Buying for a Team? Gift This Course
Wishlisted Wishlist

Please confirm that you want to add ¿Cómo buscar a una persona o empresa? (1er paso del hacker) to your Wishlist.

Add to Wishlist

¿Cómo buscar a una persona o empresa? (1er paso del hacker)

Es el primer paso que usan los hacker para reconocer a la victima, no se requiere conocimientos previos.
2.5 (3 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
9 students enrolled
Created by José Esquicha
Last updated 2/2015
Spanish
$10 $20 50% off
4 days left at this price!
30-Day Money-Back Guarantee
Includes:
  • 1 hour on-demand video
  • 3 Supplemental Resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Have a coupon?
Description

Este curso tiene como temario la parte inicial de la metodología usada por los hacker y los especialistas en seguridad informática, pero según la demanda de ciber delincuentes es primordial que cualquier persona haga la búsqueda de la empresa o persona que recién conoce, para evitar fraudes en un futuro.

Debido a la creciente demanda de los ciber delicuentes que se camuflan por medio de nombres falsos sea empresa o persona, permite sin problema atacar a su victima, por el desconocimiento que se tiene de las nuevas tecnologías de hoy en día.

Siendo este curso en su mayoría práctico permitirá usar herramientas para detección de los nombres falsos.

Who is the target audience?
  • Entusiastas
  • Empresarios
  • Estudiantes de computación, informatica o sistemas
  • Profesionales de TI
Students Who Viewed This Course Also Viewed
What Will I Learn?
Aprender usar herramientas básicas de reconocimiento
Conocer a una persona o empresa por medio del internet
Conocer términos básicos de la seguridad infórmatica
View Curriculum
Requirements
  • Una Pc con Windows
  • Conexión a internet
  • Ganas de Aprender
Curriculum For This Course
Expand All 17 Lectures Collapse All 17 Lectures 02:24:14
+
Introducción
1 Lecture 03:43

Introducion

Preview 03:43
+
Definición Básica
3 Lectures 12:09
+
Busqueda de empresa y personas
10 Lectures 41:22
Herramientas
02:29

Empresa : Introducion
05:12

Empresa : Whois Online
07:06

Para descargar Sam Spade

http://www.majorgeeks.com/mg/getmirror/sam_spade,1.html


Para descargar SmartWhois

http://www.tamos.com/download/main/

Empresa : Whois Windows
05:24

Empresa : Nslookup y tracert o traceroute
07:48

Empresa: Netfcraf
01:24

Persona: Google, Intelius y BestPeopleSearch
03:11

Persona: Peoplefinders y address
01:40

Persona: ZabaSearch, PublicPeoplefinders y Peoplelookup
01:44

Anubis
05:24
+
Anexos
3 Lectures 00:00
Seguridad Informática
5 questions

Libro muestra: Seguridad Informática en la Empresa
37 pages

Redes Sociales y Jóvenes: una intimidad cuestionada en Internet
16 pages

Publicado por la empresa ESET latinoamérica

Tendencias 2014: El desafió de la privacidad en Internet
34 pages
About the Instructor
2.7 Average rating
14 Reviews
138 Students
3 Courses
Master en Direcciòn Estrategica en Telecomunicaciones

Ingeniero de Sistemas Colegiado Nro. 125828 con 6 años de experiencias en Networking y 4 años de Seguridad de la Información.

Manejo de protocolos de routing RIP, OSPF, EIGRP, ACL, NAT, protocolos de switching, STP, uso del emulador GSN3, servidor intermediario, Ethical Hacking.

Mi Certificados Internacionales

 Certificado Internacional CCNP Routing & Switching CSCO11772415.

Certificado Internacional 648-385: Cisco Express Foundation for Field Engineers, CSCO11772415.

 Certificado Internacional 642-374: Cisco Express Foundation for Systems Engineers, CSCO11772415.

 Certificado Internacional de MCITP (Microsoft Certified IT Profesional) Windows Server 2008 Microsoft ID 8092500

 Certificado Internacional de CCDA 640-863 (Cisco Certified Design Associate) Cisco ID CSCO11772415

 Certificado Internacional de CCNA 640-802 (Cisco Certified Network Associate) versión 4.0 Cisco ID CSCO11772415

 Certificado Internacional de LPIC-1 (Junior Level Administration) Linux LPI ID: LPI000200446

 Certificado Internacional de Novell CLA 11 (Novell Certified Linux Administrator) Novell ID: 10118023


ESTUDIOS REALIZADOS

 2011- 2013: Máster en Dirección Estratégica en Telecomunicaciones. Universidad Europea Miguel de Cervantes.

Tesis: Metodología De Medición De Intrusión De Las Redes Inalámbricas Que Usan Cifrado WEP, WPA, WPA2 En La Ciudad De Arequipa Basado En El Método Wardriving.

 2008: Titulo: Ingeniero de sistemas. Universidad Católica de Santa María

Tesis: Modelo De Seguridad Para Realizar Comunicaciones Con El Estándar IEEE 802.11B/Gutilizando La Distribución WIFISLAX.

Caso de Éxito 2011 en evento CISCO Academy Conference Perú 2011


Docente de Prácticas

 Laboratorio de Informática Orientada a la Red II, VI semestre.

 Laboratorio de Tópicos Avanzados de Redes, VIII semestre.

 Laboratorio de Informática Orientada a la Red I, V semestre.

 Laboratorio de Mecánica Computacional I, III semestre.

 Laboratorio de Seguridad de Redes, VII semestre.

 Laboratorio de Tecnología de Redes, X semestre.

 Laboratorio de Base de datos, IV Semestre.

 Laboratorio de Análisis y Diseño de Sistemas, VI Semestre.


Trabajé en CORPORACION RYH SAC.

 Configuración de Routers Cisco

 Instalación y Configuración de Servidores Windows Server

 Monitoreo de la Red de todas las agencias de la Caja Municipal de Arequipa

 Configuración de Teléfonos IP Avaya.


Trabajé en Alonso, Callirgos, Mejia & Asociados

Auditaría en sucursales de la ODPE (Surco-Lima, Huánuco, Tacna y Moquegua)

 Evaluación de la topología de red física y lógica

 Verificar que los equipos informáticos estén configurados adecuadamente para las elecciones presidenciales

 Evaluación del procedimiento de respaldo

 Auditar el Ambiente y Seguridad del Centro de Cómputo


Trabajé en Viditek SAC

 Configuración de equipos inalámbricos y Wireless Controller.

 Gestión de proyectos con proveedores y clientes (Cementos Lima, ALSA, USIL, ENAPU).

 Configuración de switches L2 y L3.

 Configuración de servidor Radius Windows Server 2003.

 Desarrollar soluciones IP de video monitoreo.

 Configuración de cámaras IP (Modelos Sony).


Trabajé en Soluciones Energéticas del Sur SAC

 Diseño de la red, cambio de topología

 Soporte de sistemas al sistema de POS(grifos)

 Capacitación al personal del funcionamiento del sistema POS

 Bloqueo de páginas del sistema POS

 Creación del manual de usuario y administrador.(sistema POS)

 Monitorear el funcionamiento del servidor (Centos 5.2).


Trabajé en Quimera Holding Group SAC,

 Soporte de sistemas a las 12 empresas que utilizan el sistema contablede SIGNO y sistema ERP GESTDIST (distribución de consumo masivo y lubricantes)

 Creación de consultas en la base de datos del sistema contable SIGNO

 Soporte del sistema Thorsof para la distribución de productos kraft para la empresa TSD distribuciones

 Diseño de la red

 Configuración de un servidor intermediario para la restricción depáginas web.

 Administrador servidores Windows server 2003 y Linux Centos 5.2

 Monitorear a los 3 (Centos 5.2, servidores Windows Server 2003).

Report Abuse