Máster en Seguridad Informática. De 0 a Experto . Año 2020.
4.5 (1,209 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
3,882 students enrolled

Máster en Seguridad Informática. De 0 a Experto . Año 2020.

Aprenderás desde nivel principiante (no necesitas conocimientos previos) hasta avanzado. Te acompañaré paso a paso. 2020
4.5 (1,209 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
3,882 students enrolled
Created by MASTECH Academy
Last updated 7/2020
Spanish
Spanish [Auto]
Current price: $12.99 Original price: $39.99 Discount: 68% off
30-Day Money-Back Guarantee
This course includes
  • 17 hours on-demand video
  • 3 articles
  • 36 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Detectar ataques de Phishing (Para que no caigas en sus trampas y te roben contraseñas o claves de tarjeta de crédito)
  • Revelar las contraseñas que se usaron en una computadora (esto no es para que veas las contraseñas de los demás, sino para que tomes consciencia de que no debes guardar claves en una computadora.)
  • Configurar tu celular para que sea más seguro.
  • Serás capaz de detectar si te están robando información
  • Podrás identificar si hay un malware en tu computadora u celular
  • Sabrás si tu correo o contraseña son vulnerables.
  • Detectaras su alguien esta conectado a tu wifi sin autorización.
  • Evitaras estafas telefónicas.
  • Conocerás las vulnerabilidades de Whatsapp.
  • Aprenderás a realizar Google Hacking.
  • Aplicaras Hardening. (como hacer más segura una computadora).
  • Identificaras noticias falsas con trampa.
  • Realizar un informe completo y detallado sobre la información personal que se encuentra en internet de una determinada persona
  • Podrás realizar ciberpatrullaje
  • Encontrar cualquier dato personal que se encuentre en internet, propio o ajeno
  • Mejorar su propia imagen digital
  • Detectar y localizar delincuentes en internet que te estén hostigando, extorsionando u amenazando
  • Detectar la falsificación de datos personales o suplantación de identidad
  • Reconocer falsas noticias o suplantación de marca
  • Brindar el servicio de marca personal y presencia digital o mejorar tu marca personal y presencia digital.
  • Realiza auditorías sobre empresas en relación a cuánta información de la misma es pública.
  • Seguridad informática
  • Pentesting
  • Realizar un informe de Pentesting
  • Cuidar tu propia información
  • Podrás dar solución a las vulnerabilidades que encuentres
  • Realizaras Auditorias de seguridad informática sobre cualquier red.
  • Python
  • Redes
  • Herramientas realizadas en Python para seguridad informática
  • Crear herramientas en Python para realizar Auditorias
  • Modificar herramientas en python para realizar determinadas tareas
  • Automatizar tareas con Python
Requirements
  • Internet y una computadora
Description

Los dispositivos no son seguros, todo es vulnerable y la información se encuentra al alcance de personas dispuestas a lo que sea por sacar provecho de ella, por eso es necesario que las organizaciones de hoy cuenten con personal altamente calificado en la protección de sus datos.

En la actualidad se libra una batalla global por la seguridad informática que abarca gobiernos, empresas, industrias, organizaciones de todo tipo y hasta individuos.

Desde la filtración de información privada, hasta la difusión de fotos y vídeos íntimos tomados de sitios, supuestamente, seguros, ponen de manifiesto la importancia de capacitarse para estar protegidos y prevenir situaciones de vulnerabilidad que pueden poner en riesgo nuestra integridad.

Mi trabajo en la Policía, específicamente a cargo de la investigación, prevención y combate de delitos en los que la informática es una cuestión medular, me permiten aportar, a través de este curso herramientas de probada eficacia para cuidar los dos recursos más importantes de una organización, su información y su gente.

Te invito a que recorramos juntos este camino de prevención. ¡Nos vemos dentro del curso!

Who this course is for:
  • Si usas una computadora, o un celular, deberías tomar este curso
  • Profesionales
  • Dueños de Empresas
  • Padres de familia
  • Informáticos
Course content
Expand all 169 lectures 16:52:05
+ Como defendernos.
8 lectures 01:12:37
Paginas para verificar vulnerabilidad de claves y mails
07:07
Phishing - Las trampas por Mail
15:34
Precauciones con Wifi - Man in the Middle
17:22
Seguridad Informática en el Celular - Aplicaciones
03:22
Seguridad Informática en el Celular - Permisos
05:01
Lo gratis nos sale muy caro
04:39
Hacking en Whatsapp - Como tener el whatsapp de otra persona, en tu celular.
06:09
Que cosas no debes hacer en Whatsapp
13:23
+ Herramientas Defensivas
12 lectures 01:06:20
Detectar si un malware te está robando información en tu computadora.
03:06
Como saber la identidad de una persona que te amenaza por mail (gmail)
09:17
Google hacking
10:12
Como Geolocalizar he identificar a la persona que nos robo el celular
09:53
Como saber si una persona esta conectada a nuestra computadora
03:33
Navegación segura
02:39
Identifica desde tu celular quienes están conectados a tu red wifi
04:49
Como identificar a la persona que te amenaza por medios digitales
05:39
Hardening. Haciendo mas segura nuestra computadora.
08:24
Como eliminar el virus recycler - pendrive con accesos directos.
02:33
URL maliciosas por redes sociales y chats (como whatsapp)
03:49
Como verificar si un E-commerce es una estafa
02:26
+ ----------- Nivel 2: Protege y accede a la información en internet -------------
7 lectures 29:17
Que es OSINT
02:57
Que podemos hacer con OSINT
06:04
Inteligencia y ciberinteligencia
04:01
Disciplinas
04:26
Ciclo de inteligencia
06:02
Factor Humano
03:01
Marco Legal. ¿Podemos usar OSINT con la justicia?
02:46
+ Hacking en buscadores
3 lectures 14:15
Google Hacking
08:16
Dorks en otros buscadores
02:15
Busqueda inversa de imagenes
03:44
+ Metadatos
2 lectures 09:49
¿Que son los metadatos?
02:26
Foca: Herramienta para trabajar con metadatos en paginas web
07:23
+ Preparamos el Escenario de trabajo y práctica
11 lectures 01:31:41
Sobre esta sección Preparamos el Escenario de trabajo y práctica
02:50
Opciones para virtualización, problemas más frecuentes y cómo solucionarlos
08:18
¿Por qué kali Linux?
02:15
Instalación de Kali Linux en virtual box
30:20
Primer inicio de sesión con root en virtual box y maximizamos la pantalla
02:59
Instalación de Kali Linux en vmware
14:24
Instalación de OSRFRAMEWORK
09:28
Cómo importar la máquina virtual
08:44
OSRFramework en base a username
03:40
Búsqueda de correos electrónicos
06:50
Búsqueda de usuarios a traves de un nombre completo
01:53
+ Maquina virtual en Español para aplicar OSINT
2 lectures 10:18
Introducción
05:00
Instalación de OSINTUX y explicación de su uso
05:18
+ Herramientas para Twitter
3 lectures 11:37
Como usar twitterfall
04:34
Monitorea las reproducciones en vivo de Twitter en base a lugares.
03:44
Te enseño a usar tweetdeck.twitter para monitorear mejor tu twitter
03:19