1
00:00:05,060 --> 00:00:10,520
Hola, mi nombre es Gustavo, tengo una maestría en software por la Universidad Politécnica de Madrid

2
00:00:10,910 --> 00:00:13,490
y soy candidato doctoral por la misma institución.

3
00:00:14,510 --> 00:00:20,420
También soy un autor publicado en Journal Científicos y mis áreas de investigación incluyen análisis

4
00:00:20,420 --> 00:00:22,700
de malware e inteligencia artificial.

5
00:00:23,540 --> 00:00:29,810
He sido profesor universitario y tengo experiencia enseñando, asesorando y dirigiendo proyectos de

6
00:00:29,810 --> 00:00:30,890
nuevas tecnologías.

7
00:00:30,920 --> 00:00:32,330
Por más de 15 años.

8
00:00:33,300 --> 00:00:39,960
Me uní a este proyecto junto con el experimentado de analistas, investigadores y académicos para crear

9
00:00:39,960 --> 00:00:42,330
material didáctico y fácil de entender.

10
00:00:42,540 --> 00:00:44,910
No obstante la complejidad de los temas.

11
00:00:47,750 --> 00:00:49,940
Este curso es completamente en español.

12
00:00:50,480 --> 00:00:53,910
Sin embargo, algunas herramientas están disponibles sólo en inglés.

13
00:00:54,500 --> 00:00:57,350
También se utilizarán algunos términos anglosajones.

14
00:00:58,160 --> 00:01:04,310
Si tienes conocimientos básicos de computación, sabrás que el inglés técnico es propio de la informática

15
00:01:04,370 --> 00:01:06,080
y prácticamente ineludible.

16
00:01:07,220 --> 00:01:09,500
Reiteramos que explicaremos todo en español.

17
00:01:09,860 --> 00:01:16,150
Pero si realmente odias del inglés, si eres de los que no soporta una sola palabra en inglés, entonces

18
00:01:16,170 --> 00:01:17,390
este curso no es para ti.

19
00:01:17,480 --> 00:01:18,590
Por favor, abstente.

20
00:01:21,830 --> 00:01:27,950
En este curso aprenderás a analizar, prevenir y codificar un kit Logger, aprenderás a configurar un

21
00:01:27,950 --> 00:01:31,160
laboratorio de pruebas para analizar malware de forma segura.

22
00:01:32,240 --> 00:01:37,400
Aprenderás a diferenciar los diferentes tipos de malware, su comportamiento, sus vectores de ataque

23
00:01:37,400 --> 00:01:38,660
y consejos de prevención.

24
00:01:38,660 --> 00:01:39,110
Y más.

25
00:01:40,040 --> 00:01:44,060
Aprenderás del proceso que sigue un malware para infectar tu subsis tu sistema.

26
00:01:44,750 --> 00:01:52,700
Aprenderás los componentes principales del malware carga útil o paid of buscador o buscador persistencia

27
00:01:52,700 --> 00:02:01,120
o persistencia sigilo o Excel component armadura o Armory Centro de comando y control o comandan controles

28
00:02:01,120 --> 00:02:01,550
center.

29
00:02:03,210 --> 00:02:07,920
Aprenderás cómo se conecta un Marwat a un centro de comando y control y cuál es su función.

30
00:02:09,180 --> 00:02:14,190
Aprenderás cómo un simple software puede engañar a los usuarios para que descarguen malware.

31
00:02:15,620 --> 00:02:18,890
Aprenderás a capturar malware en tu sistema operativo y red.

32
00:02:23,750 --> 00:02:26,240
Este curso está lleno de recursos muy útiles.

33
00:02:26,600 --> 00:02:32,330
El documento Requerimientos de laboratorio y guía rápida contiene todo lo que necesitas para montar

34
00:02:32,330 --> 00:02:39,110
tu laboratorio y algunos consejos de varias de una herramienta que estaremos usando y algunos consejos

35
00:02:39,110 --> 00:02:40,790
de cómo configurar tu Windows.

36
00:02:41,660 --> 00:02:42,080
Esto es.

37
00:02:42,500 --> 00:02:44,210
Este documento es solo de apoyo.

38
00:02:44,570 --> 00:02:46,070
Encontrarás todo en video.

39
00:02:48,180 --> 00:02:54,420
Prácticas En este documento encontrarás todos los todas las herramientas gratuitas que necesitaremos

40
00:02:54,420 --> 00:02:55,380
para este curso.

41
00:02:56,340 --> 00:03:03,210
También encontrarás unas tablas en las cuales encontrarás todo lo que necesitas para realizar cada práctica.

42
00:03:04,490 --> 00:03:07,100
Estas tablas las encontrarás en cada sección.

43
00:03:07,670 --> 00:03:10,130
Conforme se vayan desarrollando las lecciones.

44
00:03:12,020 --> 00:03:17,390
De esta manera tienes de la mano estas tablas donde conseguirás todos los recursos para llevar a cabo

45
00:03:17,390 --> 00:03:19,070
las prácticas sin ningún problema.

46
00:03:20,730 --> 00:03:27,240
Recursos Web En este documento encontrarás los enlaces a los recursos que gustaremos usando a lo largo

47
00:03:27,240 --> 00:03:27,930
del programa.

48
00:03:30,330 --> 00:03:33,300
Ejecutable reducidos de un rumson huer.

49
00:03:34,650 --> 00:03:35,730
Y dos, que floggers.

50
00:03:37,750 --> 00:03:42,070
Esto ejecutables los usaremos para aprender a capturar y analizar malware.

51
00:03:44,390 --> 00:03:50,060
Si deseas dar el segundo paso en tu carrera como analista de malware o investigador de seguridad informática,

52
00:03:50,420 --> 00:03:54,920
no te pierdas nuestro curso premium para acceder a la versión Premium.

53
00:03:55,280 --> 00:03:59,810
Abre el documento enlace a la versión Premium en los recursos de contenido Premium.

54
00:04:02,020 --> 00:04:02,560
Gracias.

55
00:04:02,740 --> 00:04:04,210
Te veo en la primera lección.
