LLAMAMIENTO PARA EXPOSITORES AL
V CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO (CIIFHE) Viernes 06 y Sábado 07 de Marzo del 2015, Trinidad, Bolivia
Wikileaks es una organización que revela información confidencial de gobiernos y corporaciones para promover la transparencia. El documento discute la historia de Wikileaks, la información que ha revelado, y su relación con Ecuador. También incluye secciones sobre objetivos, justificación, marco práctico y conclusiones.
La Internet es una red descentralizada de redes interconectadas que utilizan el protocolo TCP/IP para funcionar como una red lógica global. Tuvo su origen en la Segunda Guerra Mundial y se popularizó en la década de 1980. El scam 419 se origina en Nigeria y consiste en obtener fondos de usuarios de Internet mediante engaños sobre una transferencia de dinero.
Este documento presenta una introducción a las firmas electrónicas, incluyendo sus tipos (firma autógrafa, digitalizada, mecanizada y electrónica), cómo funciona la criptografía para proporcionar seguridad y confianza, y los beneficios que aportan a las ciencias económicas y administrativas como acortar tiempos y distancias y permitir nuevas formas de comunicación y negociación.
La encriptación es un método para asegurar información importante mediante el uso de algoritmos que transforman los datos en una forma extensa e ilegible para usuarios no autorizados. Estos algoritmos utilizan llaves secretas o públicas para cifrar los datos, siendo las llaves de 128-1024 bits las más seguras actualmente. La encriptación provee privacidad pero también plantea desafíos de implementación y restricciones de exportación.
El documento describe varias redes sociales populares como Facebook, Tuenti, Twitter, YouTube y Flickr. Explica brevemente lo que son las redes sociales y cómo permiten a las personas conectarse e intercambiar contenido. También proporciona consejos sobre seguridad y privacidad al usar redes sociales.
Este documento describe los conceptos fundamentales de CRM (Customer Relationship Management o Gestión de Relaciones con Clientes). Explica que CRM es una estrategia orientada a fortalecer las relaciones con los clientes mediante el uso de tecnología para gestionar y compartir información sobre los clientes. El objetivo es retener a los clientes existentes y rentabilizarlos. También describe los componentes clave de una solución CRM como módulos de marketing, ventas y servicios, así como la integración necesaria con otros sistemas de la organización.
Este documento discute la importancia de conocer a los clientes para desarrollar una relación auténtica y cuidarlos para que las ventas fluyan naturalmente. Explica que existen tres tipos de encuentros de servicio (alto, medio y bajo contacto) y que los momentos de verdad ocurren en los encuentros de alto contacto. Además, diferencia varios tipos de clientes basados en su comportamiento, como comunicativos, inseguros, agresivos y arrogantes, y enfatiza la necesidad de tratar a clientes desiguales de man
Wikileaks es una organización que revela información confidencial de gobiernos y corporaciones para promover la transparencia. El documento discute la historia de Wikileaks, la información que ha revelado, y su relación con Ecuador. También incluye secciones sobre objetivos, justificación, marco práctico y conclusiones.
La Internet es una red descentralizada de redes interconectadas que utilizan el protocolo TCP/IP para funcionar como una red lógica global. Tuvo su origen en la Segunda Guerra Mundial y se popularizó en la década de 1980. El scam 419 se origina en Nigeria y consiste en obtener fondos de usuarios de Internet mediante engaños sobre una transferencia de dinero.
Este documento presenta una introducción a las firmas electrónicas, incluyendo sus tipos (firma autógrafa, digitalizada, mecanizada y electrónica), cómo funciona la criptografía para proporcionar seguridad y confianza, y los beneficios que aportan a las ciencias económicas y administrativas como acortar tiempos y distancias y permitir nuevas formas de comunicación y negociación.
La encriptación es un método para asegurar información importante mediante el uso de algoritmos que transforman los datos en una forma extensa e ilegible para usuarios no autorizados. Estos algoritmos utilizan llaves secretas o públicas para cifrar los datos, siendo las llaves de 128-1024 bits las más seguras actualmente. La encriptación provee privacidad pero también plantea desafíos de implementación y restricciones de exportación.
El documento describe varias redes sociales populares como Facebook, Tuenti, Twitter, YouTube y Flickr. Explica brevemente lo que son las redes sociales y cómo permiten a las personas conectarse e intercambiar contenido. También proporciona consejos sobre seguridad y privacidad al usar redes sociales.
Este documento describe los conceptos fundamentales de CRM (Customer Relationship Management o Gestión de Relaciones con Clientes). Explica que CRM es una estrategia orientada a fortalecer las relaciones con los clientes mediante el uso de tecnología para gestionar y compartir información sobre los clientes. El objetivo es retener a los clientes existentes y rentabilizarlos. También describe los componentes clave de una solución CRM como módulos de marketing, ventas y servicios, así como la integración necesaria con otros sistemas de la organización.
Este documento discute la importancia de conocer a los clientes para desarrollar una relación auténtica y cuidarlos para que las ventas fluyan naturalmente. Explica que existen tres tipos de encuentros de servicio (alto, medio y bajo contacto) y que los momentos de verdad ocurren en los encuentros de alto contacto. Además, diferencia varios tipos de clientes basados en su comportamiento, como comunicativos, inseguros, agresivos y arrogantes, y enfatiza la necesidad de tratar a clientes desiguales de man
Este documento describe un curso virtual de 4 sesiones sobre hacking ético con Kali Linux. El curso enseña el uso de más de 600 herramientas de Kali Linux para pruebas de penetración, incluyendo Metasploit, captura de tráfico, explotación de vulnerabilidades y técnicas de post-explotación. El instructor, Alonso Eduardo Caballero Quezada, tiene más de 16 años de experiencia en seguridad de la información y ética hacker. El curso cuesta $110 dólares y se llevará a cabo los domingos de oct
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales. Estas son accedidas y actualizadas diariamente por las personas o empresas mediante diversos tipos de dispositivos. Estos datos pueden convertirse en evidencia digital, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas; de tal manera puedan resolver problemas financieros, laborales y penales; con la ayuda de un profesional quien pueda capturar o recopilar toda esta información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante la utilización de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuentes abiertas u Open Source Intelligence, OSINT por sus siglas en inglés. Se expondrán rápidamente las diversas áreas implicadas en el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en elementos de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos de especialización, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Este documento presenta un curso virtual de análisis de malware de 6 horas dividido en dos sesiones. El curso enseña conceptos, herramientas y técnicas para comprender el comportamiento y características de malware para Windows, incluyendo análisis estático y dinámico. Los participantes aprenderán a identificar y clasificar malware a través de ejemplos prácticos. El curso se ofrece el 11 y 18 de septiembre por un costo de $55-80 dólares dependiendo de las opciones seleccionadas.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento proactivo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intencionalidad, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos críticos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en el conocimiento necesario para expandir la mentalidad forense, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit indetectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como es factible escucharlos de diversas maneras.
Curso Virtual de OSINT Open Source Intelligence 2019Alonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales, estas son accedidas y actualizadas diariamente por las personas mediante sus dispositivos. Estos datos pueden convertirse en evidencia, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas, de tal manera resuelvan problemas financieros, laborales y penales, con la ayuda de un profesional quien pueda capturar o recopilar información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante el uso de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuente abierta u Open Source Intelligence, OSINT por sus siglas en inglés, como tal, se expondrá rápidamente las diversas áreas sobre el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en piezas de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Este curso está orientado a aquellas personas quienes son nuevos en el mundo del hacking ético y pruebas de penetración, para aquellos con poca o ninguna experiencia previa, para aquellos quienes se sienten abrumados sobre como encajan todas las fases y herramientas, para una persona quien desea rápidamente empezar a utilizar las herramientas y conocer los métodos para realizar pruebas de penetración, o para cualquiera quien desee expandir su conocimiento en seguridad ofensiva. Es decir para cualquier interesado en seguridad de computadoras, hacking, o pruebas de penetración, pero quien no tiene experiencia previa y no está seguro de donde empezar.
Este curso enseña a los participantes los fundamentos sobre los procesos y herramientas utilizadas por los profesionales en hacking ético y pruebas de penetración, para ganar acceso hacia redes y sistemas. Este es un buen punto de inicio para empezar a adquirir conocimientos sobre seguridad ofensiva. Así mismo se proporcionan conocimientos para realizar auditorias de seguridad en las organizaciones. Este curso proporciona lo fundamental y general para poder ir hacia otros temas, libros, o cursos más avanzados.
El resumen es el siguiente:
El documento anuncia un curso de iniciación a la robótica con software y hardware libre que se llevará a cabo el 20 de noviembre de 2010 en la Universidad de Málaga. El curso presentará las ventajas de utilizar tecnología libre en robótica y está dirigido a cualquier persona interesada. Se transmitirá en streaming y las 48 plazas disponibles se cubrieron con una semana de antelación.
La 1ra Jornada del Software Libre se celebrará el 23 de octubre en Iquique, Chile. La jornada busca concientizar a las personas sobre el software libre y las ideas detrás de este movimiento, e impartir una charla sobre el sistema de gestión de contenidos Joomla.
El documento anuncia el evento FliSol 2010 que se llevará a cabo el 24 de abril de 2010 en San José, Costa Rica. El evento incluirá instalaciones de sistemas operativos y software libres, charlas para usuarios de niveles intermedio y principiante, y stands con demostraciones de proyectos de cultura libre. Se realizará en la Universidad Latina en San Pedro.
Este documento anuncia un seminario sobre patentes de software y su relación con el software libre que tendrá lugar el 5 de noviembre en la Facultad de Farmacia de la Universidad de La Laguna. El evento contará con examinadores de la Oficina Europea de Patentes que hablarán sobre si los algoritmos y programas de ordenador pueden ser patentados. También incluirá una mesa redonda de debate sobre la protección de invenciones implementadas en ordenadores frente al software libre, donde se podrá expresar opiniones y conocer las perspectivas de investigadores
Este documento anuncia la próxima conferencia anual Cyberweek 2015 sobre Resolución de Disputas en Línea (ODR), que se llevará a cabo del 2 al 6 de noviembre de 2015. Se solicitan propuestas para webinarios, paneles, foros de discusión, demostraciones de productos y otras actividades relacionadas con las ODR. Las propuestas deben enviarse antes del 1 de septiembre de 2015. Cyberweek incluirá actividades en español, portugués e italiano y contará con la participación de estudiantes, ac
Este documento anuncia el evento FLISOL 2010 que se llevará a cabo el 24 de abril de 2010 en Montevideo, Uruguay. El evento está dirigido a personas que desean instalar software libre pero carecen de conocimientos técnicos. Se realizarán charlas sobre software libre para principiantes. El evento tendrá lugar en el Instituto PAOF ubicado en Peatonal Sarandí 472.
Curso Virtual de OSINT - Open Source Intelligence Alonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales. Estas son accedidas y actualizadas diariamente por las personas o empresas mediante diversos tipos de dispositivos. Estos datos pueden convertirse en evidencia digital, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas; de tal manera puedan resolver problemas financieros, laborales y penales; con la ayuda de un profesional quien pueda capturar o recopilar toda esta información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante la utilización de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuentes abiertas u Open Source Intelligence, OSINT por sus siglas en inglés. Se expondrán rápidamente las diversas áreas implicadas en el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en elementos de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos de especialización, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
CERTIFICACIÓN INTERNACIONAL EN CIBERSEGURIDAD
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59165669047 /+59169983945
Este documento describe un curso presencial de Certificación Internacional en Informática Forense que se llevará a cabo en Potosí, Bolivia del 14 al 15 de septiembre de 2022. El curso cubrirá 20 sesiones sobre diversos temas de informática forense como investigación de escenas del crimen digital, extracción de evidencia, análisis de malware y correo electrónico, entre otros. El instructor será Cesar Chavez Martinez, experto en informática forense y ciberseguridad.
Este documento describe un curso virtual de 4 sesiones sobre hacking ético con Kali Linux. El curso enseña el uso de más de 600 herramientas de Kali Linux para pruebas de penetración, incluyendo Metasploit, captura de tráfico, explotación de vulnerabilidades y técnicas de post-explotación. El instructor, Alonso Eduardo Caballero Quezada, tiene más de 16 años de experiencia en seguridad de la información y ética hacker. El curso cuesta $110 dólares y se llevará a cabo los domingos de oct
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales. Estas son accedidas y actualizadas diariamente por las personas o empresas mediante diversos tipos de dispositivos. Estos datos pueden convertirse en evidencia digital, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas; de tal manera puedan resolver problemas financieros, laborales y penales; con la ayuda de un profesional quien pueda capturar o recopilar toda esta información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante la utilización de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuentes abiertas u Open Source Intelligence, OSINT por sus siglas en inglés. Se expondrán rápidamente las diversas áreas implicadas en el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en elementos de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos de especialización, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Este documento presenta un curso virtual de análisis de malware de 6 horas dividido en dos sesiones. El curso enseña conceptos, herramientas y técnicas para comprender el comportamiento y características de malware para Windows, incluyendo análisis estático y dinámico. Los participantes aprenderán a identificar y clasificar malware a través de ejemplos prácticos. El curso se ofrece el 11 y 18 de septiembre por un costo de $55-80 dólares dependiendo de las opciones seleccionadas.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento proactivo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intencionalidad, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos críticos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en el conocimiento necesario para expandir la mentalidad forense, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit indetectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como es factible escucharlos de diversas maneras.
Curso Virtual de OSINT Open Source Intelligence 2019Alonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales, estas son accedidas y actualizadas diariamente por las personas mediante sus dispositivos. Estos datos pueden convertirse en evidencia, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas, de tal manera resuelvan problemas financieros, laborales y penales, con la ayuda de un profesional quien pueda capturar o recopilar información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante el uso de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuente abierta u Open Source Intelligence, OSINT por sus siglas en inglés, como tal, se expondrá rápidamente las diversas áreas sobre el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en piezas de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Este curso está orientado a aquellas personas quienes son nuevos en el mundo del hacking ético y pruebas de penetración, para aquellos con poca o ninguna experiencia previa, para aquellos quienes se sienten abrumados sobre como encajan todas las fases y herramientas, para una persona quien desea rápidamente empezar a utilizar las herramientas y conocer los métodos para realizar pruebas de penetración, o para cualquiera quien desee expandir su conocimiento en seguridad ofensiva. Es decir para cualquier interesado en seguridad de computadoras, hacking, o pruebas de penetración, pero quien no tiene experiencia previa y no está seguro de donde empezar.
Este curso enseña a los participantes los fundamentos sobre los procesos y herramientas utilizadas por los profesionales en hacking ético y pruebas de penetración, para ganar acceso hacia redes y sistemas. Este es un buen punto de inicio para empezar a adquirir conocimientos sobre seguridad ofensiva. Así mismo se proporcionan conocimientos para realizar auditorias de seguridad en las organizaciones. Este curso proporciona lo fundamental y general para poder ir hacia otros temas, libros, o cursos más avanzados.
El resumen es el siguiente:
El documento anuncia un curso de iniciación a la robótica con software y hardware libre que se llevará a cabo el 20 de noviembre de 2010 en la Universidad de Málaga. El curso presentará las ventajas de utilizar tecnología libre en robótica y está dirigido a cualquier persona interesada. Se transmitirá en streaming y las 48 plazas disponibles se cubrieron con una semana de antelación.
La 1ra Jornada del Software Libre se celebrará el 23 de octubre en Iquique, Chile. La jornada busca concientizar a las personas sobre el software libre y las ideas detrás de este movimiento, e impartir una charla sobre el sistema de gestión de contenidos Joomla.
El documento anuncia el evento FliSol 2010 que se llevará a cabo el 24 de abril de 2010 en San José, Costa Rica. El evento incluirá instalaciones de sistemas operativos y software libres, charlas para usuarios de niveles intermedio y principiante, y stands con demostraciones de proyectos de cultura libre. Se realizará en la Universidad Latina en San Pedro.
Este documento anuncia un seminario sobre patentes de software y su relación con el software libre que tendrá lugar el 5 de noviembre en la Facultad de Farmacia de la Universidad de La Laguna. El evento contará con examinadores de la Oficina Europea de Patentes que hablarán sobre si los algoritmos y programas de ordenador pueden ser patentados. También incluirá una mesa redonda de debate sobre la protección de invenciones implementadas en ordenadores frente al software libre, donde se podrá expresar opiniones y conocer las perspectivas de investigadores
Este documento anuncia la próxima conferencia anual Cyberweek 2015 sobre Resolución de Disputas en Línea (ODR), que se llevará a cabo del 2 al 6 de noviembre de 2015. Se solicitan propuestas para webinarios, paneles, foros de discusión, demostraciones de productos y otras actividades relacionadas con las ODR. Las propuestas deben enviarse antes del 1 de septiembre de 2015. Cyberweek incluirá actividades en español, portugués e italiano y contará con la participación de estudiantes, ac
Este documento anuncia el evento FLISOL 2010 que se llevará a cabo el 24 de abril de 2010 en Montevideo, Uruguay. El evento está dirigido a personas que desean instalar software libre pero carecen de conocimientos técnicos. Se realizarán charlas sobre software libre para principiantes. El evento tendrá lugar en el Instituto PAOF ubicado en Peatonal Sarandí 472.
Curso Virtual de OSINT - Open Source Intelligence Alonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales. Estas son accedidas y actualizadas diariamente por las personas o empresas mediante diversos tipos de dispositivos. Estos datos pueden convertirse en evidencia digital, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas; de tal manera puedan resolver problemas financieros, laborales y penales; con la ayuda de un profesional quien pueda capturar o recopilar toda esta información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante la utilización de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuentes abiertas u Open Source Intelligence, OSINT por sus siglas en inglés. Se expondrán rápidamente las diversas áreas implicadas en el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en elementos de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos de especialización, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades presentes en la organización, para luego trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por los atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para realizar pruebas de penetración contra redes y sistemas, y así estar en la capacidad de realizar proyectos de pruebas de penetración exitosamente. Todas las organizaciones necesitan personal experimentado en seguridad de la información, quienes puedan encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración y hacking ético, aplicando los conocimientos, herramientas, y técnicas explicadas detalladamente. Consecuentemente descubrir y explotar vulnerabilidades en entornos reales, demostrando así todos los conocimientos adquiridos.
Este curso enseña a los participantes como realizar un reconocimiento detallado, analizado profundamente la infraestructura a evaluar mediante motores de búsqueda, redes sociales y otras fuentes de información para Internet e Intranet. Luego se escanean las redes utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para realizar pruebas de penetración. Se exponen diversos métodos de explotación para ganar acceso hacia los sistemas vulnerables, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
CERTIFICACIÓN INTERNACIONAL EN CIBERSEGURIDAD
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59165669047 /+59169983945
Este documento describe un curso presencial de Certificación Internacional en Informática Forense que se llevará a cabo en Potosí, Bolivia del 14 al 15 de septiembre de 2022. El curso cubrirá 20 sesiones sobre diversos temas de informática forense como investigación de escenas del crimen digital, extracción de evidencia, análisis de malware y correo electrónico, entre otros. El instructor será Cesar Chavez Martinez, experto en informática forense y ciberseguridad.
Fechas confirmadas
14 y 15 de Septiembre del 2022
19:00 a 22:00 hrs.
Inversión con descuento:
Desde el 03 de Septiembre
Profesionales 850 Bolivianos
Colegiados CISTRIP 650 Bolivianos
Inversión regular:
Hasta el 04 de Setiembre
Profesionales: 1250 Bolivianos
Colegiados: 1000 Bolivianos
Podrán abonar directamente en Banco Union 10000035031397 a nombre del Colegio Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática Potosí
Inscripciones en:
Dirección: callé Wilde S/N esquina Otero, edificio INE primer piso
Informes
+591 72433565
+591 65669047
+591 69983945
Certificación Internacional en INFORMATICA FORENSE
Edición Presencial en Potosi, Bolivia
Colegio Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática Potosí
Certificación Internacional en Ethical Hacking
Modulo 2 Hacking Ético
Días de Clases: Sábado 24 y Domingo 25 de Septiembre del 2022
Horario de clases sabatina 10:00 a 13:00 hrs / 15:00 a 20:00 hrs y dominical de 10:00 a 13:00 hrs
Este documento describe la anatomía de un ataque cibernético, que generalmente consta de 5 fases: 1) Reconocimiento, 2) Exploración, 3) Obtener acceso, 4) Mantener acceso, y 5) Borrar huellas. También discute cómo se ve un ataque desde la perspectiva de un usuario y de los profesionales de TI, y ofrece consejos sobre cómo proteger los sistemas web mediante la observación, aplicación de contraseñas seguras, monitoreo, servicios de hosting confiables y auditorías de seguridad periódic
Con satisfacción felicitamos a
Alvis Cornejo, Franz Reinaldo
Calvo Jimenez, Cesar Augusto
Castro, Angel (Mexico)
Corini Guarachi, Alan Rodrigo
Mamani Foronda, Felix Adrian
Mejia Flores, Miguel Borys
Mejia Garcia, Elizabeth
Obregón Guivin, Celso (Perú)
Quijije Mejia, Pablo Augusto (Ecuador)
Rodríguez, Jose Manuel
Valdez Paredes, Richard Irvin
Por haber aprobado satisfactoriamente el Curso Virtual de Especialización en Informática Forense.
Todas las calificaciones serán disponibles en
Este documento presenta los promedios de trabajos asignados y calificaciones finales de los estudiantes de un curso de Entrenamiento en Ethical Hacking. Se muestra el código, nombre y apellido de cada estudiante junto con sus calificaciones en cinco trabajos y el promedio. Adicionalmente, se incluyen las calificaciones en el examen final y examen suplementario, así como la condición final de cada estudiante.
El documento habla sobre hacking ético, pentesting y cómo proteger servidores web. El hacking ético implica usar herramientas de hacking de forma legal y con permiso para identificar vulnerabilidades y mejorar la seguridad. El pentesting evalúa la seguridad mediante pruebas de penetración para encontrar debilidades. Proteger servidores web es importante desde las perspectivas del desarrollador, administrador y usuario, y se recomiendan prácticas como mantener actualizaciones, controlar puertos y usar cifrado y autenticación segura.
Este documento presenta un resumen del curso de Seguridad y Respuesta ante Incidentes Informáticos de 2019 impartido por Cesar Chavez Martinez. Se inscribieron 15 alumnos de Perú, Bolivia y Argentina. Siete alumnos aprobaron con calificaciones entre el 71% y 100%, mientras que ocho reprobaron el curso.
El documento proporciona detalles sobre un curso CSI dictado en Cochabamba, Bolivia entre el 30 de agosto de 2017 y el 19 de noviembre de 2019 por el profesor Cesar Chavez Martinez. Trece alumnos se inscribieron y la mayoría aprobaron, excepto dos que desaprobaron. El documento lista los nombres, identificaciones y calificaciones de los alumnos.
Lista de participantes del VII Congreso Internacional de Informatica Forense y Hacking Etico, desarrollado en la ciudad de Sucre, Bolivia, el día 21 de Mayo del 2018
Este documento presenta los detalles de un curso CSI impartido en Santa Cruz de la Sierra, Bolivia del 9 al 10 de septiembre de 2017. Trece alumnos se inscribieron y recibieron calificaciones de aprobado o desaprobado. El profesor fue Cesar Chavez Martinez y el curso expira el 10 de septiembre de 2019.
La constante evolución de la informática, ha conllevado al crecimiento y facilidad de acceso a tecnologías programables, con la proliferación del internet de las cosas, la ciencia ficción ha acortado la distancia a la realidad, de dicha forma diversos artefactos del hogar han pasado de ser objetos interactivos, a programables y actualizables mediante la conexión a internet, lo cual ha elevado los riesgos de intrusiones informáticas, incrementándose casos contra la privacidad a niveles jamás antes vistos en la historia. En la exposición se señalara casos sobre los peligros del IoT indicando las soluciones a los problemas relacionados, dando consejos al usuario de cómo implementar controles para su seguridad.
El documento presenta una conferencia sobre análisis de ataques desarrollados por Internet de las Cosas (IoT) impartida por César Chávez Martínez, consultor de ciberseguridad con más de 16 años de experiencia. La conferencia analiza ataques recientes como el de Mirai en 2016 que afectó a DynDNS y sitios como Twitter, y el de 2017 que usó vulnerabilidades de Microsoft para atacar en 74 países. También revisa vulnerabilidades comunes en dispositivos IoT como cámaras IP.
Este documento es un formulario de preadopción para adoptar a Pusheen, un gato. El formulario pide información personal del solicitante como nombre, edad, ciudad, ocupación y contacto. También pregunta sobre los planes para el cuidado del gato, como dónde dormirá, quién lo sacará a pasear y qué hará el solicitante si tiene que viajar. El solicitante debe estar de acuerdo en llevar al gato a controles veterinarios y congresos. Al final, el solicitante firma el formulario para aceptar los
Este documento describe dos modalidades para acreditar conocimientos: convalidación de estudios previos y convalidación de conocimiento laboral. Para la primera modalidad, se requiere que los estudiantes hayan aprobado materias relacionadas al examen y paguen los derechos de examen. Para la segunda, se requiere tener 3 años de experiencia laboral en áreas relacionadas y presentar un CV y carta de presentación. También se describen varios entrenamientos y exámenes disponibles, con diferentes paquetes de precios, así como los pasos para inscribir
Mapa conceptuales de proyectos social y productivo.pdfYudetxybethNieto
Los proyectos socio productivos constituyen una variante de formación laboral de incalculable valor formativo, que propician la participación activa, protagónica y participativa de los escolares, de conjunto con miembros de la familia y la comunidad.
EL ADVIENTO. Definición, características y actitudes.pptx
Callforpapers CIIFHE
1. LLAMAMIENTO PARA EXPOSITORES AL
V CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE
Y HACKING ÉTICO (CIIFHE)
Viernes 06 y Sábado 07 de Marzo del 2015
Trinidad (Bolivia)
Siguenos en:
Siguenos en:
/hackingbolivia @boliviahack
2. Hacking Bolivia realiza la convocatoria para su Quinto Congreso Internacional de Informática
Forense y Hacking Ético (5CIIFHE), que se realizará en Trinidad (Bolivia) el 6 y 7 de marzo de 2015.
Tipos de charlas
Se aceptarán dos tipos de charlas principalmente:
·Exposición Demo: 20 minutos.
·Exposición estándar: 50 minutos.
Habrá un número limitado de cada uno de los tipos pudiendo, incluso, adaptarse el calendario
para que una charla interesante se extienda más allá de los 20 minutos o, por necesidades
concretas, reducir una de 50 minutos.
Temas que buscamos
Cualquier tema relevante asociado con el Concepto de Hacking Etico y la Forensia.
·Hacking, cracking, phreaking, WiFi, VoIP, GSM
·Seguridad en infraestructuras críticas
·Hardware Hacking, Jtag, SWJ, Dap, ...
·Hacking de consolas y de videojuegos.
·Terminales móviles: android, iOS, entre otras.
·Ingeniería inversa, debugging, hooking, fuzzing, exploiting,...
·Técnicas y herramientas innovadoras tanto en defensa como en ataque.
·APT, botnets y malware.
·(In)seguridad en Cloud "en la nube", seguridad en entornos virtuales,...
·Técnicas de criptografía, esteganografía
·Forense y antiforense.
·Charlas muy originales que gusten al tipo de público
Siguenos en:
Siguenos en:
/hackingbolivia @boliviahack
3. Procedimiento para el envío de ponencias
Solamente se aceptarán charlas que se inscriban a través del mail: boliviahack@bolivia.com
·03 Nov 2014 - Apertura de las inscripciones de charlas.
·15 Dic 2014 - Cierre del plazo de inscripción.
·Dic 2014 / Ene 2015 - Contactos y entrevistas con los Ponentes para la confirmación final.
·Enero 2015 - Publicación de la agenda final de ponentes.
·*6 Febrero 2015 - Entrega de todo el material del ponente*
6, ·7 Mar 2015 - /5CIIFHE
Beneficios y privilegios como ponente
Cada ponente recibirá los siguientes beneficios y privilegios:
·Una cena con el resto de los ponentes y el equipo de BoliviaHack.
·Alojamiento (costes a cargo de la organización)
·Viaje (costes a cargo de la organización)
·Acceso completo al Congreso en sus dos días
·Gestión de potenciales oportunidades laborales.
·Diploma en calidad de ponente
Siguenos en:
Siguenos en:
/hackingbolivia @boliviahack