✔Máster COMPLETO en [ !SEGURIDAD INFORMATICA! ]. Año 2019
Curso
Online
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
Descripción
-
Tipología
Curso
-
Metodología
Online
-
Inicio
Fechas a elegir
-
Envío de materiales de aprendizaje
Sí
-
Servicio de consultas
Sí
-
Tutor personal
Sí
-
Clases virtuales
Sí
Los dispositivos no son seguros, todo es vulnerable y la información se encuentra al alcance de personas dispuestas a lo que sea por sacar provecho de ella, por eso es necesario que las organizaciones de hoy cuenten con personal altamente calificado en la protección de sus datos.
En la actualidad se libra una batalla global por la seguridad informática que abarca gobiernos, empresas, industrias, organizaciones de todo tipo y hasta individuos.
Desde la filtración de información privada, hasta la difusión de fotos y vídeos íntimos tomados de sitios, supuestamente, seguros, ponen de manifiesto la importancia de capacitarse para estar protegidos y prevenir situaciones de vulnerabilidad que pueden poner en riesgo nuestra integridad.
Mi trabajo en la Policía, específicamente a cargo de la investigación, prevención y combate de delitos en los que la informática es una cuestión medular, me permiten aportar, a través de este curso herramientas de probada eficacia para cuidar los dos recursos más importantes de una organización, su información y su gente.
Te invito a que recorramos juntos este camino de prevención. ¡Nos vemos dentro del curso!
¿Para quién es este curso?
Si usas una computadora, o un celular, deberías tomar este curso
Profesionales
Dueños de Empresas
Padres de familia
Informáticos
Instalaciones y fechas
Ubicación
Inicio
Inicio
A tener en cuenta
????️♀️ Detectar ataques de Phishing (Para que no caigas en sus trampas y te roben contraseñas o claves de tarjeta de crédito)
???? Revelar las contraseñas que se usaron en una computadora (esto no es para que veas las contraseñas de los demás, sino para que tomes consciencia de que no debes guardar claves en una computadora.)
???? Configurar tu celular para que sea mas seguro.
???? Seras capaz de detectar si te están robando información
???? Podrás identificar si hay un malware en tu computadora u celular
???? Sabrás si tu correo o contraseña son vulnerables.
???? Detectaras su alguien esta conectado a tu wifi sin autorización.
☎ Evitaras estafas telefónicas.
???? Conocerás las vulnerabilidades de Whatsapp.
???? Aprenderás a realizar Google Hacking.
???? Aplicaras Hardening. (como hacer mas segura una computadora).
???? Identificaras noticias falsas con trampa.
???? Realizar un informe completo y detallado sobre la información personal que se encuentra en internet de una determinada persona
???? Podrás realizar ciberpatrullaje
???? Encontrar cualquier dato personal que se encuentre en internet, propio o ajeno
???? Mejorar su propia imagen digital
???? Detectar y localizar delincuentes en internet que te estén hostigando, extorsionando u amenazando
????️♀️ Detectar la falsificación de datos personales o suplantación de identidad
???? Reconocer falsas noticias o suplantación de marca
???? Brindar el servicio de marca personal y presencia digital o mejorar tu marca personal y presencia digital.
???? Realiza auditorias sobre empresas en relación a cuanta información de la misma es publica.
???? Seguridad informática
???? Pentesting
???? Realizar un informe de Pentesting
???? Cuidar tu propia información
???? Podrás dar solución a las vulnerabilidades que encuentres
????️♀️ Realizaras Auditorias de seguridad informática sobre cualquier red.
???? Python
???? Redes
Si usas una computadora, o un celular, deberías tomar este curso
Profesionales
Dueños de Empresas
Padres de familia
Informáticos
Internet y una computadora
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 8 años en Emagister.
Materias
- Hacking
- WiFi
- Geolocalización
- Móvil
- Permisos
- Malware
- Phising
- Osint
- Man in the Middle
Temario
como ver las contraseñas en el navegador de las redes sociales, correos, etc
Paginas para verificar vulnerabilidad de claves y mails
Phishing - Las trampas por Mail
Precauciones con Wifi - Man in the Middle
Seguridad Informática en el Celular - Aplicaciones
Seguridad Informática en el Celular - Permisos
Lo gratis nos sale muy caro
Hacking en Whatsapp - Como tener el whatsapp de otra persona, en tu celular.
Que cosas no debes hacer en Whatsapp
Detectar si un malware te está robando información en tu computadora.
Como saber la identidad de una persona que te amenaza por mail (gmail)
Google hacking
Como Geolocalizar he identificar a la persona que nos robo el celular
Como saber si una persona esta conectada a nuestra computadora
Navegación segura
Identifica desde tu celular quienes están conectados a tu red wifi
Como identificar a la persona que te amenaza por medios digitales
Hardening. Haciendo mas segura nuestra computadora.
Como eliminar el virus recycler - pendrive con accesos directos.
URL maliciosas por redes sociales y chats (como whatsapp)
Como verificar si un E-commerce es una estafa
Que es OSINT
Que podemos hacer con OSINT
Inteligencia y ciberinteligencia
Disciplinas
Problemas de OSINT
Ciclo de inteligencia
Factor Humano
Marco Legal. ¿Podemos usar OSINT con la justicia?
Google Hacking
Dorks en otros buscadores
Busqueda inversa de imagenes
(DEMO) Demostración de casos de uso.
¿Que son los metadatos?
Foca: Herramienta para trabajar con metadatos en paginas web
Preparamos el entorno de trabajo.
OSRframework - Buscamos usuarios en 280 plataformas
OSRframework - búsqueda por mail y nombre completo
OSRframework - Teléfono, dominio y entidad
OSRframework - Ingeniería inversa para sacar mas información con un mail.
Maltego
¿Como se realiza una campaña de OSINT con ingenieria social?
Spiderfoot
Introducción
Instalación de OSINTUX y explicación de su uso
Como usar twitterfall
Monitorea las reproducciones en vivo de Twitter en base a lugares.
Te enseño a usar tweetdeck.twitter para monitorear mejor tu twitter
Introducción
Como conseguir el ID de instagram
Como encontrar un perfil que cambio su nombre de usuario, con el ID
Como realizar búsquedas en instagram por ubicación
Opciones para ingresar a la información privada de un perfil de instagram
Información adicional
¿Necesitas un coach de formación?
Te ayudará a comparar y elegir el mejor curso para ti y a financiar tu matrícula en cómodos plazos.
✔Máster COMPLETO en [ !SEGURIDAD INFORMATICA! ]. Año 2019