
CURSO PROFESIONAL
INVESTIGADOR OSINT
Este curso profesional Investigador OSINT brinda los conocimientos necesarios para encarar una investigación de OSINT como parte de un proceso judicial o de una investigación periodística, corporativa o legal. Al finalizar el curso podrás colaborar en el esclarecimiento de causas criminales, civiles, comerciales y laborales. Si eres periodista podrás acceder a nuevas fuentes de información que no conocías. Podrás desempeñarte como investigador “osintero” en un laboratorio forense de una fuerza de seguridad o actuar como investigador freelance brindando tus servicios a estudios jurídicos, empresas y público en general.
CURSO PROFESIONAL INVESTIGADOR OSINT
Aprende a llevar adelante con éxito una investigación de OSINT y a descubrir toda la información que existe relacionada a tu objetivo.
Plan de Estudio Curso Profesional Investigador OSINT
Arrancamos el curso con un estudio de los conceptos básicos que debe conocer un investigador osint para llevar adelante con éxito su trabajo. Se estudian los principios fundamentales de la metodología de investigación para no perdernos en el mar de datos que podemos llegar a recuperar en nuestras búsquedas.
En la segunda unidad realizamos un repaso de conceptos auxiliares necesarios para entender de qué estamos hablando. Aunque se recomienda tomar estas clases, estudiantes y profesionales de sistemas pueden encontrar algo trivial esta unidad. Periodistas, abogados y otros profesionales que no vengan del área de sistemas podrán familiarizarse con términos como IP, Deep Web, Dark Net, Mac Address y los comandos básicos de una terminal GNU/Linux.
En la tercera sección instalaremos y setearemos la estación de trabajo que utilizaremos para nuestras investigaciones. Virtualizaremos nuestro ambiente, donde vamos a instalar un framework de OSINT y un emulador Android para cuando tengamos que utilizar un celular con este sistema operativo.
En la siguiente sección nos metemos en la generación de una sock puppet. A esta persona ficticia le generaremos “una vida” en Internet, con sus redes sociales y datos que permitan que no sea detectado por los servicios de Google y otras plataformas como un perfil inválido. Aprenderemos a mantener separados nuestra identidad real de los objetivos de nuestras investigaciones, manteniendo así nuestra seguridad y la de nuestra familia, amigos y colaboradores.
En la quinta sección nos sumergimos en los servicios de Google y todas las oportunidades que nos brinda el buscador más utilizado en el mundo. Veremos patrones avanzados de búsqueda, localizaremos la ubicación de une persona o edificio en el Google Maps y sacaremos todos los metadatos de una foto o imagen.
La unidad 6 es una de las más interesantes y cuyas técnicas y herramientas utilizaremos más a menudo. La Búsqueda Inversa de imágenes nos ayudará a encontrar personas perdidas o lugares en los que se ha producido algún acontecimiento de renombre. Buscaremos gente y empresas mediante su nombre de usuario, dirección de correo electrónico o datos personales como número de identificación, nombre y apellido. Aprenderemos a localizar bases de datos abiertas con colecciones de datos sobre los que realizar nuestras indagaciones.
La unidad 7 es la más larga del curso y abarca las Redes Sociales como Facebook, LinkedIn, Instagram y nuestra favorita Twitter entre mucha otras. Veremos como sacarle el jugo a todas estas redes, sabremos que tipos de datos buscar en cada una y cómo buscarlo, incluso aunque no se vean a simple vista. La gente vuelca su vida entera en las redes sociales, nosotros aprenderemos a buscar hasta el último detalle de las mismas.
En la octava sección se analizan los sitios web. Veremos como obtener información relacionada a los DNS, IP y otros datos de los mismos. Desde un sencillo WhoIs hasta técnicas de extracción de información más compleja, pero siempre teniendo el máximo cuidado de no interacturar directamente con los servidores investigados para conservar la legitimidad de nuestras inquisiciones.
En la novena unidad nos sumergiremos en el submundo de la red TOR y la DarkWeb. Aprenderemos a navegar con seguridad en esta red y a buscar los recursos que necesitemos para nuestra investigación.
En la unidad 10 haremos un repaso sobre diversas herramientas que podrán facilitar nuestras tareas y trabajos diarios mientras nos estemos dedicando a OSINT.
En la última unidad y cerrando el curso, nos centraremos en repasar distintos frameworks de OSINT. Veremos algunos que corren exclusivamente por línea de comandos, otros que cuentan con interfaz gráfica y uno específico para un país en particular. Te animamos a elegir tu favorito.
La modalidad de cursada es completamente online. Las clases del curso profesional investigador osint están grabadas y pueden ser realizadas a tu propio ritmo y tantas veces como sea necesario para entenderlas. En cualquier momento que estés realizando investigaciones reales podrás volver a las clases a refrescar conceptos y técnicas prácticas para llevar adelante las mismas. Créeme que cuando comienza el trabajo real también empiezan las dudas, y en esos instantes es cuando resulta efectivo tener material de consulta bien ordenado y a disposición.
Certificado de Asistencia y Acreditación de Horas
Contra entrega de todos los trabajos prácticos resueltos, se entrega un certificado de asistencia y acreditación de horas de cursada a nombre del alumno.
Disclaimer: Cada país del mundo tiene sus propias regulaciones en torno al acceso de la información en fuentes abiertas. Incluso no todas las legislaciones entienden lo mismos sobre el área de alcance de estas fuentes de información. Antes de realizar nada, debes asegurarte de que no violas la ley de tu país. Como educadores, no somos responsables por el uso indebido de los conceptos acá vertidos.

Temario del Curso Profesional Investigador OSINT
- Conceptos básicos
- Introducción
- Forensia Informática
- Requisitos del Curso
- Disclaimer
- ¿Qué es OSINT?
- ¿Dónde y quién aplica OSINT?
- El Ciclo de OSINT
- Cadena de OSINT
- WorkFlows
- Modelo Informe Técnico OSINT
- TP: Diseñar un workflow
- Conceptos auxiliares
- Comandos básicos de GNU-Linux
- ¿Qué es una dirección IP?
- ¿Qué es una dirección MAC?
- La Huella Digital
- Privacidad y Anonimato
- ¿Qué es una VPN?
- ¿Qué es la Deep Web?
- ¿Qué es la Dark Web?
- Redes de anonimización y TOR
- TP: Profundizar conceptos
- La estación de trabajo osintera
- Instalando FreeMind
- Cherrytree
- Virtualización
- Instalando VirtualBox
- Instalando CSI Linux
- Configuraciones VirtualBox
- Instalando una VM de Android
- Importando VM Android 9 y CSI Linux
- TP: Instalar ambiente de trabajo
- El Agente encubierto
- Configurando Chrome
- CSI Tor VPN
- dnsleaktest
- Instalando navegador TOR
- Configuración de Seguridad del navegador TOR
- Testeando la privacidad de los navegadores
- Cambiar la MAC Address
- Levantando el Firewall
- Comando ss
- Encriptando archivos y particiones
- Creando Persona
- Italo Centeno Herrera
- Seleccionando Foto de Perfil
- Email & Fb
- Madurando la Persona
- VozIP, Criptos & Gift Cards
- Configurat Orbot
- TP: Configurar Persona
- Buscando en Google
- Google Dorking
- Más de Google Dorking
- TP: Buscando cumpleaños
- Google Alerts
- ExifTool
- Geolocalización
- Localización Física
- TP: Buscando localización de la imagen
- TP: Seleccionar tópico
- Búsqueda Inversa
- Búsqueda Inversa de Imágenes
- Pimeyes
- Buscando por email
- Holehe
- Buscando Personas
- TP: Buscando por username
- Knowem
- Bases de Datos
- pwned
- Dehashed
- Distributed Denial of Secrets
- Venmo-OSINT
- Buscando Argentinos
- Deepfake
- TP: Buscar individuo por número
- TP: Resumiendo Información
- Redes Sociales
- Mapa Mental de Twitter
- Los tweets
- From To
- Búsqueda Avanzada
- TweetBeaver & Spoonbill
- Twitter Analytics
- Tweetdeck
- Mapa Mental de LinkedIn
- Buscar Posts
- Filtros de Búsqueda
- Igram
- Osintgram
- Instaloader
- Saltando login de Youtube
- Snapchat
- Herramientas de Snapchat
- TikTok
- TP: Strava
- Scamdigger
- Ashley Madison’s leak
- Tinder
- TP: Perfiles Falsos
- Websites
- GoFullPage
- Wget
- HTTrack
- Webpage Cache
- cURL
- dig
- URL Scan IO
- theHarvester
- Geo-Recon
- Software propietario
- TP: Probar herramienta cache web
- La Dark Web
- La red TOR
- ExoneraTor
- Hidden Wiki
- Buscador ahmia.fi
- Darkdump2
- TP: 8kun
- Herramientas
- Extensiones del navegador
- Sitios de Información y Repositorios de Código
- TP: Probando nueva herramienta
- Frameworks
- OSINT Framework
- Maltego
- Hunchly 2
- SpiderFoot instalación
- SpiderFoot
- ArgentOSINT
- TP: Probando nuevo framework
- CTF: OhSINT
Tres Simples Pasos Para El Conocimiento

Una vez que compres el curso accedes a la plataforma dedicada para que tu aprendizaje sea una experiencia de primera.

Los cursos son de acceso de por vida, lo que te permite hacer el curso a tu propio ritmo y ver las clases todas las veces que quieras.

Al finalizar tendrás los conocimientos necesarios para trabajar como Investigador OSINT en el ámbito publico y privado.

¡Acceso desde donde quieras!
Accede desde cualquier dispositivo, cuando quieras y como quieras, para tener 100% el control de tu ritmo de aprendizaje. Puedes ir y venir entre las distintas secciones, intercando teorías y prácticas. Tú eliges como realizar el curso!
¡Bonos con el Curso!
- Acceso de por Vida al Curso
- Acceso a sus Futuras Actualizaciones
- Clases Grabadas en Video
- Presentaciones Descargables del Curso
- Consultas Privadas al Instructor

Noticias del Perito Informático
Mi Arsenal de Software: Elcomsoft Distributed Password Recovery
Rompa contraseñas complejas, recupere claves de cifrado seguras y desbloquee documentos en un entorno de producción. Elcomsoft Distributed Password Recovery es una solución de alto…
Curso Operador GNU-Linux
Curso Operador GNU-Linux orientado a usuarios sin conocimientos de este sistema operativo. Tanto para los actuales o futuros Peritos Informáticos como para los estudiantes de…
Preconstitución de Prueba Informática
Sistemas de geolocalización en dispositivos móviles
En este artículo vamos a ver los distintos sistemas de geolocalización en dispositivos móviles que brindan distintos servicios al usuario basados en su localización geográfica…
Forensic PST Viewer v5.0
Mi Arsenal de Software: SysTools MBOX Viewer
SysTools MBOX Viewer desarrollado por SysTools es una forma eficiente y confiable de leer y ver archivos MBOX / MBS / MBX asociados con numerosos…