Introducción al curso
  • Sobre el Curso
  • Sobre mi, el profesor del curso.
------------ Nivel 1: Seguridad informática para Principiantes ---------------
  • como ver las contraseñas en el navegador de las redes sociales, correos, etc
Como defendernos.
  • Paginas para verificar vulnerabilidad de claves y mails
  • Phishing - Las trampas por Mail
  • Precauciones con Wifi - Man in the Middle
  • Seguridad Informática en el Celular - Aplicaciones
  • Seguridad Informática en el Celular - Permisos
  • Lo gratis nos sale muy caro
  • Hacking en Whatsapp - Como tener el whatsapp de otra persona, en tu celular.
  • Que cosas no debes hacer en Whatsapp
Herramientas Defensivas
  • Detectar si un malware te está robando información en tu computadora.
  • Como saber la identidad de una persona que te amenaza por mail (gmail)
  • Google hacking
  • Como Geolocalizar he identificar a la persona que nos robo el celular
  • Como saber si una persona esta conectada a nuestra computadora
  • Navegación segura
  • Identifica desde tu celular quienes están conectados a tu red wifi
  • Como identificar a la persona que te amenaza por medios digitales
  • Hardening. Haciendo mas segura nuestra computadora.
  • Como eliminar el virus recycler - pendrive con accesos directos.
  • URL maliciosas por redes sociales y chats (como whatsapp)
  • Como verificar si un E-commerce es una estafa
----------- Nivel 2: Protege y accede a la información en internet -------------
  • Que es OSINT
  • Que podemos hacer con OSINT
  • Inteligencia y ciberinteligencia
  • Disciplinas
  • Ciclo de inteligencia
  • Factor Humano
  • Marco Legal. ¿Podemos usar OSINT con la justicia?
Hacking en buscadores
  • Google Hacking
  • Dorks en otros buscadores
  • Busqueda inversa de imagenes
Metadatos
  • ¿Que son los metadatos?
  • Foca: Herramienta para trabajar con metadatos en paginas web
Preparamos el Escenario de trabajo y práctica
  • Sobre esta sección Preparamos el Escenario de trabajo y práctica
  • Opciones para virtualización, problemas más frecuentes y cómo solucionarlos
  • ¿Por qué kali Linux?
  • Instalación de Kali Linux en virtual box
  • Primer inicio de sesión con root en virtual box y maximizamos la pantalla
  • Instalación de Kali Linux en vmware
  • Instalación de OSRFRAMEWORK
  • Cómo importar la máquina virtual
  • OSRFramework en base a username
  • Búsqueda de correos electrónicos
  • Búsqueda de usuarios a traves de un nombre completo
Maquina virtual en Español para aplicar OSINT
  • Introducción
  • Instalación de OSINTUX y explicación de su uso
Herramientas para Twitter
  • Como usar twitterfall
  • Monitorea las reproducciones en vivo de Twitter en base a lugares.
  • Te enseño a usar tweetdeck.twitter para monitorear mejor tu twitter
Análisis sobre la red sociales Instagram
  • Introducción
  • Como conseguir el ID de instagram
  • Como encontrar un perfil que cambio su nombre de usuario, con el ID
  • Como realizar búsquedas en instagram por ubicación
  • Herramientas para Instagram
Herramienta Kali Linux
  • Introducción
  • Instalación
Herramientas Extra
  • Utiliza wikimapia para encontrar lugares en el mapa que en google maps no están
Crea un perfil anónimo para tus investigaciones
  • Como creamos un perfil anónimo
Creación de Informe
  • Introducción
  • Modelo de informe 1
  • Modelo de informe 2
---------- Nivel3: Aprende Python y Seguridad informática con Python-----------
  • Hacking con Python
Conocimientos en Redes para Realizar el curso (Solo para principiantes).
  • ¿Quien debería ver los vídeos de esta sección?
  • Los datos que identifican nuestra PC y la de los demás.
  • Como se comunican las computadoras en el mundo y en tu casa.
  • Comandos basicos en windows y linux
  • Protocolos,puertos y servicios.
Conocimientos en Python para Realiza el curso (Solo para principiantes).
  • ¿Quien debería ver los vídeos de esta sección?
  • Instalamos Jupyter
  • Como usar jupyter y código del curso (IMPORTANTE VER ESTA CLASE)
  • Primer contacto con Python
  • Cadena de Caracteres (parte 1)
  • Cadena de caracteres con variables operaciones (parte 2)
  • índice de cadenas.
  • Listas
  • Ingresamos datos por teclado
  • Operadores Lógicos
  • Operadores Racionales
  • Expresiones anidadas y operadores de asignación
  • If