Certificación Internacional de Informática Forense
Información disponible para BOLIVIA
Es dirigida únicamente para técnicos y profesionales en computación, informática, ingeniería de sistemas, personal militar, policial y que laboren en los sistemas de inteligencia de sus respectivos países, fuerzas especiales de la policía, unidades de cibercrimen.
De igual forma podrán inscribirse profesionales de la tecnicatura en criminalística y carrera profesional en criminalística.
Fechas de desarrollo de clases
19,20,26,27 de Marzo del 2022, 02,03,09,10,16 y 17 de Abril del 2022
Sábados y Domingos de 20:00 a 22:00 hrs (Perú)
Sesión 00 Principios de la Informática Forense
0.1. Intervención en la escena del cibercrimen
0.2. Los roles del intruso
0.3. El perfil del investigador
0.4. Perfilamiento Criminal
Sesión 01 Introducción a la Informática Forense
1.0. ¿Que es el Computo Forense?
1.1 ¿Como iniciar en Informática Forense?
1.2 Introducción a la Informática Forense
1.3 Normas internacionales de manejo de evidencia digital.
1.4 Pasos de la Informática Forense
1.5 Principales certificaciones en informática forense
1.6 Organismos que colaboran con la justicia
Sesión 02 Bioseguridad
2.0 Resguardo de indicios
2.1 Cadena de custodia
2.2 Intervención en la escena del crimen digital
Sesión 02.5 Investigación de la Escena del Crimen Digital
2.6 Planimetria
2.7 Preservación, observación, fijación, levantamiento, embalaje y traslado al laboratorio
2.8 Métodos de intervención en escena del crimen
Sesión 03 Procedimiento para recepción de solicitudes de análisis forense
3.1. Formulario para solicitar un peritaje informático forense
3.2. Finalidad de un análisis forense
3.3. Principales razones que desencadenan el análisis forense
Sesión 04 Creación de Imágenes forenses
4.1 Generación de Hash en archivos en forma individual
4.2 Generación de RAID y hashs de información extraída discos duros y/o unidades
4.3 Montado de discos duros
4.4 Análisis de memoria RAM
4.4 Búsqueda de procesos y servicios sospechosos
4.5 Revisión del checksum
Sesión 05 Creación de imagen forense en frió.
5.0 Analisis de historial de conección USB
5.1 Generación de Imagen Forense de discos duros ú unidades de extracción.
5.2 Archivos de historial
5.3 Cache
5.4 Registro de Windows
5.5 Logs de usuarios
5.5 Análisis de la Configuración del Sistema
5.6 Análisis de la Actividad del Usuario
Sesión 06 Delitos Informáticos
6.0 Ley de Delitos Informáticos del Perú y Bolivia
6.1 Defacing & Ataques
6.2 Japanese Keywork Hack
Sesión 07 Investigación de red
7.0 Captura de Trafico de Red
7.1 Análisis de procesos de red
7.2 Análisis de servicios red
7.3 Navegación y Antecedentes de Hackeos.
7.4 Búsqueda de antecedentes en paginas vulneradas
7.5 Conexiones de red activas
7.6 Historial de acciones
7.7 Descripción de sistemas
7.8 Volcado de memoria
Sesión 08 Extracción de evidencias
7.1 Extracción de archivos
Herramientas de de Compilación
7.1.1. De compilación de archivos
7.2 Análisis de los registros
7.3 Visor de registros
Sesión 09 Verificación de Hash
8.1 Calculadora de Hash.
8.2 Generación de Hash en línea.
8.3 Comprobación de la integridad de un archivo.
8.4 Verificación con algoritmos de Hash de diferentes archivos.
Sesión 10 Recolección de evidencias
10.1 Extracción y Captura de metadata en servidores.
10.2 Herramientas para verificación de información de servidores
10.3 Herramientas para adquisición de evidencias
Sesión 11 Acuerdo de Reserva y Confidencialidad (Pregrabado)
11.1 Confidencialidad, Transparencia & Privacidad
Sesión 12 Herramientas para forense en Video e Imágenes.
12.0 Recuperación de imagenes
12.1 Metadata en imagenes, video y archivos.
12.3 Comparación de videos-
Sesión 13 Recovery Data
13.0 Recovery Data desde imagenes forenses
13.1 Registros de creación de archivos
13.2 Recovery data en caliente
Sesión 14 Descriptografía
14.1 ¿Que es la Descriptografía?
14.2 Descifrado de información
14.3 Verificación de unidades ocultas
14.4 Desciframiento de archivos
Sesión 15 Forense en correo electrónico
15.0 Inspección en correo electrónico
15.2 Análisis forense de correos
15.4 Pericia en correo electrónico
Sesión 16 Introducción de un Forense en Móviles
16.1 Recuperación de información en MICROSD
16.2 Adquisición de copia lógica
Sesión 17 Uso de distribuciones Linux para casos privados
Sesión 18 Auditoria Forense (Pregrabado)
18.0 ¿Que es una Auditoria Informatica?
18.1 La Responsabilidad de los Adminstradores en el RANSOMWARE
Sesión 19 Escritura y Presentación de informes
19.1 Redacción del informe pericial y ratificación en juicio oral
Sesión 20. Adicionales
UEFI Malware
Análisis de Malware
Edición online para todo el Mundo
Inversión con descuento:
Hasta el 28 de Febrero del 2022
Tarifa Única 915 Bs
Inversión Regular:
Desde el 01 de Marzo del 2022
Tarifa Única 1833 Bs
Incluye matricula, derecho examen, suplementario y softwares a emplear.
Calificación minima aprobatoria 65/100 puntos
La emisión de certificado fisico, incluido el envio por terminal o domiciliario es 35bs., se efectua al culminar la misma.
Podrán abonar directamente en Cuenta Banco Nacional de Bolivia
Caja de Ahorros 1502221651
Responsable: José Casas Ninachoque
Adicionalmente podrán solicitar el QR correspondiente para transacción directa
Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.
Luego de efectuar el abono enviar el comprobante al whatsapp +59169983945 o al medio de atención de consultas para generarle el formulario de inscripción
Incluye:
Matricula con acceso al Aula Virtual MOODLE
Acceso a DISCORD
Practicas en tiempo real (sin maquinas virtuales, ni showns artísticos)
PRE-Requisitos:
Contar con conexión a internet
*Graduados en Informática y Profesionales en Ingenieria de Sistemas, Técnicos y áreas afines
**Graduados de PIF 2021 y Cursantes del PAI 2021
***Aprobados de la Certificación Internacional en Hacking Ético 2020,2021 y 2022 que efectúa
Hacking Bolivia o Analista Forense
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Whatsapp +59165643115 / +59169983945