Lo que necesitas saber antes de
que comiences

Comienza 1 July 2025 22:11

Termina 1 July 2025

00 Días
00 Horas
00 Minutos
00 Segundos
course image

Técnicas engañosas para frustrar intentos de OSINT

Únase a nosotros para descubrir el mundo de las técnicas engañosas diseñadas para frustrar los esfuerzos de OSINT (Inteligencia de Fuentes Abiertas). Esta sesión esclarecedora profundizará en el arte de utilizar la desinformación, asegurar prácticas de internet seguras y aprovechar las tecnologías engañosas. Los participantes obtendrán conoc.
via YouTube

2765 Cursos


47 minutes

Actualización opcional disponible

Not Specified

Progreso a tu propio ritmo

Conference Talk

Actualización opcional disponible

Resumen

Únase a nosotros para descubrir el mundo de las técnicas engañosas diseñadas para frustrar los esfuerzos de OSINT (Inteligencia de Fuentes Abiertas). Esta sesión esclarecedora profundizará en el arte de utilizar la desinformación, asegurar prácticas de internet seguras y aprovechar las tecnologías engañosas.

Los participantes obtendrán conocimientos sobre estrategias de mitigación efectivas y mejores prácticas de privacidad en línea. Mejore su comprensión con la orientación de expertos y equípese con las herramientas para proteger su huella digital.

Transmitido a través de YouTube, este evento se encuentra en las categorías de Cursos de Inteligencia Artificial y Charlas de Conferencias, atendiendo a aquellos interesados en dominar la privacidad y seguridad en línea.

No pierda la oportunidad de fortalecer su conocimiento en un panorama digital en constante evolución.

Programa de estudio

  • Introducción a OSINT
  • Definición e importancia de OSINT
    Métodos y herramientas comunes de OSINT
    Consideraciones legales y éticas
  • Comprendiendo Técnicas Deceptivas
  • Importancia de la decepción en la seguridad
    Tipos de decepción: física, cibernética y social
    Resumen histórico de prácticas engañosas
  • Tácticas de Desinformación
  • Creación y difusión de información falsa
    Técnicas para manipular los resultados de los motores de búsqueda
    Identificación y contrarresto de campañas de desinformación
  • Uso Seguro de Internet
  • Anonimato y seudonimato en línea
    VPNs, proxies y prácticas de navegación segura
    Herramientas de comunicación seguras y métodos de cifrado
  • Tecnologías Engañosas
  • Honeypots y honeytokens
    Señuelos de ingeniería social
    Estrategias de metadatos engañosos
  • Estrategias de Mitigación
  • Evaluación de niveles de riesgo y modelos de amenaza
    Desarrollo de un plan de OPSEC personal u organizacional
    Medidas de contrainteligencia y defensas proactivas
  • Mejores Prácticas para la Privacidad en Línea
  • Gestión de huellas digitales
    Minimización de datos y compartición segura
    Herramientas y tecnologías enfocadas en la privacidad
  • Estudios de Caso
  • Análisis de campañas engañosas conocidas
    Éxitos y fracasos en el engaño contra OSINT
    Lecciones aprendidas de ejemplos del mundo real
  • Conclusión y Tendencias Futuras
  • Tecnologías emergentes en OSINT y engaño
    El paisaje en evolución de la privacidad en línea
    Preparación para desafíos futuros en defensas OSINT

Asignaturas

Charlas de Conferencia