top of page
fondo-registro.png

¡Aprende Hacking etico y osint desde cero Curso de OSINT!

Sin título-1_edited.png
banner - entrenamiento artistcode.png
banner - qué puedes alcanzar con nuestros cursos.png

Estas competencias permiten al estudiante convertirse en un recurso esencial para cualquier equipo de ciberseguridad, capaz de anticipar y mitigar amenazas emergentes de manera proactiva.

Recurso - página web.png
banner - Qué te llevas con esta oferta.png
imagen plataformas.png
mockups books2.png
banner - temarios principales del curso.png
  • MÓDULO I: OBSIDIAN
    1. Gestión de la información con Obsidian 2. Bienvenido a Obsidian 3. Obsidian: su función 4. Osint y Obsidian 5. Descarga e instalación de Obsidian 6. Proceso de instalación y configuración de Onedrive en Windows 7. Entorno de trabajo 8. Cambios de temas en Obsidian 9. Interconectar la información 10. Organizando la información con etiquetas 11. Funciones para tomar notas 12. Cómo indexar imágenes en Obsidian 13. Cómo utilizar complementos 14. Uso del complemento Kanban 15. Uso de lienzos o Canvas 16. Personalización con complementos y estilos visuales (Iconize) 17. Encriptar información 18. Bobeda de prueba 19. Foro y comunidad
  • MÓDULO II: OSINT - Geolocalización
    MÓDULO I - INTRODUCCIÓN A LA GEOLOCALIZACIÓN 1.1 - Bienvenido al curso 1.2 - Qué es la Geolocalización 1.3 - Reglas para Geolocalización 1.4 - Heramientas de Geolocalización 1.5 - Para que la Geolocalización 1.6 - Detective e investigador 1.7 - Consejos MÓDULO II - RECONOCIMIENTOS DE OBJETIVOS 2.1 - Ojo Humano 2.2 - Reconocimientos de sitio 2.3 - Reconocimientos de sitios 2.4 - Reconocimiento de sitios 2.5 - Análisis de sitio 2.6 - Entornos visuales 2.7 - Análisis de imagen MÓDULO III - VERIFICACIÓN DE INFORMACIÓN 3.1 - Verificación de Información 3.2 - Tecnología para implementar Geolocalización 3.3 - Reconocimiento de estructuras 3.4 - Reconstrucción de escenarios 3.5 - Estudio de angulos 3.6 - Reconocimiento de sitio 3.7 - Analizando lugares 3.8 - Análisis visuales 3.9 - estudio satelital 3.10 - punto grabación 3.11 - Estudio de imagen 3.12 - Primera parte del estudio
  • MÓDULO III: OSINT para Perfiles
    MÓDULO I - INTRODUCCIÓN AL OSINT 1.1 - Bienvenido al curso 1.2 - Qué es el OSINT 1.3 - Instrucciones para ver el curso MÓDULO II - HERRAMIENTAS OSINT 2.1 - Herramientas OSINT 2.2 - Fuentes de Información MÓDULO III - OSINT IMAGEN 3.1 - Reglas para OSINT Imagen 3.2 - FaceCheck.ID 3.3 - Google Lens 3.4 - Google Imagen MÓDULO IV - OSINT Y DOXXING 4.1 - OSINT y Doxxing MÓDULO V - OSINT PARA NOMBRES 5.1 - Reglas para nombres 5.2 - Sherlock 5.3 - Nexfil 5.4 - Userrecon 5.5 - WebMii 5.6 - Profil3r MÓDULO VI - OSINT PARA EMAIL 6.1 - Uso correcto de Email OSINT 6.2 - Holehe 6.3 - HaveIBeenPwned 6.4 - Epieos MÓDULO VII - OSINT PARA REDES SOCIALES 7.1 - Recomendaciones para Social Network 7.2 - Facebook para OSINT 7.3 - Datos Expuestos en Facebook 7.4 - LinkedIn Datos Expuestos MÓDULO VIII - REGISTROS NACIONALES 8.1 - Fuentes Gubernamentales 8.2 - Registros empresariales MÓDULO IX - INFORME TÉCNICO 9.1 - Consejo para informe técnico 9.2 - Estructura de informe OSINT 9.3 - Despedida
  • MÓDULO IV: OSINT estafas por redes sociales
    1. Bienvenido al curso 2. Delitos Informáticos: Aumento y Prevención 3. Estafas románticas 4. Estafas comerciales 5. Ingeniería social y sus 4 niveles 6. La estafa en exceso 7. La estafa de cebo 8. La suplantación de identidad 9. Contenidos persuasivos para estafas 10. Cómo identificar estafas: reputación falsa y real 11. La transparencia de una página 12. Consejos para investigadores OSINT 13. Recomendación para Compradores 14. ¿Qué hacer si fui estafado? 15. Despedida y Agradecimiento
banner - Testimonios de estudiantes.png
cover-pag-aterrizaje-01.png
banner - Directiva.png
Maikel1.png

Maikel Campos 

CTO

Experto en hacking ético, ciberseguridad y desarrollo de negocios, ostenta el cargo de Director de Tecnología en ArtistCode, ayudando a profesionales y entusiastas de la tecnología, para enfrentar los desafíos del mundo digital actual.

Tiugre1.png

Tiugre Palma 

CEO 

Experto en seguridad informática con más de 9 años en este campo. Es ampliamente reconocido por su profundo conocimiento en ciberseguridad y su habilidad para abordar desafíos complejos en el mundo digital. Fundador y CEO de ArtistCode, una plataforma líder en educación en línea dedicada a la tecnología y la seguridad informática.

maria1.1.png

María Bustamante 

COO

Es una destacada experta en ciberseguridad y marketing digital que ha dejado una huella significativa en la industria de la tecnología. Actualmente, ocupa el cargo de Directora de Operaciones en ArtistCode, una influyente plataforma de educación en línea enfocada en tecnología y seguridad informática.

  • Facebook
  • Twitter
  • LinkedIn
  • Instagram
  • Facebook
  • Twitter
  • LinkedIn
  • Instagram
  • Facebook
  • Twitter
  • LinkedIn
  • Instagram

ESTUDIANTES DE INSTITUCIONES
GUBERNAMENTALES Y PRIVADAS QUE SON MIEMBROS

policia nacional.png
armada nacional de colombia.png
fuerza armada de bolivia.png
policia nacional de peru.png
policia boliviana.png
impact hub medellin.png
Mototransportar2.png
RutaN2.png
banner - costo de tu inversión.png
comprar
bottom of page