top of page
fondo-registro.png

¡Aprende a realizar investigaciones privadas con nuestro exclusivo Curso de OSINT!

¡Inscríbete ahora y asegura tu lugar! Las plazas son limitadas. 

Sin título-1_edited.png
banner - entrenamiento artistcode.png
banner - qué puedes alcanzar con nuestros cursos.png

Estas competencias permiten al estudiante convertirse en un recurso esencial para cualquier equipo de ciberseguridad, capaz de anticipar y mitigar amenazas emergentes de manera proactiva.

Recurso - página web.png
banner - Qué te llevas con esta oferta.png
imagen plataformas.png
imagen plataformas2.png
banner - temarios principales del curso.png
  • MÓDULO I: OSINT - Geolocalización
    MÓDULO I - INTRODUCCIÓN A LA GEOLOCALIZACIÓN 1.1 - Bienvenido al curso 1.2 - Qué es la Geolocalización 1.3 - Reglas para Geolocalización 1.4 - Heramientas de Geolocalización 1.5 - Para que la Geolocalización 1.6 - Detective e investigador 1.7 - Consejos MÓDULO II - RECONOCIMIENTOS DE OBJETIVOS 2.1 - Ojo Humano 2.2 - Reconocimientos de sitio 2.3 - Reconocimientos de sitios 2.4 - Reconocimiento de sitios 2.5 - Análisis de sitio 2.6 - Entornos visuales 2.7 - Análisis de imagen MÓDULO III - VERIFICACIÓN DE INFORMACIÓN 3.1 - Verificación de Información 3.2 - Tecnología para implementar Geolocalización 3.3 - Reconocimiento de estructuras 3.4 - Reconstrucción de escenarios 3.5 - Estudio de angulos 3.6 - Reconocimiento de sitio 3.7 - Analizando lugares 3.8 - Análisis visuales 3.9 - estudio satelital 3.10 - punto grabación 3.11 - Estudio de imagen 3.12 - Primera parte del estudio
  • MÓDULO II: OSINT para Perfiles
    MÓDULO I - INTRODUCCIÓN AL OSINT 1.1 - Bienvenido al curso 1.2 - Qué es el OSINT 1.3 - Instrucciones para ver el curso MÓDULO II - HERRAMIENTAS OSINT 2.1 - Herramientas OSINT 2.2 - Fuentes de Información MÓDULO III - OSINT IMAGEN 3.1 - Reglas para OSINT Imagen 3.2 - FaceCheck.ID 3.3 - Google Lens 3.4 - Google Imagen MÓDULO IV - OSINT Y DOXXING 4.1 - OSINT y Doxxing MÓDULO V - OSINT PARA NOMBRES 5.1 - Reglas para nombres 5.2 - Sherlock 5.3 - Nexfil 5.4 - Userrecon 5.5 - WebMii 5.6 - Profil3r MÓDULO VI - OSINT PARA EMAIL 6.1 - Uso correcto de Email OSINT 6.2 - Holehe 6.3 - HaveIBeenPwned 6.4 - Epieos MÓDULO VII - OSINT PARA REDES SOCIALES 7.1 - Recomendaciones para Social Network 7.2 - Facebook para OSINT 7.3 - Datos Expuestos en Facebook 7.4 - LinkedIn Datos Expuestos MÓDULO VIII - REGISTROS NACIONALES 8.1 - Fuentes Gubernamentales 8.2 - Registros empresariales MÓDULO IX - INFORME TÉCNICO 9.1 - Consejo para informe técnico 9.2 - Estructura de informe OSINT 9.3 - Despedida
  • MÓDULO III: OSINT con Script
    MÓDULO I - INTRODUCCIÓN AL CURSO OSINT 1.1 - Introducción al curso OSINT MÓDULO II - HERRAMIENTAS DE ANÁLISIS DE IMÁGENES 2.1 - Exiftool (Imagen inversa) MÓDULO III - HERRAMIENTAS DE BÚSQUEDA Y RECONOCIMIENTO 3.1 - GHunt 3.2 - Maryam 3.3 - Metagoofil 3.4 - The Spy Job 3.5 - Nexfil 3.6 - Profil3r 3.7 - MrHolmes 3.8 - SpiderFoot 3.9 - Sublist3r (Escaneo de Subdominios) MÓDULO IV - OSINT PARA NÚMEROS TELEFÓNICOS 4.1 - OSINT y PhoneNumberOSINT (Información por números telefónicos) 4.2 - Phonedata, ArithmoGather e IPRover MÓDULO V - HERRAMIENTAS AVANZADAS Y MÁQUINAS VIRTUALES 5.1 - TraceLabs (Máquina virtual OSINT) MÓDULO VI - BÚSQUEDA DE PERFILES EN REDES SOCIALES 6.1 - Búsqueda de perfiles con Nexfil 6.2 - Perfiles en Userrecon
  • MÓDULO IV: Implementación Virtual Machines
    MÓDULO I - INTRODUCCIÓN 1.1 - Introducción (HD) MÓDULO II - CONCEPTOS BÁSICOS 2.1 - Qué es una Virtual Machine MÓDULO III - INSTALACIÓN DE VIRTUAL MACHINES 3.1 - Proceso de Instalación MÓDULO IV - DISTRIBUCIONES DE LINUX 4.1 - Kali Linux VDI 4.2 - Kali Linux - VMware (HD) 4.3 - Parrot OS - ISO 4.4 - Tl Osint - ISO 4.5 - Wifislax MÓDULO V - FINALIZACIÓN 5.1 - Virtual Machine - Final (HD)
banner - Testimonios de estudiantes.png
cover-pag-aterrizaje-01.png
banner - Directiva.png
Maikel1.png

Maikel Campos 

CTO

Experto en hacking ético, ciberseguridad y desarrollo de negocios, ostenta el cargo de Director de Tecnología en ArtistCode, ayudando a profesionales y entusiastas de la tecnología, para enfrentar los desafíos del mundo digital actual.

Tiugre1.png

Tiugre Palma 

CEO 

Experto en seguridad informática con más de 9 años en este campo. Es ampliamente reconocido por su profundo conocimiento en ciberseguridad y su habilidad para abordar desafíos complejos en el mundo digital. Fundador y CEO de ArtistCode, una plataforma líder en educación en línea dedicada a la tecnología y la seguridad informática.

maria1.1.png

María Bustamante 

COO

Es una destacada experta en ciberseguridad y marketing digital que ha dejado una huella significativa en la industria de la tecnología. Actualmente, ocupa el cargo de Directora de Operaciones en ArtistCode, una influyente plataforma de educación en línea enfocada en tecnología y seguridad informática.

  • Facebook
  • Twitter
  • LinkedIn
  • Instagram
  • Facebook
  • Twitter
  • LinkedIn
  • Instagram
  • Facebook
  • Twitter
  • LinkedIn
  • Instagram

ESTUDIANTES DE INSTITUCIONES
GUBERNAMENTALES Y PRIVADAS QUE SON MIEMBROS

policia nacional.png
armada nacional de colombia.png
fuerza armada de bolivia.png
policia nacional de peru.png
policia boliviana.png
impact hub medellin.png
Mototransportar2.png
RutaN2.png
bottom of page