Peritajes en Hacking Ético
Eje 2: ADQUISICIÓN DE INFORMACIÓN
Metada en Imágenes, fotografías, videos y documentos.
Adquisición de información de servidores
Eje 3: EXPLORACIÓN
Herramientas para peritar sitios informáticos
Monitoreo y Analizadores de Redes
Escaneo de Vulnerabilidades
Contingencia ante ataques
Análisis de Vulnerabilidades
Eje 4: ENUMERACIÓN y TESTING
Exploración de puertos
Explotación de errores de programación
Vulnerabilidades en Cámaras Web
Explotación de errores en routers
Eje 5: HACKING EN SISTEMAS
Principales Técnicas empleadas por atacantes informáticos
¿Cómo saber si tienes intrusos en tu red privada?
¿Cómo saber si has su red social personal ha víctima de intrusión informática?
Monitores de ataques informáticos online
Eje 6: BACKDOORS
0 Days y donde encontrarlas
Capturas de paquetes
Capturas de Sesiones
Errores en SQL OWASP
Malware y Rootkits
EVALUACIÓN
Participación en Clase + Practica 1 + Practica 2 / Examen Final = 100% PC + P1 20% + P2 20% / EX 50% = 100%
Duración del Curso
Inicio : Domingo 15 de Diciembre del 2019
Termino : Domingo 19 de Enero del 2020
Incluye tutorias.
EVALUACIÓN
Practica 1 / Examen Final = 100% P1 40% / EX 60% = 100%
NOTA MINIMA APROBATORIA 65/100 puntos
Incluye Matrícula y Examen
Vigencia de acreditación:
2 Años renovables a la finalización del mismo.
Entidad emisora de certificación:
Comite Latinoamericano de Informática Forense e INSTITUTO NACIONAL DE INVESTIGACIÓN FORENSE, HackEC, Sede Forense, Hacking Jujuy, Hacking Bolivia.
- Teacher: Cesar Jesús Chávez Martínez
Presentación
En el curso se profundizará se planteara el nuevo panorama de los incidentes informaticos. El escenario de evolución del malware y otras amenazas, cobran relevancia los equipos de respuesta a incidentes de seguridad (CSIRT por las siglas de Computer Security Incident Response Team).
Su razón de ser radica en que aunque resulte casi imposible evadir todos los riesgos, en caso de que alguno se materialice, sus consecuencias puedan ser mitigadas y las actividades primordiales restablecidas en el menor tiempo posible, con el impacto mínimo aceptable para las organizaciones.
Objetivo
El objetivo del presente curso, es brindar a los participantes una introducción al abordaje cientifico de esta problemática la cual es causada por:
- El incremento del tipo y número de amenazas informáticas.
- La aparición de leyes y regulaciones orientadas a la protección de la información.
- La contribución en los procesos de gestión de riesgos y seguridad de la información.
Objetivos específicos:
- Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.
- Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.
- Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.
E|CISO Chief Information Security Officer
Objetivos
Ofrecer a los asistentes la formación necesaria para ser capaces de:
- Conocer el rol de un CISO en una organización
- Alinear las necesidades de seguridad de la información con los objetivos y riesgos del
negocio
- Conocer las características del dominio de Gobierno, Auditoría y Controles, Gestión de Proyectos, tecnología y operaciones, Competencias clave de seguridad de la información, planificación Estratégica y Financiera
Contenido del curso
Gobierno (Políticas, Legislación y Cumplimiento)
Controles de Gestión de Seguridad de la Información y Gestión de Auditoría
(Proyectos, Tecnología y Gestión – Proyectos y Operaciones)
Competencias clave de Seguridad de la Información: Controles y Conocimientos técnicos
Planificación Estratégica y Financiera
Requisitos
Para obtener la certificación se requiere 5 años de experiencia en tres de las siguientes areas:
-Gobierno
-Controles de Gestión de Seguridad de la Información
-Gestión de Auditorías
-Gestión de Proyectos y Operaciones
Dirigido a
- Responsables de seguridad
- Auditores
- Profesionales en seguridad de la información y que ocupe un cargo de gestión en el gobierno.
Fechas del curso:
20,21,22,23,24 y 25 de Abril del 2020
Horario 10:00 a 12:00 hrs
Incluye:
Entrega de softwares para emplearse en la clase, en caso corresponda.
Derecho a examen y examen suplementario en caso desaprueben.
Entrega de certificado al culminar la certificación
Vigencia del diploma 2 años.
Disponible revalidación el año 2022.
Certifican:
Comité Latinoamericano de Informática Forense, Instituto Nacional de Investigación Forense, Hacking Bolivia, HackEC, Sede Forense.
Mayor información:
informes@hackingbolivia.org.bo
- Teacher: Cesar Jesús Chávez Martínez

Entrenamiento para Certificación en Ethical Hacking CEH V 10.0
Incluye: Softwares por cada sesión
Materiales: Didácticos de sesión
- Teacher: Cesar Jesús Chávez Martínez
Skip novedades del sitio