Internacional de
Informática
Forense
Certificación
Certificación
Certificación
Internacional de
Informática
Forense
Comité Latinoameric no
De Informática Fore se
a
n
Comité Latinoameric no
De Informática Fore se
a
n
Modalidad PRESENCIAL
Modalidad PRESENCIAL
PRE-REQUISITOS:
Contar con conexión a internet
Contar con laptop
*Graduados en Informática y Profesionales en Ing. Sistemas, Técnicos y áreas afines
***De forma opcional estudiantes universitarios del 5to. año
Practicas en tiempo real
(sin maquinas virtuales
ni shows artísticos)
por primera vez
en potosi
por primera vez
en potosi
Instructor:
CESAR CHAVEZ MARTINEZ graduado y titulado de la Universidad Nacional
Mayor de San Marcos.
Maestrista en Ingeniería Informática.
En el año 2015 en Interpol, Embajada de Estados Unidos en Perú, Policía
Nacional del Perú.
En el año 2018 Gestión de Equipo de Respuesta a Incidentes.
En el año 2020 se ha capacitado en la DEA,, en el U.S. Departament Of
Homeland Security
Se ha desempeñado como consultor de la Asociación Española de Cooperación
Internacional, Asociación Peruano Japonesa y el Programa de las Naciones
Unidas contra la Droga y el Delito, en materia de educación y criminalística.
Instructor en Ethical Hacking, Informatica Forense, Criptografía &
Ciberseguridad desde el año 2011
Certificado en Análisis de Vulnerabilidades Digitales, Equipo de respuesta ante
incidentes de seguridad digital, Gestión de Seguridad de la Información ISO
27001, CCNA, CCNA Security, Digital Forensics Certified, CISO, CFCE, IACRB,
CEHF, CEH.
Ha desempeñado el cargo de oficial de seguridad de la información para
MINNERCOM
Ha efectuado capacitaciones para personal las diversas unidades contra el
cibercrimen en Latinoamérica, como expositor internacional ha desarrollado,
cursos, talleres, seminarios en Argentina, Paraguay, México, Ecuador, Chile,
Brasil en forma presencial, se ha certificado en forma online en Hacking,
Cybsercurity en entidades de Italia, Estados Unidos, Pakistán e India.
Ha desarrollado cursos en línea para entidades de España, Guatemala,
República Dominicana y Colombia.
En Argentina asesoró para la creación de la Unidad contra crímenes complejos
de la Ciudad de La Rioja, Argentina
Es Representante para Latinoamérica del Comité Latinoamericano de
Informática Forense.
Informática Forense
Certificación
Certificación Internacional de
Certificación Internacional de
Informática Forense
Dirigido para profesionales y técnicos en computación, informática, ingeniería de
sistemas, ingenieria de software, telecomunicaciones, redes-
Sesión 00 Principios de la
Informática Forense
0.1. Intervención en la escena del
cibercrimen
0.2. Los roles del intruso
0.3. El perfil del investigador
0.4. Perfilamiento Criminal
Sesión 01 Introducción a la
Informática Forense
1.0. ¿Que es el Computo Forense?
1.1 ¿Como iniciar en Informática
Forense?
1.2 Introducción a la Informática
Forense
1.3 Normas internacionales de
manejo de evidencia digital.
1.4 Pasos de la Informática Forense
1.5 Principales certificaciones en
informática forense
1.6 Organismos que colaboran con la
justicia
Sesión 02 Bioseguridad
2.0 Resguardo de indicios
2.1 Cadena de custodia
2.2 Intervención en la escena del
crimen digital
Sesión 02.5 Investigación de la
Escena del Crimen Digital
2.6 Planimetria
2.7 Preservación, observación,
fijación, levantamiento, embalaje y
traslado al laboratorio
2.8 Métodos de intervención en
escena del crimen
Sesión 03 Procedimiento para
recepción de solicitudes de
análisis forense
3.1. Formulario para solicitar un
peritaje informático forense
3.2. Finalidad de un análisis forense
3.3. Principales razones que
desencadenan el análisis forense
Sesión 04 Creación de Imágenes
forenses
4.1 Generación de Hash en archivos
en forma individual
4.2 Generación de RAID y hashs de
información extraída discos duros y/o
unidades
4.3 Montado de discos duros
4.4 Análisis de memoria RAM
4.4 Búsqueda de procesos y servicios
sospechosos
CERTIFICACIÓN INTERNACIONAL EN INFORMÁTICA FORENSE
Edición Presencial - Potosi
Temas a desarrollar
4.5 Revisión del checksum
Sesión 05 Creación de imagen
forense en frió.
5.0 Análisis de historial de conexión
USB
5.1 Generación de Imagen Forense
de discos duros ú unidades de
extracción.
5.2 Archivos de historial
5.3 Cache
5.4 Registro de Windows
5.5 Logs de usuarios
5.5 Análisis de la Configuración del
Sistema
5.6 Análisis de la Actividad del
Usuario
Sesión 06 Delitos Informáticos
(Pre-grabado)
6.0 Ley de Delitos Informáticos del
Perú y Bolivia
6.1 Defacing & Ataques
6.2 Japanese Keywork Hack Attack
Sesión 07 Investigación de red
7.0 Captura de Trafico de Red
7.1 Análisis de procesos de red
7.2 Análisis de servicios red
7.3 Navegación y Antecedentes de
Hackeos.
7.4 Búsqueda de antecedentes en
paginas vulneradas
7.5 Conexiones de red activas
7.6 Historial de acciones
7.7 Descripción de sistemas
7.8 Volcado de memoria
Sesión 08 Extracción de evidencias
7.1 Extracción de archivos
Herramientas de de Compilación
7.1.1. De compilación de archivos
7.2 Análisis de los registros
7.3 Visor de registros
Sesión 09 Verificación de Hash
8.1 Calculadora de Hash.
8.2 Generación de Hash en línea.
8.3 Comprobación de la integridad de
un archivo.
8.4 Verificación con algoritmos de
Hash de diferentes archivos.
Sesión 10 Recolección de
evidencias
10.1 Extracción y Captura de
metadata en servidores.
10.2 Herramientas para verificación
de información de servidores
10.3 Herramientas para adquisición
de evidencias
Sesión 11 Acuerdo de Reserva y
Confidencialidad (Pregrabado)
11.1 Confidencialidad, Transparencia
& Privacidad
Sesión 12 Herramientas para
forense en Video e Imágenes.
12.0 Recuperación de imagenes
12.1 Metadata en imagenes, video y
archivos.
12.3 Comparación de videos-
Sesión 13 Recovery Data
13.0 Recovery Data desde imagenes
forenses
13.1 Registros de creación de
archivos
13.2 Recovery data en caliente
Temas a desarrollar
Sesión 14 Descriptografía
14.1 ¿Que es la Descriptografía?
14.2 Descifrado de información
14.3 Verificación de unidades
ocultas
14.4 Desciframiento de archivos
Sesión 15 Forense en correo
electrónico
15.0 Inspección en correo
electrónico
15.2 Análisis forense de correos
15.4 Pericia en correo
electrónico
Sesión 16 Introducción de un
Forense en Móviles
16.1 Recuperación de
información en MICROSD
16.2 Adquisición de copia lógica
Sesión 17 Uso de
distribuciones Linux para
casos privados
Sesión 18 Auditoria Forense
(Pregrabado)
18.0 ¿Que es una Auditoria
Informatica?
18.1 La Responsabilidad de los
Adminstradores en el
RANSOMWARE
Sesión 19 Escritura y
Presentación de informes
19.1 Redacción del informe
pericial y ratificación en juicio
oral
Sesión 20. Adicionales
UEFI Malware
Análisis de Malware
14 y 15 de Septiembre del 2022
19:00 a 22:00 horas
Fechas confirmadas
Vigencia de acreditación 2 años
Modalidad de desarrollo 90% Practico y 10% Teórico
80 horas académicas.
Podrán abonar directamente en Banco Union 10000035031397 a nombre del Colegio
Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática
Potosí
Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.
Entidad acreditantes:
Hacking Bolivia / Comite Latinoamericano de Informática Forense (COLAINFO)
Instituto Nacional de Investigación Forense / Sede Forense /HackEC
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp
Inversión por certificación
CERTIFICACIÓN INTERNACIONAL EN INFORMÁTICA FORENSE
Edición Presencial - Potosi
+591 72433565
+591 65669047
+591 69983945
Comité Latinoameric no
De Informática Fore se
a
n
Comité Latinoameric no
De Informática Fore se
a
n
El Analista Forense
www.analistaforense.org.pe
Forensics Lab
Forensics Lab
DIGITAL
DIGITAL
Forensics Lab
Forensics Lab
DIGITAL
DIGITAL
Forensics Lab
Forensics Lab
DIGITAL
DIGITAL
Forensics Lab
Forensics Lab
DIGITAL
DIGITAL
INVERSIÓN REGULAR
Hasta el 04 de Septiembre
Profesionales: 1250 Bs.
Colegiados: 1000 Bs.
INVERSIÓN CON DESCUENTO
Desde el 03 de Septiembre del 2022
Profesionales 850 Bolivianos
Colegiados CISTRIP 650 Bolivianos

Cistrip.pdf

  • 1.
    Internacional de Informática Forense Certificación Certificación Certificación Internacional de Informática Forense ComitéLatinoameric no De Informática Fore se a n Comité Latinoameric no De Informática Fore se a n Modalidad PRESENCIAL Modalidad PRESENCIAL PRE-REQUISITOS: Contar con conexión a internet Contar con laptop *Graduados en Informática y Profesionales en Ing. Sistemas, Técnicos y áreas afines ***De forma opcional estudiantes universitarios del 5to. año Practicas en tiempo real (sin maquinas virtuales ni shows artísticos) por primera vez en potosi por primera vez en potosi
  • 2.
    Instructor: CESAR CHAVEZ MARTINEZgraduado y titulado de la Universidad Nacional Mayor de San Marcos. Maestrista en Ingeniería Informática. En el año 2015 en Interpol, Embajada de Estados Unidos en Perú, Policía Nacional del Perú. En el año 2018 Gestión de Equipo de Respuesta a Incidentes. En el año 2020 se ha capacitado en la DEA,, en el U.S. Departament Of Homeland Security Se ha desempeñado como consultor de la Asociación Española de Cooperación Internacional, Asociación Peruano Japonesa y el Programa de las Naciones Unidas contra la Droga y el Delito, en materia de educación y criminalística. Instructor en Ethical Hacking, Informatica Forense, Criptografía & Ciberseguridad desde el año 2011 Certificado en Análisis de Vulnerabilidades Digitales, Equipo de respuesta ante incidentes de seguridad digital, Gestión de Seguridad de la Información ISO 27001, CCNA, CCNA Security, Digital Forensics Certified, CISO, CFCE, IACRB, CEHF, CEH. Ha desempeñado el cargo de oficial de seguridad de la información para MINNERCOM Ha efectuado capacitaciones para personal las diversas unidades contra el cibercrimen en Latinoamérica, como expositor internacional ha desarrollado, cursos, talleres, seminarios en Argentina, Paraguay, México, Ecuador, Chile, Brasil en forma presencial, se ha certificado en forma online en Hacking, Cybsercurity en entidades de Italia, Estados Unidos, Pakistán e India. Ha desarrollado cursos en línea para entidades de España, Guatemala, República Dominicana y Colombia. En Argentina asesoró para la creación de la Unidad contra crímenes complejos de la Ciudad de La Rioja, Argentina Es Representante para Latinoamérica del Comité Latinoamericano de Informática Forense. Informática Forense Certificación Certificación Internacional de Certificación Internacional de Informática Forense
  • 3.
    Dirigido para profesionalesy técnicos en computación, informática, ingeniería de sistemas, ingenieria de software, telecomunicaciones, redes- Sesión 00 Principios de la Informática Forense 0.1. Intervención en la escena del cibercrimen 0.2. Los roles del intruso 0.3. El perfil del investigador 0.4. Perfilamiento Criminal Sesión 01 Introducción a la Informática Forense 1.0. ¿Que es el Computo Forense? 1.1 ¿Como iniciar en Informática Forense? 1.2 Introducción a la Informática Forense 1.3 Normas internacionales de manejo de evidencia digital. 1.4 Pasos de la Informática Forense 1.5 Principales certificaciones en informática forense 1.6 Organismos que colaboran con la justicia Sesión 02 Bioseguridad 2.0 Resguardo de indicios 2.1 Cadena de custodia 2.2 Intervención en la escena del crimen digital Sesión 02.5 Investigación de la Escena del Crimen Digital 2.6 Planimetria 2.7 Preservación, observación, fijación, levantamiento, embalaje y traslado al laboratorio 2.8 Métodos de intervención en escena del crimen Sesión 03 Procedimiento para recepción de solicitudes de análisis forense 3.1. Formulario para solicitar un peritaje informático forense 3.2. Finalidad de un análisis forense 3.3. Principales razones que desencadenan el análisis forense Sesión 04 Creación de Imágenes forenses 4.1 Generación de Hash en archivos en forma individual 4.2 Generación de RAID y hashs de información extraída discos duros y/o unidades 4.3 Montado de discos duros 4.4 Análisis de memoria RAM 4.4 Búsqueda de procesos y servicios sospechosos CERTIFICACIÓN INTERNACIONAL EN INFORMÁTICA FORENSE Edición Presencial - Potosi Temas a desarrollar
  • 4.
    4.5 Revisión delchecksum Sesión 05 Creación de imagen forense en frió. 5.0 Análisis de historial de conexión USB 5.1 Generación de Imagen Forense de discos duros ú unidades de extracción. 5.2 Archivos de historial 5.3 Cache 5.4 Registro de Windows 5.5 Logs de usuarios 5.5 Análisis de la Configuración del Sistema 5.6 Análisis de la Actividad del Usuario Sesión 06 Delitos Informáticos (Pre-grabado) 6.0 Ley de Delitos Informáticos del Perú y Bolivia 6.1 Defacing & Ataques 6.2 Japanese Keywork Hack Attack Sesión 07 Investigación de red 7.0 Captura de Trafico de Red 7.1 Análisis de procesos de red 7.2 Análisis de servicios red 7.3 Navegación y Antecedentes de Hackeos. 7.4 Búsqueda de antecedentes en paginas vulneradas 7.5 Conexiones de red activas 7.6 Historial de acciones 7.7 Descripción de sistemas 7.8 Volcado de memoria Sesión 08 Extracción de evidencias 7.1 Extracción de archivos Herramientas de de Compilación 7.1.1. De compilación de archivos 7.2 Análisis de los registros 7.3 Visor de registros Sesión 09 Verificación de Hash 8.1 Calculadora de Hash. 8.2 Generación de Hash en línea. 8.3 Comprobación de la integridad de un archivo. 8.4 Verificación con algoritmos de Hash de diferentes archivos. Sesión 10 Recolección de evidencias 10.1 Extracción y Captura de metadata en servidores. 10.2 Herramientas para verificación de información de servidores 10.3 Herramientas para adquisición de evidencias Sesión 11 Acuerdo de Reserva y Confidencialidad (Pregrabado) 11.1 Confidencialidad, Transparencia & Privacidad Sesión 12 Herramientas para forense en Video e Imágenes. 12.0 Recuperación de imagenes 12.1 Metadata en imagenes, video y archivos. 12.3 Comparación de videos- Sesión 13 Recovery Data 13.0 Recovery Data desde imagenes forenses 13.1 Registros de creación de archivos 13.2 Recovery data en caliente Temas a desarrollar
  • 5.
    Sesión 14 Descriptografía 14.1¿Que es la Descriptografía? 14.2 Descifrado de información 14.3 Verificación de unidades ocultas 14.4 Desciframiento de archivos Sesión 15 Forense en correo electrónico 15.0 Inspección en correo electrónico 15.2 Análisis forense de correos 15.4 Pericia en correo electrónico Sesión 16 Introducción de un Forense en Móviles 16.1 Recuperación de información en MICROSD 16.2 Adquisición de copia lógica Sesión 17 Uso de distribuciones Linux para casos privados Sesión 18 Auditoria Forense (Pregrabado) 18.0 ¿Que es una Auditoria Informatica? 18.1 La Responsabilidad de los Adminstradores en el RANSOMWARE Sesión 19 Escritura y Presentación de informes 19.1 Redacción del informe pericial y ratificación en juicio oral Sesión 20. Adicionales UEFI Malware Análisis de Malware 14 y 15 de Septiembre del 2022 19:00 a 22:00 horas Fechas confirmadas
  • 6.
    Vigencia de acreditación2 años Modalidad de desarrollo 90% Practico y 10% Teórico 80 horas académicas. Podrán abonar directamente en Banco Union 10000035031397 a nombre del Colegio Departamental De Ingenieros De Sistemas Telecomunicaciones Redes e Informática Potosí Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro. Entidad acreditantes: Hacking Bolivia / Comite Latinoamericano de Informática Forense (COLAINFO) Instituto Nacional de Investigación Forense / Sede Forense /HackEC Inscripciones en Bolivia informes@hackingbolivia.org.bo facebook.com/boliviahacking Whatsapp Inversión por certificación CERTIFICACIÓN INTERNACIONAL EN INFORMÁTICA FORENSE Edición Presencial - Potosi +591 72433565 +591 65669047 +591 69983945 Comité Latinoameric no De Informática Fore se a n Comité Latinoameric no De Informática Fore se a n El Analista Forense www.analistaforense.org.pe Forensics Lab Forensics Lab DIGITAL DIGITAL Forensics Lab Forensics Lab DIGITAL DIGITAL Forensics Lab Forensics Lab DIGITAL DIGITAL Forensics Lab Forensics Lab DIGITAL DIGITAL INVERSIÓN REGULAR Hasta el 04 de Septiembre Profesionales: 1250 Bs. Colegiados: 1000 Bs. INVERSIÓN CON DESCUENTO Desde el 03 de Septiembre del 2022 Profesionales 850 Bolivianos Colegiados CISTRIP 650 Bolivianos