SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
CONGRESO INTERNACIONAL
DEINFORMÁTICAFORENSEy
HACKINGÉTICO
3er
Sábado
de Mayo 201403
TEMA: “HACKERS, CRACKERS Y DELITOS INFORMÀTICOS”
Edgar David Oliva Terán,
Cochabamba - Bolivia
Consultor Asociado en Ethical Hacker
Consultores Diplomado en Negociación, conciliación y arbitraje
TEMA: “TEST DE SEGURIDAD EN ROUTERS DE LA CIUDAD DE POTOSI”
Juan A. Fajardo Canaza
Potosi - Bolivia
Miembro de la Sociedad Científica de Estudiantes de Ingeniería Informática de la
Universidad Autónoma Tomas Frías.
Expositor en: Hackmeeting / FLISol Potosí
CONGRESO INTERNACIONAL
DEINFORMÁTICAFORENSEy
HACKINGÉTICO
3er
PROGRAMA
HORA TEMA y EXPOSITOR
08:00 a.m.
08:30 a.m.
Registro e Inscripción de participantes
09:30 a.m.
12:30 p.m.
TEMA: “ ”SEGURIDAD EN SERVICIOS WEB .NET
Ing. Saul Mamani Mamani
Oruro - Bolivia
Licenciado en Ingeniería Informática
Ingeniero Informático de la Universidad Técnica de Oruro
TEMA: “LA IMPORTANCIA DEL MANEJO DE LA EVIDENCIA DIGITAL”
Juan Carlos Velarde-Alvarez Mansilla,
Arequipa - Perú
Diplomado en Prevención de Incidentes Informáticos
Certificación: MAP Microsoft Active Professional
10:30 a.m.
TEMA: “MALWARE & DEEP WEB”
Julio Iglesias Pérez,
Tarija - Bolivia
Gerente Técnico de Ciberespacio,
Docente y Capacitor
Certificaciones: Microsoft, ITIL, ISFS, Auditor ISO 27001, CEH
11:30 p.m.
01:30 p.m. RECESO
TEMA: “ ”ROBAR DATOS SIN PC: SEGURIDAD FÍSICA
Pablo Barriga Sapiencia,
Sucre - Bolivia
Miembro ISACA desde el 2006
Master en Dirección Estratégica en Tecnologías de la Información
Certificaciones: Computer Forensic Investigator e
Information Security Profesional
04:00 p.m.
CONGRESO INTERNACIONAL
DEINFORMÁTICAFORENSEy
HACKINGÉTICO
2do
PROGRAMA
HORA TEMA y EXPOSITOR
05:00 p.m.
06:00 p.m.
09:00 p.m.
Sorteos de Poleras de Hacking y Peluches de Pusheen the Cat
Entrega de certificados y Fotografias del recuerdo
07:00 p.m.
TEMA: “PRUEBA PERICIAL Y CADENA DE CUSTODIA EN CRIMENES
CIBERNETICOS””
Dr. Hugo Ramiro Ambrosio Bejarano
Lima - Peru
Docente de la Maestría de Criminalistica de la UNFV
Presidente de la Comisión de Fedatarios Informáticas del Colegio de Abogados
de Lima
TEMA: “LA EVOLUCIÓN DEL CIBERCRIMEN””
Richard Villca Apaza
La Paz - Bolivia
Security Researcheer
Ethical Hacker
Pentester
Creador de http://sixp4ck3r.blogspot.com
TEMA: “INVESTIGACIÓN FORENSE EN CASOS DE
PORNOGRAFÍA INFANTIL”
08:00 p.m. TEMA: “GOOGLE HACKING: UN CONDUCTO DE INTRUSIÓN””
Ing. Helmer Fellman Mendoza Jurado
Tarija - Bolivia
4 Años como capacitador en Tecnologías Web, Google Hacking y Ofimática dentro
del Gobierno Autónomo Municipal de Tarija dentro de sus Departamentos y Unidades Laborales.
Actualmente llevo Año y medio como programador dentro del Gobierno Autónomo Municipal de Tarija,
implementando sistemas tanto en java, javafx, php, html5, css3 y Android.
Mag. Jahnny Marleny Tadeo Soto
03:00 p.m.
Taller Hacking de Web Apps CMS
(Joomla, Wordpress, Drupal)
por Richard Villca Apaza
TALLER OPCIONAL
50 Bolivianos por Taller
Ha desarrollado exposiciones en países como Colombia, Argentina, Colombia
Mexico, España, Nicaragua y otros en materia de ciencias forenses,
criminalistica y delitos informáticos.
Lima - Peru

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Presentación informática 3
Presentación informática 3Presentación informática 3
Presentación informática 3
 
Cve.
Cve.Cve.
Cve.
 
Tutorial plagio
Tutorial plagioTutorial plagio
Tutorial plagio
 
Delitos informaticos 10 01
Delitos informaticos 10 01Delitos informaticos 10 01
Delitos informaticos 10 01
 
Delitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacaDelitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samaca
 
Tutorial sobre plagio
Tutorial sobre plagioTutorial sobre plagio
Tutorial sobre plagio
 
Tutorial sobre plagio
Tutorial sobre plagioTutorial sobre plagio
Tutorial sobre plagio
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01
 
Enero 1
Enero 1Enero 1
Enero 1
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
El plagio, por juliana gil
El plagio, por juliana gilEl plagio, por juliana gil
El plagio, por juliana gil
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ppt grupo1
Ppt grupo1Ppt grupo1
Ppt grupo1
 
Plagio (1)
Plagio (1)Plagio (1)
Plagio (1)
 
Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)
 

Destacado

Programa VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking EticoPrograma VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking EticoHacking Bolivia
 
Listado de Inscritos II Congreso de Hacking Bolivia
Listado de Inscritos II Congreso de Hacking BoliviaListado de Inscritos II Congreso de Hacking Bolivia
Listado de Inscritos II Congreso de Hacking BoliviaHacking Bolivia
 
Listado de Asistentes del III Congreso Internacional de Informática Forense y...
Listado de Asistentes del III Congreso Internacional de Informática Forense y...Listado de Asistentes del III Congreso Internacional de Informática Forense y...
Listado de Asistentes del III Congreso Internacional de Informática Forense y...Hacking Bolivia
 
Expositores al IV Congreso Internacional de Informática Forense y Hacking Ético
Expositores al IV Congreso Internacional de Informática Forense y Hacking ÉticoExpositores al IV Congreso Internacional de Informática Forense y Hacking Ético
Expositores al IV Congreso Internacional de Informática Forense y Hacking ÉticoHacking Bolivia
 
Listado Asistentes IV Congreso Internacional
Listado Asistentes IV Congreso InternacionalListado Asistentes IV Congreso Internacional
Listado Asistentes IV Congreso InternacionalHacking Bolivia
 
Quinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking EticoQuinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking EticoHacking Bolivia
 
Hacking en aplicaciones web
Hacking en aplicaciones webHacking en aplicaciones web
Hacking en aplicaciones webHacking Bolivia
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica ForenseHacking Bolivia
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digitalHacking Bolivia
 
Listado Expositores III Congreso Internacional de Informática Forense y Hacki...
Listado Expositores III Congreso Internacional de Informática Forense y Hacki...Listado Expositores III Congreso Internacional de Informática Forense y Hacki...
Listado Expositores III Congreso Internacional de Informática Forense y Hacki...Hacking Bolivia
 
Expositores V Congreso Internacional de Informática Forense y Hacking Etico
Expositores V Congreso Internacional de Informática Forense y Hacking EticoExpositores V Congreso Internacional de Informática Forense y Hacking Etico
Expositores V Congreso Internacional de Informática Forense y Hacking EticoHacking Bolivia
 
Analisis de Malware & Antivirus
Analisis de Malware & AntivirusAnalisis de Malware & Antivirus
Analisis de Malware & AntivirusHacking Bolivia
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingHacking Bolivia
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoHacking Bolivia
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesHacking Bolivia
 

Destacado (18)

Programa VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking EticoPrograma VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking Etico
 
Listado de Inscritos II Congreso de Hacking Bolivia
Listado de Inscritos II Congreso de Hacking BoliviaListado de Inscritos II Congreso de Hacking Bolivia
Listado de Inscritos II Congreso de Hacking Bolivia
 
Agenda Congreso Hacking
Agenda Congreso HackingAgenda Congreso Hacking
Agenda Congreso Hacking
 
Listado de Asistentes del III Congreso Internacional de Informática Forense y...
Listado de Asistentes del III Congreso Internacional de Informática Forense y...Listado de Asistentes del III Congreso Internacional de Informática Forense y...
Listado de Asistentes del III Congreso Internacional de Informática Forense y...
 
Expositores al IV Congreso Internacional de Informática Forense y Hacking Ético
Expositores al IV Congreso Internacional de Informática Forense y Hacking ÉticoExpositores al IV Congreso Internacional de Informática Forense y Hacking Ético
Expositores al IV Congreso Internacional de Informática Forense y Hacking Ético
 
Listado Asistentes IV Congreso Internacional
Listado Asistentes IV Congreso InternacionalListado Asistentes IV Congreso Internacional
Listado Asistentes IV Congreso Internacional
 
Quinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking EticoQuinto Congreso Internacional de Informatica Forense y Hacking Etico
Quinto Congreso Internacional de Informatica Forense y Hacking Etico
 
Hacking en aplicaciones web
Hacking en aplicaciones webHacking en aplicaciones web
Hacking en aplicaciones web
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica Forense
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digital
 
Listado Expositores III Congreso Internacional de Informática Forense y Hacki...
Listado Expositores III Congreso Internacional de Informática Forense y Hacki...Listado Expositores III Congreso Internacional de Informática Forense y Hacki...
Listado Expositores III Congreso Internacional de Informática Forense y Hacki...
 
Expositores V Congreso Internacional de Informática Forense y Hacking Etico
Expositores V Congreso Internacional de Informática Forense y Hacking EticoExpositores V Congreso Internacional de Informática Forense y Hacking Etico
Expositores V Congreso Internacional de Informática Forense y Hacking Etico
 
Analisis de Malware & Antivirus
Analisis de Malware & AntivirusAnalisis de Malware & Antivirus
Analisis de Malware & Antivirus
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y Descifrado
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionales
 

Similar a CONGRESO HACKING ÉTICO BOLIVIA

LA INTELIGENCIA CRIMINAL COMO HERRAMIENTA ESTRATÉGICA PARA LA TOMA DE DECISIONES
LA INTELIGENCIA CRIMINAL COMO HERRAMIENTA ESTRATÉGICA PARA LA TOMA DE DECISIONESLA INTELIGENCIA CRIMINAL COMO HERRAMIENTA ESTRATÉGICA PARA LA TOMA DE DECISIONES
LA INTELIGENCIA CRIMINAL COMO HERRAMIENTA ESTRATÉGICA PARA LA TOMA DE DECISIONESACFE Capitulo Mexico
 
Foro sobre proyecto de Ley Lleras
Foro sobre proyecto de Ley LlerasForo sobre proyecto de Ley Lleras
Foro sobre proyecto de Ley LlerasHubBOG
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Agendas Del Foro Pifi 2008
Agendas  Del Foro Pifi 2008Agendas  Del Foro Pifi 2008
Agendas Del Foro Pifi 2008hilariobm
 
Foro: Rumbo a una política efectiva anti-corrupción
Foro: Rumbo a una política efectiva anti-corrupciónForo: Rumbo a una política efectiva anti-corrupción
Foro: Rumbo a una política efectiva anti-corrupciónRicardo Mejía Berdeja
 
Invitación Taller I N T I H U A S I 30 03 10
Invitación  Taller  I N T I H U A S I 30 03 10Invitación  Taller  I N T I H U A S I 30 03 10
Invitación Taller I N T I H U A S I 30 03 10Fundación COPEC - UC
 
4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la información4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la informaciónMariposa47
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Aspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información DigitalAspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información DigitalEstefanía Mogollón
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las CosasHacking Bolivia
 
Programa del - IV Simposio de Investigación 2023-2 - Nuevo.pdf
Programa del - IV Simposio de Investigación 2023-2 - Nuevo.pdfPrograma del - IV Simposio de Investigación 2023-2 - Nuevo.pdf
Programa del - IV Simposio de Investigación 2023-2 - Nuevo.pdfomarccente95
 
Percepción 2015 oferta académica para atender a la cibercriminalidad
Percepción 2015 oferta académica para atender a la cibercriminalidadPercepción 2015 oferta académica para atender a la cibercriminalidad
Percepción 2015 oferta académica para atender a la cibercriminalidadGonzalo Espinosa
 
Taller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccTaller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccDavid Areiza
 
Invitación Panorama del Internet en México. ¿Hacia dónde vamos?
Invitación Panorama del Internet en México. ¿Hacia dónde vamos?Invitación Panorama del Internet en México. ¿Hacia dónde vamos?
Invitación Panorama del Internet en México. ¿Hacia dónde vamos?AgendaDigitalTI
 
etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologianicoandres23
 

Similar a CONGRESO HACKING ÉTICO BOLIVIA (20)

Curriculum resumido
Curriculum resumidoCurriculum resumido
Curriculum resumido
 
LA INTELIGENCIA CRIMINAL COMO HERRAMIENTA ESTRATÉGICA PARA LA TOMA DE DECISIONES
LA INTELIGENCIA CRIMINAL COMO HERRAMIENTA ESTRATÉGICA PARA LA TOMA DE DECISIONESLA INTELIGENCIA CRIMINAL COMO HERRAMIENTA ESTRATÉGICA PARA LA TOMA DE DECISIONES
LA INTELIGENCIA CRIMINAL COMO HERRAMIENTA ESTRATÉGICA PARA LA TOMA DE DECISIONES
 
Foro sobre proyecto de Ley Lleras
Foro sobre proyecto de Ley LlerasForo sobre proyecto de Ley Lleras
Foro sobre proyecto de Ley Lleras
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Agendas Del Foro Pifi 2008
Agendas  Del Foro Pifi 2008Agendas  Del Foro Pifi 2008
Agendas Del Foro Pifi 2008
 
Conclusiones sobre el plagio
Conclusiones sobre el plagioConclusiones sobre el plagio
Conclusiones sobre el plagio
 
Foro: Rumbo a una política efectiva anti-corrupción
Foro: Rumbo a una política efectiva anti-corrupciónForo: Rumbo a una política efectiva anti-corrupción
Foro: Rumbo a una política efectiva anti-corrupción
 
Invitación Taller I N T I H U A S I 30 03 10
Invitación  Taller  I N T I H U A S I 30 03 10Invitación  Taller  I N T I H U A S I 30 03 10
Invitación Taller I N T I H U A S I 30 03 10
 
4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la información4.ensayo de aspectos éticos y legales de la información
4.ensayo de aspectos éticos y legales de la información
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Aspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información DigitalAspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información Digital
 
Diplomado en Derecho Informatico
Diplomado en Derecho  InformaticoDiplomado en Derecho  Informatico
Diplomado en Derecho Informatico
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Programa del - IV Simposio de Investigación 2023-2 - Nuevo.pdf
Programa del - IV Simposio de Investigación 2023-2 - Nuevo.pdfPrograma del - IV Simposio de Investigación 2023-2 - Nuevo.pdf
Programa del - IV Simposio de Investigación 2023-2 - Nuevo.pdf
 
Percepción 2015 oferta académica para atender a la cibercriminalidad
Percepción 2015 oferta académica para atender a la cibercriminalidadPercepción 2015 oferta académica para atender a la cibercriminalidad
Percepción 2015 oferta académica para atender a la cibercriminalidad
 
Taller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccTaller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica cccc
 
Programa #cicom2014.
Programa #cicom2014.Programa #cicom2014.
Programa #cicom2014.
 
Invitación Panorama del Internet en México. ¿Hacia dónde vamos?
Invitación Panorama del Internet en México. ¿Hacia dónde vamos?Invitación Panorama del Internet en México. ¿Hacia dónde vamos?
Invitación Panorama del Internet en México. ¿Hacia dónde vamos?
 
etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologia
 

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 

CONGRESO HACKING ÉTICO BOLIVIA

  • 2. TEMA: “HACKERS, CRACKERS Y DELITOS INFORMÀTICOS” Edgar David Oliva Terán, Cochabamba - Bolivia Consultor Asociado en Ethical Hacker Consultores Diplomado en Negociación, conciliación y arbitraje TEMA: “TEST DE SEGURIDAD EN ROUTERS DE LA CIUDAD DE POTOSI” Juan A. Fajardo Canaza Potosi - Bolivia Miembro de la Sociedad Científica de Estudiantes de Ingeniería Informática de la Universidad Autónoma Tomas Frías. Expositor en: Hackmeeting / FLISol Potosí CONGRESO INTERNACIONAL DEINFORMÁTICAFORENSEy HACKINGÉTICO 3er PROGRAMA HORA TEMA y EXPOSITOR 08:00 a.m. 08:30 a.m. Registro e Inscripción de participantes 09:30 a.m. 12:30 p.m. TEMA: “ ”SEGURIDAD EN SERVICIOS WEB .NET Ing. Saul Mamani Mamani Oruro - Bolivia Licenciado en Ingeniería Informática Ingeniero Informático de la Universidad Técnica de Oruro TEMA: “LA IMPORTANCIA DEL MANEJO DE LA EVIDENCIA DIGITAL” Juan Carlos Velarde-Alvarez Mansilla, Arequipa - Perú Diplomado en Prevención de Incidentes Informáticos Certificación: MAP Microsoft Active Professional 10:30 a.m. TEMA: “MALWARE & DEEP WEB” Julio Iglesias Pérez, Tarija - Bolivia Gerente Técnico de Ciberespacio, Docente y Capacitor Certificaciones: Microsoft, ITIL, ISFS, Auditor ISO 27001, CEH 11:30 p.m. 01:30 p.m. RECESO TEMA: “ ”ROBAR DATOS SIN PC: SEGURIDAD FÍSICA Pablo Barriga Sapiencia, Sucre - Bolivia Miembro ISACA desde el 2006 Master en Dirección Estratégica en Tecnologías de la Información Certificaciones: Computer Forensic Investigator e Information Security Profesional 04:00 p.m.
  • 3. CONGRESO INTERNACIONAL DEINFORMÁTICAFORENSEy HACKINGÉTICO 2do PROGRAMA HORA TEMA y EXPOSITOR 05:00 p.m. 06:00 p.m. 09:00 p.m. Sorteos de Poleras de Hacking y Peluches de Pusheen the Cat Entrega de certificados y Fotografias del recuerdo 07:00 p.m. TEMA: “PRUEBA PERICIAL Y CADENA DE CUSTODIA EN CRIMENES CIBERNETICOS”” Dr. Hugo Ramiro Ambrosio Bejarano Lima - Peru Docente de la Maestría de Criminalistica de la UNFV Presidente de la Comisión de Fedatarios Informáticas del Colegio de Abogados de Lima TEMA: “LA EVOLUCIÓN DEL CIBERCRIMEN”” Richard Villca Apaza La Paz - Bolivia Security Researcheer Ethical Hacker Pentester Creador de http://sixp4ck3r.blogspot.com TEMA: “INVESTIGACIÓN FORENSE EN CASOS DE PORNOGRAFÍA INFANTIL” 08:00 p.m. TEMA: “GOOGLE HACKING: UN CONDUCTO DE INTRUSIÓN”” Ing. Helmer Fellman Mendoza Jurado Tarija - Bolivia 4 Años como capacitador en Tecnologías Web, Google Hacking y Ofimática dentro del Gobierno Autónomo Municipal de Tarija dentro de sus Departamentos y Unidades Laborales. Actualmente llevo Año y medio como programador dentro del Gobierno Autónomo Municipal de Tarija, implementando sistemas tanto en java, javafx, php, html5, css3 y Android. Mag. Jahnny Marleny Tadeo Soto 03:00 p.m. Taller Hacking de Web Apps CMS (Joomla, Wordpress, Drupal) por Richard Villca Apaza TALLER OPCIONAL 50 Bolivianos por Taller Ha desarrollado exposiciones en países como Colombia, Argentina, Colombia Mexico, España, Nicaragua y otros en materia de ciencias forenses, criminalistica y delitos informáticos. Lima - Peru