Este documento describe un curso presencial de Certificación Internacional en Informática Forense que se llevará a cabo en Potosí, Bolivia del 14 al 15 de septiembre de 2022. El curso cubrirá 20 sesiones sobre diversos temas de informática forense como investigación de escenas del crimen digital, extracción de evidencia, análisis de malware y correo electrónico, entre otros. El instructor será Cesar Chavez Martinez, experto en informática forense y ciberseguridad.
Fechas confirmadas
14 y 15 de Septiembre del 2022
19:00 a 22:00 hrs.
Inversión con descuento:
Desde el 03 de Septiembre
Profesionales 850 Bolivianos
Colegiados CISTRIP 650 Bolivianos
Inversión regular:
Hasta el 04 de Setiembre
Profesionales: 1250 Bolivianos
Colegiados: 1000 Bolivianos
Podrán abonar directamente en Banco Union 10000035031397 a nombre del Colegio Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática Potosí
Inscripciones en:
Dirección: callé Wilde S/N esquina Otero, edificio INE primer piso
Informes
+591 72433565
+591 65669047
+591 69983945
Certificación Internacional en INFORMATICA FORENSE
Edición Presencial en Potosi, Bolivia
Colegio Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática Potosí
Todas las organizaciones deben prepararse para crímenes cibernéticos ocurriendo en sus sistemas de cómputo y dentro de sus redes. Actualmente se ha incrementado la demanda de analistas quienes puedan investigar crímenes como fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones de computadoras. Las agencias del gobierno también requieren personal debidamente entrenado para analizar sistemas Windows.
Este curso se enfoca en construir un profundo conocimiento en forense digital del sistema operativo Microsoft Windows. Pues no se puede proteger aquello desconocido, por lo tanto entender las capacidades forenses y artefactos es un componente clave en la seguridad de la información. Aprender a recuperar, analizar y autenticar datos forenses sobre sistemas Windows. Entender como rastrear actividad detallada del usuario sobre la red, y como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, Windows silenciosamente registra una cantidad inimaginable de datos sobre los usuarios. Este curso enseña la manera de obtener y analizar toda esta ingente cantidad de datos.
Todas las organizaciones deben prepararse para crímenes cibernéticos ocurriendo en sus sistemas de cómputo y dentro de sus redes. Actualmente se ha incrementado la demanda de analistas quienes puedan investigar crímenes como fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones de computadoras. Las agencias del gobierno también requieren personal debidamente entrenado para analizar sistemas Windows.
Este curso se enfoca en construir un profundo conocimiento en forense digital del sistema operativo Microsoft Windows. Pues no se puede proteger aquello desconocido, por lo tanto entender las capacidades forenses y artefactos es un componente clave en la seguridad de la información. Aprender a recuperar, analizar y autenticar datos forenses sobre sistemas Windows. Entender como rastrear actividad detallada del usuario sobre la red, y como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, Windows silenciosamente registra una cantidad inimaginable de datos sobre los usuarios. Este curso enseña la manera de obtener y analizar toda esta ingente cantidad de datos.
Certificación Internacional en Ethical Hacking
Modulo 2 Hacking Ético
Días de Clases: Sábado 24 y Domingo 25 de Septiembre del 2022
Horario de clases sabatina 10:00 a 13:00 hrs / 15:00 a 20:00 hrs y dominical de 10:00 a 13:00 hrs
Presentación
Todas las organizaciones deben prepararse para crímenes cibernéticos ocurriendo en sus sistemas de cómputo y dentro de sus redes. Actualmente se ha incrementado la demanda de analistas quienes puedan investigar crímenes como fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones de computadoras. Las agencias del gobierno también requieren personal debidamente entrenado para analizar sistemas Windows.
Objetivos
Este curso se enfoca en construir un profundo conocimiento en forense digital del sistema operativo Microsoft Windows. Pues no se puede proteger aquello desconocido, por lo tanto entender las capacidades forenses y artefactos es un componente clave en la seguridad de la información. Aprender a recuperar, analizar y autenticar datos forenses sobre sistemas Windows. Entender como rastrear actividad detallada del usuario sobre la red, y como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, Windows silenciosamente registra una cantidad inimaginable de datos sobre los usuarios. Este curso enseña la manera de obtener y analizar toda esta ingente cantidad de datos.
Más información en: http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Se describe el avance del Phishing como amenaza Internacional en computadoras y móviles. Se explica el Protocolo de Segu-Info para luchar contra el Phishing.
Fechas confirmadas
14 y 15 de Septiembre del 2022
19:00 a 22:00 hrs.
Inversión con descuento:
Desde el 03 de Septiembre
Profesionales 850 Bolivianos
Colegiados CISTRIP 650 Bolivianos
Inversión regular:
Hasta el 04 de Setiembre
Profesionales: 1250 Bolivianos
Colegiados: 1000 Bolivianos
Podrán abonar directamente en Banco Union 10000035031397 a nombre del Colegio Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática Potosí
Inscripciones en:
Dirección: callé Wilde S/N esquina Otero, edificio INE primer piso
Informes
+591 72433565
+591 65669047
+591 69983945
Certificación Internacional en INFORMATICA FORENSE
Edición Presencial en Potosi, Bolivia
Colegio Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática Potosí
Todas las organizaciones deben prepararse para crímenes cibernéticos ocurriendo en sus sistemas de cómputo y dentro de sus redes. Actualmente se ha incrementado la demanda de analistas quienes puedan investigar crímenes como fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones de computadoras. Las agencias del gobierno también requieren personal debidamente entrenado para analizar sistemas Windows.
Este curso se enfoca en construir un profundo conocimiento en forense digital del sistema operativo Microsoft Windows. Pues no se puede proteger aquello desconocido, por lo tanto entender las capacidades forenses y artefactos es un componente clave en la seguridad de la información. Aprender a recuperar, analizar y autenticar datos forenses sobre sistemas Windows. Entender como rastrear actividad detallada del usuario sobre la red, y como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, Windows silenciosamente registra una cantidad inimaginable de datos sobre los usuarios. Este curso enseña la manera de obtener y analizar toda esta ingente cantidad de datos.
Todas las organizaciones deben prepararse para crímenes cibernéticos ocurriendo en sus sistemas de cómputo y dentro de sus redes. Actualmente se ha incrementado la demanda de analistas quienes puedan investigar crímenes como fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones de computadoras. Las agencias del gobierno también requieren personal debidamente entrenado para analizar sistemas Windows.
Este curso se enfoca en construir un profundo conocimiento en forense digital del sistema operativo Microsoft Windows. Pues no se puede proteger aquello desconocido, por lo tanto entender las capacidades forenses y artefactos es un componente clave en la seguridad de la información. Aprender a recuperar, analizar y autenticar datos forenses sobre sistemas Windows. Entender como rastrear actividad detallada del usuario sobre la red, y como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, Windows silenciosamente registra una cantidad inimaginable de datos sobre los usuarios. Este curso enseña la manera de obtener y analizar toda esta ingente cantidad de datos.
Certificación Internacional en Ethical Hacking
Modulo 2 Hacking Ético
Días de Clases: Sábado 24 y Domingo 25 de Septiembre del 2022
Horario de clases sabatina 10:00 a 13:00 hrs / 15:00 a 20:00 hrs y dominical de 10:00 a 13:00 hrs
Presentación
Todas las organizaciones deben prepararse para crímenes cibernéticos ocurriendo en sus sistemas de cómputo y dentro de sus redes. Actualmente se ha incrementado la demanda de analistas quienes puedan investigar crímenes como fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones de computadoras. Las agencias del gobierno también requieren personal debidamente entrenado para analizar sistemas Windows.
Objetivos
Este curso se enfoca en construir un profundo conocimiento en forense digital del sistema operativo Microsoft Windows. Pues no se puede proteger aquello desconocido, por lo tanto entender las capacidades forenses y artefactos es un componente clave en la seguridad de la información. Aprender a recuperar, analizar y autenticar datos forenses sobre sistemas Windows. Entender como rastrear actividad detallada del usuario sobre la red, y como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, Windows silenciosamente registra una cantidad inimaginable de datos sobre los usuarios. Este curso enseña la manera de obtener y analizar toda esta ingente cantidad de datos.
Más información en: http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Se describe el avance del Phishing como amenaza Internacional en computadoras y móviles. Se explica el Protocolo de Segu-Info para luchar contra el Phishing.
Trabajo de investigación del tema de computo forense, realizado por alumnos de la Universidad Autónoma de Baja California de la Facultad de Derecho, Campus Tijuana.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento pro activo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intención, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en aquello necesario para expandir la mentalidad del forense digital, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit no detectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como escucharlos y analizarlos de diversas maneras.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento pro activo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intención, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en aquello necesario para expandir la mentalidad del forense digital, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit no detectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como escucharlos y analizarlos de diversas maneras.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
En la actualidad todas las empresas y organizaciones deben estar preparadas para enfrentar exitosamente diversos tipos de crímenes cibernéticos, los cuales se suscitan y afectan sus sistemas de cómputo y redes. Consecuentemente se ha incrementado la demanda por profesionales forenses debidamente entrenados y experimentados, quienes estén en la capacidad investigar crímenes cibernéticos relacionados a fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones hacia computadoras y redes Las agencias del gobierno a nivel mundial también requieren profesionales forenses debidamente entrenados y con amplia experiencia en el ámbito del forense digital.
Este curso enseña a los participantes a desarrollar un profundo conocimiento sobre forense digital aplicado al sistema operativo Microsoft Windows. Es fundamental comprender las capacidades forenses y artefactos en estos sistemas. Aprender a identificar, capturar, autenticar, y analizar datos forenses. Entender como se puede rastrear detalladamente la actividad realizada del usuario a través de la red, además de como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas, y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad, mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, el sistema operativo Windows silenciosamente registra una gran cantidad de datos sobre el propio sistema y los usuarios. Este curso enseña una metodología para forense de computadoras con etapas de identificación, preservación, análisis y documentación. Se exponen técnicas y procedimientos de investigación manuales, también se utilizan herramientas forenses.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades de la organización, para trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para hacer pruebas de penetración contra redes, preparando para realizar proyectos de pruebas de penetración paso a paso. Todas las organizaciones necesitan personal experimentados en seguridad de la información, quien pueda encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración, aplicando los conocimientos, herramientas, y principios abarcados a través del mismo. Descubriendo y explotando vulnerabilidades en entornos reales, demostrando así los conocimientos asimilados.
Este curso enseña a los participantes a realizar un reconocimiento detallado, estudiando la infraestructura del objetivo mediante búsquedas en blogs, motores de búsqueda, redes sociales y otras infraestructuras en Internet e Intranet. Se escanean las redes objetivo utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para pruebas de penetración. Luego se exponen diversos métodos de explotación para ganar acceso hacia los sistemas objetivo, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento proactivo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intencionalidad, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos críticos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en el conocimiento necesario para expandir la mentalidad forense, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit indetectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como es factible escucharlos de diversas maneras.
En la actualidad todas las empresas y organizaciones deben estar preparadas para enfrentar exitosamente diversos tipos de crímenes cibernéticos, los cuales se suscitan y afectan sus sistemas de cómputo y redes. Consecuentemente se ha incrementado la demanda por profesionales forenses debidamente entrenados y experimentados, quienes estén en la capacidad investigar crímenes cibernéticos relacionados a fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones hacia computadoras y redes Las agencias del gobierno a nivel mundial también requieren profesionales forenses debidamente entrenados y con amplia experiencia en el ámbito del forense digital.
Este curso enseña a los participantes a desarrollar un profundo conocimiento sobre forense digital aplicado al sistema operativo Microsoft Windows. Es fundamental comprender las capacidades forenses y artefactos en estos sistemas. Aprender a identificar, capturar, autenticar, y analizar datos forenses. Entender como se puede rastrear detalladamente la actividad realizada del usuario a través de la red, además de como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas, y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad, mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, el sistema operativo Windows silenciosamente registra una gran cantidad de datos sobre el propio sistema y los usuarios. Este curso enseña una metodología para forense de computadoras con etapas de identificación, preservación, análisis y documentación. Se exponen técnicas y procedimientos de investigación manuales, también se utilizan herramientas forenses.
El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Las aplicaciones web tienen un rol importante en todas las organizaciones modernas. Pero si la organización no evalúa y asegura adecuadamente sus aplicaciones web, los atacantes maliciosos pueden comprometer estas aplicaciones, dañar la funcionalidad de la empresa, y robar datos. Desafortunadamente muchas organizaciones operan bajo la errada percepción, de confiar el descubrimiento de las fallas en sus sistemas a escaners automáticos de seguridad en aplicaciones web. No existe un parche o solución total para las aplicaciones web personalizadas, por lo tanto los atacantes maliciosos se orientan cada vez más en estos objetivos de alto valor.
En este curso se enseña a los participantes a entender las principales fallas en las aplicaciones web y su explotación;y lo más importante; aprender a realizar un proceso repetible y verificado en la realidad, para encontrar de manera consistente estas fallas en sus organizaciones. El participante aprenderá una metodología para pruebas de cuatro fases, además de la configuración y utilización de las herramientas para realizar pruebas satisfactorias. Comprender como se realiza la comunicación entre todas las partes involucradas en una aplicación web. Seleccionar y utilizar los diferentes métodos, además de técnicas para realizar los ataques más relevantes, como por ejemplo; Inyección de Comandos, Recorrido de Directorios, Inyección SQL, Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), entre muchas vulnerabilidades más.
Prueba digital y casos reales de peritaje informáticoQuantiKa14
La importancia de la prueba digital y casos reales de peritajes informáticos. Presentación usada por Jorge Coronado en el colegio de abogado de Sevilla organizado por el CEAJ en la reunión trimestral. 29/11/2019
CERTIFICACIÓN INTERNACIONAL EN CIBERSEGURIDAD
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59165669047 /+59169983945
Trabajo de investigación del tema de computo forense, realizado por alumnos de la Universidad Autónoma de Baja California de la Facultad de Derecho, Campus Tijuana.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento pro activo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intención, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en aquello necesario para expandir la mentalidad del forense digital, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit no detectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como escucharlos y analizarlos de diversas maneras.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento pro activo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intención, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en aquello necesario para expandir la mentalidad del forense digital, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit no detectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como escucharlos y analizarlos de diversas maneras.
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
En la actualidad todas las empresas y organizaciones deben estar preparadas para enfrentar exitosamente diversos tipos de crímenes cibernéticos, los cuales se suscitan y afectan sus sistemas de cómputo y redes. Consecuentemente se ha incrementado la demanda por profesionales forenses debidamente entrenados y experimentados, quienes estén en la capacidad investigar crímenes cibernéticos relacionados a fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones hacia computadoras y redes Las agencias del gobierno a nivel mundial también requieren profesionales forenses debidamente entrenados y con amplia experiencia en el ámbito del forense digital.
Este curso enseña a los participantes a desarrollar un profundo conocimiento sobre forense digital aplicado al sistema operativo Microsoft Windows. Es fundamental comprender las capacidades forenses y artefactos en estos sistemas. Aprender a identificar, capturar, autenticar, y analizar datos forenses. Entender como se puede rastrear detalladamente la actividad realizada del usuario a través de la red, además de como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas, y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad, mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, el sistema operativo Windows silenciosamente registra una gran cantidad de datos sobre el propio sistema y los usuarios. Este curso enseña una metodología para forense de computadoras con etapas de identificación, preservación, análisis y documentación. Se exponen técnicas y procedimientos de investigación manuales, también se utilizan herramientas forenses.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades de la organización, para trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para hacer pruebas de penetración contra redes, preparando para realizar proyectos de pruebas de penetración paso a paso. Todas las organizaciones necesitan personal experimentados en seguridad de la información, quien pueda encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración, aplicando los conocimientos, herramientas, y principios abarcados a través del mismo. Descubriendo y explotando vulnerabilidades en entornos reales, demostrando así los conocimientos asimilados.
Este curso enseña a los participantes a realizar un reconocimiento detallado, estudiando la infraestructura del objetivo mediante búsquedas en blogs, motores de búsqueda, redes sociales y otras infraestructuras en Internet e Intranet. Se escanean las redes objetivo utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para pruebas de penetración. Luego se exponen diversos métodos de explotación para ganar acceso hacia los sistemas objetivo, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento proactivo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intencionalidad, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Este curso enseña a construir los conocimientos críticos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en el conocimiento necesario para expandir la mentalidad forense, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit indetectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como es factible escucharlos de diversas maneras.
En la actualidad todas las empresas y organizaciones deben estar preparadas para enfrentar exitosamente diversos tipos de crímenes cibernéticos, los cuales se suscitan y afectan sus sistemas de cómputo y redes. Consecuentemente se ha incrementado la demanda por profesionales forenses debidamente entrenados y experimentados, quienes estén en la capacidad investigar crímenes cibernéticos relacionados a fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones hacia computadoras y redes Las agencias del gobierno a nivel mundial también requieren profesionales forenses debidamente entrenados y con amplia experiencia en el ámbito del forense digital.
Este curso enseña a los participantes a desarrollar un profundo conocimiento sobre forense digital aplicado al sistema operativo Microsoft Windows. Es fundamental comprender las capacidades forenses y artefactos en estos sistemas. Aprender a identificar, capturar, autenticar, y analizar datos forenses. Entender como se puede rastrear detalladamente la actividad realizada del usuario a través de la red, además de como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas, y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad, mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, el sistema operativo Windows silenciosamente registra una gran cantidad de datos sobre el propio sistema y los usuarios. Este curso enseña una metodología para forense de computadoras con etapas de identificación, preservación, análisis y documentación. Se exponen técnicas y procedimientos de investigación manuales, también se utilizan herramientas forenses.
El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Las aplicaciones web tienen un rol importante en todas las organizaciones modernas. Pero si la organización no evalúa y asegura adecuadamente sus aplicaciones web, los atacantes maliciosos pueden comprometer estas aplicaciones, dañar la funcionalidad de la empresa, y robar datos. Desafortunadamente muchas organizaciones operan bajo la errada percepción, de confiar el descubrimiento de las fallas en sus sistemas a escaners automáticos de seguridad en aplicaciones web. No existe un parche o solución total para las aplicaciones web personalizadas, por lo tanto los atacantes maliciosos se orientan cada vez más en estos objetivos de alto valor.
En este curso se enseña a los participantes a entender las principales fallas en las aplicaciones web y su explotación;y lo más importante; aprender a realizar un proceso repetible y verificado en la realidad, para encontrar de manera consistente estas fallas en sus organizaciones. El participante aprenderá una metodología para pruebas de cuatro fases, además de la configuración y utilización de las herramientas para realizar pruebas satisfactorias. Comprender como se realiza la comunicación entre todas las partes involucradas en una aplicación web. Seleccionar y utilizar los diferentes métodos, además de técnicas para realizar los ataques más relevantes, como por ejemplo; Inyección de Comandos, Recorrido de Directorios, Inyección SQL, Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), entre muchas vulnerabilidades más.
Prueba digital y casos reales de peritaje informáticoQuantiKa14
La importancia de la prueba digital y casos reales de peritajes informáticos. Presentación usada por Jorge Coronado en el colegio de abogado de Sevilla organizado por el CEAJ en la reunión trimestral. 29/11/2019
CERTIFICACIÓN INTERNACIONAL EN CIBERSEGURIDAD
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59165669047 /+59169983945
Con satisfacción felicitamos a
Alvis Cornejo, Franz Reinaldo
Calvo Jimenez, Cesar Augusto
Castro, Angel (Mexico)
Corini Guarachi, Alan Rodrigo
Mamani Foronda, Felix Adrian
Mejia Flores, Miguel Borys
Mejia Garcia, Elizabeth
Obregón Guivin, Celso (Perú)
Quijije Mejia, Pablo Augusto (Ecuador)
Rodríguez, Jose Manuel
Valdez Paredes, Richard Irvin
Por haber aprobado satisfactoriamente el Curso Virtual de Especialización en Informática Forense.
Todas las calificaciones serán disponibles en
Lista de participantes del VII Congreso Internacional de Informatica Forense y Hacking Etico, desarrollado en la ciudad de Sucre, Bolivia, el día 21 de Mayo del 2018
La constante evolución de la informática, ha conllevado al crecimiento y facilidad de acceso a tecnologías programables, con la proliferación del internet de las cosas, la ciencia ficción ha acortado la distancia a la realidad, de dicha forma diversos artefactos del hogar han pasado de ser objetos interactivos, a programables y actualizables mediante la conexión a internet, lo cual ha elevado los riesgos de intrusiones informáticas, incrementándose casos contra la privacidad a niveles jamás antes vistos en la historia. En la exposición se señalara casos sobre los peligros del IoT indicando las soluciones a los problemas relacionados, dando consejos al usuario de cómo implementar controles para su seguridad.
Los ataques mediante dispositivos IoT han sido dinámicos, colapsando internet a nivel mundial, mediante la exposición se explicara cómo se desarrollaron los ataques, que dispositivos son los más empleados para ello, como actúan los criminales cibernéticos, que es un ataques informático.
Conocerán cómo funcionan los ataques, método de prevención, principales lugares de alerta de vulnerabilidades de dispositivos, 0 days entre otros.
Beneficios asociado Hacking Internacional 2017Hacking Bolivia
Anunciamos los entrenamientos para el año 2017
Beneficios de afiliarse a Hacking Internacional.
Detalles en www.facebook.com/hackinginternacional
Compartanlo y difundalo
Seguridad de la Información y el Cumplimiento con estándares internacionalesHacking Bolivia
Seguridad de la Información y el Cumplimiento con estándares internacionales
Exposición Ing. Alvaro Machaca Tola
Desarrollada en el VIII Congreso Internacional de Informática Forense y Hacking Etico
Técnicas de Cifrado y Descifrado
Expositor Luis Rojas Tamayo
Analista de Inteligencia
Ex Marina de Guerra del Peru
VIII Congreso Internacional de Informática Forense & Hacking Etico
Una señal analógica es una señal generada por algún tipo de fenómeno electromagnético; que es representable por una función matemática continua en la que es variable su amplitud y periodo en función del tiempo.
1. Internacional de
Informática
Forense
Certificación
Certificación
Certificación
Internacional de
Informática
Forense
Comité Latinoameric no
De Informática Fore se
a
n
Comité Latinoameric no
De Informática Fore se
a
n
Modalidad PRESENCIAL
Modalidad PRESENCIAL
PRE-REQUISITOS:
Contar con conexión a internet
Contar con laptop
*Graduados en Informática y Profesionales en Ing. Sistemas, Técnicos y áreas afines
***De forma opcional estudiantes universitarios del 5to. año
Practicas en tiempo real
(sin maquinas virtuales
ni shows artísticos)
por primera vez
en potosi
por primera vez
en potosi
2. Instructor:
CESAR CHAVEZ MARTINEZ graduado y titulado de la Universidad Nacional
Mayor de San Marcos.
Maestrista en Ingeniería Informática.
En el año 2015 en Interpol, Embajada de Estados Unidos en Perú, Policía
Nacional del Perú.
En el año 2018 Gestión de Equipo de Respuesta a Incidentes.
En el año 2020 se ha capacitado en la DEA,, en el U.S. Departament Of
Homeland Security
Se ha desempeñado como consultor de la Asociación Española de Cooperación
Internacional, Asociación Peruano Japonesa y el Programa de las Naciones
Unidas contra la Droga y el Delito, en materia de educación y criminalística.
Instructor en Ethical Hacking, Informatica Forense, Criptografía &
Ciberseguridad desde el año 2011
Certificado en Análisis de Vulnerabilidades Digitales, Equipo de respuesta ante
incidentes de seguridad digital, Gestión de Seguridad de la Información ISO
27001, CCNA, CCNA Security, Digital Forensics Certified, CISO, CFCE, IACRB,
CEHF, CEH.
Ha desempeñado el cargo de oficial de seguridad de la información para
MINNERCOM
Ha efectuado capacitaciones para personal las diversas unidades contra el
cibercrimen en Latinoamérica, como expositor internacional ha desarrollado,
cursos, talleres, seminarios en Argentina, Paraguay, México, Ecuador, Chile,
Brasil en forma presencial, se ha certificado en forma online en Hacking,
Cybsercurity en entidades de Italia, Estados Unidos, Pakistán e India.
Ha desarrollado cursos en línea para entidades de España, Guatemala,
República Dominicana y Colombia.
En Argentina asesoró para la creación de la Unidad contra crímenes complejos
de la Ciudad de La Rioja, Argentina
Es Representante para Latinoamérica del Comité Latinoamericano de
Informática Forense.
Informática Forense
Certificación
Certificación Internacional de
Certificación Internacional de
Informática Forense
3. Dirigido para profesionales y técnicos en computación, informática, ingeniería de
sistemas, ingenieria de software, telecomunicaciones, redes-
Sesión 00 Principios de la
Informática Forense
0.1. Intervención en la escena del
cibercrimen
0.2. Los roles del intruso
0.3. El perfil del investigador
0.4. Perfilamiento Criminal
Sesión 01 Introducción a la
Informática Forense
1.0. ¿Que es el Computo Forense?
1.1 ¿Como iniciar en Informática
Forense?
1.2 Introducción a la Informática
Forense
1.3 Normas internacionales de
manejo de evidencia digital.
1.4 Pasos de la Informática Forense
1.5 Principales certificaciones en
informática forense
1.6 Organismos que colaboran con la
justicia
Sesión 02 Bioseguridad
2.0 Resguardo de indicios
2.1 Cadena de custodia
2.2 Intervención en la escena del
crimen digital
Sesión 02.5 Investigación de la
Escena del Crimen Digital
2.6 Planimetria
2.7 Preservación, observación,
fijación, levantamiento, embalaje y
traslado al laboratorio
2.8 Métodos de intervención en
escena del crimen
Sesión 03 Procedimiento para
recepción de solicitudes de
análisis forense
3.1. Formulario para solicitar un
peritaje informático forense
3.2. Finalidad de un análisis forense
3.3. Principales razones que
desencadenan el análisis forense
Sesión 04 Creación de Imágenes
forenses
4.1 Generación de Hash en archivos
en forma individual
4.2 Generación de RAID y hashs de
información extraída discos duros y/o
unidades
4.3 Montado de discos duros
4.4 Análisis de memoria RAM
4.4 Búsqueda de procesos y servicios
sospechosos
CERTIFICACIÓN INTERNACIONAL EN INFORMÁTICA FORENSE
Edición Presencial - Potosi
Temas a desarrollar
4. 4.5 Revisión del checksum
Sesión 05 Creación de imagen
forense en frió.
5.0 Análisis de historial de conexión
USB
5.1 Generación de Imagen Forense
de discos duros ú unidades de
extracción.
5.2 Archivos de historial
5.3 Cache
5.4 Registro de Windows
5.5 Logs de usuarios
5.5 Análisis de la Configuración del
Sistema
5.6 Análisis de la Actividad del
Usuario
Sesión 06 Delitos Informáticos
(Pre-grabado)
6.0 Ley de Delitos Informáticos del
Perú y Bolivia
6.1 Defacing & Ataques
6.2 Japanese Keywork Hack Attack
Sesión 07 Investigación de red
7.0 Captura de Trafico de Red
7.1 Análisis de procesos de red
7.2 Análisis de servicios red
7.3 Navegación y Antecedentes de
Hackeos.
7.4 Búsqueda de antecedentes en
paginas vulneradas
7.5 Conexiones de red activas
7.6 Historial de acciones
7.7 Descripción de sistemas
7.8 Volcado de memoria
Sesión 08 Extracción de evidencias
7.1 Extracción de archivos
Herramientas de de Compilación
7.1.1. De compilación de archivos
7.2 Análisis de los registros
7.3 Visor de registros
Sesión 09 Verificación de Hash
8.1 Calculadora de Hash.
8.2 Generación de Hash en línea.
8.3 Comprobación de la integridad de
un archivo.
8.4 Verificación con algoritmos de
Hash de diferentes archivos.
Sesión 10 Recolección de
evidencias
10.1 Extracción y Captura de
metadata en servidores.
10.2 Herramientas para verificación
de información de servidores
10.3 Herramientas para adquisición
de evidencias
Sesión 11 Acuerdo de Reserva y
Confidencialidad (Pregrabado)
11.1 Confidencialidad, Transparencia
& Privacidad
Sesión 12 Herramientas para
forense en Video e Imágenes.
12.0 Recuperación de imagenes
12.1 Metadata en imagenes, video y
archivos.
12.3 Comparación de videos-
Sesión 13 Recovery Data
13.0 Recovery Data desde imagenes
forenses
13.1 Registros de creación de
archivos
13.2 Recovery data en caliente
Temas a desarrollar
5. Sesión 14 Descriptografía
14.1 ¿Que es la Descriptografía?
14.2 Descifrado de información
14.3 Verificación de unidades
ocultas
14.4 Desciframiento de archivos
Sesión 15 Forense en correo
electrónico
15.0 Inspección en correo
electrónico
15.2 Análisis forense de correos
15.4 Pericia en correo
electrónico
Sesión 16 Introducción de un
Forense en Móviles
16.1 Recuperación de
información en MICROSD
16.2 Adquisición de copia lógica
Sesión 17 Uso de
distribuciones Linux para
casos privados
Sesión 18 Auditoria Forense
(Pregrabado)
18.0 ¿Que es una Auditoria
Informatica?
18.1 La Responsabilidad de los
Adminstradores en el
RANSOMWARE
Sesión 19 Escritura y
Presentación de informes
19.1 Redacción del informe
pericial y ratificación en juicio
oral
Sesión 20. Adicionales
UEFI Malware
Análisis de Malware
14 y 15 de Septiembre del 2022
19:00 a 22:00 horas
Fechas confirmadas
6. Vigencia de acreditación 2 años
Modalidad de desarrollo 90% Practico y 10% Teórico
80 horas académicas.
Podrán abonar directamente en Banco Union 10000035031397 a nombre del Colegio
Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática
Potosí
Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.
Entidad acreditantes:
Hacking Bolivia / Comite Latinoamericano de Informática Forense (COLAINFO)
Instituto Nacional de Investigación Forense / Sede Forense /HackEC
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp
Inversión por certificación
CERTIFICACIÓN INTERNACIONAL EN INFORMÁTICA FORENSE
Edición Presencial - Potosi
+591 72433565
+591 65669047
+591 69983945
Comité Latinoameric no
De Informática Fore se
a
n
Comité Latinoameric no
De Informática Fore se
a
n
El Analista Forense
www.analistaforense.org.pe
Forensics Lab
Forensics Lab
DIGITAL
DIGITAL
Forensics Lab
Forensics Lab
DIGITAL
DIGITAL
Forensics Lab
Forensics Lab
DIGITAL
DIGITAL
Forensics Lab
Forensics Lab
DIGITAL
DIGITAL
INVERSIÓN REGULAR
Hasta el 08 de Septiembre
Profesionales: 1250 Bs.
Colegiados: 1000 Bs.
Est. Univ. 5to Año 650 Bs.
INVERSIÓN CON DESCUENTO
Hasta el 07 de Septiembre del 2022
Profesionales 850 Bolivianos
Colegiados CISTRIP 650 Bolivianos
Est. Univ. 5to año 500 Bolivianos