¡33% de ahorro!
Udemy

✔Máster COMPLETO en [ !SEGURIDAD INFORMATICA! ]. Año 2019

Udemy
Virtual
Precio Emagister

$131.349 $87.566
*Precio Orientativo
Importe original en EUR:
30€  20€

Información importante

Tipología Curso
Metodología Virtual
Horas lectivas 15h
Inicio Fechas a escoger
Envío de materiales de aprendizaje
Servicio de consultas
Tutor personal
Clases virtuales
  • Curso
  • Virtual
  • 15h
  • Inicio:
    Fechas a escoger
  • Envío de materiales de aprendizaje
  • Servicio de consultas
  • Tutor personal
  • Clases virtuales
Descripción


Los dispositivos no son seguros, todo es vulnerable y la información se encuentra al alcance de personas dispuestas a lo que sea por sacar provecho de ella, por eso es necesario que las organizaciones de hoy cuenten con personal altamente calificado en la protección de sus datos.

En la actualidad se libra una batalla global por la seguridad informática que abarca gobiernos, empresas, industrias, organizaciones de todo tipo y hasta individuos.

Desde la filtración de información privada, hasta la difusión de fotos y vídeos íntimos tomados de sitios, supuestamente, seguros, ponen de manifiesto la importancia de capacitarse para estar protegidos y prevenir situaciones de vulnerabilidad que pueden poner en riesgo nuestra integridad.

Mi trabajo en la Policía, específicamente a cargo de la investigación, prevención y combate de delitos en los que la informática es una cuestión medular, me permiten aportar, a través de este curso herramientas de probada eficacia para cuidar los dos recursos más importantes de una organización, su información y su gente.

Te invito a que recorramos juntos este camino de prevención. ¡Nos vemos dentro del curso!

¿Para quién es este curso?
Si usas una computadora, o un celular, deberías tomar este curso
Profesionales
Dueños de Empresas
Padres de familia
Informáticos

Información importante
¿Qué objetivos tiene esta formación?




????️‍♀️ Detectar ataques de Phishing (Para que no caigas en sus trampas y te roben contraseñas o claves de tarjeta de crédito)
???? Revelar las contraseñas que se usaron en una computadora (esto no es para que veas las contraseñas de los demás, sino para que tomes consciencia de que no debes guardar claves en una computadora.)
???? Configurar tu celular para que sea mas seguro.
???? Seras capaz de detectar si te están robando información
???? Podrás identificar si hay un malware en tu computadora u celular
???? Sabrás si tu correo o contraseña son vulnerables.
???? Detectaras su alguien esta conectado a tu wifi sin autorización.
☎ Evitaras estafas telefónicas.
???? Conocerás las vulnerabilidades de Whatsapp.
???? Aprenderás a realizar Google Hacking.
???? Aplicaras Hardening. (como hacer mas segura una computadora).
???? Identificaras noticias falsas con trampa.
???? Realizar un informe completo y detallado sobre la información personal que se encuentra en internet de una determinada persona
???? Podrás realizar ciberpatrullaje
???? Encontrar cualquier dato personal que se encuentre en internet, propio o ajeno
???? Mejorar su propia imagen digital
???? Detectar y localizar delincuentes en internet que te estén hostigando, extorsionando u amenazando
????️‍♀️ Detectar la falsificación de datos personales o suplantación de identidad
???? Reconocer falsas noticias o suplantación de marca
???? Brindar el servicio de marca personal y presencia digital o mejorar tu marca personal y presencia digital.
???? Realiza auditorias sobre empresas en relación a cuanta información de la misma es publica.
???? Seguridad informática
???? Pentesting
???? Realizar un informe de Pentesting
???? Cuidar tu propia información
???? Podrás dar solución a las vulnerabilidades que encuentres
????️‍♀️ Realizaras Auditorias de seguridad informática sobre cualquier red.
???? Python
???? Redes


¿Esta formación es para mí?




Si usas una computadora, o un celular, deberías tomar este curso
Profesionales
Dueños de Empresas
Padres de familia
Informáticos


Precio a usuarios Emagister:

Requisitos: Internet y una computadora

Ubicación

Inicio

Online

Inicio

Fechas a escoger Matrícula abierta

¿Qué aprendes en este curso?

Hacking
Hacking
Hacking
Hacking

Programa académico

Contenido del curso
como ver las contraseñas en el navegador de las redes sociales, correos, etc
Paginas para verificar vulnerabilidad de claves y mails
Phishing - Las trampas por Mail
Precauciones con Wifi - Man in the Middle
Seguridad Informática en el Celular - Aplicaciones
Seguridad Informática en el Celular - Permisos
Lo gratis nos sale muy caro
Hacking en Whatsapp - Como tener el whatsapp de otra persona, en tu celular.
Que cosas no debes hacer en Whatsapp
Detectar si un malware te está robando información en tu computadora.
Como saber la identidad de una persona que te amenaza por mail (gmail)
Google hacking
Como Geolocalizar he identificar a la persona que nos robo el celular
Como saber si una persona esta conectada a nuestra computadora
Navegación segura
Identifica desde tu celular quienes están conectados a tu red wifi
Como identificar a la persona que te amenaza por medios digitales
Hardening. Haciendo mas segura nuestra computadora.
Como eliminar el virus recycler - pendrive con accesos directos.
URL maliciosas por redes sociales y chats (como whatsapp)
Como verificar si un E-commerce es una estafa
Que es OSINT
Que podemos hacer con OSINT
Inteligencia y ciberinteligencia
Disciplinas
Problemas de OSINT
Ciclo de inteligencia
Factor Humano
Marco Legal. ¿Podemos usar OSINT con la justicia?
Google Hacking
Dorks en otros buscadores
Busqueda inversa de imagenes
(DEMO) Demostración de casos de uso.
¿Que son los metadatos?
Foca: Herramienta para trabajar con metadatos en paginas web
Preparamos el entorno de trabajo.
OSRframework - Buscamos usuarios en 280 plataformas
OSRframework - búsqueda por mail y nombre completo
OSRframework - Teléfono, dominio y entidad
OSRframework - Ingeniería inversa para sacar mas información con un mail.
Maltego
¿Como se realiza una campaña de OSINT con ingenieria social?
Spiderfoot
Introducción
Instalación de OSINTUX y explicación de su uso
Como usar twitterfall
Monitorea las reproducciones en vivo de Twitter en base a lugares.
Te enseño a usar tweetdeck.twitter para monitorear mejor tu twitter
Introducción
Como conseguir el ID de instagram
Como encontrar un perfil que cambio su nombre de usuario, con el ID
Como realizar búsquedas en instagram por ubicación
Opciones para ingresar a la información privada de un perfil de instagram

Información adicional

¿QUé INCLUYE EL PRECIO DEL CURSO? COMUNICACIóN DIRECTA CON EL PROFESOR, EXTENSIONES Y ACTUALIZACIONES INCLUIDAS, REEMBOLSO DENTRO DE LOS 30 DíAS, POSIBILIDAD DE ACCEDER AL CONTENIDO DEL CURSO INCLUSO DESPUéS DE ACABARLO