jueves, 7 de abril de 2022

Chief Information Security Officer /Director de Seguridad de la Información
Información disponible para Bolivia

Inicio: 30 de Abril del 2022
Termino: 29 de Mayo del 2022

Clases Sabatinas y Dominicales 21:00 hrs.

Calificación mínima aprobatoria 75/100 puntos

Dirigido a:  Profesionales de ciberseguridad graduados en Ethical Hacking que aspiran a escalar puestos ejecutivos y que busquen aplicar sus conocimientos técnicos como vía de resolución a problemas involucrados TIC’s

Directores y Responsables de Departamentos de TI, Administradores de Sistemas y Redes, Auditores y Consultores de Seguridad de la Información, Responsables de Seguridad TI, Técnicos e Ingenieros de Informática y Telecomunicaciones y, en general a todas las personas certificadas que laboren más de 5 años en entidades gubernamentales o privadas y que cuenten con las capacidades necesarias para ello

Pre-requisitos y temarios:
Revisar el video de presentación
https://fb.watch/cc6VGX7Y55/

Modulo 1 E|SRI - Seguridad y Respuesta ante incidentes informáticos
80 horas académicas

Modulo 2 E|PS - Entrenamiento en Políticas de Seguridad   
80 horas académicas 

Aula Virtual MOODLE
Clases en tiempo real
mediante GOTOMEETING

Inversión Única con descuento:
Hasta 10 de Abril del 2022
Profesionales: 562  bolivianos
Corporativo (desde 3): c/u 500 bolivianos

Inversión Única regular:
Desde 11 de Abril del 2022
Profesionales: 749  bolivianos

Corporativo (desde 3): c/u 562 bolivianos

Incluye los 2 módulos

**Abonos en 2 Cuotas 66 bolivianos adicionales en cada categoría
Incluye matricula, derecho examen, suplementario.

Calificación minima aprobatoria 75/100 puntos

La emisión de certificado físico, incluido el envio por terminal o domiciliario es 35bs., se efectúa al culminar la misma.

Podrán abonar directamente en Cuenta Banco Nacional de Bolivia
Caja de Ahorros 1502221651
Responsable: José Casas Ninachoque
Adicionalmente podrán solicitar el QR correspondiente para transacción directa

Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.

Luego de efectuar el abono enviar el comprobante al whatsapp +59169983945 o al medio de atención de consultas para generarle el formulario de inscripción

Incluye:
Matricula con acceso al Aula Virtual MOODLE
Acceso a DISCORD

Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59165643115 / +59169983945 



sábado, 26 de febrero de 2022

Certificación Internacional de Informática Forense

Certificación Internacional de Informática Forense
Información disponible para BOLIVIA

Es dirigida únicamente para técnicos y profesionales en computación, informática, ingeniería de sistemas, personal militar, policial y que laboren en los sistemas de inteligencia de sus respectivos países, fuerzas especiales de la policía, unidades de cibercrimen.

De igual forma podrán inscribirse profesionales de la tecnicatura en criminalística y carrera profesional en criminalística.

Fechas de desarrollo de clases
19,20,26,27 de Marzo del 2022, 02,03,09,10,16 y 17 de Abril del 2022
Sábados y Domingos de 20:00 a 22:00 hrs (Perú)

Sesión 00 Principios de la Informática Forense
0.1. Intervención en la escena del cibercrimen
0.2. Los roles del intruso
0.3. El perfil del investigador
0.4. Perfilamiento Criminal

Sesión 01 Introducción a la Informática Forense
1.0. ¿Que es el Computo Forense?
1.1 ¿Como iniciar en Informática Forense?
1.2 Introducción a la Informática Forense
1.3 Normas internacionales de manejo de evidencia digital.
1.4 Pasos de la Informática Forense
1.5 Principales certificaciones en informática forense
1.6 Organismos que colaboran con la justicia

Sesión 02 Bioseguridad 
2.0 Resguardo de indicios
2.1 Cadena de custodia
2.2 Intervención en la escena del crimen digital

Sesión 02.5 Investigación de la Escena del Crimen Digital
2.6 Planimetria
2.7 Preservación, observación, fijación, levantamiento, embalaje y traslado al laboratorio
2.8 Métodos de intervención en escena del crimen

Sesión 03 Procedimiento para recepción de solicitudes de análisis forense
3.1. Formulario para solicitar un peritaje informático forense
3.2. Finalidad de un análisis forense
3.3. Principales razones que desencadenan el análisis forense

Sesión 04 Creación de Imágenes forenses
4.1 Generación de Hash en archivos en forma individual
4.2 Generación de RAID y hashs de información extraída discos duros  y/o unidades
4.3 Montado de discos duros
4.4 Análisis de memoria RAM
4.4 Búsqueda de procesos y servicios sospechosos
4.5 Revisión del checksum

Sesión 05 Creación de imagen forense en frió.
5.0 Analisis de historial de conección USB
5.1 Generación de Imagen Forense de discos duros ú unidades de extracción.
5.2 Archivos de historial
5.3 Cache
5.4 Registro de Windows
5.5 Logs de usuarios
5.5 Análisis de la Configuración del Sistema
5.6 Análisis de la Actividad del Usuario

Sesión 06 Delitos Informáticos
6.0 Ley de Delitos Informáticos del Perú y Bolivia
6.1 Defacing & Ataques
6.2 Japanese Keywork Hack

Sesión 07 Investigación de red
7.0 Captura de Trafico de Red
7.1 Análisis de procesos de red
7.2 Análisis  de servicios red
7.3 Navegación y Antecedentes de Hackeos.
7.4 Búsqueda de antecedentes en paginas vulneradas
7.5 Conexiones de red activas
7.6 Historial de acciones
7.7 Descripción de sistemas
7.8 Volcado de memoria

Sesión 08 Extracción de evidencias
7.1 Extracción de archivos
Herramientas de de Compilación
7.1.1. De compilación de archivos
7.2 Análisis de los registros
7.3 Visor de registros

Sesión 09 Verificación de Hash
8.1 Calculadora de Hash.
8.2 Generación de Hash en línea.
8.3 Comprobación de la integridad de un archivo.
8.4 Verificación con algoritmos de Hash de diferentes archivos.

Sesión 10 Recolección de evidencias
10.1 Extracción y Captura de metadata en servidores.
10.2 Herramientas para verificación de información de servidores
10.3 Herramientas para adquisición de evidencias

Sesión 11 Acuerdo de Reserva y Confidencialidad (Pregrabado)
11.1 Confidencialidad, Transparencia & Privacidad

Sesión 12 Herramientas para forense en Video e Imágenes.
12.0 Recuperación de imagenes
12.1 Metadata en imagenes, video y archivos.
12.3 Comparación de videos-

Sesión 13 Recovery Data
13.0 Recovery Data desde imagenes forenses
13.1 Registros de creación de archivos
13.2 Recovery data en caliente

Sesión 14 Descriptografía 
14.1 ¿Que es la Descriptografía?
14.2 Descifrado de información
14.3 Verificación de unidades ocultas
14.4 Desciframiento de archivos

Sesión 15 Forense en correo electrónico
15.0 Inspección en correo electrónico
15.2 Análisis forense de correos
15.4 Pericia en correo electrónico

Sesión 16 Introducción de un Forense en Móviles
16.1 Recuperación de información en MICROSD
16.2 Adquisición de copia lógica

Sesión 17 Uso de distribuciones Linux para casos privados

Sesión 18 Auditoria Forense  (Pregrabado)
18.0 ¿Que es una Auditoria Informatica?
18.1 La Responsabilidad de los Adminstradores en el RANSOMWARE

Sesión 19 Escritura y Presentación de informes
19.1 Redacción del informe pericial y ratificación en juicio oral

Sesión 20. Adicionales
UEFI Malware
Análisis de Malware

Edición online para todo el Mundo

Inversión con descuento:
Hasta el 28 de Febrero del 2022
Tarifa Única 915 Bs

Inversión Regular:
Desde el 01 de Marzo del 2022
Tarifa Única 1833 Bs

Incluye matricula, derecho examen, suplementario y softwares a emplear.
Calificación minima aprobatoria 65/100 puntos
La emisión de certificado fisico, incluido el envio por terminal o domiciliario es 35bs., se efectua al culminar la misma.

Podrán abonar directamente en Cuenta Banco Nacional de Bolivia
Caja de Ahorros 1502221651
Responsable: José Casas Ninachoque
Adicionalmente podrán solicitar el QR correspondiente para transacción directa

Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.

Luego de efectuar el abono enviar el comprobante al whatsapp +59169983945 o al medio de atención de consultas para generarle el formulario de inscripción

Incluye:
Matricula con acceso al Aula Virtual MOODLE
Acceso a DISCORD
Practicas en tiempo real (sin maquinas virtuales, ni showns artísticos)

PRE-Requisitos:
Contar con conexión a internet
*Graduados en Informática y Profesionales en Ingenieria de Sistemas, Técnicos y áreas afines
**Graduados de PIF 2021 y Cursantes del PAI 2021
***Aprobados de la Certificación Internacional en Hacking Ético 2020,2021 y 2022 que efectúa
Hacking Bolivia o Analista Forense

Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59165643115 / +59169983945 

convoCAToria laboral 2022

Hacking Bolivia les invita a unirse a la convoCAToria laboral 2022 para docentes en las materías Contralinteligencia / Inteligencia Militar / Criptografía / Respuesta ante incidentes informáticos.

presentarse hasta el 12 de Marzo 2022

Adicionales en telegram a 

@hackingbolivia




domingo, 30 de enero de 2022

Certificación Internacional en Ethical Hacking


Certificación Internacional en Ethical Hacking

Modulo 2  Hacking Ético

Presentación
Las empresas requieren verificar si están seguras ante cualquier ciberataque.
Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad.
Usando herramientas estandarizadas y metodologías de penetration testing, podemos comprobar cuán segura es una red.
Actualmente hay una creciente demanda de profesionales experimentados en ethical hacking, y aquellos que acrediten una sólida formación y amplia experiencia; tendrán una mayor ventaja y podrán cubrir las necesidades que las empresas tengan en esta actividad.
La presente certificación proporciona los conocimientos para implementar las buenas prácticas de Hacking Ético, con la finalidad de detectar y corregir vulnerabilidades en diferentes entornos informáticos físicos, inalámbricos, móviles, web, entre otros.
Está dirigido a técnicos, egresados y profesionales que laboran en las áreas de sistemas, redes, telecomunicaciones y carreras afines.
Ingenieros de sistemas. Ingenieros informáticos. Ingenieros de telecomunicaciones.
Profesionales con experiencia en seguridad de la información. Auditores de seguridad informática y sistemas.
Personal de seguridad perimetral y administradores de red.
Estudiantes de 7mo. ciclo de educación superior de las carreras arriba indicadas.

Objetivos:
Utilizar en forma práctica las diversas herramientas adecuadas para desarrollar un proceso de Ethical Hacking.
Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
Entender el empleo y las tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades y proponer las mejoras.
Entender los problemas de vulnerabilidad asociadas a la infraestructura y cómo llevar a cabo pruebas de penetración para encontrar y atacar las mitigaciones.

Requisitos: Profesionales o Estudiantes que cumplan con el perfil con conocimiento acreditable en redes y ciberseguridad.

LISTADO DE SESIONES

SESIÓN 0 ANÁLISIS DE POTENCIALES RIESGOS
0.1. Tipos de Amenazas y ataques potenciales.
0.2  Testing de servicios de red. 
0.3  Requerimientos necesarios.

SESIÓN 0.1 DISPOSITIVOS & SEGURIDAD
0.1.2 Dispositivos de seguridad.
0.1.3. Estructuración de una red segura.

SESIÓN 1.0 CIBERSEGURIDAD & HACKING (Contenido pregrabado)
1.0. Ciberseguridad en entornos criminalisticos
1.1. La Magia del Hacking
1.2. Los 7 Pecados Capitales del Hacking
1.3. Ataques ciberneticos en ciudades inteligentes

SESIÓN 2.0 INTRODUCCIÓN AL ETHICAL HACKING (Contenido pregrabado)
2.1. Historia del Hacking.
2.2. Terminología en Hacking
2.3. Historia de los Hackers Peruanos, Cibercriminales Peruanos y Casos emblemáticos.
2.4. Conceptos sobre el Ethical Hacking.
2.5. Tipos del Servicios en Ethical Hacking que pueden ser ofrecidos.

SESIÓN 3.0 CONTRATO & REGLAS EN EL ETHICAL HACKING (Contenido pregrabado)
3.1. Contrato de Confidencialidad.
3.1. Reglas del Contrato.

SESIÓN 4.0 FOOTPRINTING Y SCANNING
4.1 Obtención de información administrativa de servidores.
4.1.0 Investigación en consola por comandos DNS Lookup y otros.
4.1.1 Identificación y localización de dominios y sub dominios.
4.1.2 Consultas de registro DNS.
4.1.3 Identificación de correos electrónicos y determinación de servidores.
4.1.4 Interrogación de DNS, WHOIS
4.2. Dork Hacking (Bing, Google, Yahoo, Yandex, Baidu, Goo, DuckDuckGo, Ecosia).
4.3. Descarga de metadatos de archivos en servidores.
4.4. Análisis de cabeceras de correos electrónicos.
4.5. Herramientas automatizadas para reconocimiento del objetivo.
4.6. Búsqueda avanzadas en redes sociales.
4.7. Búsqueda en repositorios públicos.
4.8. Herramientas online para recolección de información.
4.9. Herramientas de red para recolección de información.

SESIÓN 5.0 INGENIERIA SOCIAL Y NAVEGACIÓN SEGURA
5.0. Ingeniería Social.
5.1. Adquisición de datos mediante URL.
5.2. Navegación Segura.
5.2.1 Browser ideales.
5.2.2 Browser vulnerables.
5.2.3 Búsqueda en Surface Web.

SESIÓN 6.0 ESCANEO Y EXPLORACIÓN
6.1. Escaneo de puertos y enumeración de servicios.
6.2. Escaneo automatizado de vulnerabilidades.
6.3. Mapping de la estructura y arquitectura de servidores dentro de la red
6.4. Identificación de Sistemas Operativos.
6.5. Escaneo de los puertos TCP / UDP.
6.6. Fingerprinting

SESIÓN 7.0 METADATA
7.1. Extracción de Metadata en Imágenes, audios, fotografías, vídeos y documentos.
7.2. Captura de metadata en servidores.
7.3. Eliminación segura de metadata.
7.4. Descarga de contenido de servidores para infraestructura de pruebas

SESIÓN 8.0 INTRODUCCIÓN A LA ESTEGANOGRAFÍA
8.1. Esteganografía (Pruebas & Conceptos)
8.2. Ocultamiento de información en imágenes mediante software
8.3. Ocultamiento de información cifrada en imágenes mediante software
8.4. Transmisión de imágenes ocultas indetectables en whatsapp, Telegram, Signal

SESIÓN 9.0 NAVEGACIÓN ANÓNIMA
9.1. Envió de correos anónimos
9.2. Envió y validación SMS anónimo
9.3. Creación de correos desechables
9.4. Redes VPN
9.5. Utilización de Apis Criptograficas

SESIÓN 10.0 COMBATE AL CIBERCRIMEN
10.1 Analizadores de ataques informáticos
10.2 Botnets
10.3 Escaneadores de malware en tiempo real
10.4 Métodos de descrifado de código malicioso
10.5. Base de datos de vulnerabilidades, 0 days, CVE

SESIÓN 11.0 VERIFICACIÓN DE SERVIDORES
11.1 Barrido de estructura de servidores
11.1.1. Topología de Red
11.1.2. Scanning de Versiones
11.2 Como analizar y detectar errores de configuración
11.3 Backdoors y principales vulnerabilidades
11.4. Análisis de trafico de red a procesos de scanning.
11.5. Análisis de Softwares para Penetration Testing de  Owasp 

SESIÓN 12.0 HUMAN HACKING
12.1. Contingencia ante ataques.
12.2. Reconocimiento de vulnerabilidades en correos electrónicos.
12.3. Seguridad en redes sociales.

SESIÓN 13.0 EXPLOITS 
13.1. Búsqueda y uso de exploits.
13.2. Servidores para pruebas.
13.3. Herramientas automatizadas.
13.4. Registros de servidores robot.txt 
13.5. Búsqueda manual de errores

SESIÓN 14. ESCANEO DE VULNERABILIDADES EN SERVIDORES
14.3. KeyLoggers / Sniffing de tráfico
14.4. Diccionarios de Contraseña
14.5. Ataques de Fuerza Bruta
14.6. Man in the Middle.

SESIÓN 15. BÚSQUEDA DE VULNERABILIDADES
15.1. Softwares para búsqueda de vulnerabilidades en entorno web.
15.2. Softwares aplicables a reconocimiento de errores.
15.3. Captura de paquetes y sesiones

SESIÓN 16. PENETRATION TESTING
16.1. Pentesting a servidores
16.2. Retos en Hacking / Hall of Fame
16.3. Bughunter 

SESIÓN EVALUACIÓN
Obtención de certificación internacionales en Hacking
Presentación de informe

Instructor:
Cesar Chavez M. @peruhacking
Consultor en Ciberseguridad, Analista Forense ha desarrollado actividades presenciales cursos, talleres y seminarios a lo largo de América Latina en países como Paraguay, Argentina, Ecuador, Bolivia, Perú, Chile, México   y en modalidad online para Guatemala, España, Colombia, Costa Rica, Puerto Rico

Representante del Comite Latinoamericano de Informática Forense / Hack & Founders para Perú, ha participado como expositor nacional e internacional en más de 4000 exposiciones presenciales.

Entidad acreditantes:
Hacking Bolivia / Comite Latinoamericano de Informática Forense (COLAINFO) /Instituto Nacional de Investigación Forense, Sede Forense / HackEC / Forensic Colombia, entre otras.

Inversión con descuento: (Hasta el 31 de Enero del 2022)
Profesionales  399 bolivianos
Estudiantes    229 bolivianos

Inversión regular: (Desde el 01 de Febrero del 2022)
Profesionales  530 bolivianos
Estudiantes    350 bolivianos

Incluye matricula, derecho examen, suplementario y softwares a emplear.

Calificación minima aprobatoria 65/100 puntos
La emisión de certificado fisico, incluido el envio por terminal o domiciliario es 35bs., se efectua al culminar la misma.

Podrán abonar directamente en Cuenta Banco Nacional de Bolivia
Caja de Ahorros 1502221651
Responsable: José Casas Ninachoque
Adicionalmente podrán solicitar el QR correspondiente para transacción directa

Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.

Luego de efectuar el abono enviar el comprobante al whatsapp +59169983945 o al medio de atención de consultas para generarle el formulario de inscripción

Fecha de inicio: Sábado 12 de Febrero del 2022
Fecha de término: Domingo 06 de Marzo del 2022
Días de clases: 12,13,19,20,26,27 Febrero y 5,6 de Marzo del 2022

Fechas de clases: 
Sábados y Domingos de 21:00 a 23:00 hrs.(quedaran grabadas en el servidor y disponibles para los alumnos)

Disponibles en tiempo real mediante
GotoMeeting con asistencia en el aula virtual MOODLE.

Cada alumno cuenta con clave de acceso independiente y disponible las 24 horas del día.

80 horas lectivas

Sí son de un país diferente a Bolivia, informar para enviarles los detalles correspondientes.

Redes Sociales
Whatsapp / Whatsapp Business mediante +59165643115 +59169983945
TELEGRAM @hackingbolivia
facebook.com/boliviahacking
informes@hackingbolivia.org.bo