Certificación Internacional de Informatica Forense
Edición Presencial 2024

Está dirigida para técnicos y profesionales en computación, informática, ingeniería de sistemas, personal militar, policial y que laboren en los sistemas de inteligencia de sus respectivos países, fuerzas especiales de la policía, unidades de cibercrimen.


Requisitos:Pendrive de 8Gb a inferior con antigüedad de más de 6 meses
Laptop con disco operativo y espacio 
Sesión 00 Principios de la Informática Forense  (Pre-grabado)
0.1. Intervención en la escena del cibercrimen0.2. Los roles del intruso
0.3. El perfil del investigador
0.4. Perfilamiento Criminal
Sesión 01 Introducción a la Informática Forense  (Pre-grabado)
1.0. ¿Qué es el Cómputo Forense?
1.1 ¿Cómo iniciar en Informática Forense?
1.2 Introducción a la Informática Forense
1.3 Normas internacionales de manejo de evidencia digital.
1.4 Pasos de la Informática Forense
1.5 Principales certificaciones en informática forense
1.6 Organismos que colaboran con la justicia
Sesión 02 Bioseguridad  (Pre-grabado)
2.0 Resguardo de indicios
2.1 Cadena de custodia
2.2 Intervención en la escena del crimen digital
Sesión 02.5 Investigación de la Escena del Crimen Digital  (Pre-grabado)
2.6 Planimetria
2.7 Preservación, observación, fijación, levantamiento, embalaje y translado al laboratorio
2.8 Metodos de intervención en escena del crimen
Sesión 03 Procedimiento para recepción de solicitudes de análisis forense  (Pre-grabado)
3.1. Formulario para solicitar un peritaje informático forense
3.2. Finalidad de un análisis forense
3.3. Principales razones que desencadenan el análisis forense
Sesión 04 Creación de Imágenes forenses
4.1 Generación de Hash en archivos en forma individual
4.2 Generación de RAID y hashs de información extraída discos duros  y/o unidades
4.3 Montado de discos duros
4.4 Análisis de memoria RAM4.
4 Búsqueda de procesos y servicios sospechosos
4.5 Revisión del checksum
Sesión 05 Creación de imagen forense en frío.
5.0 Análisis de de historial de conección USB
5.1 Generación de Imagen Forense de discotecas duros ú unidades de extracción.
5.2 Archivos de historial
5.3 Cache
5.4 Registro de Windows
5.5 Logs de usuarios
5.5 Análisis de la Configuración del Sistema
5.6 Análisis de la Actividad del Usuario
Sesión 06 Delitos Informáticos (Pre-grabado)
6.0 Ley de Delitos Informáticos del Perú
6.1 Defacing & Ataques
6.2 Japanese Keywork Hack
Sesión 07 Investigación de red
7.0 Captura de Tráfico de Red
7.1 Análisis de procesos de red
7.2 Análisis de servicios red
7.3 Navegación y Antecedentes de Hackeos.
7.4 Búsqueda de antecedentes en páginas vulneradas
7.5 Conexiones de red activas
7.6 Historial de acciones
7.7 Descripción de sistemas
7.8 Volcado de memoria
Sesión 08 Extracción de evidencias
7.1 Extracción de archivos
Herramientas de de Compilación
7.1.1. De compilación de archivos
7.2 Análisis de los registros
7.3 Visor de registros
Sesión 09 Verificación de Hash
8.1 Calculadora de Hash.
8.2 Generación de Hash en línea.
8.3 Comprobación de la integridad de un archivo.
8.4 Verificación con algoritmos de Hash de diferentes archivos.
Sesión 10 Recolección de evidencias
10.1 Extracción y Captura de metadata en servidores.
10.2 Herramientas para verificación de información de servidores
10.3 Herramientas para adquisición de evidencias
Sesión 11 Acuerdo de Reserva y Confidencialidad (Pregrabado)
11.1 Confidencialidad, Transparencia & Privacidad
Sesión 12 Herramientas para forense en Video e Imágenes.
12.0 Recuperación de imágenes
12.1 Metadata en imágenes, video y archivos.
12.3 Comparación de videos
Sesión 13 Recovery Data
13.0 Recovery Data desde imágenes forenses
13.1 Registros de creación de archivos
13.2 Recovery data en caliente
Sesión 14 Descriptografía 
14.1 ¿Que es la Descriptografía?
14.2 Descifrado de información
14.3 Verificación de unidades ocultas
14.4 Desciframiento de archivos
Sesión 15 Forense en correo electrónico
15.0 Inspección en correo electrónico
15.2 Análisis forense de correos
15.4 Pericia en correo electrónico
Sesión 16 Introducción de un Forense en Móviles
16.1 Recuperación de información en MICROSD
16.2 Adquisición de copia lógica
Sesión 18 Auditoria Forense (Pre-grabado)
17.0 ¿Que es una Auditoría Informática?
17.1 La Responsabilidad de los Administradores en el RANSOMWARE
Sesión 18 Escritura y Presentación de informes (Pre-grabado)
18.1 Redacción del informe pericial y ratificación enjuicio oral
Sesión 19. Adicionales (Pre-grabado)
UEFI Malware
Análisis de MalwareCertificaciones ISO aplicables a forensia

Horarios disponibles

Modalidad Full Day
13,14, 20 y 21 de Enero del 2024
Sábados    15:00 a 19:00 horas.
Domingos 10:00 a 13:00 horas.

Modalidad Four Day
13,14, 20 y 21 de Enero del 2024
Sábados    15:00 a 19:00 horas.
Domingos 10:00 a 13:00 horas.

INVERSIÓN CON DESCUENTO
Desde el 16 de Diciembre del 2023
Tarifa Única 300 Soles Corporativo 259 Soles
Ex-Estudiantes Ediciones 2023 229 Soles

INVERSIÓN REGULAR
Desde el 17 de Diciembre del 2023
Tarifa Única 499 Soles / Corporativo 399 Soles
Ex-Estudiantes Ediciones 2023 329 Soles

Registro de inscripciones
Efectuar el abono en soles  en
Banco de la Nación 040-1993-1051
BCP 19198849580057
Banco Scotiabank 027-7682357
BBVA 0011-0814-0205023661
Banco Interbank 898-3178264593 
Titular Cesar Chavez Martinez

o Solicitar Yape, Plin, PagoEfectivo al Whatsapp +51930305927

Luego de efectuar el abono enviar el comprobante para la validación y enviarle la ficha de registro correspondiente.

Entidad acreditantes:
Hacking Bolivia, Comité Latinoamericano de Informática Forense (COLAINFO)
Instituto Nacional de Investigación Forense
Sede Forense
HackEC
Forensic Colombia, entre otras.

Informes en Discord en: peruhacking#4271
Telegram @peruh4cking
Whatsapp +51930305927
[email protected]