Available courses


    Módulo: Curso de Introducción al Hacking Ético (CIHE)

    20 horas académicas

    El presente es dirigido para interesados en ingresar en el mundo informático e iniciar en ethical hacking, solo se tiene cuatro pre-requisitos
    1. Estudio 6to. de secundario completo.
    2. Tener mayoría de edad.
    3. Contar con un equipo para efectuar las prácticas solicitadas.
    4. Conocimientos básicos de informática ó contar con capacitación en informática básica.

    Las clases se desarrollarán en modalidad a distancia.
    Se emplea para el desarrollo de clases el servidor GotoMEET y las grabaciones se dejan disponibles mediante el grupo DISCORD.
    Se asignará a los estudiantes un nickname para conservar anonimato en el desarrollo de las sesiones en tiempo real
    Horario semanal Viernes 21:00 a 23:00 hrs. (Bolivia)
    Fechas 16,23,30 de Junio y 7 de Julio del 2023

    Listado de sesiones
    Sesión 1 OSINT
    1.1 ¿Cómo buscar información pública
    1.2 Base de datos para obtener información de personas y entidades
    Sesión 2 Ethical Hacking
    2.1 Historia del Hacking en el mundo
    2.2 Amenaza, Vulnerabilidad y Riesgo
    2.3 Pasos del Hacking
    2.4 Material bibliográfico para Hacking
    Sesión 3 Búsqueda de información de servidores
    3.1 Detección de versión y servicios
    3.2 Técnicas para agilizar escaneos
    3.3 Software para detección de puertos TCP abiertos
    3.4 Identificación de sistemas operativos
    3.5 Identificación de usuarios con privilegios de servidores
    Sesión 4 Inspección de registros de dominios
    4.1 Búsqueda de DNS
    4.2 Información de propietarios
    4.3 Identificación de servidores
    4.3 Identificación de lenguajes de programación de los servidores
    Sesión 5 Analizadores de tráfico
    5.1 Tipo de tráfico de red
    5.2 Detección de tráfico
    Sesión 6 Vulnerabilidades
    6.1 Detección de vulnerabilidades locales
    6.2 Búsqueda de vulnerabilidades
    Sesión 7 Páginas de retos
    7.1 Cazadores de recompensas
    7.2 Servidores para entrenamientos de Hacking

    Método de evaluación

    Participación en clase (33.33%)
    Prácticas en tiempo real (33.33%)
    Informe (33.33%)

    Inversión regular
    General 500 bolivianos
    400 bolivianos (desde el 3er. participante)

    Procedimiento de inscripción: En efectivo
    Cuenta Banco Nacional de Bolivia
    Caja de Ahorros 1502221651
    Responsable: José Casas Ninachoque

    Redes sociales y mas detalles en:
    informes@hackingbolivia.org.bo
    +59160315427 (Whatsapp)
    Telegram @hackingbolivia
    Tambien contamos con DUST para comunicación segura al mismo numero de contacto

    El Instituto Nacional de Investigación Forense
    Personeria Juridica 12504821

    Tiene el agrado de invitar a la comunidad en general a inscribirse en Hacking Semi Senior
    Curso de Especialización en Hacking 2023
    con 40 horas académicas

    El presente es dirigido a ex estudiantes de informático, computación y sistemas que deseen complementar sus conocimientos en hacking.
    Las clases se desarrollarán en modalidad a distancia
    Se emplea para el desarrollo de clases el servidor GotoMEET y las grabaciones se dejan disponibles mediante el grupo DISCORD. Con acompamiento mediante servidor Moodle.
    Se asignará a los estudiantes un nickname para conservar anonimato en el desarrollo de las sesiones en tiempo real

    Horario semanal Viernes 20:00 a 22:00 hrs. (Perú)
    Fechas 2,9,16,23,30 de Junio, 1 y 2 de Julio del 2023
    20:00 a 22:00 horas.

    Temas a Tratar

    Sesión 1 Hacking 101
    - Como hackear profesionalmente
    - Tipos de pruebas en Penetration Testing
    - Adquisición de información de targets
    Sesión 2 Escaneo
    - Metodologias de escaneo
    - Intrusion Interna
    - Intrusion Externa
    Sesión 3 Tipos de Ataque
    - Ciberinteligencia para modelado de amenazas
    - Restricciones establecidas de Explotación
    - Post-Explotación
    Sesión 3 Simulación de Ataques en entorno reales
    - Ejercicios de scanning
    - The Common Vulnerability Scoring System CVSS
    - Análisis manuales
    Sesión 4 Pentesting en tiempo real
    - Monitoreo de servidores
    - Análisis de Shells
    - Búsqueda de vulnerabilidades para Payloads
    Sesión 5 Análisis de código y retos
    - WarGames y CTF
    - Hacking con ChatGPT
    - Sniffing
    Sesión 6 Practica en tiempo real de defensas contra ciberataques
    - Interceptacion de trafico
    - Filtración y análisis de paquetes
    - Scripting
    Sesión 7 CyberOps
    - Equipos de Red Team / Blue Team
    - Reportes de Exploits y Reversing
    - Generación de ataques a ambientes descontrolados

    Docentes:
    Tec. Freddy Tinta (Perú)
    Lic. Cesar Chavez (Perú)
    Tec. Ricardo Dario Matas (Argentina)
    Ing. Fernando Troche (Bolivia)

    Edición a distancia para todo el mundo

    Método de evaluación
    Participación en clase (33.33%)
    Trabajos domiciliarios (33.33%)
    Informe (33.33%)

    Inversión regular
    General 299 soles 
    Ex Estudiantes INIF 240 soles
    Corporativo: 259 soles (desde el 3er.  participante)

    Procedimiento de inscripción:

    En efectivo Procedimiento de inscripción bancaria

    Entidad Bancaria: Banco de la Nación
    Cuenta en Moneda Local: Soles
    Nro. de Cuenta 040-1993-1051
    Responsable César Chávez Martínez

    Cuentas en los principales bancos del Perú, como son Scotiabank, Interbank, BBVA, BCP y más comunicarse al +51930305927 para solicitar la cuenta correspondiente y evitarse abonos adicionales interbancarios y/o comisiones desde diversas partes del Perú.

     Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.

     Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.

    Redes Sociales
    Whatsapp / Whatsapp Business / SIGNAL mediante +51930305927
    TELEGRAM @peruhack1ng
    facebook.com/hackingperuano
    informes@analistaforense.org.pe
    www.peruhacking.com





    Curso Internacional Criptografía Informática

    Edición Online desde Bolivia para todo el mundo

    Instructor: Alan Corini Guarachi (Bolivia)
    Ph. D en Ciencias de la Computación, magister en ciencias de la computación con la mención en seguridad informática y software libre, Licenciado en Informática, con especialización en Ingeniería de Sistemas Informáticos graduado en la Universidad Mayor de San Andrés. He trabajado en diversas instituciones públicas y privadas, utilizando lenguajes de programación como JAVA, PHP, Python, Angular, JavaScript, TypeScript, y bases de datos como Oracle, SQL Server, Mongo DB, Mysql y Postgres. Autor de Criptografìa Informatica. Obsolescencia Programada para la Protecciòn de la Información.

    1. Introducción a la criptografía
    ◦ Definición y objetivos de la criptografía
    ◦ Clasificación de los criptosistemas
    2. Criptografía clásica
    ◦ Historia y evolución de la criptografía clásica
    ◦ Principios y fundamentos de la criptografía clásica
    ◦ Cifrado de sustitución y transposición

    Ciclo Formativo
    3. Criptografía moderna simétrica
    ◦Introducción a la criptografía moderna simétrica
    ◦Algoritmos de cifrado simétrico
    ◦ Modos de operación de cifrado simétrico
    4. Criptografía moderna asimétrica
    ◦ Introducción a la criptografía moderna asimétrica
    ◦ Algoritmos de cifrado asimétrico
    ◦ Aplicación del cifrado asimétrico
    5. Gestión de claves y autenticación
    ◦ Principios de gestión de claves
    ◦ Autenticación de usuarios y entidades
    ◦ Protocolos de autenticación y de intercambio de claves
    Ciclo Avanzado
    6. Criptoanálisis
    ◦ Introducción al criptoanálisis
    ◦ Ataques de un criptosistemas simétricos y asimétricos
    ◦ Análisis de protocolos criptográficos
    7. Esteganografía
    ◦ Introducción a la esteganografía
    ◦ Principios y fundamentos de la esteganografía
    ◦ Técnicas y herramientas de esteganografía
    8. Tendencias sobre la criptografia
    ◦ Criptografía Cuantica y Postcuantica
    ◦ Criptografía Homomorfica
    ◦ Criptografía en la Base de Datos
    ◦ Criptografía de Código

    Fechas: 22,23, 29 y 30 de Abril del 2023
    Horario 21:00 hrs. a 23:00 hrs (Bolivia)

    Inversión:
    General                                         360 Bolivianos
    Ex estudiantes Hacking Bolivia   300 Bolivianos  

    Incluye matricula, derecho examen, certificado y softwares a emplear.

    Cuenta Banco Nacional de Bolivia
    Caja de Ahorros 1502221651
    Responsable: José Casas Ninachoque

    informes@hackingbolivia.org.bo
    +59160315427 





    Información adicional en 



    CURSO VIRTUAL DE ESPECIALIZACIÓN EN INFORMÁTICA FORENSE
    SOBRE EL CURSO:

    A diferencia de la gran mayoría de capacitaciones similares en las Américas, este curso no estará basado en gestión de seguridad de la información, ni análisis de legislación, ni mucho menos isos, certificados digitales y todos esos contenidos que los "capacitadores usan para llenar curricula", 

    Sí buscan un curso en el cual únicamente les hagan leer power points descargables ó pdfs este no es su curso para ustedes.

    Sí son personas que han llevado una capacitación de Hacking en las cuales únicamente les han hecho instalar herramientas de software libre y les mareen mostrándoles maquinas virtualizadas que atacan sistemas operativos desfasados como es Windows XP, Windows 7, mi sentido pésame este no es un curso así.

    Sí son personas que desean aprender practicando, instalando, participando activamente mediante el desarrollo de labores específicas que competen al análisis forense en tiempo real este es un curso para tí, porque cada participante debe realizar su propio peritaje desde la comodidad de su domicilio.

    En este curso no se solicitará rellenen formularios para pedir informes, nosotros no llamamos por teléfono ni mandamos sms, correos electrónicos, ni whatsapps para rogarles se matriculen.


    DIRIGIDO A:
    Este es un curso dirigido únicamente para profesionales y técnicos en computación, informática, ingeniería de sistemas, personal militar, policial y que laboren en los sistemas de inteligencia de sus países y estudiantes universitarios del (7mo. ciclo en adelante). De igual forma podrán inscribirse estudiantes de la tecnicatura en criminalística y carrera profesional en criminalística.


    DESCRIPCIÓN DEL CURSO:
    Este curso especializado en informática forense está destinado para dar al alumno una capacitación práctica, para ello durante las horas de curso utilizaran softwares en los cuales cada uno transmitirá su avance en tiempo real, no es un curso pregrabado en video.

    Este curso usara herramientas que permiten transmitir diversas pantallas de sus computadoras con el fin de ir avanzando prácticamente, lo cual ayudara a discusión académica.

    En este curso se utilizará diversas herramientas las cuales les facilitaremos, aquí no se venden ni se usan herramientas crackeadas, productos que violen la propiedad intelectual, solo se usa material para labor de informática forense realizados por diversas empresas certificadas mundialmente en el área de computo forense, este no es un curso desarrollado por una empresa que camufla lo académico para sus fines comerciales de venta de licencias y productos.

    Se dará diversas soluciones con el empleo de diversos softwares, en los cuales únicamente deberán tener los permisos administrativos para que instalen lo que les entregaremos.

    El curso incluye 5 semanas de capacitación, en los cuales podrán acceder al material complementario al curso.

    Pre-Requisitos de ingreso:
    Conocimiento mínimo de Seguridad Informática
    Conocimiento en Ethical Hacking

    Desarrollo de las Clases:
    Un día por semana en plataforma online MOODLE

    Duración 5 Semanas

    Clases sabatinas a las 19:00 hrs de Perú, Ecuador y Colombia
    20:00 hrs. de Bolivia, 21:00 hrs de Paraguay, Uruguay y Argentina.

    Modalidad: A distancia

    Docente: Cesar Chávez Martínez (Perú), Consultor en Seguridad Informática con 17 años de experiencia, Analista Forense Privado, a.k.a @Peruhacking, ha participado como expositor nacional e internacional en más de 4000 exposiciones, entre ellas congresos y certámenes de Hacking, Forensia y Seguridad Informática en Países de habla hispana como son Argentina,  Bolivia, Chile, Ecuador, España, México, Paraguay y Perú.

    He desarrollado diversos cursos y conferencias en más de 70 universidades de Latinoamérica, los cuales fueron dirigidos a docentes y personal de las fuerzas del orden.

    Representante para Perú del Comite Latinoamericano de Informática Forense.

    Redactor en la Revista SEGURILATAM de España.

    Temas a desarrollar

    Semana 0 Introducción al Análisis Informático Forense

    • Normas internacionales de manejo de evidencia digital.
    • Pasos de la Informática Forense
    • Principales certificaciones en informática forense
    • Organismos que colaboran con la justicia

    Semana 1 Bioseguridad y Resguardo de indicios

    • Cadena de custodia
    • Intervención en la escena del crimen digital

    Tutoría online 01: Bienvenida al curso e Introducción a la Informática Forense

    Sábado 22 de Febrero del 2020 desde las 19:00 hrs. GMT -5

    Semana 2 Herramientas básicas en el análisis informático forense

    • Herramientas para adquisición de evidencias
    • Análisis de la Actividad USB
    • Herramientas para captura de trafico de red
    • Herramientas para verificación de información de servidores

    Tutoría online 02: Practica de generación de RAID y hashs de información extraída discos duros  y/o unidades

    Sábado 29 de Febrero del 2020 desde las 19:00 hrs. GMT -5

    Semana 3 Análisis Informático Forense

    • Adquisición de metadata en Fotografías, audio,  videos y documentos.
    • Extracción y Captura de metadata en servidores.
    • Eliminación de metadata.

    Tutoría online 03: Montada de discos y adquisición de Metadata de fotografías, archivos de música, videos y documentos.

    Sábado 29 de Febrero del 2020 desde las 19:00 hrs. GMT -5

    Semana 4 Recolección de evidencias

    • Recolección de evidencias en memoria
    • Análisis de memoria RAM, búsqueda de procesos y servicios sospechosos

    Tutoría 04: Adquisición de información de RAM, analizador de procesos y servicios
    Sábado 07 de Marzo del 2020 19:00 hrs. GMT -5

    Domingo 01 de Marzo del 2020
    Examen Intermedio (19:00 hrs)

    Semana 5 Peritaje Informática Forense en dispositivos Móviles

    • Recuperación de información en MICROSD
    • Software requerido para análisis de dispositivos de las marcas más comerciales del mercado Motorola, Samsung, Sony, 
    • entre otros
    • Instalación y preparación de equipos
    • Acceso a sistemas de ficheros
    • Adquisición de registro de llamadas
    • Adquisición de imágenes e información
    • Análisis de aplicaciones APK
    • Tutoría 04: Generación de peritaje informático en móviles

    Sábado 14 de Marzo del 2020 19:00 hrs. GMT -5

    Tutoría online 04 Recovery Data Sábado 14 de Marzo  19:00 hrs.

    Sábado 21 de Marzo del 2020

    • Recovery Data y Registros
    • Archivos de historial
    • Cache
    • Registro de Windows
    • Logs de usuarios
    • Análisis de la Configuración del Sistema
    • Análisis de la Actividad del Usuario

    Sábado 21 de Marzo 19:00 hrs. GMT -5

    Domingo 22 de Marzo del 2020

    EXAMEN FINAL

    Conocimientos deseables:
    Seguridad en redes, sistemas y aplicaciones

    Metodología de evaluación:
    Trabajos de laboratorio
    Examen final
    Prácticas de laboratorio

    Calificación mínima aprobatoria: 65/100 puntos

    ESRI

    Presentación

    En el curso se profundizará se planteara el nuevo panorama de los incidentes informaticos. El escenario de evolución del malware y otras amenazas, cobran relevancia los equipos de respuesta a incidentes de seguridad (CSIRT por las siglas de Computer Security Incident Response Team).

    Su razón de ser radica en que aunque resulte casi imposible evadir todos los riesgos, en caso de que alguno se materialice, sus consecuencias puedan ser mitigadas y las actividades primordiales restablecidas en el menor tiempo posible, con el impacto mínimo aceptable para las organizaciones.

    Objetivo

    El objetivo del presente curso, es brindar a los participantes una introducción al abordaje cientifico de esta problemática la cual es causada por:
    - El incremento del tipo y número de amenazas informáticas.
    - La aparición de leyes y regulaciones orientadas a la protección de la información.
    - La contribución en los procesos de gestión de riesgos y seguridad de la información.

    Objetivos específicos:
    - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.
    - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.
    - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.

    E|CISO Chief Information Security Officer

    Objetivos
    Ofrecer a los asistentes la formación necesaria para ser capaces de:
    - Conocer el rol de un CISO en una organización
    - Alinear las necesidades de seguridad de la información con los objetivos y riesgos del
    negocio
    - Conocer las características del dominio de Gobierno, Auditoría y Controles, Gestión de Proyectos, tecnología y operaciones, Competencias clave de seguridad de la información, planificación Estratégica y Financiera

    Contenido del curso

    Gobierno (Políticas, Legislación y Cumplimiento)
    Controles de Gestión de Seguridad de la Información y Gestión de Auditoría 
    (Proyectos, Tecnología y Gestión – Proyectos y Operaciones)
    Competencias clave de Seguridad de la Información: Controles y Conocimientos técnicos
    Planificación Estratégica y Financiera

    Requisitos

    Para obtener la certificación se requiere 5 años de experiencia en tres de las siguientes areas:
    -Gobierno
    -Controles de Gestión de Seguridad de la Información 
    -Gestión de Auditorías
    -Gestión de Proyectos y Operaciones

    Dirigido a

    - Responsables de seguridad
    - Auditores
    - Profesionales en seguridad de la información y que ocupe un cargo de gestión en el gobierno.

    Fechas del curso:

    20,21,22,23,24 y 25 de Abril del 2020
    Horario 10:00 a 12:00 hrs

    Incluye: 
    Entrega de softwares para emplearse en la clase, en caso corresponda.
    Derecho a examen y examen suplementario en caso desaprueben.
    Entrega de certificado al culminar la certificación

    Vigencia del diploma 2 años.
    Disponible revalidación el año 2022.

    Certifican:

    Comité Latinoamericano de Informática Forense, Instituto Nacional de Investigación Forense, Hacking Bolivia, HackEC, Sede Forense.

    Mayor información:

    informes@hackingbolivia.org.bo



    Entrenamiento para Certificación en Ethical Hacking CEH V 10.0


    DIRIGIDO A: 
    Profesionales en tecnología de la información, miembros de equipos de respuesta a incidentes informáticos CSIRT, administradores de seguridad de la información, telecomunicaciones, ingenieros de sistemas, personal militar de la rama de ingeniería, instituto de investigaciones forenses, cisos, analistas de sistemas, investigaciones del área de cómputo forense, ethical hacking y ciberseguridad.

    REQUISITOS:
    Conocimientos de TCP/IP, Linux y Windows.
    Experiencia comprobada de 3 años a más en el área de competencia.

    OBJETIVOS: 
    El objetivo del programa es profundizar y familiarizarse con los métodos involucrados en el ethical hacking. 
    Mediante el desarrollo de casos prácticos explorar y auditar redes privadas y externas 
    Los alumnos contaran con software para el desarrollo de las sesiones.
    El curso se desarrollara mediante el aula virtual de nuestra entidad.

    Al finalizar el curso los estudiantes podrán certificarse.  

    METODOLOGÍA: 
    Se desarrollará bajo modalidad virtual, con participación activa docente-estudiante que conlleven a satisfacer los objetivos teóricos planteados. 

    TEMAS  A DESARROLLAR

    Unidad 1: Introducción al Ethical Hacking
    -  Introducción al Ethical Hacking - Conceptos - Tipos de ataques - Terminologías - Penetration Test
     
    Unidad 2: Footprinting y Reconocimiento
    -  Footprinting - La importancia del reconocimiento - Objetivos de la búsqueda de información

    Unidad 3: Escaneo de Redes
    -  Metodologías del scanning - Tipos de escaneo - Banners

    Unidad 4: Enumeración
    -  Enumeración - Metodologías - Técnicas
     
    Unidad 5: Analisis de Vulnerabilidades
    -  Scaneo de vulnerabilidades - Interpretación de vulnerabilidades - Concepto

    Unidad 6: Hackeo de Sistemas
    -  Cracking - Técnicas - Conceptos

    Unidad 7: Categoria de Malware
    -  Virus - Gusanos - Troyanos - Conceptos

    Unidad 8: Sniffing
    -  Conceptos Sniffing - ARP/DHCP/DNS/MAC Attacks

    Unidad 9: Ingeniería Social
    -  Conceptos - Tipos de Ingeniería Social

    Unidad 10: Denegación de servicios
    -  DOS/DDOS - Botnets - Metodologías

    Unidad 11: Sesion Hijacking
    -  Técnicas - Contramedidas - Procesos de uso

    Unidad 12: Evasión de IDS, Firewalls, y Honeypots
    -  Evasión - Contramedidas - Conceptos

    Unidad 13: Hacking de Servidores Web
    -  Arquitectura - Ataques - Conceptos

    Unidad 14: Aplicaciones Hacking Web 
    -  Arquitectura - Ataques - Conceptos
     
    Unidad 15: SQL Injection
    -  Arquitectura - Ataques - Conceptos

    Unidad 16: Hacking Wi-fi
    -  Tecnología - Conceptos - Tipos de ataques

    Unidad 17: Hacking en aplicaciones moviles
    -  Tecnología - Conceptos - Tipos de ataques - Android - IOS
     
    Unidad 18: Hacking en Internet de las cosas
    -  Tecnología - Conceptos - Tipos de ataques

    Unidad 19: Computación Cloud 
    -  Tipos de Cloud - Beneficios - Escenarios

    Unidad 20: Criptografia
    -  Conceptos - Tipos de tipografías - Algoritmos

    Incluye: Softwares por cada sesión
    Materiales: Didácticos de sesión
    Asesoría en tiempo real de forma dominical


    Novedades del sitio

    (No announcements have been posted yet.)