Posted On septiembre 17, 2025

CERTIFICACIÓN INTERNACIONAL EN CIBERSEGURIDAD

eden 0 comments
Peruhacking.com >> Blog >> CERTIFICACIÓN INTERNACIONAL EN CIBERSEGURIDAD
Seguridad Informatica

MÓDULO 1: CERTIFICACIÓN INTERNACIONAL EN CIBERSEGURIDAD

Dirigido a: Profesionales y técnicos en computación, informática, ingeniería de sistemas, telecomunicaciones y estudiantes universitarios a partir del 5to ciclo.

Temario 2025

BLOQUE 1: FUNDAMENTOS Y RECOLECCIÓN DE INTELIGENCIA

SESIÓN 1: PRINCIPIOS DE LA CIBERSEGURIDAD

  • Introducción al ecosistema de la ciberseguridad.
  • ¿Cómo construir una carrera en Ciberseguridad?
  • Seguridad en sistemas operativos: Windows, Linux y MacOS.
  • Mitos y realidades: El factor humano como eslabón crítico.

SESIÓN 2: GESTIÓN DE RIESGOS Y AMENAZAS

  • Marco de análisis y gestión de riesgos (NIST, ISO 27005).
  • Identificación y clasificación de brechas de seguridad.
  • Rastreo de vectores de ataque tecnológicos.
  • Introducción a la evaluación de vulnerabilidades.

SESIÓN 3: INTELIGENCIA DE FUENTES ABIERTAS (OSINT) Y DOXING

  • Metodologías avanzadas de recolección de información.
  • Técnicas de trazabilidad digital y exposición de información (Doxing).
  • Herramientas de OSINT automatizadas con IA.
  • Ética y marco legal en la investigación de fuentes abiertas.

SESIÓN 4: INGENIERÍA SOCIAL Y PSICOINGENIERÍA

  • Fundamentos psicológicos de la manipulación.
  • Técnicas avanzadas: Spear Phishing, Whaling, Vishing y Baiting.
  • Creación de narrativas convincentes con ayuda de IA.
  • Contramedidas y concienciación.

BLOQUE 2: REDES, INFRAESTRUCTURA Y HARDENING

SESIÓN 5: SEGURIDAD EN REDES LAN, WAN Y WLAN

  • Arquitectura de redes y protocolos críticos (TCP/IP, HTTPS, DNS).
  • Monitorización y análisis de tráfico en redes locales (LAN) y extensas (WAN).
  • Técnicas de auditoría de seguridad en redes inalámbricas (WLAN).
  • Ataques comunes: Man-in-the-Middle (MitM), Evil Twin, desautenticación.
  • Hardening de routers y switches.

SESIÓN 6: ADMINISTRACIÓN SEGURA Y CONECTIVIDAD EMPRESARIAL

  • Administración remota segura de servidores (SSH, RDP bastionados).
  • Navegación anónima y segura: VPNs, Tor, Proxychains.
  • Generación de entornos aislados (Sandboxing) para pruebas.
  • Transmisión cifrada de información.

SESIÓN 7: SEGURIDAD FÍSICA Y PERIMETRAL

  • Hardening físico de centros de datos y servidores.
  • Sistemas de control de acceso y video vigilancia (CCTV/IP).
  • Técnicas de Wardriving y mapping de infraestructura crítica.
  • Lock Picking ( principios para auditores de seguridad).

BLOQUE 3: TECNOLOGÍAS AVANZADAS Y VULNERABILIDADES

SESIÓN 8: BIOMETRÍA: ESTÁNDARES AVANZADOS Y VULNERABILIDADES

  • Estándares internacionales ISO/IEC 19794 (Biometric Data Interchange Formats), ISO/IEC 30107 (Presentación Attack Detection – PAD), y NIST BIAS.
  • Reconocimiento facial, de huellas dactilares, iris y vascular.
  • Técnicas de evasión y spoofing: Máscaras 3D, latentes artificiales.
  • Deepfakes aplicados a la biometría: Suplantación de voz (Voice Deepfakes) y video para bypass biométrico.
  • Contramedidas y detección de ataques de presentación (Anti-Spoofing).

SESIÓN 9: MALWARE, RANSOMWARE Y ANÁLISIS FORENSE

  • Taxonomía del software malicioso.
  • Análisis estático y dinámico de malware.
  • Técnicas de ofuscación, codificación y empaquetado.
  • Análisis forense de ransomware: trazabilidad y recuperación.
  • Herramientas de análisis asistidas por IA.

SESIÓN 10: VULNERABILIDADES WEB Y APLICACIONES

  • OWASP Top 10 2024: Análisis práctico.
  • Ataques de Inyección SQL (SQLi) y Cross-Site Scripting (XSS).
  • Configuración segura de entornos de desarrollo.
  • Automatización de pruebas de penetración con scripts de IA.

BLOQUE 4: AMBIENTES AVANZADOS Y TENDENCIAS

SESIÓN 11: DARKWEB, MONITOREO DE AMENAZAS Y CIBERINTELIGENCIA

  • Ecosistema de la Darkweb: Mercados, foros y comunicación encubierta.
  • Técnicas de monitorización y recolección de inteligencia (Threat Intelligence).
  • Análisis de tendencias de cibercrimen.
  • Uso de IA para el rastreo de campañas de desinformación y fugas de datos.

SESIÓN 12: IA GENERATIVA EN CIBERSEGURIDAD: OFENSA Y DEFENSA

  • Generación de código malicioso y ataques de phishing hiperrealistas con IA.
  • Detección de Deepfakes: Herramientas y técnicas analíticas.
  • Automatización de respuestas a incidentes (SOAR) con Machine Learning.
  • Hacking de APIs de modelos de lenguaje grande (LLMs) y contramedidas.

SESIÓN 13: HARDWARE HACKING Y SEGURIDAD EMBEBIDA

  • Introducción a Arduino, Raspberry Pi y microcontroladores.
  • Ataques a interfaces hardware (UART, JTAG, SPI).
  • Análisis de dispositivos IoT.
  • Comunidades de código abierto (GitHub) para investigación.

BLOQUE 5: GOBERNANZA, OPERACIONES Y MARCO LEGAL

SESIÓN 14: CENTRO DE OPERACIONES DE SEGURIDAD (SOC)

  • Arquitectura de un SOC.
  • Gestión de vulnerabilidades y parches.
  • Monitoreo síncrono y asíncrono con SIEM.
  • Análisis de logs y cacería de amenazas (Threat Hunting).

SESIÓN 15: POLÍTICAS Y MARCO LEGAL INTERNACIONAL

  • Política Nacional de Ciberseguridad del Perú.
  • Ley de Delitos Informáticos (Ley N° 30096) y normativas comparadas (GDPR, CCPA).
  • Cumplimiento normativo y estándares (ISO 27001, NIST CSF).
  • Evidencia digital y cadena de custodia.

SESIÓN 16: SIMULACRO FINAL Y PREPARACIÓN PARA CERTIFICACIÓN

  • Evaluación práctica integradora (Capstone Challenge).
  • Resolución de incidentes en un entorno controlado.
  • Revisión de conceptos clave.
  • Tips para el examen de certificación.

INFORMACIÓN LOGÍSTICA

Fechas de clases: 11, 12, 18, 19, 25 y 26 de Octubre de 2025
Horario: Sábados y Domingos de 20:00 a 22:00 hrs. (GMT -5, Hora Peruana)

INVERSIÓN:

  • Con descuento: (Hasta el 04 de Octubre del 2025)
    • Profesionales: S/ 199.00
    • Estudiantes universitarios (con matrícula vigente 2025): S/ 99.00
  • Precio regular: (Desde el 05 de Octubre del 2025)
    • Profesionales: S/ 299.00
    • Estudiantes universitarios (con matrícula vigente 2025): S/ 199.00

¿QUÉ INCLUYE?

  • Matrícula.
  • Derecho a examen para la certificación internacional.
  • Acceso a grupos exclusivos de DISCORD y material de estudio.
  • Software y herramientas online
  • Vigencia de la acreditación: 3 años.

ENTIDADES ACREDITADORAS:
Hacking Bolivia, Comité Latinoamericano de Informática Forense (COLAINFO), Instituto Nacional de Investigación Forense (INIF), Sede Forense, HackEC, Investigacion Forense A.C.

MEDIOS DE PAGO:
Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo.

Disponibles en tiempo real mediante

En Perú, podrán abonar por Pago Efectivo, MercadoPago

con tarjeta de crédito con VISA / MASTERCARD (solicitar link por whatsapp, indicando categoria profesional o estudiante)

Para depósitos internacionales podrán abonar por Meru o Paypal
https://www.paypal.me/criminalistica

Banco de la Nación: 040-1993-1051
BCP: 191-9884958-0057
BBVA: 0011-0814-0205023661
Titular: César Chávez Martínez

Podrán yapear al 930305927
Una vez efectuado enviar foto del comprobante al 930305927 para enviarle la ficha de registro.
Podrán abonar directamente en PayPal y otros medios disponibles con tarjeta de crédito o en efectivo. .

CONTACTO:

Related Post

“Entrenamiento: Consultor Técnico para Delitos Informáticos» (E|CTDI)

Está dirigida a profesionales del sistema de justicia penal (Fiscales, Asistentes en Función Fiscale, Jueces, Defensores…

DUAL PACK 2026

El Instituto Nacional de Investigación ForensePersonería Jurídica 12504821Presenta: DUAL PACK 2026 (50% OFF) Cursos de…

PRESENCIAL LIMA: Certificación Internacional en ETHICAL HACKING – Edición 2025

Debido al Decreto Supremo N° 035-2025-PCM, mediante el cual se declara el Estado de Emergencia…
Wordpress Social Share Plugin powered by Ultimatelysocial
Tiktok