En este curso aprenderás las diversas técnicas y metodologías que utilizan los piratas informáticos, para acceder a un equipo informático ajena sin que el usuario lo sepa y sin tener las credenciales de acceso para ingresar al mismo y posteriormente descubrir y almacenar las contraseñas guardas en el equipo objetivo y por ultimo obtener control del equipo de la victima por medio de un software malicioso que el delincuente informático le provee a la victima a través de la ingeniería social. Al final sedan algunas recomendaciones básicas para concientizar al usuario final y tome conciencia sobre los riesgos amenazas que existen en la actualidad al utilizar un computador para la realización de sus actividades diaria en la casa u oficina.
En este curso aprenderás las diversas técnicas y metodologías que utilizan los piratas informáticos, para acceder a un equipo informático ajena sin que el usuario lo sepa y sin tener las credenciales de acceso para ingresar al mismo y posteriormente descubrir y almacenar las contraseñas guardas en el equipo objetivo y por ultimo obtener control del equipo de la victima por medio de un software malicioso que el delincuente informático le provee a la victima a través de la ingeniería social. Al final sedan algunas recomendaciones básicas para concientizar al usuario final y tome conciencia sobre los riesgos amenazas que existen en la actualidad al utilizar un computador para la realización de sus actividades diaria en la casa u oficina.