1
00:00:00,150 --> 00:00:06,250
Hola amigos, bienvenidos a la parte 7 de este curso, en donde vamos a centrar mucho conocimiento,

2
00:00:06,270 --> 00:00:10,350
mucha sobre informática, sobre nuestro dispositivo del celular.

3
00:00:10,530 --> 00:00:11,100
Por qué?

4
00:00:11,160 --> 00:00:12,180
Porque este es.

5
00:00:12,210 --> 00:00:18,120
Los celulares hoy en día, y no cabe duda que en la medida que pasa el tiempo aumentará aún más su uso

6
00:00:18,120 --> 00:00:19,350
en lo que hoy se conoce.

7
00:00:19,890 --> 00:00:22,980
Muchas veces utilizamos este dispositivo como una computadora.

8
00:00:23,100 --> 00:00:30,050
Inclusive lo utilizamos más que a nuestra propia computadora y todo dispositivo en todo dispositivo

9
00:00:30,060 --> 00:00:32,540
digital susceptible a una conexión a Internet.

10
00:00:33,030 --> 00:00:40,710
Es un requerimiento indispensable, indispensable, el aplicar seguridad informática, el ser conscientes

11
00:00:40,710 --> 00:00:47,100
de las vulnerabilidades que existen en materia de el celular y la información en nuestra privacidad.

12
00:00:47,610 --> 00:00:54,090
Por eso no podía quedar exento en este curso aprender seguridad informática sobre nuestro celular.

13
00:00:55,240 --> 00:01:00,080
Esta parte de la parte 7 que bastaba no le voy a dedicar varias secciones, no tiene desperdicio.

14
00:01:00,090 --> 00:01:07,470
Vamos a aprender muchísimas cosas, tanto de la seguridad, seguridad, informática, defensiva como

15
00:01:07,470 --> 00:01:08,310
ofensiva.

16
00:01:08,520 --> 00:01:13,190
Va a haber una sección dedicada a utilizar una herramienta termomix donde un emulador determinado en

17
00:01:13,200 --> 00:01:19,440
donde podemos utilizar nuestro celular para aplicar Pentecostes en auditorías.

18
00:01:19,470 --> 00:01:26,850
Bueno, muchísimas cosas sumamente interesantes, así que no les hago perder más el tiempo y nos vemos

19
00:01:26,970 --> 00:01:28,690
en el próximo video.
