Investigación Empresarial Digital

Investigacion empresarial digital

¿Has escuchado hablar del espionaje corporativo? O te suena el nombre “espionaje industrial“? Bueno… pues esto surge desde la Segunda Guerra mundial. Y son estrategias que grandes compañías llevan a cabo para sus estrategias empresariales. Pero… ¿Una PYME podrá realizar algo así? Claro que sí.

¿Vas a contratar nuevo personal?

Pues debes saber que es importante tener el mayor número de información referente al personal que quieres contratar.

¿Quieres hacer un Benchmarking de tu competencia?

Siempre esto es importante. Conocer lo que la empresa esta realizando. Accesar a información que talvez ellos pensaban tener muy bien escondida.

Si tu respuesta fue sí en alguna de las preguntas anteriores, entonces, este curso es para tí. A través de herramientas de Hacking éticoingeniería social investiga anticipadamente todo lo relacionado a una persona. Gustos, preferencias políticas, organizaciones a las que está vinculado, registros que ha dejado en la web, vínculos que personales, familiares y empresariales.

Puesto que hombre precavido vale por dos. Te recomendamos este curso para evitarte sorpresas con el personal, la competencia, proveedores y empresas asociadas con quienes quieras tener alianzas comerciales. Cuida todos estos aspectos a lo largo de este curso.

Este curso tiene fines educativos. Te enseñaremos ejecutar estas estrategias, de manera ética, con información pública que puede estar en tu mano. Sin violar leyes, de manera ética y legal de acuerdo a las leyes de México.

No nos hacemos responsables del mal uso que el usuario le pueda dar.

#1 Conceptos clave

Bienvenidos a esta primer clase.

La cual será elemental para que conozcamos los campos y disciplinas que fueron inspiración para el armado de este curso. También hablaremos un poco sobre las estrategias que tomaremos de dichas disciplinas.

Te daremos algunas advertencias sobre lo que debes de cuidar de tu información.



Contenido disponible sólo para miembros

Te invitamos a suscribirte ó iniciar sesión.

 

#2 Quien es quien en la web

En esta clase te mostraremos quien es quien en la web.
Buscaremos rastros de información de la competencia para obtener algunas ubicaciones, correos, telefonos, nombres de personas involucradas, etc. Todo esto con herramientas muy fáciles de usar.

Aquí te enseñamos como:



Contenido disponible sólo para miembros

Te invitamos a suscribirte ó iniciar sesión.

 

#3 Segundo email y telefono

Hoy veremos como obtener un segundo email y teléfono de una persona. Algunas estrategias utilizadas por lo hackers para la obtención de esta información. Encontraremos nuevas pistas para nuestra investigación.
A reserva de que en la clase anterior también obtuvimos emails, teléfonos y nombres de personas, además que en la siguiente clase aprenderemos otra técnica más para la obtención de emails.

¿Porque nos podría interesar la obtención de un segundo email o teléfono?

Simple. Porque podremos googlearlos, buscarlos en redes sociales  e investigarlos con las herramientas que aprenderemos en las próximas clases. Así que prepárate que esto apenas comienza:



Contenido disponible sólo para miembros

Te invitamos a suscribirte ó iniciar sesión.

 

#4 Emails y LinkedIn

Hemos aprendido diferentes técnicas para la obtención de emails. Ahora te mostraremos la técnica de obtener emails a través de LinkedIn. Considera que si se trata de tu competencia, posiblemente no querrás que se entere que estás checando su perfil ó que lo has agregado. Para ello la recomendación sería realizarlo a través de una cuenta de terceras personas. De tal manera que podamos obtener dicha información.



Contenido disponible sólo para miembros

Te invitamos a suscribirte ó iniciar sesión.

 

#5 Subominios y direcciones web

Parte de nuestra investigación benchmarking es conocer todo lo que hace nuestra competencia.

Sin embargo, no siempre lo que hace está en la página de home de su sitio web. Por lo que es importante investigar más información al respecto. Como lo son sus subdominios existentes. Algunos de ellos posiblemente los utilice unicamente para cuestiones internas y no necesariamente los encontraremos desde Google.

Es por ello que nosotros buscaremos con otras herramientas para conocer de un solo golpe todos sus subdominios.

Aquí vamos:



Contenido disponible sólo para miembros

Te invitamos a suscribirte ó iniciar sesión.

 

#6 Negocios relacionados

Cómo podemos encontrar los negocios relacionados con de una persona o de un negocio en particular. Pues bien, es común que los empresarios que tienen diferentes negocios contraten servidores dedicados para todos los sitios de un mismo negocio. Y por lo tanto, queremos descubrir cuales son esos negocios de los que es dueño o socio.

Por lo cual nos daremos a la tarea de investigar dicha situación. Esto también puede servir para servidores compartidos, saber que negocios están dentro del mismo servidor. Es decir, quienes son los vecinos virtuales de un negocio.

Esta información puede ser de gran utilidad para varias estrategias de investigación. Checa como realizar esto:



Contenido disponible sólo para miembros

Te invitamos a suscribirte ó iniciar sesión.

 

#7 Busqueda avanzada en buscadores

Conoce todas las maneras de buscar a través de un motor de búsqueda. Busquedas poco comunes que casi nadie conoce. Que son técnicas utilizadas en el hacking ético y que te permiten poder acceder a un sin fin de datos que es difícil dar con ellos de manera simple. Pero que haciendo las búsquedas correctas, podrás encontrar esa información indexada por los motores de búsqueda.

Es de gran utilidad para poder rascar en lo profundo de un buscador y conocer todo lo relacionado a un negocio o una persona objetivo.



Contenido disponible sólo para miembros

Te invitamos a suscribirte ó iniciar sesión.

 

#7.2 Busqueda avanzada en buscadores 2da parte

Aún no damos por terminado el tema de las busquedas. Ahora aprenderás nuevas formas de hacer búsquedas de información. Buscaremos otros elementos específicos de nuestra competencia o de nuestra persona objetivo.
Veamos como:



Contenido disponible sólo para miembros

Te invitamos a suscribirte ó iniciar sesión.

 

#8 Búsqueda mixta en buscadores

En este ocasión aprenderás hacer una búsqueda adecuada dentro de los diferentes navegadores, haciendo uso de herramientas que nos pueden mostrar  documentos, sitios o archivos específicos a las necesidades requeridas.



Contenido disponible sólo para miembros

Te invitamos a suscribirte ó iniciar sesión.

 

#9 Bases de datos hackeadas

Seguramente en más de una ocasión has escuchado que algunas plataformas online, redes sociales, aplicaciones móviles, etc. u información ha sido comprometida. Y que  La información ha sido publicada por los medios de comunicación online. Esta información queda expuesta y para dominio público.

Cuando una base de datos es comprometida y expuesta en internet, los hackers lo utilizando para sus planes malevolos. Entonces las compañìas avisan a sus clientes para que hagan cambios de contraseña y avisar que su información fue comprometida.

Pero después de tiempo, las bases de datos se van extendiendo por todo el mundo hasta que llega el punto en que cualquiera puede tener acceso a dicha información. Así ha sucedido con grandes compañías como Dropbox, LinkedIn, Facebook, Adobe, etc. Incluso de sitios para adultos ó sitios de citas. Así que con el solo hecho de saber que X persona estaba suscrita a un cierto servicio web, puede ser razón suficiente para quemar su reputación. Por otro lado, el uso de las mismas contraseñas  en diferentes plataformas ponen en riesgo su información.

Por ello, en este curso aprenderemos a verificar si una cuenta ha sido comprometida con solo buscar en las bases de datos con un correo electrónico. Esto nos permitirá verificar la reputación de una persona. Además de manera personal podremos verificar nuestros servicios que fueron comprometidos y cambiar nuestra contraseña por seguridad.



Contenido disponible sólo para miembros

Te invitamos a suscribirte ó iniciar sesión.

 

#B10 Investigación en Facebook

En esta clase conoceremos  algunos de los datos relevantes que pueden ser de ayuda en una investigación conforme a la competencia se refiere el uso o aplicación que podría tener en nuestra investigación de empresas digital.

Como también abarcaremos lo campos de interés o  mayor relevancia para ejecución de una investigación sobre la competencia, los cuales nos darán la información necesaria para efectuar un estudio y análisis de la competencia eficiente, adecuado y completo,

Investigación en Facebook Parte 1



Contenido disponible sólo para miembros

Te invitamos a suscribirte ó iniciar sesión.

 

 

Lecciones

#B10 Investigación en Facebook

Longitud: 10 minutosAutor oscarozrDificultad Fácil

En esta clase conoceremos  algunos de los datos relevantes que pueden ser de ayuda en una investigación conforme a la competencia se refiere el uso o aplicación que podría tener…

#6 Negocios relacionados

Longitud: 10 minutosAutor oscarozrDificultad Fácil

Cómo podemos encontrar los negocios relacionados con de una persona o de un negocio en particular. Pues bien, es común que los empresarios que tienen diferentes negocios contraten servidores dedicados…

#7 Busqueda avanzada en buscadores

Longitud: 10 minutosAutor oscarozrDificultad Fácil

Conoce todas las maneras de buscar a través de un motor de búsqueda. Busquedas poco comunes que casi nadie conoce. Que son técnicas utilizadas en el hacking ético y que…

#7.2 Busqueda avanzada en buscadores 2da parte

Longitud: 10 minutosAutor oscarozrDificultad Fácil

Aún no damos por terminado el tema de las busquedas. Ahora aprenderás nuevas formas de hacer búsquedas de información. Buscaremos otros elementos específicos de nuestra competencia o de nuestra persona…

#8 Búsqueda mixta en buscadores

Longitud: 10 minutosAutor oscarozrDificultad Fácil

En este ocasión aprenderás hacer una búsqueda adecuada dentro de los diferentes navegadores, haciendo uso de herramientas que nos pueden mostrar  documentos, sitios o archivos específicos a las necesidades requeridas.…

#9 Bases de datos hackeadas

Longitud: 10 minutosAutor oscarozrDificultad Fácil

#9 Bases de datos hackeadas Seguramente en más de una ocasión has escuchado que algunas plataformas online, redes sociales, aplicaciones móviles, etc. u información ha sido comprometida. Y que  La…

#4 Emails y LinkedIn

Longitud: 10 minutosAutor oscarozrDificultad Fácil

Hemos aprendido diferentes técnicas para la obtención de emails. Ahora te mostraremos la técnica de obtener emails a través de LinkedIn. Considera que si se trata de tu competencia, posiblemente…

#3 Segundo email y telefono

Longitud: 10 minutosAutor oscarozrDificultad Fácil

Hoy veremos como obtener un segundo email y teléfono de una persona. Algunas estrategias utilizadas por lo hackers para la obtención de esta información. Encontraremos nuevas pistas para nuestra investigación.…

#2 Quien es quien en la web

Longitud: 10 minutosAutor oscarozrDificultad Fácil

En esta clase te mostraremos quien es quien en la web. Buscaremos rastros de información de la competencia para obtener algunas ubicaciones, correos, telefonos, nombres de personas involucradas, etc. Todo…

#1 Conceptos clave

Longitud: 10 minutosAutor oscarozrDificultad Fácil

Bienvenidos a esta primer clase. La cual será elemental para que conozcamos los campos y disciplinas que fueron inspiración para el armado de este curso. También hablaremos un poco sobre…

Investigación Empresarial Digital

Longitud: 10 minutosAutor oscarozrDificultad Fácil

¿Has escuchado hablar del espionaje corporativo? O te suena el nombre “espionaje industrial“? Bueno… pues esto surge desde la Segunda Guerra mundial. Y son estrategias que grandes compañías llevan a…