SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Internacional de
Informática
Forense
Certificación
Certificación
Certificación
Internacional de
Informática
Forense
Comité Latinoameric no
De Informática Fore se
a
n
Comité Latinoameric no
De Informática Fore se
a
n
Modalidad PRESENCIAL
Modalidad PRESENCIAL
PRE-REQUISITOS:
Contar con conexión a internet
Contar con laptop
*Graduados en Informática y Profesionales en Ing. Sistemas, Técnicos y áreas afines
***De forma opcional estudiantes universitarios del 5to. año
Practicas en tiempo real
(sin maquinas virtuales
ni shows artísticos)
por primera vez
en potosi
por primera vez
en potosi
Instructor:
CESAR CHAVEZ MARTINEZ graduado y titulado de la Universidad Nacional
Mayor de San Marcos.
Maestrista en Ingeniería Informática.
En el año 2015 en Interpol, Embajada de Estados Unidos en Perú, Policía
Nacional del Perú.
En el año 2018 Gestión de Equipo de Respuesta a Incidentes.
En el año 2020 se ha capacitado en la DEA,, en el U.S. Departament Of
Homeland Security
Se ha desempeñado como consultor de la Asociación Española de Cooperación
Internacional, Asociación Peruano Japonesa y el Programa de las Naciones
Unidas contra la Droga y el Delito, en materia de educación y criminalística.
Instructor en Ethical Hacking, Informatica Forense, Criptografía &
Ciberseguridad desde el año 2011
Certificado en Análisis de Vulnerabilidades Digitales, Equipo de respuesta ante
incidentes de seguridad digital, Gestión de Seguridad de la Información ISO
27001, CCNA, CCNA Security, Digital Forensics Certified, CISO, CFCE, IACRB,
CEHF, CEH.
Ha desempeñado el cargo de oficial de seguridad de la información para
MINNERCOM
Ha efectuado capacitaciones para personal las diversas unidades contra el
cibercrimen en Latinoamérica, como expositor internacional ha desarrollado,
cursos, talleres, seminarios en Argentina, Paraguay, México, Ecuador, Chile,
Brasil en forma presencial, se ha certificado en forma online en Hacking,
Cybsercurity en entidades de Italia, Estados Unidos, Pakistán e India.
Ha desarrollado cursos en línea para entidades de España, Guatemala,
República Dominicana y Colombia.
En Argentina asesoró para la creación de la Unidad contra crímenes complejos
de la Ciudad de La Rioja, Argentina
Es Representante para Latinoamérica del Comité Latinoamericano de
Informática Forense.
Informática Forense
Certificación
Certificación Internacional de
Certificación Internacional de
Informática Forense
Dirigido para profesionales y técnicos en computación, informática, ingeniería de
sistemas, ingenieria de software, telecomunicaciones, redes-
Sesión 00 Principios de la
Informática Forense
0.1. Intervención en la escena del
cibercrimen
0.2. Los roles del intruso
0.3. El perfil del investigador
0.4. Perfilamiento Criminal
Sesión 01 Introducción a la
Informática Forense
1.0. ¿Que es el Computo Forense?
1.1 ¿Como iniciar en Informática
Forense?
1.2 Introducción a la Informática
Forense
1.3 Normas internacionales de
manejo de evidencia digital.
1.4 Pasos de la Informática Forense
1.5 Principales certificaciones en
informática forense
1.6 Organismos que colaboran con la
justicia
Sesión 02 Bioseguridad
2.0 Resguardo de indicios
2.1 Cadena de custodia
2.2 Intervención en la escena del
crimen digital
Sesión 02.5 Investigación de la
Escena del Crimen Digital
2.6 Planimetria
2.7 Preservación, observación,
fijación, levantamiento, embalaje y
traslado al laboratorio
2.8 Métodos de intervención en
escena del crimen
Sesión 03 Procedimiento para
recepción de solicitudes de
análisis forense
3.1. Formulario para solicitar un
peritaje informático forense
3.2. Finalidad de un análisis forense
3.3. Principales razones que
desencadenan el análisis forense
Sesión 04 Creación de Imágenes
forenses
4.1 Generación de Hash en archivos
en forma individual
4.2 Generación de RAID y hashs de
información extraída discos duros y/o
unidades
4.3 Montado de discos duros
4.4 Análisis de memoria RAM
4.4 Búsqueda de procesos y servicios
sospechosos
CERTIFICACIÓN INTERNACIONAL EN INFORMÁTICA FORENSE
Edición Presencial - Potosi
Temas a desarrollar
4.5 Revisión del checksum
Sesión 05 Creación de imagen
forense en frió.
5.0 Análisis de historial de conexión
USB
5.1 Generación de Imagen Forense
de discos duros ú unidades de
extracción.
5.2 Archivos de historial
5.3 Cache
5.4 Registro de Windows
5.5 Logs de usuarios
5.5 Análisis de la Configuración del
Sistema
5.6 Análisis de la Actividad del
Usuario
Sesión 06 Delitos Informáticos
(Pre-grabado)
6.0 Ley de Delitos Informáticos del
Perú y Bolivia
6.1 Defacing & Ataques
6.2 Japanese Keywork Hack Attack
Sesión 07 Investigación de red
7.0 Captura de Trafico de Red
7.1 Análisis de procesos de red
7.2 Análisis de servicios red
7.3 Navegación y Antecedentes de
Hackeos.
7.4 Búsqueda de antecedentes en
paginas vulneradas
7.5 Conexiones de red activas
7.6 Historial de acciones
7.7 Descripción de sistemas
7.8 Volcado de memoria
Sesión 08 Extracción de evidencias
7.1 Extracción de archivos
Herramientas de de Compilación
7.1.1. De compilación de archivos
7.2 Análisis de los registros
7.3 Visor de registros
Sesión 09 Verificación de Hash
8.1 Calculadora de Hash.
8.2 Generación de Hash en línea.
8.3 Comprobación de la integridad de
un archivo.
8.4 Verificación con algoritmos de
Hash de diferentes archivos.
Sesión 10 Recolección de
evidencias
10.1 Extracción y Captura de
metadata en servidores.
10.2 Herramientas para verificación
de información de servidores
10.3 Herramientas para adquisición
de evidencias
Sesión 11 Acuerdo de Reserva y
Confidencialidad (Pregrabado)
11.1 Confidencialidad, Transparencia
& Privacidad
Sesión 12 Herramientas para
forense en Video e Imágenes.
12.0 Recuperación de imagenes
12.1 Metadata en imagenes, video y
archivos.
12.3 Comparación de videos-
Sesión 13 Recovery Data
13.0 Recovery Data desde imagenes
forenses
13.1 Registros de creación de
archivos
13.2 Recovery data en caliente
Temas a desarrollar
Sesión 14 Descriptografía
14.1 ¿Que es la Descriptografía?
14.2 Descifrado de información
14.3 Verificación de unidades
ocultas
14.4 Desciframiento de archivos
Sesión 15 Forense en correo
electrónico
15.0 Inspección en correo
electrónico
15.2 Análisis forense de correos
15.4 Pericia en correo
electrónico
Sesión 16 Introducción de un
Forense en Móviles
16.1 Recuperación de
información en MICROSD
16.2 Adquisición de copia lógica
Sesión 17 Uso de
distribuciones Linux para
casos privados
Sesión 18 Auditoria Forense
(Pregrabado)
18.0 ¿Que es una Auditoria
Informatica?
18.1 La Responsabilidad de los
Adminstradores en el
RANSOMWARE
Sesión 19 Escritura y
Presentación de informes
19.1 Redacción del informe
pericial y ratificación en juicio
oral
Sesión 20. Adicionales
UEFI Malware
Análisis de Malware
14 y 15 de Setiembre del 2022
19:00 a 22:00 horas
Fechas confirmadas
Vigencia de acreditación 2 años
Modalidad de desarrollo 90% Practico y 10% Teórico
80 horas académicas.
Podrán abonar directamente en Banco Union 10000035031397 a nombre del Colegio
Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática
Potosí
Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.
Entidad acreditantes:
Hacking Bolivia / Comite Latinoamericano de Informática Forense (COLAINFO)
Instituto Nacional de Investigación Forense / Sede Forense /HackEC
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp
Inversión por certificación
CERTIFICACIÓN INTERNACIONAL EN INFORMÁTICA FORENSE
Edición Presencial - Potosi
+591 72433565
+591 65669047
+591 69983945
Comité Latinoameric no
De Informática Fore se
a
n
Comité Latinoameric no
De Informática Fore se
a
n
El Analista Forense
www.analistaforense.org.pe
Forensics Lab
Forensics Lab
DIGITAL
DIGITAL
Forensics Lab
Forensics Lab
DIGITAL
DIGITAL
Forensics Lab
Forensics Lab
DIGITAL
DIGITAL
Forensics Lab
Forensics Lab
DIGITAL
DIGITAL
INVERSIÓN REGULAR
Hasta el 04 de Setiembre
Profesionales: 1250 Bs.
Colegiados: 1000 Bs.
INVERSIÓN CON DESCUENTO
Desde el 03 de Setiembre del 2022
Profesionales 850 Bolivianos
Colegiados CISTRIP 650 Bolivianos

Más contenido relacionado

Similar a ciifBO.pdf

Informatica forense
Informatica forenseInformatica forense
Informatica forense
javiercailo
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
Alonso Caballero
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
Alonso Caballero
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
Alonso Caballero
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
Alonso Caballero
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
Alonso Caballero
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
Luis Canelon
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
Alonso Caballero
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
Rafael Seg
 
Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020
Alonso Caballero
 

Similar a ciifBO.pdf (20)

Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020
 

Más de Hacking Bolivia

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionales
 
Hacking en aplicaciones web
Hacking en aplicaciones webHacking en aplicaciones web
Hacking en aplicaciones web
 

Último

Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 

ciifBO.pdf

  • 1. Internacional de Informática Forense Certificación Certificación Certificación Internacional de Informática Forense Comité Latinoameric no De Informática Fore se a n Comité Latinoameric no De Informática Fore se a n Modalidad PRESENCIAL Modalidad PRESENCIAL PRE-REQUISITOS: Contar con conexión a internet Contar con laptop *Graduados en Informática y Profesionales en Ing. Sistemas, Técnicos y áreas afines ***De forma opcional estudiantes universitarios del 5to. año Practicas en tiempo real (sin maquinas virtuales ni shows artísticos) por primera vez en potosi por primera vez en potosi
  • 2. Instructor: CESAR CHAVEZ MARTINEZ graduado y titulado de la Universidad Nacional Mayor de San Marcos. Maestrista en Ingeniería Informática. En el año 2015 en Interpol, Embajada de Estados Unidos en Perú, Policía Nacional del Perú. En el año 2018 Gestión de Equipo de Respuesta a Incidentes. En el año 2020 se ha capacitado en la DEA,, en el U.S. Departament Of Homeland Security Se ha desempeñado como consultor de la Asociación Española de Cooperación Internacional, Asociación Peruano Japonesa y el Programa de las Naciones Unidas contra la Droga y el Delito, en materia de educación y criminalística. Instructor en Ethical Hacking, Informatica Forense, Criptografía & Ciberseguridad desde el año 2011 Certificado en Análisis de Vulnerabilidades Digitales, Equipo de respuesta ante incidentes de seguridad digital, Gestión de Seguridad de la Información ISO 27001, CCNA, CCNA Security, Digital Forensics Certified, CISO, CFCE, IACRB, CEHF, CEH. Ha desempeñado el cargo de oficial de seguridad de la información para MINNERCOM Ha efectuado capacitaciones para personal las diversas unidades contra el cibercrimen en Latinoamérica, como expositor internacional ha desarrollado, cursos, talleres, seminarios en Argentina, Paraguay, México, Ecuador, Chile, Brasil en forma presencial, se ha certificado en forma online en Hacking, Cybsercurity en entidades de Italia, Estados Unidos, Pakistán e India. Ha desarrollado cursos en línea para entidades de España, Guatemala, República Dominicana y Colombia. En Argentina asesoró para la creación de la Unidad contra crímenes complejos de la Ciudad de La Rioja, Argentina Es Representante para Latinoamérica del Comité Latinoamericano de Informática Forense. Informática Forense Certificación Certificación Internacional de Certificación Internacional de Informática Forense
  • 3. Dirigido para profesionales y técnicos en computación, informática, ingeniería de sistemas, ingenieria de software, telecomunicaciones, redes- Sesión 00 Principios de la Informática Forense 0.1. Intervención en la escena del cibercrimen 0.2. Los roles del intruso 0.3. El perfil del investigador 0.4. Perfilamiento Criminal Sesión 01 Introducción a la Informática Forense 1.0. ¿Que es el Computo Forense? 1.1 ¿Como iniciar en Informática Forense? 1.2 Introducción a la Informática Forense 1.3 Normas internacionales de manejo de evidencia digital. 1.4 Pasos de la Informática Forense 1.5 Principales certificaciones en informática forense 1.6 Organismos que colaboran con la justicia Sesión 02 Bioseguridad 2.0 Resguardo de indicios 2.1 Cadena de custodia 2.2 Intervención en la escena del crimen digital Sesión 02.5 Investigación de la Escena del Crimen Digital 2.6 Planimetria 2.7 Preservación, observación, fijación, levantamiento, embalaje y traslado al laboratorio 2.8 Métodos de intervención en escena del crimen Sesión 03 Procedimiento para recepción de solicitudes de análisis forense 3.1. Formulario para solicitar un peritaje informático forense 3.2. Finalidad de un análisis forense 3.3. Principales razones que desencadenan el análisis forense Sesión 04 Creación de Imágenes forenses 4.1 Generación de Hash en archivos en forma individual 4.2 Generación de RAID y hashs de información extraída discos duros y/o unidades 4.3 Montado de discos duros 4.4 Análisis de memoria RAM 4.4 Búsqueda de procesos y servicios sospechosos CERTIFICACIÓN INTERNACIONAL EN INFORMÁTICA FORENSE Edición Presencial - Potosi Temas a desarrollar
  • 4. 4.5 Revisión del checksum Sesión 05 Creación de imagen forense en frió. 5.0 Análisis de historial de conexión USB 5.1 Generación de Imagen Forense de discos duros ú unidades de extracción. 5.2 Archivos de historial 5.3 Cache 5.4 Registro de Windows 5.5 Logs de usuarios 5.5 Análisis de la Configuración del Sistema 5.6 Análisis de la Actividad del Usuario Sesión 06 Delitos Informáticos (Pre-grabado) 6.0 Ley de Delitos Informáticos del Perú y Bolivia 6.1 Defacing & Ataques 6.2 Japanese Keywork Hack Attack Sesión 07 Investigación de red 7.0 Captura de Trafico de Red 7.1 Análisis de procesos de red 7.2 Análisis de servicios red 7.3 Navegación y Antecedentes de Hackeos. 7.4 Búsqueda de antecedentes en paginas vulneradas 7.5 Conexiones de red activas 7.6 Historial de acciones 7.7 Descripción de sistemas 7.8 Volcado de memoria Sesión 08 Extracción de evidencias 7.1 Extracción de archivos Herramientas de de Compilación 7.1.1. De compilación de archivos 7.2 Análisis de los registros 7.3 Visor de registros Sesión 09 Verificación de Hash 8.1 Calculadora de Hash. 8.2 Generación de Hash en línea. 8.3 Comprobación de la integridad de un archivo. 8.4 Verificación con algoritmos de Hash de diferentes archivos. Sesión 10 Recolección de evidencias 10.1 Extracción y Captura de metadata en servidores. 10.2 Herramientas para verificación de información de servidores 10.3 Herramientas para adquisición de evidencias Sesión 11 Acuerdo de Reserva y Confidencialidad (Pregrabado) 11.1 Confidencialidad, Transparencia & Privacidad Sesión 12 Herramientas para forense en Video e Imágenes. 12.0 Recuperación de imagenes 12.1 Metadata en imagenes, video y archivos. 12.3 Comparación de videos- Sesión 13 Recovery Data 13.0 Recovery Data desde imagenes forenses 13.1 Registros de creación de archivos 13.2 Recovery data en caliente Temas a desarrollar
  • 5. Sesión 14 Descriptografía 14.1 ¿Que es la Descriptografía? 14.2 Descifrado de información 14.3 Verificación de unidades ocultas 14.4 Desciframiento de archivos Sesión 15 Forense en correo electrónico 15.0 Inspección en correo electrónico 15.2 Análisis forense de correos 15.4 Pericia en correo electrónico Sesión 16 Introducción de un Forense en Móviles 16.1 Recuperación de información en MICROSD 16.2 Adquisición de copia lógica Sesión 17 Uso de distribuciones Linux para casos privados Sesión 18 Auditoria Forense (Pregrabado) 18.0 ¿Que es una Auditoria Informatica? 18.1 La Responsabilidad de los Adminstradores en el RANSOMWARE Sesión 19 Escritura y Presentación de informes 19.1 Redacción del informe pericial y ratificación en juicio oral Sesión 20. Adicionales UEFI Malware Análisis de Malware 14 y 15 de Setiembre del 2022 19:00 a 22:00 horas Fechas confirmadas
  • 6. Vigencia de acreditación 2 años Modalidad de desarrollo 90% Practico y 10% Teórico 80 horas académicas. Podrán abonar directamente en Banco Union 10000035031397 a nombre del Colegio Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática Potosí Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro. Entidad acreditantes: Hacking Bolivia / Comite Latinoamericano de Informática Forense (COLAINFO) Instituto Nacional de Investigación Forense / Sede Forense /HackEC Inscripciones en Bolivia informes@hackingbolivia.org.bo facebook.com/boliviahacking Whatsapp Inversión por certificación CERTIFICACIÓN INTERNACIONAL EN INFORMÁTICA FORENSE Edición Presencial - Potosi +591 72433565 +591 65669047 +591 69983945 Comité Latinoameric no De Informática Fore se a n Comité Latinoameric no De Informática Fore se a n El Analista Forense www.analistaforense.org.pe Forensics Lab Forensics Lab DIGITAL DIGITAL Forensics Lab Forensics Lab DIGITAL DIGITAL Forensics Lab Forensics Lab DIGITAL DIGITAL Forensics Lab Forensics Lab DIGITAL DIGITAL INVERSIÓN REGULAR Hasta el 04 de Setiembre Profesionales: 1250 Bs. Colegiados: 1000 Bs. INVERSIÓN CON DESCUENTO Desde el 03 de Setiembre del 2022 Profesionales 850 Bolivianos Colegiados CISTRIP 650 Bolivianos