SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Dirigido para profesionales y técnicos en computación, informática, ingeniería de
sistemas, ingenieria de software, telecomunicaciones, redes, estudiantes técnicos
y universitarios del (4to año).
SESIÓN 0. AUTOTESTING
- Análisis de vulnerabilidades en
equipos conectados de los
estudiantes matriculados.
- Testing de forados de seguridad de
los estudiantes matriculados.
- Verificación de seguridad de correos
electrónicos vigentes y históricos de
matriculados.
SESIÓN 1. PRINCIPIOS DE LA
SEGURIDAD INFORMATICA
- Introducción a la Seguridad
Informática. (Contenido pregrabado)
- Seguridad en sistemas operativos.
(Contenido pregrabado)
- ¿Usar Linux te hace invulnerable a
ataques informáticos?. (Contenido
pregrabado)
SESIÓN 2. HACKING & REDES
- Detección de redes inalámbricas
conectadas.
- Detección de equipos conectados a
la red inalámbrica.
- Detección de modelos, tipo de
conexión, bandas y tráfico en WI-FI.
- Ataques típicos en las redes TCP/IP.
- Seguridad en Redes Wi-fi.
SESIÓN 3. INFORMATION
GATHERING
- Doxing / Trazabilidad de información
- Ingeniería Social.
- Browsers Hacking (Bing, Google,
Yahoo, Yandex, Baidu, Goo,
DuckDuckGo, Ecosia)
- OSINT
- Búsqueda de Vulnerabilidades de
personas.
SESIÓN 4. CONECTIVIDAD EN
REDES EMPRESARIALES
- Protocolo HTTPS.
- Navegación anónima / oculta ó
navegación segura.
- Transmisión de información en
forma segura.
- Generación de entornos aislados
para pruebas sin máquinas virtuales.
SESIÓN 5. HACKING
- Ataques Man in the Middle.
- Principios de SQL Injection.
CERTIFICACIÓN INTERNACIONAL EN CIBERSEGURIDAD
Edición Presencial - Gira BOLIVIA
Temas a desarrollar
SESIÓN 5. HACKING
- Ataques de diccionario.
SESIÓN 6. LEGISLACIÓN DE
DELITOS INFORMÁTICOS
- Ley de delitos informáticos.
(Contenido pregrabado)
- Normativa internacional. (Contenido
pregrabado)
SESIÓN 7. ADMINISTRACIÓN
REMOTA DE SERVIDORES
- Spear Phishing / Métodos
avanzados de ubicación.
- Ciberpatrullaje digital
SESIÓN 8. SEGURIDAD FÍSICA
- Herramientas para seguridad
eléctrica.
- Herramientas para Mapeo de
Seguridad electrónica.
- Búsqueda de camaras webs /
seguridad
SESIÓN 9. MALWARE y
RANSOMWARE
- Análisis de código.
- Verificación de programas en
registro.
- Codificación.
- Trazabilidad de Paquetes
transmitidos en consola.
- Eliminación segura de malware de
windows.
- Instalación de antivirus en Windows
/ Linux / Mac
SESIÓN 10. OWASP
- OWASP top 10 del 2021.
- Wappalyzer.
- OWASP Zedd Attack Proxy (ZAP)
SESIÓN 11 CRIPTOGRAFÍA
- Criptografía desde 0. (Contenido
pre-grabado)
- Algoritmos criptográficos. (Contenido
pre-grabado)
SESIÓN 12. ANÁLISIS DE
CONEXIÓN Y VULNERABILIDADES
- Análisis de una conexión.
- Búsqueda de vulnerabilidades
apropiadas a analisis previos.
- Escaneo de fallos y vulnerabilidades
en servidores.
- Análisis de linea de codigo para
ubicación de vulnerabilidades.
- Códigos para explotación de
vulnerabilidades.
Temas a desarrollar
Inversión por certificación
Inversión:
Precio promoción:
(Hasta el día 31 de Agosto del 2022)
Profesionales: 650 Bolivianos
Estudiantes Universitarios con
matrícula vigente: 350 Bolivianos
Precio normal:
(Desde el día 01 de Setiembre del
2022)
Profesionales: 850 Bolivianos
Estudiantes Universitarios con
matrícula vigente: 450 Bolivianos
Instructor:
CESAR CHAVEZ MARTINEZ graduado y titulado de la Universidad Nacional
Mayor de San Marcos.
Maestrista en Ingeniería Informática.
En el año 2015 en Interpol, Embajada de Estados Unidos en Perú, Policía
Nacional del Perú.
En el año 2018 Gestión de Equipo de Respuesta a Incidentes.
En el año 2020 se ha capacitado en la DEA,, en el U.S. Departament Of
Homeland Security
Se ha desempeñado como consultor de la Asociación Española de Cooperación
Internacional, Asociación Peruano Japonesa y el Programa de las Naciones
Unidas contra la Droga y el Delito, en materia de educación y criminalística.
Instructor en Ethical Hacking, Informatica Forense, Criptografía &
Ciberseguridad desde el año 2011
Certificado en Análisis de Vulnerabilidades Digitales, Equipo de respuesta ante
incidentes de seguridad digital, Gestión de Seguridad de la Información ISO
27001, CCNA, CCNA Security, Digital Forensics Certified, CISO, CFCE, IACRB,
CEHF, CEH.
Ha desempeñado el cargo de oficial de seguridad de la información para
MINNERCOM
Ha efectuado capacitaciones para personal las diversas unidades contra el
cibercrimen en Latinoamérica, como expositor internacional ha desarrollado,
cursos, talleres, seminarios en Argentina, Paraguay, México, Ecuador, Chile,
Brasil en forma presencial, se ha certificado en forma online en Hacking,
Cybsercurity en entidades de Italia, Estados Unidos, Pakistán e India.
Ha desarrollado cursos en línea para entidades de España, Guatemala,
República Dominicana y Colombia.
En Argentina asesoró para la creación de la Unidad contra crímenes complejos
de la Ciudad de La Rioja, Argentina
Es Representante para Latinoamérica del Comité Latinoamericano de
Informática Forense.
Fechas y Ciudades
Santa Cruz de la Sierra
Días de Clases: Sábado 03 y Domingo 04 de Septiembre del 2022
Horario de clases sabatina 10:00 a 13:00 hrs / 15:00 a 20:00 hrs y dominical de
10:00 a 13:00 hrs
Lugar de Clases:
Salón de Conferencias Telecentro Santa Cruz
Calle Moldes esq. Cobija (1er. Anillo)
---
Cochabamba
Días de Clases: Sábado 10 y Domingo 11 de Septiembre del 2022
Horario de clases sabatina 10:00 a 13:00 hrs / 15:00 a 20:00 hrs y dominical de
10:00 a 13:00 hrs
Lugar: Auditorio del CENTRO PALESTRA
Calle Antezana Nº 0578 entre Paccieri y Av. Salamanca
----
Sucre
Días de Clases: Sábado 17 y Domingo 18 de Septiembre del 2022
Horario de clases sabatina 10:00 a 13:00 hrs / 15:00 a 20:00 hrs y dominical de
10:00 a 13:00 hrs
Lugar: Instituto Cultural Boliviano Aleman
Calle Luis Toro # 14 (a 60 mts de la antigua Oficina)
---
La Paz
Días de Clases: Jueves 22 y Viernes 23 de Septiembre del 2022
Horario de clases 17:00 a 22:30 hrs
Lugar: Edificio el Condor, Batallón Colorados,
Al lado de EPSAS, La Paz, Bolivia
Vigencia de acreditación 2 años
Modalidad de desarrollo 90% Practico y 10% Teórico
80 horas académicas.
Podrán abonar directamente en Cuenta Banco Nacional de Bolivia
Caja de Ahorros 1502221651
Responsable: José Casas Ninachoque
Adicionalmente podrán solicitar el QR correspondiente para transacción directa
Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.
Entidad acreditantes:
Hacking Bolivia / Comite Latinoamericano de Informática Forense (COLAINFO)
Instituto Nacional de Investigación Forense / Sede Forense /HackEC
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59165669047 /+59169983945
CERTIFICACIÓN INTERNACIONAL EN CIBERSEGURIDAD
Edición Presencial - Gira BOLIVIA

Más contenido relacionado

Similar a csi pdf2022.pdf

Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxAlonso Caballero
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Alonso Caballero
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Alonso Caballero
 
Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Alonso Caballero
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 

Similar a csi pdf2022.pdf (20)

Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Luis Antonio Chamba Eras
Luis Antonio Chamba ErasLuis Antonio Chamba Eras
Luis Antonio Chamba Eras
 
Luis Antonio Chamba Eras
Luis Antonio Chamba ErasLuis Antonio Chamba Eras
Luis Antonio Chamba Eras
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"
 
Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 

Más de Hacking Bolivia

Más de Hacking Bolivia (20)

ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionales
 
Hacking en aplicaciones web
Hacking en aplicaciones webHacking en aplicaciones web
Hacking en aplicaciones web
 

Último

ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 

Último (20)

ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 

csi pdf2022.pdf

  • 1. Dirigido para profesionales y técnicos en computación, informática, ingeniería de sistemas, ingenieria de software, telecomunicaciones, redes, estudiantes técnicos y universitarios del (4to año). SESIÓN 0. AUTOTESTING - Análisis de vulnerabilidades en equipos conectados de los estudiantes matriculados. - Testing de forados de seguridad de los estudiantes matriculados. - Verificación de seguridad de correos electrónicos vigentes y históricos de matriculados. SESIÓN 1. PRINCIPIOS DE LA SEGURIDAD INFORMATICA - Introducción a la Seguridad Informática. (Contenido pregrabado) - Seguridad en sistemas operativos. (Contenido pregrabado) - ¿Usar Linux te hace invulnerable a ataques informáticos?. (Contenido pregrabado) SESIÓN 2. HACKING & REDES - Detección de redes inalámbricas conectadas. - Detección de equipos conectados a la red inalámbrica. - Detección de modelos, tipo de conexión, bandas y tráfico en WI-FI. - Ataques típicos en las redes TCP/IP. - Seguridad en Redes Wi-fi. SESIÓN 3. INFORMATION GATHERING - Doxing / Trazabilidad de información - Ingeniería Social. - Browsers Hacking (Bing, Google, Yahoo, Yandex, Baidu, Goo, DuckDuckGo, Ecosia) - OSINT - Búsqueda de Vulnerabilidades de personas. SESIÓN 4. CONECTIVIDAD EN REDES EMPRESARIALES - Protocolo HTTPS. - Navegación anónima / oculta ó navegación segura. - Transmisión de información en forma segura. - Generación de entornos aislados para pruebas sin máquinas virtuales. SESIÓN 5. HACKING - Ataques Man in the Middle. - Principios de SQL Injection. CERTIFICACIÓN INTERNACIONAL EN CIBERSEGURIDAD Edición Presencial - Gira BOLIVIA Temas a desarrollar
  • 2. SESIÓN 5. HACKING - Ataques de diccionario. SESIÓN 6. LEGISLACIÓN DE DELITOS INFORMÁTICOS - Ley de delitos informáticos. (Contenido pregrabado) - Normativa internacional. (Contenido pregrabado) SESIÓN 7. ADMINISTRACIÓN REMOTA DE SERVIDORES - Spear Phishing / Métodos avanzados de ubicación. - Ciberpatrullaje digital SESIÓN 8. SEGURIDAD FÍSICA - Herramientas para seguridad eléctrica. - Herramientas para Mapeo de Seguridad electrónica. - Búsqueda de camaras webs / seguridad SESIÓN 9. MALWARE y RANSOMWARE - Análisis de código. - Verificación de programas en registro. - Codificación. - Trazabilidad de Paquetes transmitidos en consola. - Eliminación segura de malware de windows. - Instalación de antivirus en Windows / Linux / Mac SESIÓN 10. OWASP - OWASP top 10 del 2021. - Wappalyzer. - OWASP Zedd Attack Proxy (ZAP) SESIÓN 11 CRIPTOGRAFÍA - Criptografía desde 0. (Contenido pre-grabado) - Algoritmos criptográficos. (Contenido pre-grabado) SESIÓN 12. ANÁLISIS DE CONEXIÓN Y VULNERABILIDADES - Análisis de una conexión. - Búsqueda de vulnerabilidades apropiadas a analisis previos. - Escaneo de fallos y vulnerabilidades en servidores. - Análisis de linea de codigo para ubicación de vulnerabilidades. - Códigos para explotación de vulnerabilidades. Temas a desarrollar Inversión por certificación Inversión: Precio promoción: (Hasta el día 31 de Agosto del 2022) Profesionales: 650 Bolivianos Estudiantes Universitarios con matrícula vigente: 350 Bolivianos Precio normal: (Desde el día 01 de Setiembre del 2022) Profesionales: 850 Bolivianos Estudiantes Universitarios con matrícula vigente: 450 Bolivianos
  • 3. Instructor: CESAR CHAVEZ MARTINEZ graduado y titulado de la Universidad Nacional Mayor de San Marcos. Maestrista en Ingeniería Informática. En el año 2015 en Interpol, Embajada de Estados Unidos en Perú, Policía Nacional del Perú. En el año 2018 Gestión de Equipo de Respuesta a Incidentes. En el año 2020 se ha capacitado en la DEA,, en el U.S. Departament Of Homeland Security Se ha desempeñado como consultor de la Asociación Española de Cooperación Internacional, Asociación Peruano Japonesa y el Programa de las Naciones Unidas contra la Droga y el Delito, en materia de educación y criminalística. Instructor en Ethical Hacking, Informatica Forense, Criptografía & Ciberseguridad desde el año 2011 Certificado en Análisis de Vulnerabilidades Digitales, Equipo de respuesta ante incidentes de seguridad digital, Gestión de Seguridad de la Información ISO 27001, CCNA, CCNA Security, Digital Forensics Certified, CISO, CFCE, IACRB, CEHF, CEH. Ha desempeñado el cargo de oficial de seguridad de la información para MINNERCOM Ha efectuado capacitaciones para personal las diversas unidades contra el cibercrimen en Latinoamérica, como expositor internacional ha desarrollado, cursos, talleres, seminarios en Argentina, Paraguay, México, Ecuador, Chile, Brasil en forma presencial, se ha certificado en forma online en Hacking, Cybsercurity en entidades de Italia, Estados Unidos, Pakistán e India. Ha desarrollado cursos en línea para entidades de España, Guatemala, República Dominicana y Colombia. En Argentina asesoró para la creación de la Unidad contra crímenes complejos de la Ciudad de La Rioja, Argentina Es Representante para Latinoamérica del Comité Latinoamericano de Informática Forense.
  • 4. Fechas y Ciudades Santa Cruz de la Sierra Días de Clases: Sábado 03 y Domingo 04 de Septiembre del 2022 Horario de clases sabatina 10:00 a 13:00 hrs / 15:00 a 20:00 hrs y dominical de 10:00 a 13:00 hrs Lugar de Clases: Salón de Conferencias Telecentro Santa Cruz Calle Moldes esq. Cobija (1er. Anillo) --- Cochabamba Días de Clases: Sábado 10 y Domingo 11 de Septiembre del 2022 Horario de clases sabatina 10:00 a 13:00 hrs / 15:00 a 20:00 hrs y dominical de 10:00 a 13:00 hrs Lugar: Auditorio del CENTRO PALESTRA Calle Antezana Nº 0578 entre Paccieri y Av. Salamanca ---- Sucre Días de Clases: Sábado 17 y Domingo 18 de Septiembre del 2022 Horario de clases sabatina 10:00 a 13:00 hrs / 15:00 a 20:00 hrs y dominical de 10:00 a 13:00 hrs Lugar: Instituto Cultural Boliviano Aleman Calle Luis Toro # 14 (a 60 mts de la antigua Oficina) --- La Paz Días de Clases: Jueves 22 y Viernes 23 de Septiembre del 2022 Horario de clases 17:00 a 22:30 hrs Lugar: Edificio el Condor, Batallón Colorados, Al lado de EPSAS, La Paz, Bolivia
  • 5. Vigencia de acreditación 2 años Modalidad de desarrollo 90% Practico y 10% Teórico 80 horas académicas. Podrán abonar directamente en Cuenta Banco Nacional de Bolivia Caja de Ahorros 1502221651 Responsable: José Casas Ninachoque Adicionalmente podrán solicitar el QR correspondiente para transacción directa Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro. Entidad acreditantes: Hacking Bolivia / Comite Latinoamericano de Informática Forense (COLAINFO) Instituto Nacional de Investigación Forense / Sede Forense /HackEC Inscripciones en Bolivia informes@hackingbolivia.org.bo facebook.com/boliviahacking Whatsapp +59165669047 /+59169983945 CERTIFICACIÓN INTERNACIONAL EN CIBERSEGURIDAD Edición Presencial - Gira BOLIVIA