What You Need to Know Before
You Start

Starts 5 June 2025 03:17

Ends 5 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Aprende Ingeniería Social e Inteligencia de Fuentes Abiertas (OSINT)

La seguridad informática no se trata solo de cortafuegos o antivirus, también se trata de personas.
via Udemy

4052 Cursos


4 hours 22 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Paid Course

Optional upgrade avallable

Resumen

La seguridad informática no se trata solo de firewalls o antivirus, también se trata de personas. Lo que aprenderás:

Comprender qué es la Ingeniería Social y cómo los usuarios pueden verse afectados.

Realizar ataques de ingeniería social utilizando herramientas y técnicas "Los aficionados hackean sistemas, los profesionales hackean personas." (Bruce Schneier) En este curso, destinado a principiantes sin conocimientos previos sobre pruebas de penetración o hackeo, comenzaremos con los conceptos básicos de la ingeniería social, y al final estarás en un nivel avanzado pudiendo hackear todos los principales sistemas operativos (Windows, Android, etc.), generar diferentes tipos de troyanos y entregarlos utilizando técnicas inteligentes de ingeniería social. Para comprender completamente la seguridad informática, es vital salir de la mentalidad cerrada y pensar de manera innovadora.

La seguridad informática no se trata solo de firewalls, sistemas de prevención de intrusiones o antivirus. También se trata de engañar a las personas para que hagan lo que un hacker desea, para su beneficio.

Un sistema, red o infraestructura segura también depende de personas informadas. De eso se trata este curso.

Saber lo fácil que es para un hacker hacer que un usuario común haga algo dañino para sí mismo, incluso siendo consciente de que está cometiendo un gran error. Este curso cubre aspectos tanto teóricos como prácticos y contiene laboratorios prácticos.

Aprende cómo obtener contraseñas de Facebook, Gmail, iCloud, LinkedIn a través de la ingeniería social, crear puertas traseras y obtener control remoto. Este curso tiene demostraciones y laboratorios usando Kali Linux.

Aviso legal:

este curso está destinado a hackers éticos y aquellos que desean protegerse contra este tipo de ataques. Estos son solo ejemplos teóricos en un entorno de laboratorio.

¡Hackear es ilegal sin permiso legal!

Programa de estudio

  • Introducción a la Ingeniería Social (SE) y a la Inteligencia de Fuentes Abiertas (OSINT)
  • Definición e importancia de SE y OSINT
    Consideraciones éticas e implicaciones legales
    Visión general de los objetivos y resultados del curso
  • Comprensión de la Psicología Humana en SE
  • El papel de la persuasión y la influencia
    Principios psicológicos comunes explotados en ataques de SE
    Estudios de caso de tácticas efectivas de SE
  • Técnicas en Ingeniería Social
  • Phishing, spear-phishing y vishing
    Cebo y pretextos
    Técnicas de elicitación y suplantación
  • Fundamentos de OSINT
  • Definición y alcance de OSINT
    El ciclo de OSINT: Planificación, recopilación, análisis y difusión
    Herramientas y recursos para la investigación OSINT
  • Recolección de Información y Reconocimiento
  • Identificación y aprovechamiento de fuentes abiertas: Registros públicos, redes sociales y web
    Técnicas para la minería y análisis de datos
    Mantenimiento del anonimato y privacidad durante actividades OSINT
  • Tácticas Avanzadas de Ingeniería Social
  • Selección e investigación de objetivos
    Construcción de una relación y confianza con los objetivos
    Creación de narrativas y escenarios convincentes
  • Herramientas y Técnicas de OSINT
  • Exploración de herramientas OSINT: Maltego, Shodan y otras
    Investigación y monitoreo en redes sociales
    Análisis y visualización de datos
  • Mitigación y Defensa contra SE y OSINT
  • Mejores prácticas para la protección personal y organizacional
    Reconocimiento y respuesta a ataques de SE
    Implementación de entrenamientos efectivos de concienciación sobre seguridad
  • Estudios de Caso y Aplicaciones del Mundo Real
  • Análisis de incidentes históricos de SE y OSINT
    Discusión de lecciones aprendidas y mejores prácticas
    Exploración de tendencias futuras y desarrollos en SE y OSINT
  • Cierre del Curso y Evaluación
  • Revisión de conceptos clave
    Proyecto final o evaluación para demostrar dominio
    Retroalimentación y evaluación del curso

Enseñado por

Gabriel Avramescu


Asignaturas

Seguridad de la Información (InfoSec)