En esta seccion encontrara los Entrenamientos y Certificaciones

(40 horas academicas)
E|IF “Entrenamiento en Informática Forense”
E|EH “Entrenamiento en Ethical Hacking” 
E|EH “Entrenamiento en Redes Inalambricas” 
E|DR “Entrenamiento en Data Recovery”
E|SRI “Seguridad y Respuesta ante incidentes informaticos” 
E|CI “Entrenamiento en Criptografia Informatica” 
E|PS “Entrenamiento en Politicas de Seguridad 
E|C “Entrenamiento en Criptografia”

(120 horas academicas)
C|SI “Certificacion en Seguridad Informatica 
CISI “Certificacion Internacional en Seguridad Informatica 

El Instituto Nacional de Investigación Forense
Personeria Juridica 12504821

Tiene el agrado de invitar a la comunidad en general a inscribirse en Hacking Semi Senior
Curso de Especialización en Hacking 2023
con 40 horas académicas

El presente es dirigido a ex estudiantes de informático, computación y sistemas que deseen complementar sus conocimientos en hacking.
Las clases se desarrollarán en modalidad a distancia
Se emplea para el desarrollo de clases el servidor GotoMEET y las grabaciones se dejan disponibles mediante el grupo DISCORD. Con acompamiento mediante servidor Moodle.
Se asignará a los estudiantes un nickname para conservar anonimato en el desarrollo de las sesiones en tiempo real

Horario semanal Viernes 20:00 a 22:00 hrs. (Perú)
Fechas 2,9,16,23,30 de Junio, 1 y 2 de Julio del 2023
20:00 a 22:00 horas.

Temas a Tratar

Sesión 1 Hacking 101
- Como hackear profesionalmente
- Tipos de pruebas en Penetration Testing
- Adquisición de información de targets
Sesión 2 Escaneo
- Metodologias de escaneo
- Intrusion Interna
- Intrusion Externa
Sesión 3 Tipos de Ataque
- Ciberinteligencia para modelado de amenazas
- Restricciones establecidas de Explotación
- Post-Explotación
Sesión 3 Simulación de Ataques en entorno reales
- Ejercicios de scanning
- The Common Vulnerability Scoring System CVSS
- Análisis manuales
Sesión 4 Pentesting en tiempo real
- Monitoreo de servidores
- Análisis de Shells
- Búsqueda de vulnerabilidades para Payloads
Sesión 5 Análisis de código y retos
- WarGames y CTF
- Hacking con ChatGPT
- Sniffing
Sesión 6 Practica en tiempo real de defensas contra ciberataques
- Interceptacion de trafico
- Filtración y análisis de paquetes
- Scripting
Sesión 7 CyberOps
- Equipos de Red Team / Blue Team
- Reportes de Exploits y Reversing
- Generación de ataques a ambientes descontrolados

Docentes:
Tec. Freddy Tinta (Perú)
Lic. Cesar Chavez (Perú)
Tec. Ricardo Dario Matas (Argentina)
Ing. Fernando Troche (Bolivia)

Edición a distancia para todo el mundo

Método de evaluación
Participación en clase (33.33%)
Trabajos domiciliarios (33.33%)
Informe (33.33%)

Inversión regular
General 299 soles 
Ex Estudiantes INIF 240 soles
Corporativo: 259 soles (desde el 3er.  participante)

Procedimiento de inscripción:

En efectivo Procedimiento de inscripción bancaria

Entidad Bancaria: Banco de la Nación
Cuenta en Moneda Local: Soles
Nro. de Cuenta 040-1993-1051
Responsable César Chávez Martínez

Cuentas en los principales bancos del Perú, como son Scotiabank, Interbank, BBVA, BCP y más comunicarse al +51930305927 para solicitar la cuenta correspondiente y evitarse abonos adicionales interbancarios y/o comisiones desde diversas partes del Perú.

 Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.

 Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.

Redes Sociales
Whatsapp / Whatsapp Business / SIGNAL mediante +51930305927
TELEGRAM @peruhack1ng
facebook.com/hackingperuano
informes@analistaforense.org.pe
www.peruhacking.com





Curso Internacional Criptografía Informática

Edición Online desde Bolivia para todo el mundo

Instructor: Alan Corini Guarachi (Bolivia)
Ph. D en Ciencias de la Computación, magister en ciencias de la computación con la mención en seguridad informática y software libre, Licenciado en Informática, con especialización en Ingeniería de Sistemas Informáticos graduado en la Universidad Mayor de San Andrés. He trabajado en diversas instituciones públicas y privadas, utilizando lenguajes de programación como JAVA, PHP, Python, Angular, JavaScript, TypeScript, y bases de datos como Oracle, SQL Server, Mongo DB, Mysql y Postgres. Autor de Criptografìa Informatica. Obsolescencia Programada para la Protecciòn de la Información.

1. Introducción a la criptografía
◦ Definición y objetivos de la criptografía
◦ Clasificación de los criptosistemas
2. Criptografía clásica
◦ Historia y evolución de la criptografía clásica
◦ Principios y fundamentos de la criptografía clásica
◦ Cifrado de sustitución y transposición

Ciclo Formativo
3. Criptografía moderna simétrica
◦Introducción a la criptografía moderna simétrica
◦Algoritmos de cifrado simétrico
◦ Modos de operación de cifrado simétrico
4. Criptografía moderna asimétrica
◦ Introducción a la criptografía moderna asimétrica
◦ Algoritmos de cifrado asimétrico
◦ Aplicación del cifrado asimétrico
5. Gestión de claves y autenticación
◦ Principios de gestión de claves
◦ Autenticación de usuarios y entidades
◦ Protocolos de autenticación y de intercambio de claves
Ciclo Avanzado
6. Criptoanálisis
◦ Introducción al criptoanálisis
◦ Ataques de un criptosistemas simétricos y asimétricos
◦ Análisis de protocolos criptográficos
7. Esteganografía
◦ Introducción a la esteganografía
◦ Principios y fundamentos de la esteganografía
◦ Técnicas y herramientas de esteganografía
8. Tendencias sobre la criptografia
◦ Criptografía Cuantica y Postcuantica
◦ Criptografía Homomorfica
◦ Criptografía en la Base de Datos
◦ Criptografía de Código

Fechas: 22,23, 29 y 30 de Abril del 2023
Horario 21:00 hrs. a 23:00 hrs (Bolivia)

Inversión:
General                                         360 Bolivianos
Ex estudiantes Hacking Bolivia   300 Bolivianos  

Incluye matricula, derecho examen, certificado y softwares a emplear.

Cuenta Banco Nacional de Bolivia
Caja de Ahorros 1502221651
Responsable: José Casas Ninachoque

informes@hackingbolivia.org.bo
+59160315427 





Información adicional en 



CURSO VIRTUAL DE ESPECIALIZACIÓN EN INFORMÁTICA FORENSE
SOBRE EL CURSO:

A diferencia de la gran mayoría de capacitaciones similares en las Américas, este curso no estará basado en gestión de seguridad de la información, ni análisis de legislación, ni mucho menos isos, certificados digitales y todos esos contenidos que los "capacitadores usan para llenar curricula", 

Sí buscan un curso en el cual únicamente les hagan leer power points descargables ó pdfs este no es su curso para ustedes.

Sí son personas que han llevado una capacitación de Hacking en las cuales únicamente les han hecho instalar herramientas de software libre y les mareen mostrándoles maquinas virtualizadas que atacan sistemas operativos desfasados como es Windows XP, Windows 7, mi sentido pésame este no es un curso así.

Sí son personas que desean aprender practicando, instalando, participando activamente mediante el desarrollo de labores específicas que competen al análisis forense en tiempo real este es un curso para tí, porque cada participante debe realizar su propio peritaje desde la comodidad de su domicilio.

En este curso no se solicitará rellenen formularios para pedir informes, nosotros no llamamos por teléfono ni mandamos sms, correos electrónicos, ni whatsapps para rogarles se matriculen.


DIRIGIDO A:
Este es un curso dirigido únicamente para profesionales y técnicos en computación, informática, ingeniería de sistemas, personal militar, policial y que laboren en los sistemas de inteligencia de sus países y estudiantes universitarios del (7mo. ciclo en adelante). De igual forma podrán inscribirse estudiantes de la tecnicatura en criminalística y carrera profesional en criminalística.


DESCRIPCIÓN DEL CURSO:
Este curso especializado en informática forense está destinado para dar al alumno una capacitación práctica, para ello durante las horas de curso utilizaran softwares en los cuales cada uno transmitirá su avance en tiempo real, no es un curso pregrabado en video.

Este curso usara herramientas que permiten transmitir diversas pantallas de sus computadoras con el fin de ir avanzando prácticamente, lo cual ayudara a discusión académica.

En este curso se utilizará diversas herramientas las cuales les facilitaremos, aquí no se venden ni se usan herramientas crackeadas, productos que violen la propiedad intelectual, solo se usa material para labor de informática forense realizados por diversas empresas certificadas mundialmente en el área de computo forense, este no es un curso desarrollado por una empresa que camufla lo académico para sus fines comerciales de venta de licencias y productos.

Se dará diversas soluciones con el empleo de diversos softwares, en los cuales únicamente deberán tener los permisos administrativos para que instalen lo que les entregaremos.

El curso incluye 5 semanas de capacitación, en los cuales podrán acceder al material complementario al curso.

Pre-Requisitos de ingreso:
Conocimiento mínimo de Seguridad Informática
Conocimiento en Ethical Hacking

Desarrollo de las Clases:
Un día por semana en plataforma online MOODLE

Duración 5 Semanas

Clases sabatinas a las 19:00 hrs de Perú, Ecuador y Colombia
20:00 hrs. de Bolivia, 21:00 hrs de Paraguay, Uruguay y Argentina.

Modalidad: A distancia

Docente: Cesar Chávez Martínez (Perú), Consultor en Seguridad Informática con 17 años de experiencia, Analista Forense Privado, a.k.a @Peruhacking, ha participado como expositor nacional e internacional en más de 4000 exposiciones, entre ellas congresos y certámenes de Hacking, Forensia y Seguridad Informática en Países de habla hispana como son Argentina,  Bolivia, Chile, Ecuador, España, México, Paraguay y Perú.

He desarrollado diversos cursos y conferencias en más de 70 universidades de Latinoamérica, los cuales fueron dirigidos a docentes y personal de las fuerzas del orden.

Representante para Perú del Comite Latinoamericano de Informática Forense.

Redactor en la Revista SEGURILATAM de España.

Temas a desarrollar

Semana 0 Introducción al Análisis Informático Forense

  • Normas internacionales de manejo de evidencia digital.
  • Pasos de la Informática Forense
  • Principales certificaciones en informática forense
  • Organismos que colaboran con la justicia

Semana 1 Bioseguridad y Resguardo de indicios

  • Cadena de custodia
  • Intervención en la escena del crimen digital

Tutoría online 01: Bienvenida al curso e Introducción a la Informática Forense

Sábado 22 de Febrero del 2020 desde las 19:00 hrs. GMT -5

Semana 2 Herramientas básicas en el análisis informático forense

  • Herramientas para adquisición de evidencias
  • Análisis de la Actividad USB
  • Herramientas para captura de trafico de red
  • Herramientas para verificación de información de servidores

Tutoría online 02: Practica de generación de RAID y hashs de información extraída discos duros  y/o unidades

Sábado 29 de Febrero del 2020 desde las 19:00 hrs. GMT -5

Semana 3 Análisis Informático Forense

  • Adquisición de metadata en Fotografías, audio,  videos y documentos.
  • Extracción y Captura de metadata en servidores.
  • Eliminación de metadata.

Tutoría online 03: Montada de discos y adquisición de Metadata de fotografías, archivos de música, videos y documentos.

Sábado 29 de Febrero del 2020 desde las 19:00 hrs. GMT -5

Semana 4 Recolección de evidencias

  • Recolección de evidencias en memoria
  • Análisis de memoria RAM, búsqueda de procesos y servicios sospechosos

Tutoría 04: Adquisición de información de RAM, analizador de procesos y servicios
Sábado 07 de Marzo del 2020 19:00 hrs. GMT -5

Domingo 01 de Marzo del 2020
Examen Intermedio (19:00 hrs)

Semana 5 Peritaje Informática Forense en dispositivos Móviles

  • Recuperación de información en MICROSD
  • Software requerido para análisis de dispositivos de las marcas más comerciales del mercado Motorola, Samsung, Sony, 
  • entre otros
  • Instalación y preparación de equipos
  • Acceso a sistemas de ficheros
  • Adquisición de registro de llamadas
  • Adquisición de imágenes e información
  • Análisis de aplicaciones APK
  • Tutoría 04: Generación de peritaje informático en móviles

Sábado 14 de Marzo del 2020 19:00 hrs. GMT -5

Tutoría online 04 Recovery Data Sábado 14 de Marzo  19:00 hrs.

Sábado 21 de Marzo del 2020

  • Recovery Data y Registros
  • Archivos de historial
  • Cache
  • Registro de Windows
  • Logs de usuarios
  • Análisis de la Configuración del Sistema
  • Análisis de la Actividad del Usuario

Sábado 21 de Marzo 19:00 hrs. GMT -5

Domingo 22 de Marzo del 2020

EXAMEN FINAL

Conocimientos deseables:
Seguridad en redes, sistemas y aplicaciones

Metodología de evaluación:
Trabajos de laboratorio
Examen final
Prácticas de laboratorio

Calificación mínima aprobatoria: 65/100 puntos

ESRI

Presentación

En el curso se profundizará se planteara el nuevo panorama de los incidentes informaticos. El escenario de evolución del malware y otras amenazas, cobran relevancia los equipos de respuesta a incidentes de seguridad (CSIRT por las siglas de Computer Security Incident Response Team).

Su razón de ser radica en que aunque resulte casi imposible evadir todos los riesgos, en caso de que alguno se materialice, sus consecuencias puedan ser mitigadas y las actividades primordiales restablecidas en el menor tiempo posible, con el impacto mínimo aceptable para las organizaciones.

Objetivo

El objetivo del presente curso, es brindar a los participantes una introducción al abordaje cientifico de esta problemática la cual es causada por:
- El incremento del tipo y número de amenazas informáticas.
- La aparición de leyes y regulaciones orientadas a la protección de la información.
- La contribución en los procesos de gestión de riesgos y seguridad de la información.

Objetivos específicos:
- Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad.
- Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada.
- Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada.