¿Has escuchado hablar del espionaje corporativo? O te suena el nombre “espionaje industrial“? Bueno… pues esto surge desde la Segunda Guerra mundial. Y son estrategias que grandes compañías llevan a cabo para sus estrategias empresariales. Pero… ¿Una PYME podrá realizar algo así? Claro que sí.
¿Vas a contratar nuevo personal?
Pues debes saber que es importante tener el mayor número de información referente al personal que quieres contratar.
¿Quieres hacer un Benchmarking de tu competencia?
Siempre esto es importante. Conocer lo que la empresa esta realizando. Accesar a información que talvez ellos pensaban tener muy bien escondida.
Si tu respuesta fue sí en alguna de las preguntas anteriores, entonces, este curso es para ti. A través de herramientas de Hacking ético e ingeniería social investiga anticipadamente todo lo relacionado a una persona. Gustos, preferencias políticas, organizaciones a las que está vinculado, registros que ha dejado en la web, vínculos que personales, familiares y empresariales.
Puesto que hombre precavido vale por dos. Te recomendamos este curso para evitarte sorpresas con el personal, la competencia, proveedores y empresas asociadas con quienes quieras tener alianzas comerciales. Cuida todos estos aspectos a lo largo de este curso.
Este curso tiene fines educativos. Te enseñaremos ejecutar estas estrategias, de manera ética, con información pública que puede estar en tu mano. Sin violar leyes, de manera ética y legal de acuerdo a las leyes de México.
No nos hacemos responsables del mal uso que el usuario le pueda dar.
#1 Conceptos clave
Bienvenidos a esta primer clase.
La cual será elemental para que conozcamos los campos y disciplinas que fueron inspiración para el armado de este curso. También hablaremos un poco sobre las estrategias que tomaremos de dichas disciplinas.
Te daremos algunas advertencias sobre lo que debes de cuidar de tu información.
Contenido disponible sólo para miembros
Te invitamos a suscribirte ó iniciar sesión.
#2 Quien es quien en la web
En esta clase te mostraremos quien es quien en la web.
Buscaremos rastros de información de la competencia para obtener algunas ubicaciones, correos, teléfonos, nombres de personas involucradas, etc. Todo esto con herramientas muy fáciles de usar.
Aquí te enseñamos como:
Contenido disponible sólo para miembros
Te invitamos a suscribirte ó iniciar sesión.
#3 Segundo email y teléfono
Hoy veremos como obtener un segundo email y teléfono de una persona. Algunas estrategias utilizadas por lo hackers para la obtención de esta información. Encontraremos nuevas pistas para nuestra investigación.
A reserva de que en la clase anterior también obtuvimos emails, teléfonos y nombres de personas, además que en la siguiente clase aprenderemos otra técnica más para la obtención de emails.
¿Por qué nos podría interesar la obtención de un segundo email o teléfono?
Simple. Porque podremos googlearlos, buscarlos en redes sociales e investigarlos con las herramientas que aprenderemos en las próximas clases. Así que prepárate que esto apenas comienza:
Contenido disponible sólo para miembros
Te invitamos a suscribirte ó iniciar sesión.
#4 Emails y LinkedIn
Hemos aprendido diferentes técnicas para la obtención de emails. Ahora te mostraremos la técnica de obtener emails a través de LinkedIn. Considera que si se trata de tu competencia, posiblemente no querrás que se entere que estás checando su perfil ó que lo has agregado. Para ello la recomendación sería realizarlo a través de una cuenta de terceras personas. De tal manera que podamos obtener dicha información.
Contenido disponible sólo para miembros
Te invitamos a suscribirte ó iniciar sesión.
#5 Subdominios y direcciones web
Parte de nuestra investigación benchmarking es conocer todo lo que hace nuestra competencia.
Sin embargo, no siempre lo que hace está en la página de home de su sitio web. Por lo que es importante investigar más información al respecto. Como lo son sus subdominios existentes. Algunos de ellos posiblemente los utilice únicamente para cuestiones internas y no necesariamente los encontraremos desde Google.
Es por ello que nosotros buscaremos con otras herramientas para conocer de un solo golpe todos sus subdominios.
Aquí vamos:
Contenido disponible sólo para miembros
Te invitamos a suscribirte ó iniciar sesión.
#6 Negocios relacionados
Cómo podemos encontrar los negocios relacionados con de una persona o de un negocio en particular. Pues bien, es común que los empresarios que tienen diferentes negocios contraten servidores dedicados para todos los sitios de un mismo negocio. Y por lo tanto, queremos descubrir cuales son esos negocios de los que es dueño o socio.
Por lo cual nos daremos a la tarea de investigar dicha situación. Esto también puede servir para servidores compartidos, saber que negocios están dentro del mismo servidor. Es decir, quienes son los vecinos virtuales de un negocio.
Esta información puede ser de gran utilidad para varias estrategias de investigación. Checa como realizar esto:
Contenido disponible sólo para miembros
Te invitamos a suscribirte ó iniciar sesión.
#7 Búsqueda avanzada en buscadores
Conoce todas las maneras de buscar a través de un motor de búsqueda. Búsquedas poco comunes que casi nadie conoce. Que son técnicas utilizadas en el hacking ético y que te permiten poder acceder a un sin fin de datos que es difícil dar con ellos de manera simple. Pero que haciendo las búsquedas correctas, podrás encontrar esa información indexada por los motores de búsqueda.
Es de gran utilidad para poder rascar en lo profundo de un buscador y conocer todo lo relacionado a un negocio o una persona objetivo.
Contenido disponible sólo para miembros
Te invitamos a suscribirte ó iniciar sesión.
#7.2 Búsqueda avanzada en buscadores 2da parte
Aún no damos por terminado el tema de las búsquedas. Ahora aprenderás nuevas formas de hacer búsquedas de información. Buscaremos otros elementos específicos de nuestra competencia o de nuestra persona objetivo.
Veamos como:
Contenido disponible sólo para miembros
Te invitamos a suscribirte ó iniciar sesión.
#8 Búsqueda mixta en buscadores
En este ocasión aprenderás hacer una búsqueda adecuada dentro de los diferentes navegadores, haciendo uso de herramientas que nos pueden mostrar documentos, sitios o archivos específicos a las necesidades requeridas.
Contenido disponible sólo para miembros
Te invitamos a suscribirte ó iniciar sesión.
#9 Bases de datos hackeadas
Seguramente en más de una ocasión has escuchado que algunas plataformas online, redes sociales, aplicaciones móviles, etc. Que tu información ha sido comprometida. Y que La información ha sido publicada por los medios de comunicación online. Esta información queda expuesta y para dominio público.
Cuando una base de datos es comprometida y expuesta en internet, los hackers lo utilizando para sus planes malévolos. Entonces las compañías avisan a sus clientes para que hagan cambios de contraseña y avisar que su información fue comprometida.
Pero después de tiempo, las bases de datos se van extendiendo por todo el mundo hasta que llega el punto en que cualquiera puede tener acceso a dicha información. Así ha sucedido con grandes compañías como Dropbox, LinkedIn, Facebook, Adobe, etc. Incluso de sitios para adultos ó sitios de citas. Así que con el solo hecho de saber que X persona estaba suscrita a un cierto servicio web, puede ser razón suficiente para quemar su reputación. Por otro lado, el uso de las mismas contraseñas en diferentes plataformas ponen en riesgo su información.
Por ello, en este curso aprenderemos a verificar si una cuenta ha sido comprometida con solo buscar en las bases de datos con un correo electrónico. Esto nos permitirá verificar la reputación de una persona. Además de manera personal podremos verificar nuestros servicios que fueron comprometidos y cambiar nuestra contraseña por seguridad.
Contenido disponible sólo para miembros
Te invitamos a suscribirte ó iniciar sesión.
#B10 Investigación en Facebook
En esta clase conoceremos algunos de los datos relevantes que pueden ser de ayuda en una investigación conforme a la competencia se refiere el uso o aplicación que podría tener en nuestra investigación de empresas digital.
Como también abarcaremos lo campos de interés o mayor relevancia para ejecución de una investigación sobre la competencia, los cuales nos darán la información necesaria para efectuar un estudio y análisis de la competencia eficiente, adecuado y completo.
Investigación en Facebook Parte 1
Contenido disponible sólo para miembros
Te invitamos a suscribirte ó iniciar sesión.