top of page
Portada-ANDY-INVENTOR-png.png
nosotros.png

9 DIAS DE CLASE

EN VIVO

vision.png

NO SE REQUIERE CONOCIMIENTOS PREVIO

mision.png

8:00 PM A 10:00 PM

HORA COLOMBIA

DOMINA LOS FUNDAMENTOS EN SOLO 9 DÍAS

Ideal para principiantes, no necesitas conocimientos previos en ciberseguridad o tecnología. La formación te llevará desde cero hasta un nivel avanzado.

  • Recibe tu certificado en Ciberseguridad al completar la formación, entregado en un plazo máximo de 15 días hábiles tras finalizar.

  • Acceso a las clases grabadas: Todas las sesiones estarán disponibles para su visualización ilimitada en cualquier momento.

  • Soporte personalizado: Acceso directo a consultoría personalizada y soporte técnico durante y después de la formación.

  • Material exclusivo: Obtén herramientas profesionales y hacks avanzados para aplicar en escenarios reales.

  • Duración 9 días (26, 27, 28, 29, 30 NOV 2, 3, 4 y 5 Dic)

💥 Oferta Exclusiva para la Comunidad de Andyinventor 💥

En lugar de pagar
$75, como lo hacen otros, tú solo pagarás $39 por venir de la comunidad de Andyinventor. 🎉 Aprovecha esta oportunidad única y accede ahora mismo.

✅ Paga en tu moneda local haciendo clic en el botón de
COMPRAR.

🎯 ¡No dejes pasar esta oferta exclusiva, disponible por tiempo limitado!

banner - temarios principales del curso.png
  • MÓDULO II: OBSIDIAN
    1. Gestión de la información con Obsidian 2. Bienvenido a Obsidian 3. Obsidian: su función 4. Osint y Obsidian 5. Descarga e instalación de Obsidian 6. Proceso de instalación y configuración de Onedrive en Windows 7. Entorno de trabajo 8. Cambios de temas en Obsidian 9. Interconectar la información 10. Organizando la información con etiquetas 11. Funciones para tomar notas 12. Cómo indexar imágenes en Obsidian 13. Cómo utilizar complementos 14. Uso del complemento Kanban 15. Uso de lienzos o Canvas 16. Personalización con complementos y estilos visuales (Iconize) 17. Encriptar información 18. Bobeda de prueba 19. Foro y comunidad
  • MÓDULO III: OSINT - Geolocalización
    MÓDULO I - INTRODUCCIÓN A LA GEOLOCALIZACIÓN 1.1 - Bienvenido al curso 1.2 - Qué es la Geolocalización 1.3 - Reglas para Geolocalización 1.4 - Heramientas de Geolocalización 1.5 - Para que la Geolocalización 1.6 - Detective e investigador 1.7 - Consejos MÓDULO II - RECONOCIMIENTOS DE OBJETIVOS 2.1 - Ojo Humano 2.2 - Reconocimientos de sitio 2.3 - Reconocimientos de sitios 2.4 - Reconocimiento de sitios 2.5 - Análisis de sitio 2.6 - Entornos visuales 2.7 - Análisis de imagen MÓDULO III - VERIFICACIÓN DE INFORMACIÓN 3.1 - Verificación de Información 3.2 - Tecnología para implementar Geolocalización 3.3 - Reconocimiento de estructuras 3.4 - Reconstrucción de escenarios 3.5 - Estudio de angulos 3.6 - Reconocimiento de sitio 3.7 - Analizando lugares 3.8 - Análisis visuales 3.9 - estudio satelital 3.10 - punto grabación 3.11 - Estudio de imagen 3.12 - Primera parte del estudio
  • MÓDULO I: HACKING WIFI
    Bienvenida Temario Recomendaciones Software Hardware Protocolos de red Tipos de cifrado Cifrados de datos Propiedades de red Diccionario de fuerza bruta Diccionario con cupp Diccionario con crunch Spoofing Uso de spoofing Modo monitor Configurando tarjeta de red Activar modo monitor Clientes de red El Handshake Wireshark para el análisis Ataques de fuerza bruta Ap fake Fluxion handshake Obtención de contraseñas Instalación de Hashcat Fuerza bruta con hashcat
  • MÓDULO IV: MÁQUINAS VIRTUALES
    Introducción ¿Qué es virtual Machine? Proceso de Instalación Kali Linux VDI Kali linux - VMware Parrot OS - ISO Tl Osint - ISO Wifislax Virtual Machine - Final
  • PRIMERA FASE DEL CURSO INTERNACIONAL
    MÓDULO I - FUNDAMENTOS DE LA INTELIGENCIA OSINT 1.1 - Introducción al curso 1.2 - ¿Qué es OSINT y por qué es importante? 1.3 - Normas éticas y legales en la recopilación de información 1.4 - Herramientas básicas de OSINT 1.5 - Casos de uso aplicados de OSINT 1.6 - Diferencia entre OSINT y otras formas de investigación 1.7 - Recomendaciones para investigadores OSINT MÓDULO II - RECOLECCIÓN Y ANÁLISIS DE DATOS PÚBLICOS 2.1 - Cómo rastrear perfiles en redes sociales 2.2 - Uso de buscadores avanzados MÓDULO I - INTRODUCCIÓN A LA CIBERSEGURIDAD Y OSINT 1.1 - Bienvenida e introducción al curso 1.2 - ¿Qué es la ciberseguridad? Principios básicos 1.3 - Introducción a OSINT: Recopilación de inteligencia pública 1.4 - Marco ético y legal en el uso de OSINT 1.5 - Casos prácticos de ciberseguridad y OSINT MÓDULO II - INGENIERÍA SOCIAL Y PHISHING 2.1 - Fundamentos de la ingeniería social 2.2 - Tipos de ataques de ingeniería social más comunes 2.3 - Phishing: Conceptos, técnicas y ejemplos reales 2.4 - Spear Phishing y Whaling: Ataques dirigidos 2.5 - Estrategias de defensa contra phishing 2.6 - Ingeniería inversa y prevención de ataques MÓDULO III - SISTEMAS OPERATIVOS Y ENTORNOS SEGUROS 3.1 - Introducción a GNU/Linux en ciberseguridad 3.2 - Instalación y configuración de máquinas virtuales (Virtual Machine) 3.3 - Entornos aislados para pruebas: VirtualBox y VMware 3.4 - Introducción a sistemas operativos enfocados en seguridad (Kali Linux, Parrot OS) 3.5 - Práctica: Creación de entornos virtuales para análisis MÓDULO IV - RECONOCIMIENTO Y RECOLECCIÓN DE INFORMACIÓN (GATHERING) 4.1 - ¿Qué es el Gathering? 4.2 - Técnicas OSINT para gathering efectivo 4.3 - Búsqueda avanzada en redes sociales y foros 4.4 - Recolección de metadatos de imágenes y documentos 4.5 - Herramientas para el gathering automatizado MÓDULO V - ANÁLISIS DE TRÁFICO Y HERRAMIENTAS SNIFFER 5.1 - ¿Qué es un sniffer y para qué se utiliza? 5.2 - Captura y análisis de paquetes con Wireshark 5.3 - Identificación de tráfico sospechoso en redes 5.4 - Prácticas éticas del uso de sniffers 5.5 - Defensa contra ataques basados en sniffers MÓDULO VI - PRÁCTICAS Y CASOS REALES 6.1 - Simulaciones de phishing y respuesta ante incidentes 6.2 - Creación de perfiles mediante técnicas OSINT 6.3 - Análisis de tráfico en una red controlada 6.4 - Uso de máquinas virtuales para entornos controlados 6.5 - Proyecto final: Investigación integral combinando OSINT, ingeniería social y análisis de tráfico
  • SEGUNDA FASE DEL CURSO INTERNACIONAL
    MÓDULO I - INTRODUCCIÓN A LA GEOLOCALIZACIÓN 1.1 - Bienvenida e introducción al curso 1.2 - ¿Qué es la geolocalización y cómo funciona? 1.3 - Aplicaciones prácticas de la geolocalización (OSINT y ciberseguridad) 1.4 - Aspectos legales y éticos de la geolocalización 1.5 - Herramientas y técnicas de geolocalización avanzada MÓDULO II - RECOLECCIÓN Y ANÁLISIS DE DATOS GEOESPACIALES 2.1 - Fuentes de datos abiertos para geolocalización 2.2 - Análisis de imágenes satelitales 2.3 - Uso de mapas interactivos (Google Maps, OpenStreetMap) 2.4 - Recolección de metadatos geoespaciales en redes sociales 2.5 - Detección de ubicaciones mediante análisis de fotos y videos MÓDULO III - ANONIMATO EN LÍNEA Y PRIVACIDAD 3.1 - ¿Por qué es importante el anonimato en línea? 3.2 - Herramientas para la navegación anónima (Tor, VPN, proxies) 3.3 - Configuración de sistemas operativos seguros para anonimato 3.4 - Uso de navegadores y buscadores orientados a la privacidad 3.5 - Tácticas para evitar la rastreabilidad en redes sociales MÓDULO IV - USO DE OBSIDIAN PARA ORGANIZACIÓN Y DOCUMENTACIÓN 4.1 - ¿Qué es Obsidian y por qué es útil para la ciberseguridad? 4.2 - Configuración básica de Obsidian 4.3 - Creación de bases de conocimiento enlazadas 4.4 - Uso de plantillas y complementos en Obsidian 4.5 - Documentación de investigaciones OSINT y ciberseguridad en Obsidian MÓDULO V - ANÁLISIS VISUAL Y RECONSTRUCCIÓN DE ESCENARIOS 5.1 - Identificación de ubicaciones mediante análisis visual 5.2 - Reconstrucción de rutas y escenarios en investigaciones OSINT 5.3 - Uso de Google Earth y herramientas GIS en ciberinvestigación 5.4 - Reconocimiento de patrones en entornos urbanos y rurales 5.5 - Caso práctico: Localización mediante metadatos y análisis de video MÓDULO VI - HERRAMIENTAS AVANZADAS Y CASOS REALES 6.1 - Integración de OSINT y geolocalización en investigaciones reales 6.2 - Uso de Dorking y consultas avanzadas para rastreo geoespacial 6.3 - Técnicas de geolocalización en tiempo real 6.4 - Análisis de redes sociales y ubicación de objetivos 6.5 - Proyecto final: Investigación completa utilizando Obsidian, anonimato y geolocalización
  • Arranquemos
    Parte inicial del curso

ESTUDIANTES DE INSTITUCIONES
GUBERNAMENTALES Y PRIVADAS QUE SON MIEMBROS

policia nacional.png
armada nacional de colombia.png
fuerza armada de bolivia.png
policia nacional de peru.png
policia boliviana.png
impact hub medellin.png
Mototransportar2.png
RutaN2.png
bottom of page