formadores ciberterrorismo, ciberinteligencia y ciberseguridad. riesgos …€¦ ·...

5
300h. Curso on-line. Carlos Seisdedos Pilar Rangel Formadores Profesora de Derecho Internacional y Relaciones Internacionales en la Universidad de Málaga y experta en terrorismo yihadista. En 2014 el Centro de Inteligencia contra el Terrorismo y el Crimen Organizado implanta de manera pionera en Málaga un programa conocido como CITCO para prevenir y detectar la radicalización, Pilar Rangel es una de las personas que forman parte de este programa por parte de la UMA. Como experta en el tema, ha sido directora de varios encuentros y seminarios a nivel internacional. Special Partner Tutor del curso. Responsable del área de Ciberinteligencia en Internet Security Auditors. Investigador y analista de inteligencia en materia de seguridad internacional y ciberseguridad. Ha desarrollando su trayectoria profesional en el ámbito de la investigación criminal y de la investigación de terrorismo yihadista, realizando durante los últimos años funciones en el ámbito del análisis operativo, táctico y estratégico. Colabora con distintos organismos de los Ministerios de Interior y Defensa. Docente en diferentes universidades, en másters y cursos relacionados con el ámbito de con la Ciberinteligencia y Ciberseguridad. Ponente habitual en congresos relacionados con la Ciberseguridad y Ciberinteligencia. Autor de múltiples artículos sobre ciberseguridad y ciberterrorismo. Ciberterrorismo, Ciberinteligencia y Ciberseguridad. Riesgos y amenazas en un marco global. https://www.cifalmalaga.org/web/curso-cifal/ciberterrorismo- ciberinteligencia-y-ciberseguridad-riesgos-y-amenazas-en-un- marco-global/

Upload: others

Post on 27-Jul-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Formadores Ciberterrorismo, Ciberinteligencia y Ciberseguridad. Riesgos …€¦ · Ciberinteligencia en Internet Security Auditors. Investigador y analista de inteligencia en materia

300h. Curso on-line. Carlos Seisdedos

Pilar Rangel

Formadores

Profesora de Derecho Internacional y

Relaciones Internacionales en la

Universidad de Málaga y experta en

terrorismo yihadista. En 2014 el

Centro de Inteligencia contra el

Terrorismo y el Crimen Organizado

implanta de manera pionera en

Málaga un programa conocido como

CITCO para prevenir y detectar la

radicalización, Pilar Rangel es una de las

personas que forman parte de este programa por parte de la

UMA. Como experta en el tema, ha sido directora de varios

encuentros y seminarios a nivel internacional.

Special Partner

Tutor del curso. Responsable del área de

Ciberinteligencia en Internet Security Auditors.

Investigador y analista de inteligencia en materia de

seguridad internacional y ciberseguridad. Ha

desarrollando su trayectoria profesional en el

ámbito de la investigación criminal y de la

investigación de terrorismo yihadista, realizando durante

los últimos años funciones en el ámbito del análisis

operativo, táctico y estratégico. Colabora con distintos

organismos de los Ministerios de Interior y Defensa.

Docente en diferentes universidades, en másters y cursos

relacionados con el ámbito de con la Ciberinteligencia y

Ciberseguridad. Ponente habitual en congresos

relacionados con la Ciberseguridad y Ciberinteligencia.

Autor de múltiples artículos sobre ciberseguridad y

ciberterrorismo.

Ciberterrorismo, Ciberinteligencia y

Ciberseguridad. Riesgos y amenazas

en un marco global.

https://www.cifalmalaga.org/web/curso-cifal/ciberterrorismo-

ciberinteligencia-y-ciberseguridad-riesgos-y-amenazas-en-un-

marco-global/

Page 2: Formadores Ciberterrorismo, Ciberinteligencia y Ciberseguridad. Riesgos …€¦ · Ciberinteligencia en Internet Security Auditors. Investigador y analista de inteligencia en materia

Descripción del curso

Número de horas: 300 horas

Se realizarán dos ediciones anuales (1º edición: de febrero a mayo)

(2ª edición: de septiembre a diciembre).

Precio: 500 €

Formato: Curso E-Learning ubicado en la plataforma online de la web:

https://www.cifalmalaga.org/

Público objetivo: El Curso va dirigido a cualquier persona interesada en el

tema o con una profesión afín a las temáticas, pero especialmente a fuerzas y cuerpos de seguridad del Estado, empresas de seguridad, estudiantes universi-

tarios, y a todo aquel que quiera iniciarse en el ámbito de la Inteligencia.

Este Curso amplía las capacidades de miembros de las fuerzas y cuerpos de seguridad, defensa, comunidad de inteligencia, analistas de asuntos exteriores

y estrategia, periodistas y, en general, de todos los profesionales que deban analizar datos y realizar informes sobre los mismos.

La aplicación de los conocimientos adquiridos no sólo se circunscribe al entorno de seguridad y defensa, ya que en la actualidad, las competencias obtenidas,

son altamente demandadas en el mundo de los recursos humanos, inteligencia

en empresas, medios de comunicación y organismos de todo tipo.

OBJETIVOS

El objetivo general del Curso es formar profesionales capacitados para conocer la función de Inteligencia, CiberInteligencia, Ciberterrorismo y Ciberseguridad

en el ámbito de la administración, la empresa y de las instituciones no guberna-

mentales.

Este objetivo general se concreta en unos objetivos específicos de formación y

aprendizaje, cuya consecución mediante el seguimiento del plan de estudios diseñado permitirá al estudiante adquirir los conocimientos y competencias pro-

fesionales necesarias para poder trabajar en estos ámbitos.

CONTENIDOS y METODOLOGÍA

El curso comenzará con una aproximación teórica y práctica sobre qué es la Inteligencia, tipos de Inteligencia y formas de adquirir Inteligencia. Así como

analizar desde el ámbito jurídico cual es la regulación al respecto tanto en el ámbito nacional como internacional.

Posteriormente se analizará la Teoría de la Inteligencia, diferenciando entre lo

que es la Inteligencia Operativa, la Inteligencia Estratégica y la Ciberinteligen-cia.

Así mismo, se analizarán los principales vectores de ataque en el ciberespacio, riesgos, amenazas y vulnerabilidad, y se trabajará el tema del Ciberterrorismo,

y como se realiza la captación y adoctrinamiento.

Por último, y una de las partes más importantes del curso, se centrará en el

análisis de Inteligencia, como se hace un análisis, tipos de análisis y un estudio

pormenorizado de la figura del Analista de Inteligencia y que características debe reunir.

Actuar con rapidez y precisión para apoyar la toma de decisiones dentro de las áreas: estratégicas, operacionales y tácticas frente a los posibles escenarios

futuros desfavorables. En este sentido, cada vez son más demandados, tanto

en las instituciones públicas como privadas, analistas de Inteligencia con un perfil y características determinadas.

Los alumnos adquirirán los conocimientos necesarios para aplicar estas técni-cas tanto en el ambiente empresarial como departamentos de estrategia o

sectores donde la toma de decisiones sea una labor principal.

Los alumnos al terminar cada uno de los módulos online, realizaran una eva-

luación para continuar con el siguiente módulo, que podrá consistir en una

prueba tipo test u otro tipo de prueba.

Al final del curso los alumnos realizarán una evaluación general, que deberá

obtener la puntuación asignada por los tutores del mismo, y que, aprobada, dará derecho a la obtención del certificado de buen aprovechamiento y supe-

ración del curso.

El curso incluye un sistema de tutorización, a través de Foro de la plataforma virtual o e-mail, para que el alumno pueda seguir el curso sin

ningún problema en el momento que le surja cualquier duda.

Desarrollo

Page 3: Formadores Ciberterrorismo, Ciberinteligencia y Ciberseguridad. Riesgos …€¦ · Ciberinteligencia en Internet Security Auditors. Investigador y analista de inteligencia en materia

INDICE DE CONTENIDOS

1. FUNDAMENTOS DE INTELIGENCIA

1.1. INTRODUCCIÓN Y VISIÓN GENERAL

1.2 REGULACIÓN EN EL ÁMBITO NACIONAL E INTERNACIONAL

2. INTELIGENCIA EN MATERIA DE CIBERSEGURIDAD

2.1 TIPOS DE INTELIGENCIA

2.2. INTELIGENCIA

2.3. TIPOS DE ANÁLISIS

2.3.1. INTELIGENCIA TÁCTICA

2.3.2. INTELIGENCIA OPERATIVA

2.3.3. INTELIGENCIA ESTRATÉGICA

2.3.4. CICLO DE INTELIGENCIA

3. EL CICLO DE CIBERINTELIGENCIA

3.1. INTRODUCCIÓN

3.2. FUENTES DE INTELIGENCIA

3.3. EVALUACIÓN DEL USO DE LA INFORMACION

4. CUALIDADES DEL ANALISTA

4.1. INTRODUCCIÓN

4.2. LIMITACIONES Y SESGOS COGNITIVOS

4.3. ELEMENTOS QUE PUEDEN AFECTAR A LA FORMA EN LA QUE RAZONAMOS

5. INTELIGENCIA EN MATERIA DE CIBERSEGURIDAD

5.1. INTRODUCCIÓN Y VISIÓN GENERAL

5.2. CIBERINTELIGENCIA

5.3. CIBERSEGRIDAD

5.3.1. CIBERSEGURIDAD

5.3.2. QUÉ ES LA SEGURIDAD INFORMÁTICA

5.3.3. DIFERENCIA ENTRE AMENAZAS, RIESGO Y VULNERABILIDAD

5.4. TIPOS DE REDES

5.4.1. REDES

5.4.2. REDES DOMÉSTICAS

5.4.3. REDES DE EMPRESA

5.5. INTERNET

5.5.1. INTERNET

5.5.2. DIRECCIONES IP

5.5.3. PROTOCOLO TCP

5.5.4. INTERNET INTERACTIVO

5.5.5. NAVEGAR POR INTERNET

5.5.6. LA NUBE

5.5.7. PROTOCOLOS Y SERVICIOS MÁS UTILIZADOS

5.6. DISPOSITIVOS MÓVILES

5.6.1. DISPOSITIVOS MÓVILES

5.6.2. SISTEMAS OPERATIVOS 6. CIBERCRÍMEN

6.1 INTRODUCCIÓN

6.2. PRINCIPALES VECTORES DE ATAQUE EN EL CIBERESPACIO

6.3. RIESGOS y CIBERAMENAZAS

6.3.1. VULNERABILIDAD

6.3.1.1. EXPLOIT

6.3.1.2. MALWARE

6.3.2. TIPOS

6.3.2.1. RANSOMWARE

6.3.2.2. TROYANO

6.3.2.3. GUSANO O WORM

6.3.2.4. SOFTWARE ESPÍA

6.3.2.5. ROOTKIT

6.3.2.6. ADWARE

6.3.2.7. APT O AMENAZA AVANZADA PERSISTENT

6.3.2.8. ATM MALWARE O SOFTWARE MALICIOSO PARA CAJEROS AUTOMÁTICOS

6.3.2.9. POS MALWARE

6.3.3. TÉCNICAS

6.3.3.1. FRAUDE ONLINE

6.3.3.2. SPAM O CORREO NO DESEADO

6.3.3.3. PHISHING O SUPLANTA CIÓN DE IDENTIDAD

6.3.3.4. VISHING

Desarrollo

Page 4: Formadores Ciberterrorismo, Ciberinteligencia y Ciberseguridad. Riesgos …€¦ · Ciberinteligencia en Internet Security Auditors. Investigador y analista de inteligencia en materia

6.3.3.5. SMISHING

6.3.3.6. PHARMING

6.3.3.7. DNS HIJACKING O FALSIFICACIÓN DE DNS1

6.3.3.8. WHALING

6.3.3.9. HOAX O BULO

6.3.3.10. WATERING HOLE

7. CIBERTERRORISMO

7.1. INTERNET COMO CAMPO DE BATALLA

7.2. CIBERESPACIO

7.2.1. UTILIZACIÓN DEL CIBERESPACIO

7.2.2. HAKTIVISMO

7.2.3. PROPAGANDA

7.2.4. CIBERTERRORISMO

7.2.5. MEDIOS PROPAGANDÍSTICOS

7.2.6. INICIOS DE LA PROPAGANDA

7.2.7. COMUNICACIÓN DE MASAS

7.3. CANAL

7.3.1. EL CANAL: TELEGRAM

7.3.2.1. UTILIZACIÓN DEL CIBERESPACIO

7.4. EMISOR

7.4.1. AGENCIAS OFICIALES DE NOTICIAS

7.4.2. AGENCIAS NO OFICIALES DE NOTICIAS

7.4.3. CANALES DE TEMÁTICAS DIVERSAS DE IDEOLOGÍA YIHADISTA

7.4.4. CANALES FANBOY

7.4.5. CANALES IONE WOLF

7.4.6. CANALES TECNOLÓGICOS

7.4.7. CANALES DEL CIBERCALIFATO—CIBERYIHADISMO

7.5. RECEPTOR

7.5.1. EL RECEPTOR. SEGUIDORES

7.6. CONTENIDO

7.6.1. DIFUSIÓN DEL CONTENIDO

7.7. CAPTACIÓN

7.8. ADOCTRINAMIENTO

Desarrollo 8. HACKTIVISMO

9. OBTENCIÓN DE INFORMACIÓN EN EL CIBERESPACIO

9.1 INTRODUCCIÓN

9.2 INTELIGENCIA

9.2.1. DISCIPLINAS DE INTELIGENCIA

9.2.1.1. HUMINT O INTELIGENCIA HUMANA

9.3 MEDIDORES

9.3.1. GEOSPATIAL INTELLIGENCE – GEOINT

9.3.1.1. MASINT O INTELIGENCIA DE MEDICIONES Y FIRMAS

9.3.1.2. SIGINT O INTELIGENCIA DE SEÑALES

9.3.1.3. TECHINT O INTELIGENCIA TÉCNICA 9.4 . FUENTES

9.4.1. OSINT O INTELIGENCIA DE FUENTES

9.4.1.1. ORÍGENES

9.4.1.2. CATEGORÍAS

9.4.1.3. OBTENCIÓN

9.4.1.4. OBJETIVO

9.4.1.5. BENEFICIOS Y RETOS DE LA OBTENCIÓN FUENTES ABIERTAS

9.5. REDES

9.5.1. SOCMINT O INTELIGENCIA DE REDES

9.6. SECURIZACIÓN

9.7. CONTRAMEDIDAS

9.7.1. ENTORNO DE TRABAJO Y CONTRAMEDIDAS

9.7.1.1. OSINTUX

9.7.1.2. BUSCADOR

9.7.1.3. RECOPILACIÓN DE INFORMACIÓN

9.7.1.4. RECOPILACIÓN DE INFORMACIÓN DE FORMA MANUAL

9.7.1.5. BÚSQUEDAS ESPECÍFICAS

9.7.1.6. RECURSOS ONLINE

9.7.1.7. RECOPILACIÓN DE INFORMACIÓN AUTOMATIZADA

10. CYBER THREAT INTELLIGENCE

10.1. INTELIGENCIA ESTRATÉGICA (QUIÉN / POR QUÉ)

10.2. INTELIGENCIA OPERACIONAL (CÓMO / DÓNDE)

10.3. INTELIGENCIA TÁCTICA (QUÉ)

Page 5: Formadores Ciberterrorismo, Ciberinteligencia y Ciberseguridad. Riesgos …€¦ · Ciberinteligencia en Internet Security Auditors. Investigador y analista de inteligencia en materia

10.4. INTERNAL THREAT INTELLIGENCE)

10.5. EXTERNAL THREAT INTELLIGENCE

10.6. INDICADORES DE COMPROMISO (IOC)

11. TÉCNICAS DE ANÁLISIS

11.1. TÉCNICAS ANALÍSTICAS ESTRUCTURADAS

11.2. TAXONOMIA DE LAS TÉCNICAS ANALÍSTICAS ESTRUCTURADAS

11.3. ORGANIZACIÓN DE LAS TÉCNICAS ANALÍSTICAS ESTRUCTURADAS

11.4. ANÁLISIS DE REDES SOCIALES (ARS)

11.4.1. TEORÍA DEL JUEGO

11.4.2. TEORÍA DE GRAFOS

11.4.3. CONCEPTOS BÁSICOS DE LOS GRAFOS

11.4.4. TIPOS DE GRAFOS Y CARACTERÍSTICAS

11.4.4.1. PRINCIPALES GRADOS DE CENTRALIDAD

11.4.4.2. RECOMENDACIONES

11.4.5. OBJETIVO DEL ANÁLISIS

11.4.6. REPRESENTACIÓN

11.4.7. TÉCNICAS DE ESQUEMATIZACIÓN

11.4.8. METODOLOGÍA ANACAPA

11.4.9. ENTIDADES

11.4.10. SÍMBOLOS RELACIONALES

11.4.11. REPRESENTACIÓN DE INFORMACIÓN EVALUADA

Evaluación

El presente curso se divide en 12 módulos con 10 evaluaciones al finalizar los

módulos y un ejercicio práctico final. El curso está diseñado para que se realice de

forma progresiva de 1 al 12, y aunque no es obligatorio, es

recomendable.

Las pruebas de evaluación deberán ser contestadas satisfactoriamente para poder

pasar al siguiente módulo.

Se considerará aprobada la evaluación del módulo si se contestan

correctamente al menos el 50% de la preguntas, teniendo el alumno 3

intentos para superar dicha evaluación.

Conforme progrese el curso, en el foro se irán abordando diferentes

cuestiones que deberán ser contestadas por los alumnos.

Finalmente, en el último módulo, el alumno, una vez visualizado el

planteamiento de la práctica y realizada, deberá entregar su trabajo en el apartado

"Entrega tu práctica".

Si el alumno ha superado todos los módulos (con al menos el 50% de las pre-

guntas contestadas satisfactoriamente), y el tutor considera aprobada la prácti-

ca, el alumno tendrá acceso a descargase el Certificado de Cumplimiento de

CIFAL Málaga-UNITAR, que acredita haber adquirido satisfactoriamente los

contenidos del curso.

Si el alumno no ha superado todos los módulos y/o el tutor considera que no ha

aprobado la práctica, el alumno tendrá acceso a descargase el

Certificado de Participación de CIFAL Málaga-UNITAR, que acredita haber

realizado el curso.

Cualquier duda o cuestión que pueda surgir durante la formación, puede ser plantea-

da mediante los foros del curso o directamente con el profesor

mediante los canales establecidos.

Esperamos que disfrutéis el curso

Sistema de eva luación

Requisitos técnicos

Para poder realizar el curso, serán necesarios algunos requisitos de hardware y software: * Dispositivo electrónico (ordenador, móvil o tablet) y conexión a internet * El Aula Virtual funciona correctamente con los siguientes navegadores:

Para PC: Google Chrome Mozilla Firefox Edge Safari: a partir de la versión 8.0 Internet Explorer: a partir de la versión 11.0

Para móviles:

Google Chrome

MobileSarafi

Además, será necesario tener instalado: Acrobat Reader o Foxit Reader

Estamos a su disposición para resolver cualquier problema técnico con al Aula Virtual a través del teléfono: 951 20 48 55 o del email: [email protected]