¿Cómo buscar a una persona o empresa? (1er paso del hacker)

Es el primer paso que usan los hacker para reconocer a la victima, no se requiere conocimientos previos.
2.5 (3 ratings)
Instead of using a simple lifetime average, Udemy calculates a
course's star rating by considering a number of different factors
such as the number of ratings, the age of ratings, and the
likelihood of fraudulent ratings.
8 students enrolled
$19
$20
5% off
Take This Course
  • Lectures 17
  • Length 2.5 hours
  • Skill Level All Levels
  • Languages Spanish
  • Includes Lifetime access
    30 day money back guarantee!
    Available on iOS and Android
    Certificate of Completion
Wishlisted Wishlist

How taking a course works

Discover

Find online courses made by experts from around the world.

Learn

Take your courses with you and learn anywhere, anytime.

Master

Learn and practice real-world skills and achieve your goals.

About This Course

Published 2/2015 Spanish

Course Description

Este curso tiene como temario la parte inicial de la metodología usada por los hacker y los especialistas en seguridad informática, pero según la demanda de ciber delincuentes es primordial que cualquier persona haga la búsqueda de la empresa o persona que recién conoce, para evitar fraudes en un futuro.

Debido a la creciente demanda de los ciber delicuentes que se camuflan por medio de nombres falsos sea empresa o persona, permite sin problema atacar a su victima, por el desconocimiento que se tiene de las nuevas tecnologías de hoy en día.

Siendo este curso en su mayoría práctico permitirá usar herramientas para detección de los nombres falsos.

What are the requirements?

  • Una Pc con Windows
  • Conexión a internet
  • Ganas de Aprender

What am I going to get from this course?

  • Aprender usar herramientas básicas de reconocimiento
  • Conocer a una persona o empresa por medio del internet
  • Conocer términos básicos de la seguridad infórmatica

What is the target audience?

  • Entusiastas
  • Empresarios
  • Estudiantes de computación, informatica o sistemas
  • Profesionales de TI

What you get with this course?

Not for you? No problem.
30 day money back guarantee.

Forever yours.
Lifetime access.

Learn on the go.
Desktop, iOS and Android.

Get rewarded.
Certificate of completion.

Curriculum

Section 1: Introducción
03:43

Introducion

Section 2: Definición Básica
Términos Básicos
Preview
04:59
Elementos de seguridad
Preview
02:30
¿Qué hace un hacker?
04:40
Section 3: Busqueda de empresa y personas
Herramientas
02:29
Empresa : Introducion
05:12
Empresa : Whois Online
07:06
05:24

Para descargar Sam Spade

http://www.majorgeeks.com/mg/getmirror/sam_spade,1.html


Para descargar SmartWhois

http://www.tamos.com/download/main/

Empresa : Nslookup y tracert o traceroute
07:48
Empresa: Netfcraf
01:24
Persona: Google, Intelius y BestPeopleSearch
03:11
Persona: Peoplefinders y address
01:40
Persona: ZabaSearch, PublicPeoplefinders y Peoplelookup
01:44
Anubis
05:24
Section 4: Anexos
Seguridad Informática
5 questions
Libro muestra: Seguridad Informática en la Empresa
37 pages
Redes Sociales y Jóvenes: una intimidad cuestionada en Internet
16 pages
34 pages

Publicado por la empresa ESET latinoamérica

Students Who Viewed This Course Also Viewed

  • Loading
  • Loading
  • Loading

Instructor Biography

José Esquicha, Master en Direcciòn Estrategica en Telecomunicaciones

Ingeniero de Sistemas Colegiado Nro. 125828 con 6 años de experiencias en Networking y 4 años de Seguridad de la Información.

Manejo de protocolos de routing RIP, OSPF, EIGRP, ACL, NAT, protocolos de switching, STP, uso del emulador GSN3, servidor intermediario, Ethical Hacking.

Mi Certificados Internacionales

 Certificado Internacional CCNP Routing & Switching CSCO11772415.

Certificado Internacional 648-385: Cisco Express Foundation for Field Engineers, CSCO11772415.

 Certificado Internacional 642-374: Cisco Express Foundation for Systems Engineers, CSCO11772415.

 Certificado Internacional de MCITP (Microsoft Certified IT Profesional) Windows Server 2008 Microsoft ID 8092500

 Certificado Internacional de CCDA 640-863 (Cisco Certified Design Associate) Cisco ID CSCO11772415

 Certificado Internacional de CCNA 640-802 (Cisco Certified Network Associate) versión 4.0 Cisco ID CSCO11772415

 Certificado Internacional de LPIC-1 (Junior Level Administration) Linux LPI ID: LPI000200446

 Certificado Internacional de Novell CLA 11 (Novell Certified Linux Administrator) Novell ID: 10118023


ESTUDIOS REALIZADOS

 2011- 2013: Máster en Dirección Estratégica en Telecomunicaciones. Universidad Europea Miguel de Cervantes.

Tesis: Metodología De Medición De Intrusión De Las Redes Inalámbricas Que Usan Cifrado WEP, WPA, WPA2 En La Ciudad De Arequipa Basado En El Método Wardriving.

 2008: Titulo: Ingeniero de sistemas. Universidad Católica de Santa María

Tesis: Modelo De Seguridad Para Realizar Comunicaciones Con El Estándar IEEE 802.11B/Gutilizando La Distribución WIFISLAX.

Caso de Éxito 2011 en evento CISCO Academy Conference Perú 2011


Docente de Prácticas

 Laboratorio de Informática Orientada a la Red II, VI semestre.

 Laboratorio de Tópicos Avanzados de Redes, VIII semestre.

 Laboratorio de Informática Orientada a la Red I, V semestre.

 Laboratorio de Mecánica Computacional I, III semestre.

 Laboratorio de Seguridad de Redes, VII semestre.

 Laboratorio de Tecnología de Redes, X semestre.

 Laboratorio de Base de datos, IV Semestre.

 Laboratorio de Análisis y Diseño de Sistemas, VI Semestre.


Trabajé en CORPORACION RYH SAC.

 Configuración de Routers Cisco

 Instalación y Configuración de Servidores Windows Server

 Monitoreo de la Red de todas las agencias de la Caja Municipal de Arequipa

 Configuración de Teléfonos IP Avaya.


Trabajé en Alonso, Callirgos, Mejia & Asociados

Auditaría en sucursales de la ODPE (Surco-Lima, Huánuco, Tacna y Moquegua)

 Evaluación de la topología de red física y lógica

 Verificar que los equipos informáticos estén configurados adecuadamente para las elecciones presidenciales

 Evaluación del procedimiento de respaldo

 Auditar el Ambiente y Seguridad del Centro de Cómputo


Trabajé en Viditek SAC

 Configuración de equipos inalámbricos y Wireless Controller.

 Gestión de proyectos con proveedores y clientes (Cementos Lima, ALSA, USIL, ENAPU).

 Configuración de switches L2 y L3.

 Configuración de servidor Radius Windows Server 2003.

 Desarrollar soluciones IP de video monitoreo.

 Configuración de cámaras IP (Modelos Sony).


Trabajé en Soluciones Energéticas del Sur SAC

 Diseño de la red, cambio de topología

 Soporte de sistemas al sistema de POS(grifos)

 Capacitación al personal del funcionamiento del sistema POS

 Bloqueo de páginas del sistema POS

 Creación del manual de usuario y administrador.(sistema POS)

 Monitorear el funcionamiento del servidor (Centos 5.2).


Trabajé en Quimera Holding Group SAC,

 Soporte de sistemas a las 12 empresas que utilizan el sistema contablede SIGNO y sistema ERP GESTDIST (distribución de consumo masivo y lubricantes)

 Creación de consultas en la base de datos del sistema contable SIGNO

 Soporte del sistema Thorsof para la distribución de productos kraft para la empresa TSD distribuciones

 Diseño de la red

 Configuración de un servidor intermediario para la restricción depáginas web.

 Administrador servidores Windows server 2003 y Linux Centos 5.2

 Monitorear a los 3 (Centos 5.2, servidores Windows Server 2003).

Ready to start learning?
Take This Course