¿Qué quieres aprender?

✔Máster COMPLETO en [ !SEGURIDAD INFORMATICA! ]. Año 2019

✔Máster COMPLETO en [ !SEGURIDAD INFORMATICA! ]. Año 2019

Udemy

Curso online


20

Los dispositivos no son seguros, todo es vulnerable y la información se encuentra al alcance de personas dispuestas a lo que sea por sacar provecho de ella, por eso es necesario que las organizaciones de hoy cuenten con personal altamente calificado en la protección de sus datos.

En la actualidad se libra una batalla global por la seguridad informática que abarca gobiernos, empresas, industrias, organizaciones de todo tipo y hasta individuos.

Desde la filtración de información privada, hasta la difusión de fotos y vídeos íntimos tomados de sitios, supuestamente, seguros, ponen de manifiesto la importancia de capacitarse para estar protegidos y prevenir situaciones de vulnerabilidad que pueden poner en riesgo nuestra integridad.

Mi trabajo en la Policía, específicamente a cargo de la investigación, prevención y combate de delitos en los que la informática es una cuestión medular, me permiten aportar, a través de este curso herramientas de probada eficacia para cuidar los dos recursos más importantes de una organización, su información y su gente.

Te invito a que recorramos juntos este camino de prevención. ¡Nos vemos dentro del curso!

¿Para quién es este curso?

Si usas una computadora, o un celular, deberías tomar este curso

Profesionales

Dueños de Empresas

Padres de familia

Informáticos

¿Quieres hablar con un asesor sobre este curso?

Objetivos

????️‍♀️ Detectar ataques de Phishing (Para que no caigas en sus trampas y te roben contraseñas o claves de tarjeta de crédito) ???? Revelar las contraseñas que se usaron en una computadora (esto no es para que veas las contraseñas de los demás, sino para que tomes consciencia de que no debes guardar claves en una computadora.) ???? Configurar tu celular para que sea mas seguro. ???? Seras capaz de detectar si te están robando información ???? Podrás identificar si hay un malware en tu computadora u celular ???? Sabrás si tu correo o contraseña son vulnerables. ???? Detectaras su alguien esta conectado a tu wifi sin autorización. ☎ Evitaras estafas telefónicas. ???? Conocerás las vulnerabilidades de Whatsapp. ???? Aprenderás a realizar Google Hacking. ???? Aplicaras Hardening. (como hacer mas segura una computadora). ???? Identificaras noticias falsas con trampa. ???? Realizar un informe completo y detallado sobre la información personal que se encuentra en internet de una determinada persona ???? Podrás realizar ciberpatrullaje ???? Encontrar cualquier dato personal que se encuentre en internet, propio o ajeno ???? Mejorar su propia imagen digital ???? Detectar y localizar delincuentes en internet que te estén hostigando, extorsionando u amenazando ????️‍♀️ Detectar la falsificación de datos personales o suplantación de identidad ???? Reconocer falsas noticias o suplantación de marca ???? Brindar el servicio de marca personal y presencia digital o mejorar tu marca personal y presencia digital. ???? Realiza auditorias sobre empresas en relación a cuanta información de la misma es publica. ???? Seguridad informática ???? Pentesting ???? Realizar un informe de Pentesting ???? Cuidar tu propia información ???? Podrás dar solución a las vulnerabilidades que encuentres ????️‍♀️ Realizaras Auditorias de seguridad informática sobre cualquier red. ???? Python ???? Redes

A quién va dirigido

Si usas una computadora, o un celular, deberías tomar este curso Profesionales Dueños de Empresas Padres de familia Informáticos

Requisitos

Internet y una computadora

Temario completo de este curso

Contenido del curso
como ver las contraseñas en el navegador de las redes sociales, correos, etc
Paginas para verificar vulnerabilidad de claves y mails
Phishing - Las trampas por Mail
Precauciones con Wifi - Man in the Middle
Seguridad Informática en el Celular - Aplicaciones
Seguridad Informática en el Celular - Permisos
Lo gratis nos sale muy caro
Hacking en Whatsapp - Como tener el whatsapp de otra persona, en tu celular.
Que cosas no debes hacer en Whatsapp
Detectar si un malware te está robando información en tu computadora.
Como saber la identidad de una persona que te amenaza por mail (gmail)
Google hacking
Como Geolocalizar he identificar a la persona que nos robo el celular
Como saber si una persona esta conectada a nuestra computadora
Navegación segura
Identifica desde tu celular quienes están conectados a tu red wifi
Como identificar a la persona que te amenaza por medios digitales
Hardening. Haciendo mas segura nuestra computadora.
Como eliminar el virus recycler - pendrive con accesos directos.
URL maliciosas por redes sociales y chats (como whatsapp)
Como verificar si un E-commerce es una estafa
Que es OSINT
Que podemos hacer con OSINT
Inteligencia y ciberinteligencia
Disciplinas
Problemas de OSINT
Ciclo de inteligencia
Factor Humano
Marco Legal. ¿Podemos usar OSINT con la justicia?
Google Hacking
Dorks en otros buscadores
Busqueda inversa de imagenes
(DEMO) Demostración de casos de uso.
¿Que son los metadatos?
Foca: Herramienta para trabajar con metadatos en paginas web
Preparamos el entorno de trabajo.
OSRframework - Buscamos usuarios en 280 plataformas
OSRframework - búsqueda por mail y nombre completo
OSRframework - Teléfono, dominio y entidad
OSRframework - Ingeniería inversa para sacar mas información con un mail.
Maltego
¿Como se realiza una campaña de OSINT con ingenieria social?
Spiderfoot
Introducción
Instalación de OSINTUX y explicación de su uso
Como usar twitterfall
Monitorea las reproducciones en vivo de Twitter en base a lugares.
Te enseño a usar tweetdeck.twitter para monitorear mejor tu twitter
Introducción
Como conseguir el ID de instagram
Como encontrar un perfil que cambio su nombre de usuario, con el ID
Como realizar búsquedas en instagram por ubicación
Opciones para ingresar a la información privada de un perfil de instagram
Ver más