SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Internacional de
Informática
Forense
Certificación
Certificación
Certificación
Internacional de
Informática
Forense
Comité Latinoameric no
De Informática Fore se
a
n
Comité Latinoameric no
De Informática Fore se
a
n
Modalidad PRESENCIAL
Modalidad PRESENCIAL
PRE-REQUISITOS:
Contar con conexión a internet
Contar con laptop
*Graduados en Informática y Profesionales en Ing. Sistemas, Técnicos y áreas afines
***De forma opcional estudiantes universitarios del 5to. año
Practicas en tiempo real
(sin maquinas virtuales
ni shows artísticos)
por primera vez
en potosi
por primera vez
en potosi
Instructor:
CESAR CHAVEZ MARTINEZ graduado y titulado de la Universidad Nacional
Mayor de San Marcos.
Maestrista en Ingeniería Informática.
En el año 2015 en Interpol, Embajada de Estados Unidos en Perú, Policía
Nacional del Perú.
En el año 2018 Gestión de Equipo de Respuesta a Incidentes.
En el año 2020 se ha capacitado en la DEA,, en el U.S. Departament Of
Homeland Security
Se ha desempeñado como consultor de la Asociación Española de Cooperación
Internacional, Asociación Peruano Japonesa y el Programa de las Naciones
Unidas contra la Droga y el Delito, en materia de educación y criminalística.
Instructor en Ethical Hacking, Informatica Forense, Criptografía &
Ciberseguridad desde el año 2011
Certificado en Análisis de Vulnerabilidades Digitales, Equipo de respuesta ante
incidentes de seguridad digital, Gestión de Seguridad de la Información ISO
27001, CCNA, CCNA Security, Digital Forensics Certified, CISO, CFCE, IACRB,
CEHF, CEH.
Ha desempeñado el cargo de oficial de seguridad de la información para
MINNERCOM
Ha efectuado capacitaciones para personal las diversas unidades contra el
cibercrimen en Latinoamérica, como expositor internacional ha desarrollado,
cursos, talleres, seminarios en Argentina, Paraguay, México, Ecuador, Chile,
Brasil en forma presencial, se ha certificado en forma online en Hacking,
Cybsercurity en entidades de Italia, Estados Unidos, Pakistán e India.
Ha desarrollado cursos en línea para entidades de España, Guatemala,
República Dominicana y Colombia.
En Argentina asesoró para la creación de la Unidad contra crímenes complejos
de la Ciudad de La Rioja, Argentina
Es Representante para Latinoamérica del Comité Latinoamericano de
Informática Forense.
Informática Forense
Certificación
Certificación Internacional de
Certificación Internacional de
Informática Forense
Dirigido para profesionales y técnicos en computación, informática, ingeniería de
sistemas, ingenieria de software, telecomunicaciones, redes-
Sesión 00 Principios de la
Informática Forense
0.1. Intervención en la escena del
cibercrimen
0.2. Los roles del intruso
0.3. El perfil del investigador
0.4. Perfilamiento Criminal
Sesión 01 Introducción a la
Informática Forense
1.0. ¿Que es el Computo Forense?
1.1 ¿Como iniciar en Informática
Forense?
1.2 Introducción a la Informática
Forense
1.3 Normas internacionales de
manejo de evidencia digital.
1.4 Pasos de la Informática Forense
1.5 Principales certificaciones en
informática forense
1.6 Organismos que colaboran con la
justicia
Sesión 02 Bioseguridad
2.0 Resguardo de indicios
2.1 Cadena de custodia
2.2 Intervención en la escena del
crimen digital
Sesión 02.5 Investigación de la
Escena del Crimen Digital
2.6 Planimetria
2.7 Preservación, observación,
fijación, levantamiento, embalaje y
traslado al laboratorio
2.8 Métodos de intervención en
escena del crimen
Sesión 03 Procedimiento para
recepción de solicitudes de
análisis forense
3.1. Formulario para solicitar un
peritaje informático forense
3.2. Finalidad de un análisis forense
3.3. Principales razones que
desencadenan el análisis forense
Sesión 04 Creación de Imágenes
forenses
4.1 Generación de Hash en archivos
en forma individual
4.2 Generación de RAID y hashs de
información extraída discos duros y/o
unidades
4.3 Montado de discos duros
4.4 Análisis de memoria RAM
4.4 Búsqueda de procesos y servicios
sospechosos
CERTIFICACIÓN INTERNACIONAL EN INFORMÁTICA FORENSE
Edición Presencial - Potosi
Temas a desarrollar
4.5 Revisión del checksum
Sesión 05 Creación de imagen
forense en frió.
5.0 Análisis de historial de conexión
USB
5.1 Generación de Imagen Forense
de discos duros ú unidades de
extracción.
5.2 Archivos de historial
5.3 Cache
5.4 Registro de Windows
5.5 Logs de usuarios
5.5 Análisis de la Configuración del
Sistema
5.6 Análisis de la Actividad del
Usuario
Sesión 06 Delitos Informáticos
(Pre-grabado)
6.0 Ley de Delitos Informáticos del
Perú y Bolivia
6.1 Defacing & Ataques
6.2 Japanese Keywork Hack Attack
Sesión 07 Investigación de red
7.0 Captura de Trafico de Red
7.1 Análisis de procesos de red
7.2 Análisis de servicios red
7.3 Navegación y Antecedentes de
Hackeos.
7.4 Búsqueda de antecedentes en
paginas vulneradas
7.5 Conexiones de red activas
7.6 Historial de acciones
7.7 Descripción de sistemas
7.8 Volcado de memoria
Sesión 08 Extracción de evidencias
7.1 Extracción de archivos
Herramientas de de Compilación
7.1.1. De compilación de archivos
7.2 Análisis de los registros
7.3 Visor de registros
Sesión 09 Verificación de Hash
8.1 Calculadora de Hash.
8.2 Generación de Hash en línea.
8.3 Comprobación de la integridad de
un archivo.
8.4 Verificación con algoritmos de
Hash de diferentes archivos.
Sesión 10 Recolección de
evidencias
10.1 Extracción y Captura de
metadata en servidores.
10.2 Herramientas para verificación
de información de servidores
10.3 Herramientas para adquisición
de evidencias
Sesión 11 Acuerdo de Reserva y
Confidencialidad (Pregrabado)
11.1 Confidencialidad, Transparencia
& Privacidad
Sesión 12 Herramientas para
forense en Video e Imágenes.
12.0 Recuperación de imagenes
12.1 Metadata en imagenes, video y
archivos.
12.3 Comparación de videos-
Sesión 13 Recovery Data
13.0 Recovery Data desde imagenes
forenses
13.1 Registros de creación de
archivos
13.2 Recovery data en caliente
Temas a desarrollar
Sesión 14 Descriptografía
14.1 ¿Que es la Descriptografía?
14.2 Descifrado de información
14.3 Verificación de unidades
ocultas
14.4 Desciframiento de archivos
Sesión 15 Forense en correo
electrónico
15.0 Inspección en correo
electrónico
15.2 Análisis forense de correos
15.4 Pericia en correo
electrónico
Sesión 16 Introducción de un
Forense en Móviles
16.1 Recuperación de
información en MICROSD
16.2 Adquisición de copia lógica
Sesión 17 Uso de
distribuciones Linux para
casos privados
Sesión 18 Auditoria Forense
(Pregrabado)
18.0 ¿Que es una Auditoria
Informatica?
18.1 La Responsabilidad de los
Adminstradores en el
RANSOMWARE
Sesión 19 Escritura y
Presentación de informes
19.1 Redacción del informe
pericial y ratificación en juicio
oral
Sesión 20. Adicionales
UEFI Malware
Análisis de Malware
14 y 15 de Septiembre del 2022
19:00 a 22:00 horas
Fechas confirmadas
Vigencia de acreditación 2 años
Modalidad de desarrollo 90% Practico y 10% Teórico
80 horas académicas.
Podrán abonar directamente en Banco Union 10000035031397 a nombre del Colegio
Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática
Potosí
Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.
Entidad acreditantes:
Hacking Bolivia / Comite Latinoamericano de Informática Forense (COLAINFO)
Instituto Nacional de Investigación Forense / Sede Forense /HackEC
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp
Inversión por certificación
CERTIFICACIÓN INTERNACIONAL EN INFORMÁTICA FORENSE
Edición Presencial - Potosi
+591 72433565
+591 65669047
+591 69983945
Comité Latinoameric no
De Informática Fore se
a
n
Comité Latinoameric no
De Informática Fore se
a
n
El Analista Forense
www.analistaforense.org.pe
Forensics Lab
Forensics Lab
DIGITAL
DIGITAL
Forensics Lab
Forensics Lab
DIGITAL
DIGITAL
Forensics Lab
Forensics Lab
DIGITAL
DIGITAL
Forensics Lab
Forensics Lab
DIGITAL
DIGITAL
INVERSIÓN REGULAR
Hasta el 08 de Septiembre
Profesionales: 1250 Bs.
Colegiados: 1000 Bs.
Est. Univ. 5to Año 650 Bs.
INVERSIÓN CON DESCUENTO
Hasta el 07 de Septiembre del 2022
Profesionales 850 Bolivianos
Colegiados CISTRIP 650 Bolivianos
Est. Univ. 5to año 500 Bolivianos

Más contenido relacionado

Similar a ciifBO.pdf

Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsRafael Seg
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Alonso Caballero
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informáticaLuis Canelon
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática ForenseAlonso Caballero
 
Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Alonso Caballero
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Alonso Caballero
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"NPROS Perú
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática ForenseAlonso Caballero
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)NPROS Perú
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forenseUro Cacho
 
Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020Alonso Caballero
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 

Similar a ciifBO.pdf (20)

Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
 
Exposición forensia informática
Exposición forensia  informáticaExposición forensia  informática
Exposición forensia informática
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
 
Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 

Más de Hacking Bolivia

Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Hacking Bolivia
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHEHacking Bolivia
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las CosasHacking Bolivia
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTHacking Bolivia
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimientoHacking Bolivia
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Hacking Bolivia
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesHacking Bolivia
 
Hacking en aplicaciones web
Hacking en aplicaciones webHacking en aplicaciones web
Hacking en aplicaciones webHacking Bolivia
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoHacking Bolivia
 

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionales
 
Hacking en aplicaciones web
Hacking en aplicaciones webHacking en aplicaciones web
Hacking en aplicaciones web
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y Descifrado
 

Último

Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)mendezruben1901
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfAnonymous0pBRsQXfnx
 
Biología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxBiología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxluisvalero46
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresSegundo Silva Maguiña
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxHarryArmandoLazaroBa
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...ssuser646243
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)dianamateo1513
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasLeonardoMendozaDvila
 

Último (20)

Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Electromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdfElectromagnetismo Fisica FisicaFisica.pdf
Electromagnetismo Fisica FisicaFisica.pdf
 
Biología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptxBiología molecular ADN recombinante.pptx
Biología molecular ADN recombinante.pptx
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y Vectores
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptx
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdfMATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
 

ciifBO.pdf

  • 1. Internacional de Informática Forense Certificación Certificación Certificación Internacional de Informática Forense Comité Latinoameric no De Informática Fore se a n Comité Latinoameric no De Informática Fore se a n Modalidad PRESENCIAL Modalidad PRESENCIAL PRE-REQUISITOS: Contar con conexión a internet Contar con laptop *Graduados en Informática y Profesionales en Ing. Sistemas, Técnicos y áreas afines ***De forma opcional estudiantes universitarios del 5to. año Practicas en tiempo real (sin maquinas virtuales ni shows artísticos) por primera vez en potosi por primera vez en potosi
  • 2. Instructor: CESAR CHAVEZ MARTINEZ graduado y titulado de la Universidad Nacional Mayor de San Marcos. Maestrista en Ingeniería Informática. En el año 2015 en Interpol, Embajada de Estados Unidos en Perú, Policía Nacional del Perú. En el año 2018 Gestión de Equipo de Respuesta a Incidentes. En el año 2020 se ha capacitado en la DEA,, en el U.S. Departament Of Homeland Security Se ha desempeñado como consultor de la Asociación Española de Cooperación Internacional, Asociación Peruano Japonesa y el Programa de las Naciones Unidas contra la Droga y el Delito, en materia de educación y criminalística. Instructor en Ethical Hacking, Informatica Forense, Criptografía & Ciberseguridad desde el año 2011 Certificado en Análisis de Vulnerabilidades Digitales, Equipo de respuesta ante incidentes de seguridad digital, Gestión de Seguridad de la Información ISO 27001, CCNA, CCNA Security, Digital Forensics Certified, CISO, CFCE, IACRB, CEHF, CEH. Ha desempeñado el cargo de oficial de seguridad de la información para MINNERCOM Ha efectuado capacitaciones para personal las diversas unidades contra el cibercrimen en Latinoamérica, como expositor internacional ha desarrollado, cursos, talleres, seminarios en Argentina, Paraguay, México, Ecuador, Chile, Brasil en forma presencial, se ha certificado en forma online en Hacking, Cybsercurity en entidades de Italia, Estados Unidos, Pakistán e India. Ha desarrollado cursos en línea para entidades de España, Guatemala, República Dominicana y Colombia. En Argentina asesoró para la creación de la Unidad contra crímenes complejos de la Ciudad de La Rioja, Argentina Es Representante para Latinoamérica del Comité Latinoamericano de Informática Forense. Informática Forense Certificación Certificación Internacional de Certificación Internacional de Informática Forense
  • 3. Dirigido para profesionales y técnicos en computación, informática, ingeniería de sistemas, ingenieria de software, telecomunicaciones, redes- Sesión 00 Principios de la Informática Forense 0.1. Intervención en la escena del cibercrimen 0.2. Los roles del intruso 0.3. El perfil del investigador 0.4. Perfilamiento Criminal Sesión 01 Introducción a la Informática Forense 1.0. ¿Que es el Computo Forense? 1.1 ¿Como iniciar en Informática Forense? 1.2 Introducción a la Informática Forense 1.3 Normas internacionales de manejo de evidencia digital. 1.4 Pasos de la Informática Forense 1.5 Principales certificaciones en informática forense 1.6 Organismos que colaboran con la justicia Sesión 02 Bioseguridad 2.0 Resguardo de indicios 2.1 Cadena de custodia 2.2 Intervención en la escena del crimen digital Sesión 02.5 Investigación de la Escena del Crimen Digital 2.6 Planimetria 2.7 Preservación, observación, fijación, levantamiento, embalaje y traslado al laboratorio 2.8 Métodos de intervención en escena del crimen Sesión 03 Procedimiento para recepción de solicitudes de análisis forense 3.1. Formulario para solicitar un peritaje informático forense 3.2. Finalidad de un análisis forense 3.3. Principales razones que desencadenan el análisis forense Sesión 04 Creación de Imágenes forenses 4.1 Generación de Hash en archivos en forma individual 4.2 Generación de RAID y hashs de información extraída discos duros y/o unidades 4.3 Montado de discos duros 4.4 Análisis de memoria RAM 4.4 Búsqueda de procesos y servicios sospechosos CERTIFICACIÓN INTERNACIONAL EN INFORMÁTICA FORENSE Edición Presencial - Potosi Temas a desarrollar
  • 4. 4.5 Revisión del checksum Sesión 05 Creación de imagen forense en frió. 5.0 Análisis de historial de conexión USB 5.1 Generación de Imagen Forense de discos duros ú unidades de extracción. 5.2 Archivos de historial 5.3 Cache 5.4 Registro de Windows 5.5 Logs de usuarios 5.5 Análisis de la Configuración del Sistema 5.6 Análisis de la Actividad del Usuario Sesión 06 Delitos Informáticos (Pre-grabado) 6.0 Ley de Delitos Informáticos del Perú y Bolivia 6.1 Defacing & Ataques 6.2 Japanese Keywork Hack Attack Sesión 07 Investigación de red 7.0 Captura de Trafico de Red 7.1 Análisis de procesos de red 7.2 Análisis de servicios red 7.3 Navegación y Antecedentes de Hackeos. 7.4 Búsqueda de antecedentes en paginas vulneradas 7.5 Conexiones de red activas 7.6 Historial de acciones 7.7 Descripción de sistemas 7.8 Volcado de memoria Sesión 08 Extracción de evidencias 7.1 Extracción de archivos Herramientas de de Compilación 7.1.1. De compilación de archivos 7.2 Análisis de los registros 7.3 Visor de registros Sesión 09 Verificación de Hash 8.1 Calculadora de Hash. 8.2 Generación de Hash en línea. 8.3 Comprobación de la integridad de un archivo. 8.4 Verificación con algoritmos de Hash de diferentes archivos. Sesión 10 Recolección de evidencias 10.1 Extracción y Captura de metadata en servidores. 10.2 Herramientas para verificación de información de servidores 10.3 Herramientas para adquisición de evidencias Sesión 11 Acuerdo de Reserva y Confidencialidad (Pregrabado) 11.1 Confidencialidad, Transparencia & Privacidad Sesión 12 Herramientas para forense en Video e Imágenes. 12.0 Recuperación de imagenes 12.1 Metadata en imagenes, video y archivos. 12.3 Comparación de videos- Sesión 13 Recovery Data 13.0 Recovery Data desde imagenes forenses 13.1 Registros de creación de archivos 13.2 Recovery data en caliente Temas a desarrollar
  • 5. Sesión 14 Descriptografía 14.1 ¿Que es la Descriptografía? 14.2 Descifrado de información 14.3 Verificación de unidades ocultas 14.4 Desciframiento de archivos Sesión 15 Forense en correo electrónico 15.0 Inspección en correo electrónico 15.2 Análisis forense de correos 15.4 Pericia en correo electrónico Sesión 16 Introducción de un Forense en Móviles 16.1 Recuperación de información en MICROSD 16.2 Adquisición de copia lógica Sesión 17 Uso de distribuciones Linux para casos privados Sesión 18 Auditoria Forense (Pregrabado) 18.0 ¿Que es una Auditoria Informatica? 18.1 La Responsabilidad de los Adminstradores en el RANSOMWARE Sesión 19 Escritura y Presentación de informes 19.1 Redacción del informe pericial y ratificación en juicio oral Sesión 20. Adicionales UEFI Malware Análisis de Malware 14 y 15 de Septiembre del 2022 19:00 a 22:00 horas Fechas confirmadas
  • 6. Vigencia de acreditación 2 años Modalidad de desarrollo 90% Practico y 10% Teórico 80 horas académicas. Podrán abonar directamente en Banco Union 10000035031397 a nombre del Colegio Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática Potosí Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro. Entidad acreditantes: Hacking Bolivia / Comite Latinoamericano de Informática Forense (COLAINFO) Instituto Nacional de Investigación Forense / Sede Forense /HackEC Inscripciones en Bolivia informes@hackingbolivia.org.bo facebook.com/boliviahacking Whatsapp Inversión por certificación CERTIFICACIÓN INTERNACIONAL EN INFORMÁTICA FORENSE Edición Presencial - Potosi +591 72433565 +591 65669047 +591 69983945 Comité Latinoameric no De Informática Fore se a n Comité Latinoameric no De Informática Fore se a n El Analista Forense www.analistaforense.org.pe Forensics Lab Forensics Lab DIGITAL DIGITAL Forensics Lab Forensics Lab DIGITAL DIGITAL Forensics Lab Forensics Lab DIGITAL DIGITAL Forensics Lab Forensics Lab DIGITAL DIGITAL INVERSIÓN REGULAR Hasta el 08 de Septiembre Profesionales: 1250 Bs. Colegiados: 1000 Bs. Est. Univ. 5to Año 650 Bs. INVERSIÓN CON DESCUENTO Hasta el 07 de Septiembre del 2022 Profesionales 850 Bolivianos Colegiados CISTRIP 650 Bolivianos Est. Univ. 5to año 500 Bolivianos