SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
Modalidad PRESENCIAL
EN ETHICAL
HACKING
CERTIFICACIÓN
EN ETHICAL
HACKING
CERTIFICACIÓN
CERTIFICACIÓN
INTERNACIONAL
INTERNACIONAL
INTERNACIONAL
Módulo 2 del Programa de
Actualización en Informática
Módulo 2 del Programa de
Actualización en Informática
Modalidad PRESENCIAL
Presentación
Ÿ Las empresas requieren verificar si están seguras ante cualquier ciberataque.
Ÿ Para ello, es necesario someter la red a una serie de pruebas para verificar su total
seguridad.
Ÿ Usando herramientas estandarizadas y metodologías de penetration testing, podemos
comprobar cuán segura es una red.
Ÿ Actualmente hay una creciente demanda de profesionales experimentados en ethical
hacking, y aquellos que acrediten una sólida formación y amplia experiencia; tendrán
una mayor ventaja y podrán cubrir las necesidades que las empresas tengan en esta
actividad.
Ÿ La presente certificación proporciona los conocimientos para implementar las buenas
prácticas de Hacking Ético, con la finalidad de detectar y corregir vulnerabilidades en
diferentes entornos informáticos físicos, inalámbricos, móviles, web, entre otros.
Ÿ Está dirigido a técnicos, egresados y profesionales que laboran en las áreas de
sistemas, redes, telecomunicaciones y carreras afines.
Ÿ Ingenieros de sistemas. Ingenieros informáticos. Ingenieros de telecomunicaciones.
Ÿ Profesionales con experiencia en seguridad de la información. Auditores de seguridad
informática y sistemas.
Ÿ Personal de seguridad perimetral y administradores de red.
Ÿ Estudiantes de 4to. año de educación superior de las carreras arriba indicadas.
Objetivos:
Ÿ Utilizar en forma práctica las diversas herramientas adecuadas para desarrollar un
proceso de Ethical Hacking.
Ÿ Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red.
Ÿ Entender el empleo y las tecnologías utilizadas en la creación de páginas web,
identificar las vulnerabilidades y proponer las mejoras.
Ÿ Entender los problemas de vulnerabilidad asociadas a la infraestructura y cómo llevar a
cabo pruebas de penetración para encontrar y atacar las mitigaciones.
Instructor:
CESAR CHAVEZ MARTINEZ graduado y titulado de la Universidad Nacional
Mayor de San Marcos.
Maestrista en Ingeniería Informática.
En el año 2015 en Interpol, Embajada de Estados Unidos en Perú, Policía
Nacional del Perú.
En el año 2018 Gestión de Equipo de Respuesta a Incidentes.
En el año 2020 se ha capacitado en la DEA,, en el U.S. Departament Of
Homeland Security
Se ha desempeñado como consultor de la Asociación Española de Cooperación
Internacional, Asociación Peruano Japonesa y el Programa de las Naciones
Unidas contra la Droga y el Delito, en materia de educación y criminalística.
Instructor en Ethical Hacking, Informatica Forense, Criptografía &
Ciberseguridad desde el año 2011
Certificado en Análisis de Vulnerabilidades Digitales, Equipo de respuesta ante
incidentes de seguridad digital, Gestión de Seguridad de la Información ISO
27001, CCNA, CCNA Security, Digital Forensics Certified, CISO, CFCE, IACRB,
CEHF, CEH.
Ha desempeñado el cargo de oficial de seguridad de la información para
MINNERCOM
Ha efectuado capacitaciones para personal las diversas unidades contra el
cibercrimen en Latinoamérica, como expositor internacional ha desarrollado,
cursos, talleres, seminarios en Argentina, Paraguay, México, Ecuador, Chile,
Brasil en forma presencial, se ha certificado en forma online en Hacking,
Cybsercurity en entidades de Italia, Estados Unidos, Pakistán e India.
Ha desarrollado cursos en línea para entidades de España, Guatemala,
República Dominicana y Colombia.
En Argentina asesoró para la creación de la Unidad contra crímenes complejos
de la Ciudad de La Rioja, Argentina
Es Representante para Latinoamérica del Comité Latinoamericano de
Informática Forense.
CERTIFICACIÓN INTERNACIONAL EN HACKING ETICO
Edición Presencial - La Paz
Dirigido para profesionales y técnicos en computación, informática, ingeniería de
sistemas, ingenieria de software, telecomunicaciones, redes, estudiantes técnicos
y universitarios del (4to año).
SESIÓN 0 ANÁLISIS DE
POTENCIALES RIESGOS
0.1. Tipos de Amenazas y ataques
potenciales.
0.2 Testing de servicios de red.
0.3 Requerimientos necesarios.
SESIÓN 0.1 DISPOSITIVOS &
SEGURIDAD
0.1.2 Dispositivos de seguridad.
0.1.3. Estructuración de una red
segura.
SESIÓN 1.0 CIBERSEGURIDAD &
HACKING
(Contenido pregrabado)
1.0. Ciberseguridad en entornos
criminalisticos
1.1. La Magia del Hacking
1.2. Los 7 Pecados Capitales del
Hacking
1.3. Ataques ciberneticos en ciudades
inteligentes
SESIÓN 2.0 INTRODUCCIÓN AL
ETHICAL HACKING
(Contenido pregrabado)
2.1. Historia del Hacking.
2.2. Terminología en Hacking
2.3. Historia de los Hackers
Peruanos, Cibercriminales Peruanos
y Casos emblemáticos.
2.4. Conceptos sobre el Ethical
Hacking.
2.5. Tipos del Servicios en Ethical
Hacking que pueden ser ofrecidos.
SESIÓN 3.0 CONTRATO & REGLAS
EN EL ETHICAL HACKING
(Contenido pregrabado)
3.1. Contrato de Confidencialidad.
3.1. Reglas del Contrato.
SESIÓN 4.0 FOOTPRINTING Y
SCANNING
4.1 Obtención de información
administrativa de servidores.
4.1.0 Investigación en consola por
comandos DNS Lookup y otros.
4.1.1 Identificación y localización de
dominios y sub dominios.
4.1.2 Consultas de registro DNS.
4.1.3 Identificación de correos
electrónicos y determinación de
CERTIFICACIÓN INTERNACIONAL EN HACKING ETICO
Edición Presencial - La Paz
Temas a desarrollar
4.1.4 Interrogación de DNS, WHOIS
4.2. Dork Hacking (Bing, Google,
Yahoo, Yandex, Baidu, Goo,
DuckDuckGo, Ecosia).
4.3. Descarga de metadatos de
archivos en servidores.
4.4. Análisis de cabeceras de correos
electrónicos.
4.5. Herramientas automatizadas
para reconocimiento del objetivo.
4.6. Búsqueda avanzadas en redes
sociales.
4.7. Búsqueda en repositorios
públicos.
4.8. Herramientas online para
recolección de información.
4.9. Herramientas de red para
recolección de información.
SESIÓN 5.0 INGENIERIA SOCIAL Y
NAVEGACIÓN SEGURA
5.0. Ingeniería Social.
5.1. Adquisición de datos mediante
URL.
5.2. Navegación Segura.
5.2.1 Browser ideales.
5.2.2 Browser vulnerables.
5.2.3 Búsqueda en Surface Web.
SESIÓN 6.0 ESCANEO Y
EXPLORACIÓN
6.1. Escaneo de puertos y
enumeración de servicios.
6.2. Escaneo automatizado de
vulnerabilidades.
6.3. Mapping de la estructura y
arquitectura de servidores dentro de
la red
6.4. Identificación de Sistemas
Operativos.
6.5. Escaneo de los puertos TCP /
UDP.
6.6. Fingerprinting
SESIÓN 7.0 METADATA
7.1. Extracción de Metadata en
Imágenes, audios, fotografías, vídeos
y documentos.
7.2. Captura de metadata en
servidores.
7.3. Eliminación segura de metadata.
7.4. Descarga de contenido de
servidores para infraestructura de
pruebas
SESIÓN 8.0 INTRODUCCIÓN A LA
ESTEGANOGRAFÍA
8.1. Esteganografía (Pruebas &
Conceptos)
8.2. Ocultamiento de información en
imágenes mediante software
8.3. Ocultamiento de información
cifrada en imágenes mediante
software
8.4. Transmisión de imágenes ocultas
indetectables en whatsapp, Telegram,
Signal
SESIÓN 9.0 NAVEGACIÓN
ANÓNIMA
9.1. Envió de correos anónimos
9.2. Envió y validación SMS anónimo
9.3. Creación de correos desechables
9.4. Redes VPN
9.5. Utilización de Apis Criptograficas
SESIÓN 10.0 COMBATE AL
CIBERCRIMEN
10.1 Analizadores de ataques
informáticos
10.2 Botnets
10.3 Escaneadores de malware en
Temas a desarrollar
CERTIFICACIÓN INTERNACIONAL EN HACKING ETICO
Edición Presencial - La Paz
Fecha y Ciudad
La Paz
Días de Clases: Sábado 24 y Domingo 25 de Setiembre del 2022
Lugar: (por confirmar)
Horario de clases sabatina 10:00 a 13:00 hrs.
/ 15:00 a 20:00 hrs. y
dominical de 10:00 a 13:00 hrs.
10.4 Métodos de descrifado de código
malicioso
10.5. Base de datos de
vulnerabilidades, 0 days, CVE
SESIÓN 11.0 VERIFICACIÓN DE
SERVIDORES
11.1 Barrido de estructura de servidores
11.1.1. Topología de Red
11.1.2. Scanning de Versiones
11.2 Como analizar y detectar errores
de configuración
11.3 Backdoors y principales
vulnerabilidades
11.4. Análisis de trafico de red a
procesos de scanning.
11.5. Análisis de Softwares para
Penetration Testing de Owasp
SESIÓN 12.0 HUMAN HACKING
12.1. Contingencia ante ataques.
12.2. Reconocimiento de
vulnerabilidades en correos
electrónicos.
12.3. Seguridad en redes sociales.
SESIÓN 13.0 EXPLOITS
13.1. Búsqueda y uso de exploits.
13.2. Servidores para pruebas.
13.3. Herramientas automatizadas.
13.4. Registros de servidores robot.txt
13.5. Búsqueda manual de errores
SESIÓN 14. ESCANEO DE
VULNERABILIDADES EN
SERVIDORES
14.3. KeyLoggers / Sniffing de tráfico
14.4. Diccionarios de Contraseña
14.5. Ataques de Fuerza Bruta
14.6. Man in the Middle.
SESIÓN 15. BÚSQUEDA DE
VULNERABILIDADES
15.1. Softwares para búsqueda de
vulnerabilidades en entorno web.
15.2. Softwares aplicables a
reconocimiento de errores.
15.3. Captura de paquetes y sesiones
SESIÓN 16. PENETRATION TESTING
16.1. Pentesting a servidores
16.2. Retos en Hacking / Hall of Fame
16.3. Bughunter
SESIÓN EVALUACIÓN
Obtención de certificación
internacionales en Hacking
Presentación de informe
CERTIFICACIÓN INTERNACIONAL EN HACKING ETICO
Edición Presencial - La Paz
Vigencia de acreditación 2 años
Modalidad de desarrollo 90% Practico y 10% Teórico
80 horas académicas.
Podrán abonar directamente en Cuenta Banco Nacional de Bolivia
Caja de Ahorros 1502221651
Responsable: José Casas Ninachoque
Adicionalmente podrán solicitar el QR correspondiente para transacción directa
Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.
Entidad acreditantes:
Hacking Bolivia / Comite Latinoamericano de Informática Forense (COLAINFO)
Instituto Nacional de Investigación Forense / Sede Forense /HackEC
Inscripciones en Bolivia
informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Entidades Acreditantes
FORENSIC
investigacion
forense
LIMA 2019
LIMA 2009
Comité Latinoameric no
De Informática Fore se
a
n
Comité Latinoameric no
De Informática Fore se
a
n
no
se
Comité Latinoamerica
Comité Latinoameric no
De Informática Fore se
a
n
+59165669047
+59169983945
Inscripciones en Bolivia:
Whatsapp
www.hackingbolivia.org.bo
CERTIFICACIÓN INTERNACIONAL EN HACKING ETICO
Edición Presencial - La Paz
Inversión por certificación
Inversión:
Con Descuento:
(Hasta el día 10 de Setiembre del 2022)
Profesionales: 650 Bolivianos
Estudiantes Universitarios con matrícula
vigente: 350 Bolivianos
Regular:
(Desde el día 11 de Setiembre del 2022)
Profesionales: 850 Bolivianos
Estudiantes Universitarios con matrícula
vigente: 450 Bolivianos

Contenu connexe

Similaire à hackinbo.pdf

Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...amaulini
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdfLuisMuoz394308
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...mauromaulinir
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Alonso Caballero
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Alonso Caballero
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 

Similaire à hackinbo.pdf (20)

ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdf
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Entendiendo al enemigo
Entendiendo al enemigoEntendiendo al enemigo
Entendiendo al enemigo
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 

Plus de Hacking Bolivia

Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Hacking Bolivia
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHEHacking Bolivia
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las CosasHacking Bolivia
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTHacking Bolivia
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimientoHacking Bolivia
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Hacking Bolivia
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesHacking Bolivia
 
Hacking en aplicaciones web
Hacking en aplicaciones webHacking en aplicaciones web
Hacking en aplicaciones webHacking Bolivia
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoHacking Bolivia
 
Programa VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking EticoPrograma VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking EticoHacking Bolivia
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingHacking Bolivia
 

Plus de Hacking Bolivia (20)

Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionales
 
Hacking en aplicaciones web
Hacking en aplicaciones webHacking en aplicaciones web
Hacking en aplicaciones web
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y Descifrado
 
Programa VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking EticoPrograma VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking Etico
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
 

Dernier

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Dernier (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

hackinbo.pdf

  • 1. Modalidad PRESENCIAL EN ETHICAL HACKING CERTIFICACIÓN EN ETHICAL HACKING CERTIFICACIÓN CERTIFICACIÓN INTERNACIONAL INTERNACIONAL INTERNACIONAL Módulo 2 del Programa de Actualización en Informática Módulo 2 del Programa de Actualización en Informática Modalidad PRESENCIAL Presentación Ÿ Las empresas requieren verificar si están seguras ante cualquier ciberataque. Ÿ Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Ÿ Usando herramientas estandarizadas y metodologías de penetration testing, podemos comprobar cuán segura es una red. Ÿ Actualmente hay una creciente demanda de profesionales experimentados en ethical hacking, y aquellos que acrediten una sólida formación y amplia experiencia; tendrán una mayor ventaja y podrán cubrir las necesidades que las empresas tengan en esta actividad. Ÿ La presente certificación proporciona los conocimientos para implementar las buenas prácticas de Hacking Ético, con la finalidad de detectar y corregir vulnerabilidades en diferentes entornos informáticos físicos, inalámbricos, móviles, web, entre otros. Ÿ Está dirigido a técnicos, egresados y profesionales que laboran en las áreas de sistemas, redes, telecomunicaciones y carreras afines. Ÿ Ingenieros de sistemas. Ingenieros informáticos. Ingenieros de telecomunicaciones. Ÿ Profesionales con experiencia en seguridad de la información. Auditores de seguridad informática y sistemas. Ÿ Personal de seguridad perimetral y administradores de red. Ÿ Estudiantes de 4to. año de educación superior de las carreras arriba indicadas. Objetivos: Ÿ Utilizar en forma práctica las diversas herramientas adecuadas para desarrollar un proceso de Ethical Hacking. Ÿ Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red. Ÿ Entender el empleo y las tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades y proponer las mejoras. Ÿ Entender los problemas de vulnerabilidad asociadas a la infraestructura y cómo llevar a cabo pruebas de penetración para encontrar y atacar las mitigaciones.
  • 2. Instructor: CESAR CHAVEZ MARTINEZ graduado y titulado de la Universidad Nacional Mayor de San Marcos. Maestrista en Ingeniería Informática. En el año 2015 en Interpol, Embajada de Estados Unidos en Perú, Policía Nacional del Perú. En el año 2018 Gestión de Equipo de Respuesta a Incidentes. En el año 2020 se ha capacitado en la DEA,, en el U.S. Departament Of Homeland Security Se ha desempeñado como consultor de la Asociación Española de Cooperación Internacional, Asociación Peruano Japonesa y el Programa de las Naciones Unidas contra la Droga y el Delito, en materia de educación y criminalística. Instructor en Ethical Hacking, Informatica Forense, Criptografía & Ciberseguridad desde el año 2011 Certificado en Análisis de Vulnerabilidades Digitales, Equipo de respuesta ante incidentes de seguridad digital, Gestión de Seguridad de la Información ISO 27001, CCNA, CCNA Security, Digital Forensics Certified, CISO, CFCE, IACRB, CEHF, CEH. Ha desempeñado el cargo de oficial de seguridad de la información para MINNERCOM Ha efectuado capacitaciones para personal las diversas unidades contra el cibercrimen en Latinoamérica, como expositor internacional ha desarrollado, cursos, talleres, seminarios en Argentina, Paraguay, México, Ecuador, Chile, Brasil en forma presencial, se ha certificado en forma online en Hacking, Cybsercurity en entidades de Italia, Estados Unidos, Pakistán e India. Ha desarrollado cursos en línea para entidades de España, Guatemala, República Dominicana y Colombia. En Argentina asesoró para la creación de la Unidad contra crímenes complejos de la Ciudad de La Rioja, Argentina Es Representante para Latinoamérica del Comité Latinoamericano de Informática Forense. CERTIFICACIÓN INTERNACIONAL EN HACKING ETICO Edición Presencial - La Paz
  • 3. Dirigido para profesionales y técnicos en computación, informática, ingeniería de sistemas, ingenieria de software, telecomunicaciones, redes, estudiantes técnicos y universitarios del (4to año). SESIÓN 0 ANÁLISIS DE POTENCIALES RIESGOS 0.1. Tipos de Amenazas y ataques potenciales. 0.2 Testing de servicios de red. 0.3 Requerimientos necesarios. SESIÓN 0.1 DISPOSITIVOS & SEGURIDAD 0.1.2 Dispositivos de seguridad. 0.1.3. Estructuración de una red segura. SESIÓN 1.0 CIBERSEGURIDAD & HACKING (Contenido pregrabado) 1.0. Ciberseguridad en entornos criminalisticos 1.1. La Magia del Hacking 1.2. Los 7 Pecados Capitales del Hacking 1.3. Ataques ciberneticos en ciudades inteligentes SESIÓN 2.0 INTRODUCCIÓN AL ETHICAL HACKING (Contenido pregrabado) 2.1. Historia del Hacking. 2.2. Terminología en Hacking 2.3. Historia de los Hackers Peruanos, Cibercriminales Peruanos y Casos emblemáticos. 2.4. Conceptos sobre el Ethical Hacking. 2.5. Tipos del Servicios en Ethical Hacking que pueden ser ofrecidos. SESIÓN 3.0 CONTRATO & REGLAS EN EL ETHICAL HACKING (Contenido pregrabado) 3.1. Contrato de Confidencialidad. 3.1. Reglas del Contrato. SESIÓN 4.0 FOOTPRINTING Y SCANNING 4.1 Obtención de información administrativa de servidores. 4.1.0 Investigación en consola por comandos DNS Lookup y otros. 4.1.1 Identificación y localización de dominios y sub dominios. 4.1.2 Consultas de registro DNS. 4.1.3 Identificación de correos electrónicos y determinación de CERTIFICACIÓN INTERNACIONAL EN HACKING ETICO Edición Presencial - La Paz Temas a desarrollar
  • 4. 4.1.4 Interrogación de DNS, WHOIS 4.2. Dork Hacking (Bing, Google, Yahoo, Yandex, Baidu, Goo, DuckDuckGo, Ecosia). 4.3. Descarga de metadatos de archivos en servidores. 4.4. Análisis de cabeceras de correos electrónicos. 4.5. Herramientas automatizadas para reconocimiento del objetivo. 4.6. Búsqueda avanzadas en redes sociales. 4.7. Búsqueda en repositorios públicos. 4.8. Herramientas online para recolección de información. 4.9. Herramientas de red para recolección de información. SESIÓN 5.0 INGENIERIA SOCIAL Y NAVEGACIÓN SEGURA 5.0. Ingeniería Social. 5.1. Adquisición de datos mediante URL. 5.2. Navegación Segura. 5.2.1 Browser ideales. 5.2.2 Browser vulnerables. 5.2.3 Búsqueda en Surface Web. SESIÓN 6.0 ESCANEO Y EXPLORACIÓN 6.1. Escaneo de puertos y enumeración de servicios. 6.2. Escaneo automatizado de vulnerabilidades. 6.3. Mapping de la estructura y arquitectura de servidores dentro de la red 6.4. Identificación de Sistemas Operativos. 6.5. Escaneo de los puertos TCP / UDP. 6.6. Fingerprinting SESIÓN 7.0 METADATA 7.1. Extracción de Metadata en Imágenes, audios, fotografías, vídeos y documentos. 7.2. Captura de metadata en servidores. 7.3. Eliminación segura de metadata. 7.4. Descarga de contenido de servidores para infraestructura de pruebas SESIÓN 8.0 INTRODUCCIÓN A LA ESTEGANOGRAFÍA 8.1. Esteganografía (Pruebas & Conceptos) 8.2. Ocultamiento de información en imágenes mediante software 8.3. Ocultamiento de información cifrada en imágenes mediante software 8.4. Transmisión de imágenes ocultas indetectables en whatsapp, Telegram, Signal SESIÓN 9.0 NAVEGACIÓN ANÓNIMA 9.1. Envió de correos anónimos 9.2. Envió y validación SMS anónimo 9.3. Creación de correos desechables 9.4. Redes VPN 9.5. Utilización de Apis Criptograficas SESIÓN 10.0 COMBATE AL CIBERCRIMEN 10.1 Analizadores de ataques informáticos 10.2 Botnets 10.3 Escaneadores de malware en Temas a desarrollar CERTIFICACIÓN INTERNACIONAL EN HACKING ETICO Edición Presencial - La Paz
  • 5. Fecha y Ciudad La Paz Días de Clases: Sábado 24 y Domingo 25 de Setiembre del 2022 Lugar: (por confirmar) Horario de clases sabatina 10:00 a 13:00 hrs. / 15:00 a 20:00 hrs. y dominical de 10:00 a 13:00 hrs. 10.4 Métodos de descrifado de código malicioso 10.5. Base de datos de vulnerabilidades, 0 days, CVE SESIÓN 11.0 VERIFICACIÓN DE SERVIDORES 11.1 Barrido de estructura de servidores 11.1.1. Topología de Red 11.1.2. Scanning de Versiones 11.2 Como analizar y detectar errores de configuración 11.3 Backdoors y principales vulnerabilidades 11.4. Análisis de trafico de red a procesos de scanning. 11.5. Análisis de Softwares para Penetration Testing de Owasp SESIÓN 12.0 HUMAN HACKING 12.1. Contingencia ante ataques. 12.2. Reconocimiento de vulnerabilidades en correos electrónicos. 12.3. Seguridad en redes sociales. SESIÓN 13.0 EXPLOITS 13.1. Búsqueda y uso de exploits. 13.2. Servidores para pruebas. 13.3. Herramientas automatizadas. 13.4. Registros de servidores robot.txt 13.5. Búsqueda manual de errores SESIÓN 14. ESCANEO DE VULNERABILIDADES EN SERVIDORES 14.3. KeyLoggers / Sniffing de tráfico 14.4. Diccionarios de Contraseña 14.5. Ataques de Fuerza Bruta 14.6. Man in the Middle. SESIÓN 15. BÚSQUEDA DE VULNERABILIDADES 15.1. Softwares para búsqueda de vulnerabilidades en entorno web. 15.2. Softwares aplicables a reconocimiento de errores. 15.3. Captura de paquetes y sesiones SESIÓN 16. PENETRATION TESTING 16.1. Pentesting a servidores 16.2. Retos en Hacking / Hall of Fame 16.3. Bughunter SESIÓN EVALUACIÓN Obtención de certificación internacionales en Hacking Presentación de informe CERTIFICACIÓN INTERNACIONAL EN HACKING ETICO Edición Presencial - La Paz
  • 6. Vigencia de acreditación 2 años Modalidad de desarrollo 90% Practico y 10% Teórico 80 horas académicas. Podrán abonar directamente en Cuenta Banco Nacional de Bolivia Caja de Ahorros 1502221651 Responsable: José Casas Ninachoque Adicionalmente podrán solicitar el QR correspondiente para transacción directa Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro. Entidad acreditantes: Hacking Bolivia / Comite Latinoamericano de Informática Forense (COLAINFO) Instituto Nacional de Investigación Forense / Sede Forense /HackEC Inscripciones en Bolivia informes@hackingbolivia.org.bo facebook.com/boliviahacking Entidades Acreditantes FORENSIC investigacion forense LIMA 2019 LIMA 2009 Comité Latinoameric no De Informática Fore se a n Comité Latinoameric no De Informática Fore se a n no se Comité Latinoamerica Comité Latinoameric no De Informática Fore se a n +59165669047 +59169983945 Inscripciones en Bolivia: Whatsapp www.hackingbolivia.org.bo CERTIFICACIÓN INTERNACIONAL EN HACKING ETICO Edición Presencial - La Paz Inversión por certificación Inversión: Con Descuento: (Hasta el día 10 de Setiembre del 2022) Profesionales: 650 Bolivianos Estudiantes Universitarios con matrícula vigente: 350 Bolivianos Regular: (Desde el día 11 de Setiembre del 2022) Profesionales: 850 Bolivianos Estudiantes Universitarios con matrícula vigente: 450 Bolivianos