martes, 24 de junio de 2025

Certificacion Internacional en Informatica Forense ONLINE


Certificación Internacional de Informatica Forense 
Edición Online 2025

Modalidad Online:
Fechas de desarrollo:  21,22,23,24,25,26,27,28 y 29 de Julio del 2025
Todos los días  20:00 a 22:00 horas GMT -4 (Bolivia)

Está dirigida para técnicos y profesionales en computación, informática, ingeniería de sistemas, personal militar, policial y que laboren en los sistemas de inteligencia de sus respectivos países, fuerzas especiales de la policía, unidades de cibercrimen.

PRE-REQUISITOS:
Contar con PC ó Laptop
Mínimo recomendado Windows 10 Pro u Windows 11 con 1 Tb disco duro
(Adicional disco duro o memoria SD de 8 Gigas o más con 3 años de empleo para el Análisis Forense Digital)
*Graduados en Informática y Profesionales en Ing. Sistemas, Técnicos y áreas afines

Carga académica: 80 horas académicas
Calificación minima aprobatoria: 75/100 Puntos

Contenido desarrollado

Sesión 01: Introducción a la Informática Forense
1.1 Definición y Contexto
   – ¿Qué es la Informática Forense?
   – Introducción a la informática forense.
1.2 Marco Normativo
   – Normas internacionales de manejo de evidencia digital.
   – Leyes de Delitos Informáticos de Europa, Latinoamerica & Asia
Sesión 02: Intervención y Procedimiento de Análisis Forense
2.1 Preparación y Planificación
   – Resguardo de indicios.
   – Cadena de custodia.
2.2 Recepción de Solicitudes
   – Formulario para solicitar un peritaje informático forense.
   – Finalidad de un análisis forense.
2.3 Razones para Análisis Forense
   – Principales razones que desencadenan un análisis forense.

Sesión 03: Creación y Análisis de Imágenes Forenses
3.1 Generación de Imágenes Forenses
   – Generación de hash en archivos individuales.
   – Generación de imagen y hash de información extraída.
3.2 Análisis de Memoria
   – Análisis de memoria RAM.
   – Búsqueda de procesos y servicios sospechosos.

Sesión 04: Delitos Informáticos y Auditoria
4.1 Tipos de Delitos Informáticos
   – Defacing, ataques y técnicas de hackeo.
   – Estudio del ransomware.
4.2 Auditoria Informática
   – ¿Qué es una auditoria informática?
   – Responsabilidades de los administradores.

Sesión 05: Extracción y Recolección de Evidencias
5.1 Herramientas y Técnicas
   – Extracción de archivos y metadata en servidores.
   – Extracción de información en discos duros RAID.
   – Herramientas para verificación de información.
5.2 Verificación de Integridad
   – Generación y comprobación de hash.
   – Verificación de integridad de archivos.

Sesión 06: Análisis de Redes
6.1 Captura y Análisis de Tráfico
   – Captura de tráfico de red.
   – Análisis de procesos y servicios en red.
6.2 Investigación de Conexiones
   – Búsqueda de antecedentes en páginas vulneradas.
   – Historial de acciones y conexiones de red activas.

Sesión 07: Forense en Correo Electrónico y Recuperación de Datos
7.1 Inspección de Correos
   – Análisis forense de correos electrónicos.
   – Pericia en correos electrónicos.
7.2 Recuperación de Datos
   – Recuperación de información en MICROSD, HDD, SSD y variantes.
   – Adquisición de copia lógica.

Sesión 08: Descriptografía y Análisis de Malware
8.1 Fundamentos de Descriptografía
   – ¿Qué es la descriptografía?
   – Descifrado de información y archivos.
8.2 Análisis de Malware
   – UEFI Malware y su impacto.
   – Técnicas de análisis de malware.

Sesión 09: Herramientas para Análisis Forense
9.1 Herramientas Generales
   – Herramientas de compilación de archivos.
   – Visor de registros y análisis de logs.
9.2 Recuperación de Imágenes y Videos
   – Metadata en imágenes y videos.
   – Comparación y análisis forense de videos.

Sesión 10: Investigación de Escenas Digitales
10.1 Preservación y Observación
   – Fijación, levantamiento y embalaje de evidencias.
   – Técnicas de preservación en escenas digitales.
10.2 Análisis de Actividad del Usuario
   – Análisis de la configuración del sistema.
   – Historial de acciones y registros de usuario.

Sesión 11: Redacción y Presentación de Informes
11.1 Escritura de Informes Periciales
   – Redacción del informe pericial.
   – Importancia de la ratificación en juicio oral.
11.2 Transparencia y Confidencialidad
   – Acuerdo de reserva y confidencialidad.

Sesión 12: Preparación para Certificaciones y Tendencias Futuras
12.1 Certificaciones en Informática Forense
   – Principales certificaciones y su relevancia.
   – Preparación para certificaciones.
12.2 Tendencias y Futuro de la Informática Forense
   – Nuevas herramientas y técnicas emergentes.
   – Análisis de casos reales y su impacto en la justicia.

Para el cumplimiento de los temarios, se complementa el contenido teórico con videos pre-grabados 

Instructores:
Javier Reyna (Peru)
Mag. Criminalistica
Perito Criminalistica
Instructor Internacional

Alvaro Calle (Bolivia)
Perito Informático acreditado por el TSJ ODIN

Lic. Cesar Chavez (Peru)
Instructor Internacional en Informática Forense
Digital Forensic Lab

Ph.D Alan Corini G. (Bolivia)
Ph. D en Ciencias de la Computación,
Magister en ciencias de la computación con la mención en seguridad informática y software libre, Licenciado en Informática.

Se efectuara practicas en tiempo real (sin maquinas virtuales ni show artísticos)

INVERSIÓN CON DESCUENTO
Disponible hasta el 04 de Julio del 2025
Profesionales 500 Bolivianos 
Corporativo 400 Bolivianos (desde el 3er inscrito)

INVERSIÓN REGULAR: Desde el 05 de Julio del 2025
Profesionales 700 Bolivianos
Corporativo 600 Bolivianos

Procedimiento de inscripción:
Podrán abonar directamente en Cuenta Banco Nacional de Bolivia
Caja de Ahorros 1502221651
Responsable: José Casas Ninachoque
Adicionalmente podrán solicitar el QR correspondiente para transacción directa

Entidad acreditantes:
Hacking Bolivia / Instituto Nacional de Investigación Forense

Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59169921912



Curso de Open Source Intelligence (OSINT) 2025

 


Curso de Open Source Intelligence (OSINT) 2025

Fechas: 17, 18, 19 y 20 de julio de 2025
Horario: 21:00 a 23:00 horas (GMT -4)

Objetivos del Curso:

  1. Comprender los fundamentos de OSINT: Adquirir conocimientos básicos sobre Open Source Intelligence (OSINT) y su aplicación en el ámbito del hacking ético.
  2. Dominar técnicas de recopilación de información: Aprender métodos avanzados para obtener datos de fuentes abiertas de manera eficiente y segura.
  3. Explorar la Dark Web: Entender cómo acceder y navegar de forma segura en la Dark Web para extraer información relevante sin comprometer la seguridad.
  4. Desarrollar habilidades de análisis: Aprender a interpretar y extraer conclusiones de la información recopilada en investigaciones OSINT.
  5. Conocer técnicas de ingeniería social: Familiarizarse con las estrategias de ingeniería social usadas en hacking y cómo protegerse contra ellas.
  6. Aplicar el ciclo OSINT: Utilizar el ciclo OSINT en contextos empresariales e institucionales para recopilar, analizar y emplear información de manera efectiva.
  7. Aprender a protegerse: Adquirir buenas prácticas para evitar amenazas en línea y mantener la privacidad durante investigaciones.
  8. Dominar herramientas OSINT: Explorar diversas herramientas y técnicas para optimizar la recopilación y análisis de datos.
  9. Elaborar informes detallados: Crear reportes estructurados que comuniquen eficazmente los hallazgos de las investigaciones.

¿Por qué matricularte en este curso?

  1. Desarrollo profesional: Adquirirás habilidades demandadas en ciberseguridad y hacking ético, mejorando tus oportunidades laborales.
  2. Protección personal y empresarial: Aprenderás a salvaguardar datos personales y corporativos frente a ciberataques.
  3. Investigaciones efectivas: Dominarás técnicas avanzadas para obtener información crucial de manera rápida y precisa.
  4. Conciencia de seguridad: Aumentarás tu comprensión de las amenazas digitales para protegerte a ti mismo y a tu organización.
  5. Acceso a herramientas especializadas: Manejarás herramientas profesionales utilizadas en el campo de la ciberseguridad.
  6. Certificación reconocida: Al finalizar, recibirás un certificado que avalará tus conocimientos en OSINT y hacking ético.

Instructor

César Chávez Martínez (Perú)

  • Maestría en Ingeniería Informática
  • Técnico en Computación e Informática
  • Sociólogo
  • Certificaciones: Análisis de Vulnerabilidades Digitales, Respuesta ante Incidentes de Seguridad (CSIRT), Gestión de Seguridad de la Información (ISO 27001), CCNA, CCNA Security, Digital Forensics Certified, CISO, CFCE, IACRB, CEHF, CEH.
  • Experiencia internacional: Expositor en Argentina, Brasil, Bolivia, Chile, Ecuador, Perú, Paraguay, México, entre otros.

Sesiones

Sesión 1: Introducción a OSINT y conceptos básicos de hacking

  • Definición e importancia de OSINT en hacking ético.
  • Herramientas básicas para recopilación de información.
  • Creación de identidades anónimas para investigaciones seguras.
  • Casos reales de OSINT aplicado.

Sesión 2: Reconocimiento y recopilación de información

  • Búsquedas avanzadas con operadores booleanos.
  • Extracción de datos de redes sociales y medios en línea.
  • Configuración de sistemas para investigaciones.

Sesión 3: Análisis de metadatos y geolocalización

  • Importancia de los metadatos en seguridad.
  • Técnicas de geolocalización y protección contra fugas de información.

Sesión 4: OSINT en redes sociales y foros

  • Estrategias para obtener información de perfiles sociales.
  • Monitorización de foros y comunidades en línea.
  • Investigaciones sobre personas físicas.

Sesión 5: Ingeniería social y phishing

  • Técnicas de persuasión en ataques de phishing.
  • Prevención y mitigación de ataques.
  • Investigaciones sobre personas jurídicas.

Sesión 6: Ejercicios prácticos y elaboración de informes

  • Prácticas aplicando lo aprendido.
  • Evaluación final y casos de estudio.
  • Creación de informes profesionales.

Inversión

Descuento (hasta el 30 de junio de 2025):

  • Estudiantes: 250 Bolivianos
  • Profesionales: 400 Bolivianos

Precio regular (desde el 1 de julio de 2025):

  • Estudiantes: 350 Bolivianos
  • Profesionales: 500 Bolivianos

Inscripción

Procedimiento de inscripción:
Podrán abonar directamente en Cuenta Banco Nacional de Bolivia
Caja de Ahorros 1502221651
Responsable: José Casas Ninachoque
Adicionalmente podrán solicitar el QR correspondiente para transacción directa

Calificación Mínima aprobatoria 55/100 puntos

Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.

Entidad acreditantes:
Hacking Bolivia / Instituto Nacional de Investigación Forense
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59169921912

jueves, 5 de junio de 2025

XVI Congreso Internacional de Informática Forense & Hacking Ético



XVI Congreso Internacional de Informática Forense & Hacking Ético  (CIFHE)
Por primera vez en la Villa Imperial de Potosi

Expositores:

Álvaro Blanco Quisbert (Bolivia)
Ingeniero de Sistemas, Seguridad y Gestión en Redes,
Cursos CCNA, Seguridad Ofensiva, Ethical Hacking Según la norma 27001 IBNORCA
Conferencia: "Mis primeros pasos en Hacking. Cómo Iniciar”













Alan Corini Guarachi (Bolivia)
Ph. D en Ciencias de la Computación, magister en ciencias de la computación con la mención en seguridad informática y software libre, Licenciado en Informática, con especialización en Ingeniería de Sistemas Informáticos graduado en la Universidad Mayor de San Andrés. He trabajado en diversas instituciones públicas y privadas, utilizando lenguajes de programación como JAVA, PHP, Python, Angular, JavaScript, TypeScript, y bases de datos como Oracle, SQL Server, Mongo DB, Mysql y Postgres. Autor de Criptografìa Informatica. Obsolescencia Programada para la Protección de la Información.
Conferencia: "Identificación y Explotación de Vulnerabilidades SQL Injection"

Eduardo Moron Espinoza (Perú)

Ingeniero de Sistemas y Cómputo
Maestría en Administración de Negocios y Finanzas Internacionales
Especialista infraestructura de TI, Gestion y seguridad en redes.
Gestion de Incidentes.
Especialización en Infraestructura de TI, Gestión y Seguridad en Redes, Gestión de Incidentes y Sistema Operativo Linux (Escuela de Comunicaciones - ECOME, 2023).
Conferencia: "Análisis de Switches: Errores Comunes en su Segurización y Mitigación"

Marco Antonio Mamani (Bolivia)

Licenciado en informática - Universidad Mayor de San Andrés (UMSA)
Miembro activo Hackademia méxico (Comunidad especializada en ciberseguridad)
Certificado internacional
Seguridad de la información, ciberseguridad y protección de la privacidad
Norma NB/ISO/IEC 27001:2023 | Ibnorca
Diplomado en software libre y GNU/Linux
(Especialización en tecnologías de código abierto)
Diplomado en educación superior
Conferencia: "Gestion de eventos de seguridad con Wazuh"


Cesar Chavez Martinez (Perú)
Asesor de gestión de incidentes informáticos para diversas entidades latinoamericanas, cuenta con más de 10 años de experiencia en servicios de asesoría y consultoría en Iberoamérica en Ciberseguridad, Análisis Informático Forense

Ha desarrollado capacitaciones en Bolivia, Chile, Ecuador,Mexico, Perú, Paraguay contando con más de 4000 capacitaciones brindadas.
Conferencia: "Inteligencia artificial en la respuesta a incidentes: de los datos a la información práctica"

Freddy Sacaca Pocco (Perú)

Tecnico en Computación e Informatica
Oficial de Seguridad de la Información
Pentester & BugHunter
Conferencia: "Reversing de un Defacement: ¿Como los Atacantes Obtuvieron Acceso?"

Benigno Machaca Gutierrez (Bolivia)
Ingeniero en Sistemas
Encargado de Informática en la Fiscalía del Departamento de Potosi
Con 8 años de experiencia en investigación
Diplomado en Informática Forense
CCNA Security
Conferencia: "Grooming: Investigación en perfiles falsos en redes sociales"



Alvaro Calle Maydana (Bolivia)

Perito Informático acreditado por el TSJ ODIN
Conferencia: "Informatica Forense: Manejo de evidencia digital en escenarios de crímenes complejos"



Fecha 29 y 30 de Agosto del 2025
Horario: 10:00 a 20:00 horas

Lugar del Congreso:
Salon de Conferencias del Hotel Santa Teresa
Calle Ayacucho N°43 - Potosi

Inversion : (Hasta el 03 de Julio del 2025)
Profesionales 250 Bs.
Estudiantes 200 Bs.

Luego de esa fecha 50 Bs (Adicionales)

Organizado por Hacking Bolivia

Procedimiento de inscripción:
Podrán abonar directamente en Cuenta Banco Nacional de Bolivia
Caja de Ahorros 1502221651
Responsable: José Casas Ninachoque
Adicionalmente podrán solicitar el QR correspondiente para transacción directa

Luego de efectuar el abono enviar el comprobante para la validación al +59169921912 y enviarle la ficha de registro correspondiente.

Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.

Entidad acreditante: Hacking Bolivia

Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59169921912






lunes, 24 de febrero de 2025

2025 - Certificación Internacional de Informatica Forense


CIIF25 - Certificación Internacional de Informatica Forense Edición Online 2025

Está dirigida para técnicos y profesionales en computación, informática, ingeniería de sistemas, personal militar, policial y que laboren en los sistemas de inteligencia de sus respectivos países, fuerzas especiales de la policía, unidades de cibercrimen.

PRE-REQUISITOS:
- Contar con PC ó Laptop con conección de red
- Mínimo recomendado Windows 10 Pro u 11 1 Tb disco duro
(Adicional disco duro o memoria SD de 8 Gigas o más con 3 años de empleo para el Análisis Forense Digital)
- Graduados en Informática y Profesionales en Ing. Sistemas, Técnicos y áreas afines

Carga académica: 80 horas académicas
Calificación minima aprobatoria: 75/100 Puntos

Contenido desarrollado
Sesión 01: Introducción a la Informática Forense
1.1 Definición y Contexto
   - ¿Qué es la Informática Forense?
   - Introducción a la informática forense.
1.2 Marco Normativo
   - Normas internacionales de manejo de evidencia digital.
   - Ley de Delitos Informáticos en Perú y Bolivia.
Sesión 02: Intervención y Procedimiento de Análisis Forense
2.1 Preparación y Planificación
   - Resguardo de indicios.
   - Cadena de custodia.
2.2 Recepción de Solicitudes
   - Formulario para solicitar un peritaje informático forense.
   - Finalidad de un análisis forense.
2.3 Razones para Análisis Forense
   - Principales razones que desencadenan un análisis forense.
Sesión 03: Creación y Análisis de Imágenes Forenses
3.1 Generación de Imágenes Forenses
   - Generación de hash en archivos individuales.
   - Generación de imagen y hash de información extraída.
3.2 Análisis de Memoria
   - Análisis de memoria RAM.
   - Búsqueda de procesos y servicios sospechosos.
Sesión 04: Delitos Informáticos y Auditoria
4.1 Tipos de Delitos Informáticos
   - Defacing, ataques y técnicas de hackeo.
   - Estudio del ransomware.
4.2 Auditoria Informática
   - ¿Qué es una auditoria informática?
   - Responsabilidades de los administradores.
Sesión 05: Extracción y Recolección de Evidencias
5.1 Herramientas y Técnicas
   - Extracción de archivos y metadata en servidores.
   - Extracción de información en discos duros RAID.
   - Herramientas para verificación de información.
5.2 Verificación de Integridad
   - Generación y comprobación de hash.
   - Verificación de integridad de archivos.
Sesión 06: Análisis de Redes
6.1 Captura y Análisis de Tráfico
   - Captura de tráfico de red.
   - Análisis de procesos y servicios en red.
6.2 Investigación de Conexiones
   - Búsqueda de antecedentes en páginas vulneradas.
   - Historial de acciones y conexiones de red activas.
Sesión 07: Forense en Correo Electrónico y Recuperación de Datos
7.1 Inspección de Correos
   - Análisis forense de correos electrónicos.
   - Pericia en correos electrónicos.
7.2 Recuperación de Datos
   - Recuperación de información en MICROSD, HDD, SSD y variantes.
   - Adquisición de copia lógica.
Sesión 08: Descriptografía y Análisis de Malware
8.1 Fundamentos de Descriptografía
   - ¿Qué es la descriptografía?
   - Descifrado de información y archivos.
8.2 Análisis de Malware
   - UEFI Malware y su impacto.
   - Técnicas de análisis de malware.
Sesión 09: Herramientas para Análisis Forense
9.1 Herramientas Generales
   - Herramientas de compilación de archivos.
   - Visor de registros y análisis de logs.
9.2 Recuperación de Imágenes y Videos
   - Metadata en imágenes y videos.
   - Comparación y análisis forense de videos.
Sesión 10: Investigación de Escenas Digitales
10.1 Preservación y Observación
   - Fijación, levantamiento y embalaje de evidencias.
   - Técnicas de preservación en escenas digitales.
10.2 Análisis de Actividad del Usuario
   - Análisis de la configuración del sistema.
   - Historial de acciones y registros de usuario.
Sesión 11: Redacción y Presentación de Informes
11.1 Escritura de Informes Periciales
   - Redacción del informe pericial.
   - Importancia de la ratificación en juicio oral.
11.2 Transparencia y Confidencialidad
   - Acuerdo de reserva y confidencialidad.
Sesión 12: Preparación para Certificaciones y Tendencias Futuras
12.1 Certificaciones en Informática Forense
   - Principales certificaciones y su relevancia.
   - Preparación para certificaciones.
12.2 Tendencias y Futuro de la Informática Forense
   - Nuevas herramientas y técnicas emergentes.
   - Análisis de casos reales y su impacto en la justicia.

Para el cumplimiento de los temarios, se complementa con videos pre-grabados 

Instructores:
Javier Reyna (Peru)
Mag. Criminalística
Perito Criminalística
Instructor Internacional

Alvaro Calle (Bolivia)
Perito Informático acreditado por el TSJ ODIN

Lic. Cesar Chavez (Peru)
Instructor Internacional en Informática Forense
Digital Forensic Lab

Ph.D Alan Corini G. (Bolivia)
Doctorado en Ciencias de la Computación,
Magister en ciencias de la computación con la mención en seguridad informática y software libre, Licenciado en Informática.

Clases:
Fechas de desarrollo: 10,11,12,13,14,15,16,17,18 de Marzo del 2025
Todos los días de  21:00 a 23:00 horas GMT -4 (Bolivia)

Se efectuara practicas en tiempo real (sin maquinas virtuales ni show artísticos)

INVERSIÓN CON DESCUENTO
Disponible hasta el 02 de Marzo del 2025
Tarifa Única 539 Bolivianos
Ex Alumnos 399 Bolivianos 

INVERSIÓN REGULAR: Desde el 03 de Marzo del 2025
Tarifa Única 999 Bolivianos
Ex Alumnos 699 Bolivianos

Procedimiento de inscripción:
Podrán abonar directamente en Cuenta Banco Nacional de Bolivia
Caja de Ahorros 1502221651
Responsable: José Casas Ninachoque
Adicionalmente podrán solicitar el QR correspondiente para transacción directa


Luego de efectuar el abono enviar el comprobante para la validación al 
+59169921912 y enviarle la ficha de registro correspondiente.

Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.

Entidad acreditante:
Hacking Bolivia
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59169921912

lunes, 20 de enero de 2025

Certificacion Internacional en Ethical Hacking


CERTIFICACIÓN INTERNACIONAL EN HACKING ÉTICO
 - Modalidad Online

Pre-requisitos:
Profesionales o Estudiantes que cumplan con el perfil con conocimiento acreditable en redes y ciberseguridad.

Requisitos técnicos:
Contar con una desktop con coneccion a internet.

LISTADO DE SESIONES

SESIÓN 1.0: CIBERSEGURIDAD & HACKING 
1.0 Ciberseguridad en entornos criminalísticos 
1.1 La magia del hacking 
1.2 Los 7 pecados capitales del hacking 
1.3 Ataques cibernéticos en ciudades inteligentes  

SESIÓN 2.0: INTRODUCCIÓN AL ETHICAL HACKING  
2.1 Historia del hacking
2.2 Terminología en hacking
2.3 Historia de los hackers peruanos y casos emblemáticos
2.4 Conceptos sobre el ethical hacking
2.5 Tipos de servicios en ethical hacking  

SESIÓN 3.0: CERTIFICACIONES INTERNACIONALES 
3.1 C|EHv12 (Certified Ethical Hacker) 
3.2 CompTIA PenTest+ 
3.3 CCSP (Certified Cloud Security Professional) 
3.4 eLearning Junior Penetration Tester 
3.5 OSCP (Offensive Security Certified Professional) 
3.6 OSWE (Offensive Security Web Expert) 
3.7 CISSP (Certified Information Systems Security Professional) 
3.8 eCPPTv2 (eLearnSecurity Certified Professional Penetration Tester) 
3.9 eWPTXv2 (eLearnSecurity Web Application Penetration Tester eXtreme) 
3.10 CISM (Certified Information Security Manager) 
3.11 CRISC (Certified in Risk and Information Security Control)  

SESIÓN 4.0: METODOLOGÍAS EN ETHICAL HACKING  
4.1 OSSTMM (Open-Source Security Testing Methodology Manual) 
4.2 ISSAF (Information Systems Security Assessment Framework) 
4.3 OWASP (Open Web Application Security Project)  

SESIÓN 5.0: DIRECTRICES PARA VALIDACIÓN DE VULNERABILIDADES
5.1. Validación de datos de entrada
5.2. Limpieza de documentos
5.3. Referencia directa a objetos
5.4. Salida de funciones
5.5. Desbordamiento del buffer de memoria
5.6. Inyección de código sobre argumentos
5.7. Inyección de código basada en SQL
5.8. Protección de la información en procesos del sistema
5.9. Métodos de control de seguridad privados o finales
6.0. Exposición del código fuente
7.0. Pruebas en tiempo real con webs funcionales

SESIÓN 6.0: FUZZING PARA HACKING  
6.1. Fuzzing con PyDbg
6.2. Fuzzing FTP
6.3. Fuzzing para Redes
6.4. Programas para Web Fuzzing
6.5. Fuzzing para Vectores
6.6. Replacive Fuzzing
6.7. Cross Site Scripting (XSS)
6.8. Fuzzing para Búsqueda de Vulnerabilidades

SESIÓN 7: BIOHACKING
7.1. Definición y Contexto del Biohacking
7.2. Seguridad en Dispositivos Médicos: Un Enfoque Científico
7.3. Implantes Biomédicos y Chips Neurotecnológicos
7.4. Tecnologías de Localización: Aplicaciones y Desafíos Éticos
7.5. Evaluación de Riesgos y Vulnerabilidades en Dispositivos Médicos

SESIÓN 8.0: CRAWLING
8.1. ¿Qué son los Crawlers?
8.2. Parámetros del Crawling
8.3. Crawl Budget
8.4. Procesos de Crawling e Identificación de Vulnerabilidades
8.5. Rastreador Web de los Hackers

SESIÓN 9.0: PAYLOADS
9.1 ¿Qué es un Payload?
9.2 Payload CMS
9.3 Generadores de Payloads

SESIÓN 10.0: CONTRATO & REGLAS EN EL ETHICAL HACKING 
10.1 Contrato de confidencialidad 
10.2 Reglas del contrato  

SESIÓN 11.0: FOOTPRINTING Y SCANNING
11.1 Obtención de Información Administrativa de Servidores 
11.2 Investigación en Consola por Comandos DNS Lookup y Otros 
11.3 Identificación y Localización de Dominios y Subdominios 
11.4 Consultas de Registro DNS 
11.5 Identificación de Correos Electrónicos y Determinación de Servidores 
11.6 Interrogación de DNS y WHOIS 
11.7 Dork Hacking en multiples browsers. 
11.8 Descarga de Metadatos para Búsqueda de Metabuscadores
11.9 Análisis de Cabeceras de Correos Electrónicos 
11.10 Herramientas Automatizadas para Reconocimiento del Objetivo 
11.11 Búsquedas Avanzadas en Redes Sociales 
11.12 Búsqueda en Repositorios Públicos 
11.13 Herramientas Online para Recolección de Información 
11.14 Herramientas de Red para Recoger Datos 

SESIÓN 12.0: INGENIERÍA SOCIAL Y NAVEGACIÓN SEGURA
12.1 Ingeniería Social 
12.2 Adquisición de Datos Mediante URL 
12.3 Navegación Segura 
12.3.1 Browsers Ideales 
12.3.2 Browsers Vulnerables 
12.3.3 Búsqueda en Surface Web 
12.3.1 Browsers de Softwares para Hacking
12.3.2 Browsers Vulnerables
12.4 Browsers para Deep Web y IP2

SESIÓN 13.0: VPN
13.1 ¿Qué es una VPN?
13.2 Tipos de VPN
13.3 Beneficios de Usar una VPN
13.4 Configuración de una VPN
13.5 Consideraciones de Seguridad

SESIÓN 14.0: SANDBOX
14.1 ¿Qué es un Sandbox?
14.2 Tipos de Sandbox
14.3 Beneficios de Usar un Sandbox
14.4 Herramientas de Sandbox
14.5 Consideraciones de Seguridad

SESIÓN 15.0: METADATA  
15.1 Extracción de metadata en imágenes, audios, fotografías, vídeos y documentos 
15.2 Captura de metadata en servidores 
15.3 Eliminación segura de metadata 
15.4 Descarga de contenido de servidores para infraestructura de pruebas  

SESIÓN 16.0: INTRODUCCIÓN A LA ESTEGANOGRAFÍA  
16.1 Esteganografía (pruebas y conceptos) 
16.2 Ocultamiento de información en imágenes mediante software 
16.3 Ocultamiento de información cifrada en imágenes mediante software 
16.4 Transmisión de imágenes ocultas indetectables en WhatsApp, Telegram, Signal  

SESIÓN 17.0: MENSAJERIA ANÓNIMA  
17.1 Envío de correos anónimos 
17.2 Envío y validación de SMS anónimos 
17.3 Creación de correos desechables  

SESIÓN 17.0: COMBATE AL CIBERCRIMEN  
17.1 Analizadores de ataques informáticos 
17.2 ¿Que son las Botnets?
17.3 Escaneadores de malware en tiempo real 
17.4 Métodos de descifrado seguro de código malicioso 
17.5 Base de datos de vulnerabilidades, 0 days, CVE  

SESIÓN 18.0: VERIFICACIÓN DE SERVIDORES  
18.1 Barrido de estructura de servidores 
18.1.1 Topología de red 
18.1.2 Scanning de versiones 
18.2 Cómo analizar y detectar errores de configuración 
18.3 Backdoors y principales vulnerabilidades 
18.4 Análisis de tráfico de red a procesos de scanning  

SESIÓN 19.0: HUMAN HACKING  
19.1 Contingencia ante ataques 
19.2 Reconocimiento de vulnerabilidades en correos electrónicos 
19.3 Seguridad en redes sociales  

SESIÓN 20.0: EXPLOITS 
20.1 Búsqueda y uso de exploits 
20.2 Servidores para pruebas 
20.3 Herramientas automatizadas 
20.4 Registros de servidores y empleo de bots de rastreo
20.5 Búsqueda manual de errores en dominios webs 

SESIÓN 21: ESCANEO DE VULNERABILIDADES EN REDES
21.1 KeyLoggers / Sniffing de tráfico 
21.2 Diccionarios de contraseña 
21.3 Ataques de fuerza bruta 
21.4 Man in the Middle  

SESIÓN 22: BÚSQUEDA DE VULNERABILIDADES  
22.1 Softwares para búsqueda de vulnerabilidades en entorno web 
22.2 Softwares aplicables a reconocimiento de errores 
22.3 Captura de paquetes y sesiones  

Instructor: Lic. Cesar Chavez a.k.a @peruhacking

Maestrista en  Ingeniería Informática, Técnico en computación e informática, Sociólogo. Certificado en Análisis de Vulnerabilidades Digitales, Equipo de respuesta ante incidentes de seguridad digital, Gestión de Seguridad de la Información ISO 27001, CCNA, CCNA Security, Digital Forensics Certified, CISO, CFCE, IACRB, CEHF, CEH.

Fechas de Clases Online:
1,2,3,4,5,6,7,8 de Febrero del 2025 / Horarios 20 a 22 horas GMT-5

8 Sesiones en tiempo real + 12 Sesiones Pre-grabadas

Método de evaluación
Prácticas domiciliarias (33.33%)
Prácticas en tiempo real (33.33%)
Informe (33.33%)

Precio promoción: (Hasta el día 25 de Enero del 2025)
Profesionales: 450 Bolivianos
Estudiantes Universitarios: 299 Bolivianos

Precio normal: (Desde el día 26 de Enero del 2025)
Profesionales: 599 Bolivianos
Estudiantes Universitarios: 399 Bolivianos

Incluye matrícula, derecho a evaluación para certificación, acceso a grupo DISCORD y softwares a emplear.

Vigencia de acreditación 3 años

Procedimiento de inscripción:

Podrán abonar directamente en Cuenta Banco Nacional de Bolivia
Caja de Ahorros 1502221651
Responsable: José Casas Ninachoque
Adicionalmente podrán solicitar el QR correspondiente para transacción directa

Calificación Mínima aprobatoria 55/100 puntos

Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.

Entidad acreditante:
Hacking Bolivia
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59169921912


jueves, 19 de diciembre de 2024

HACKING JUNIOR 24 Edición Presencial

HACKING JUNIOR 24 Edición Presencial

Módulo: Curso de Introducción al Hacking Ético (CIHE)



El presente es dirigido para interesados en ingresar en el mundo informático e iniciar en ethical hacking, solo se tiene cuatro pre-requisitos

PRE-REQUISITOS:
Contar con conexión a internet
1. Estudios 6to. de secundarios completo.
2. Tener mayoría de edad.
3. Contar con una laptop para efectuar las prácticas solicitadas.

Las clases se desarrollarán en modalidad presencial

Se asignará a los estudiantes un nickname para conservar anonimato en el desarrollo de las sesiones.

Fechas de Clases: 09,10,11 de Enero del 2025
Jueves y Viernes de 19:00 a 22:00 horas
Sábado de 09:00 a 13:00 horas

Lugar de Clases:
Instituto Internacional de Integración del Convenio 
Andres Bello (III-CAB)
Avenida Sanchez Lima N°2146 (SOPOCACHI)
La Paz - Bolivia

Listado de sesiones

Sesión 1 OSINT

1.1 ¿Cómo buscar información pública
1.2 Base de datos para obtener información de personas y entidades

Sesión 2 Ethical Hacking

2.1 Historia del Hacking en el mundo
2.2 Amenaza, Vulnerabilidad y Riesgo
2.3 Pasos del Hacking
 2.4 Material bibliográfico para Hacking

Sesión 3 Búsqueda de información de servidores
3.1 Detección de versión y servicios
3.2 Técnicas para agilizar escaneos
3.3 Software para detección de puertos TCP abiertos
3.4 Identificación de sistemas operativos
3.5 Identificación de usuarios con privilegios de servidores

Sesión 4 Inspección de registros de dominios
4.1 Búsqueda de DNS
4.2 Información de propietarios
4.3 Identificación de servidores
4.3 Identificación de lenguajes de programación de los servidores

Sesión 5 Analizadores de tráfico
 5.1 Tipo de tráfico de red
5.2 Detección de tráfico

Sesión 6 Vulnerabilidades

6.1 Detección de vulnerabilidades locales
6.2 Búsqueda de vulnerabilidades

Sesión 7 Páginas de retos
7.1 Cazadores de recompensas
7.2 Servidores para entrenamientos de Hacking

Método de evaluación
Participación en clase (33.33%)
Prácticas en tiempo real (33.33%)
Informe (33.33%)

Inversión descuento:
Disponible hasta el 30 de Diciembre del 2024
General: 299 Bolivianos

Inversión regular
Desde el 1 de Enero del 2025
General 399 Bolivianos
Procedimiento de inscripción:
Podrán abonar directamente en Cuenta Banco Nacional de Bolivia
Caja de Ahorros 1502221651
Responsable: José Casas Ninachoque
Adicionalmente podrán solicitar el QR correspondiente para transacción directa

Calificación Mínima aprobatoria 55/100 puntos

Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.

Entidad acreditantes:
Hacking Bolivia / Instituto Nacional de Investigación Forense
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59169921912