5
300h. Curso on-line. Pilar Rangel Formadores Profesora de Derecho Internacional y Relaciones Internacionales en la Universidad de Málaga y experta en terrorismo yihadista. En 2014 el Centro de Inteligencia contra el Terrorismo y el Crimen Organizado im- planta de manera pionera en Málaga un programa conocido como CIT- CO para prevenir y detectar la radicalización, Pilar Rangel es una de las personas que forman parte de este programa por parte de la UMA. Como experta en el tema, ha sido directora de varios encuentros y seminarios a nivel internacional. Special Partner Tutor del curso. Responsable del área de Cibe- rinteligencia en Internet Security Auditors. Investiga- dor y analista de inteligencia en materia de seguridad internacional y ciberseguridad. Ha desarrollando su trayectoria profesional en el ámbito de la investigación criminal y de la investigación de terrorismo yihadista, realizando durante los últimos años funciones en el ámbito del análisis operativo, táctico y estratégico. Colabora con distintos organismos de los Ministerios de Interior y Defensa. Docente en diferentes universidades, en másters y cursos relacionados con el ámbito de con la Ciberinteligencia y Ciberseguridad. Ponente habitual en congresos relacionados con la Ciberseguridad y Ciberinteligencia. Autor de múltiples artículos sobre ciberseguridad y ciberterrorismo. Carlos Seisdedos Ciberterrorismo, Ciberinteligencia y Ciberseguridad. Riesgos y amenazas en un marco global. https://www.cifalmalaga.org/web/curso-cifal/ciberterrorismo- ciberinteligencia-y-ciberseguridad-riesgos-y-amenazas-en-un- marco-global/

Ciberterrorismo, Ciberinteligencia y Ciberseguridad ...€¦ · humanos, inteligencia en empresas, medios de comunicación y organis-mos de todo tipo. OBJETIVOS El objetivo general

  • Upload
    others

  • View
    12

  • Download
    1

Embed Size (px)

Citation preview

300h. Curso on-line.

Pilar Rangel

Formadores

Profesora de Derecho Internacional y

Relaciones Internacionales en la

Universidad de Málaga y experta en

terrorismo yihadista. En 2014 el

Centro de Inteligencia contra el

Terrorismo y el Crimen Organizado im-

planta de manera pionera en

Málaga un programa conocido como CIT-

CO para prevenir y detectar la

radicalización, Pilar Rangel es una de las personas que forman parte de

este programa por parte de la UMA. Como experta en el tema, ha sido

directora de varios encuentros y seminarios a nivel

internacional.

Special Partner

Tutor del curso. Responsable del área de Cibe-

rinteligencia en Internet Security Auditors. Investiga-

dor y analista de inteligencia en materia de seguridad

internacional y ciberseguridad. Ha desarrollando su

trayectoria profesional en el ámbito de la

investigación criminal y de la investigación de

terrorismo yihadista, realizando durante los últimos

años funciones en el ámbito del análisis operativo,

táctico y estratégico. Colabora con distintos

organismos de los Ministerios de Interior y Defensa.

Docente en diferentes universidades, en másters y

cursos relacionados con el ámbito de con la

Ciberinteligencia y Ciberseguridad. Ponente habitual

en congresos relacionados con la Ciberseguridad y

Ciberinteligencia. Autor de múltiples artículos sobre

ciberseguridad y ciberterrorismo.

Carlos Seisdedos

Ciberterrorismo, Ciberinteligencia y

Ciberseguridad. Riesgos y amenazas

en un marco global.

https://www.cifalmalaga.org/web/curso-cifal/ciberterrorismo-

ciberinteligencia-y-ciberseguridad-riesgos-y-amenazas-en-un-

marco-global/

Descripción del curso Número de horas: 300 horas

Se realizarán dos ediciones anuales (1º edición: de febrero a mayo) (2ª edición: de septiembre a diciembre). Precio: 500 € Formato: Curso E-Learning ubicado en la plataforma online de la web: https://www.cifalmalaga.org/web/curso-cifal/ciberterrorismo-ciberinteligencia-y-ciberseguridad-riesgos-y-amenazas-en-un-marco-global/

Público objetivo: El Curso va dirigido a cualquier persona interesada en el tema o con una profesión afín a las temáticas, pero especialmente a fuerzas y cuerpos de seguridad del Estado, empresas de seguridad, estudiantes universitarios, y a todo aquel que quiera iniciarse en el ám-bito de la Inteligencia.

Este Curso amplía las capacidades de miembros de las fuerzas y cuerpos de seguridad, defensa, comunidad de inteligencia, analistas de asuntos exteriores y estrategia, periodistas y, en general, de todos los profesio-nales que deban analizar datos y realizar informes sobre los mismos.

La aplicación de los conocimientos adquiridos no sólo se circunscribe al entorno de seguridad y defensa, ya que en la actualidad, las competen-cias obtenidas, son altamente demandadas en el mundo de los recursos humanos, inteligencia en empresas, medios de comunicación y organis-mos de todo tipo.

OBJETIVOSOBJETIVOS

El objetivo general del Curso es formar profesionales capacitados para conocer la función de Inteligencia, CiberInteligencia, Ciberterrorismo y Ciberseguridad en el ámbito de la administración, la empresa y de las instituciones no gubernamentales.

Este objetivo general se concreta en unos objetivos específicos de for-mación y aprendizaje, cuya consecución mediante el seguimiento del plan de estudios diseñado permitirá al estudiante adquirir los conoci-mientos y competencias profesionales necesarias para poder trabajar en estos ámbitos.

CONTENIDOS y METODOLOGÍACONTENIDOS y METODOLOGÍA

El curso comenzará con una aproximación teórica y práctica sobre qué es la Inteligencia, tipos de Inteligencia y formas de adquirir Inteligen-cia. Así como analizar desde el ámbito jurídico cual es la regulación al respecto tanto en el ámbito nacional como internacional.

Posteriormente se analizará la Teoría de la Inteligencia, diferenciando entre lo que es la Inteligencia Operativa, la Inteligencia Estratégica y la Ciberinteligencia.

Así mismo, se analizarán los principales vectores de ataque en el cibe-respacio, riesgos, amenazas y vulnerabilidad, y se trabajará el tema del Ciberterrorismo, y como se realiza la captación y adoctrinamiento.

Por último, y una de las partes más importantes del curso, se centrará en el análisis de Inteligencia, como se hace un análisis, tipos de análisis y un estudio pormenorizado de la figura del Analista de Inteligencia y que características debe reunir.

Actuar con rapidez y precisión para apoyar la toma de decisiones den-tro de las áreas: estratégicas, operacionales y tácticas frente a los posi-bles escenarios futuros desfavorables. En este sentido, cada vez son más demandados, tanto en las instituciones públicas como privadas, analistas de Inteligencia con un perfil y características determinadas.

Los alumnos adquirirán los conocimientos necesarios para aplicar estas técnicas tanto en el ambiente empresarial como departamentos de es-trategia o sectores donde la toma de decisiones sea una labor principal.

Los alumnos al terminar cada uno de los módulos online, realizaran una evaluación para continuar con el siguiente módulo, que podrá con-sistir en una prueba tipo test u otro tipo de prueba.

Al final del curso los alumnos realizarán una evaluación general, que deberá obtener la puntuación asignada por los tutores del mismo, y que, aprobada, dará derecho a la obtención del certificado de buen aprovechamiento y superación del curso.

El curso incluye un sistema de tutorización, a través de Foro de la plataforma virtual o e-mail, para que el alumno pueda seguir el curso sin ningún problema en el momento que le surja cualquier duda.

Desarrollo

INDICE DE CONTENIDOSINDICE DE CONTENIDOS

1. FUNDAMENTOS DE INTELIGENCIA

1.1. INTRODUCCIÓN Y VISIÓN GENERAL

1.2 REGULACIÓN EN EL ÁMBITO NACIONAL E INTERNACIONAL

2. INTELIGENCIA EN MATERIA DE CIBERSEGURIDAD

2.1 TIPOS DE INTELIGENCIA

2.2. INTELIGENCIA

2.3. TIPOS DE ANÁLISIS

2.3.1. INTELIGENCIA TÁCTICA

2.3.2. INTELIGENCIA OPERATIVA

2.3.3. INTELIGENCIA ESTRATÉGICA

2.3.4. CICLO DE INTELIGENCIA

3. EL CICLO DE CIBERINTELIGENCIA

3.1. INTRODUCCIÓN

3.2. FUENTES DE INTELIGENCIA

3.3. EVALUACIÓN DEL USO DE LA INFORMACION

4. CUALIDADES DEL ANALISTA

4.1. INTRODUCCIÓN

4.2. LIMITACIONES Y SESGOS COGNITIVOS

4.3. ELEMENTOS QUE PUEDEN AFECTAR A LA FORMA EN LA QUE RAZONAMOS

5. INTELIGENCIA EN MATERIA DE CIBERSEGURIDAD

5.1. INTRODUCCIÓN Y VISIÓN GENERAL

5.2. CIBERINTELIGENCIA

5.3. CIBERSEGRIDAD

5.3.1. CIBERSEGURIDAD

5.3.2. QUÉ ES LA SEGURIDAD INFORMÁTICA

5.3.3. DIFERENCIA ENTRE AMENAZAS, RIESGO Y VULNERABILIDAD

5.4. TIPOS DE REDES

5.4.1. REDES

5.4.2. REDES DOMÉSTICAS

5.4.3. REDES DE EMPRESA

5.5. INTERNET

5.5.1. INTERNET

5.5.2. DIRECCIONES IP

5.5.3. PROTOCOLO TCP

5.5.4. INTERNET INTERACTIVO

5.5.5. NAVEGAR POR INTERNET

5.5.6. LA NUBE

5.5.7. PROTOCOLOS Y SERVICIOS MÁS UTILIZADOS

5.6. DISPOSITIVOS MÓVILES

5.6.1. DISPOSITIVOS MÓVILES

5.6.2. SISTEMAS OPERATIVOS 6. CIBERCRÍMEN

6.1 INTRODUCCIÓN

6.2. PRINCIPALES VECTORES DE ATAQUE EN EL CIBERESPACIO

6.3. RIESGOS y CIBERAMENAZAS

6.3.1. VULNERABILIDAD

6.3.1.1. EXPLOIT

6.3.1.2. MALWARE

6.3.2. TIPOS

6.3.2.1. RANSOMWARE

6.3.2.2. TROYANO

6.3.2.3. GUSANO O WORM

6.3.2.4. SOFTWARE ESPÍA

6.3.2.5. ROOTKIT

6.3.2.6. ADWARE

6.3.2.7. APT O AMENAZA AVANZADA PERSISTENT

6.3.2.8. ATM MALWARE O SOFTWARE MALICIOSO PARA CAJEROS AUTOMÁTICOS

6.3.2.9. POS MALWARE

6.3.3. TÉCNICAS

Desarrollo

6.3.3.1. FRAUDE ONLINE

6.3.3.2. SPAM O CORREO NO DESEADO

6.3.3.3. PHISHING O SUPLANTA CIÓN DE IDENTIDAD

6.3.3.4. VISHING

6.3.3.5. SMISHING

6.3.3.6. PHARMING

6.3.3.7. DNS HIJACKING O FALSIFICACIÓN DE DNS1

6.3.3.8. WHALING

6.3.3.9. HOAX O BULO

6.3.3.10. WATERING HOLE

7. CIBERTERRORISMO

7.1. INTERNET COMO CAMPO DE BATALLA

7.2. CIBERESPACIO

7.2.1. UTILIZACIÓN DEL CIBERESPACIO

7.2.2. HAKTIVISMO

7.2.3. PROPAGANDA

7.2.4. CIBERTERRORISMO

7.2.5. MEDIOS PROPAGANDÍSTICOS

7.2.6. INICIOS DE LA PROPAGANDA

7.2.7. COMUNICACIÓN DE MASAS

7.3. CANAL

7.3.1. EL CANAL: TELEGRAM

7.3.2.1. UTILIZACIÓN DEL CIBERESPACIO

7.4. EMISOR

7.4.1. EL EMISOR

7.4.1.1. AGENCIAS OFICIALES DE NOTICIAS

7.4.1.2. AGENCIAS NO OFICIALES DE NOTICIAS

7.4.1.3. CANALES DE TEMÁTICAS DIVERSAS DE IDEOLOGÍA YIHADISTA

7.4.1.4. CANALES FANBOY

7.4.1.5. CANALES IONE WOLF

7.4.1.6. CANALES TECNOLÓGICOS

7.4.1.7. CANALES DEL CIBERCALIFATO—CIBERYIHADISMO

Desarrollo 7.5. RECEPTOR

7.5.1. EL RECEPTOR. SEGUIDORES

7.6. CONTENIDO

7.6.1. DIFUSIÓN DEL CONTENIDO

7.7. CAPTACIÓN

7.8. ADOCTRINAMIENTO

8. HACKTIVISMO

9. OBTENCIÓN DE INFORMACIÓN EN EL CIBERESPACIO

9.1 INTRODUCCIÓN

9.2 INTELIGENCIA

9.2.1. DISCIPLINAS DE INTELIGENCIA

9.2.1.1. HUMINT O INTELIGENCIA HUMANA

9.3 MEDIDORES

9.3.1. GEOSPATIAL INTELLIGENCE – GEOINT

9.3.1.1. MASINT O INTELIGENCIA DE MEDICIONES Y FIRMAS

9.3.1.2. SIGINT O INTELIGENCIA DE SEÑALES

9.3.1.3. TECHINT O INTELIGENCIA TÉCNICA 9.4 . FUENTES

9.4.1. OSINT o Inteligencia de fuentes

9.4.1.1. ORÍGENES

9.4.1.2. CATEGORÍAS

9.4.1.3. OBTENCIÓN

9.4.1.4. OBJETIVO

9.4.1.5. Beneficios y Retos de la obtención en fuentes abiertas

9.5. REDES

9.5.1. SOCMINT o inteligencia de redes

9.6. SECURIZACIÓN

9.7. CONTRAMEDIDAS

9.7.1. ENTORNO DE TRABAJO Y CONTRAMEDIDAS

9.7.1.1. Osintux

9.7.1.2. Buscador

9.7.1.3. Recopilación de información

9.7.1.4. Recopilación de información de forma manual

9.7.1.5. Búsquedas específicas

9.7.1.6. Recursos online

9.7.1.7. Recopilación de información automatizada

10. CYBER THREAT INTELLIGENCE

5.1. INTELIGENCIA ESTRATÉGICA (QUIÉN / POR QUÉ)

5.2. INTELIGENCIA OPERACIONAL (CÓMO / DÓNDE)

5.3. INTELIGENCIA TÁCTICA (QUÉ)

5.4. INTERNAL THREAT INTELLIGENCE)

5.5. EXTERNAL THREAT INTELLIGENCE

5.6. INDICADORES DE COMPROMISO (IOC)

11. TÉCNICAS DE ANÁLISIS

6.1. TÉCNICAS ANALÍSTICAS ESTRUCTURADAS

6.2. TAXONOMIA DE LAS TÉCNICAS ANALÍSTICAS ESTRUCTURADAS

6.3. ORGANIZACIÓN DE LAS TÉCNICAS ANALÍSTICAS ESTRUCTURADAS

6.4. ANÁLISIS DE REDES SOCIALES (ARS)

6.4.1. TEORÍA DEL JUEGO

6.4.2. TEORÍA DE GRAFOS

6.4.3. CONCEPTOS BÁSICOS DE LOS GRAFOS

6.4.4. TIPOS DE GRAFOS Y CARACTERÍSTICAS

6.4.4.1. PRINCIPALES GRADOS DE CENTRALIDAD

6.4.4.2. RECOMENDACIONES

6.4.5. OBJETIVO DEL ANÁLISIS

6.4.6. REPRESENTACIÓN

6.4.7. TÉCNICAS DE ESQUEMATIZACIÓN

6.4.8. METODOLOGÍA ANACAPA

6.4.9. ENTIDADES

6.4.10. SÍMBOLOS RELACIONALES

6.4.11. REPRESENTACIÓN DE INFORMACIÓN EVALUADA

12. HERRAMIENTAS DE REPRESENTACIÓN GRÁFICA

7.1 GEPHI

Evaluación

El presente curso se divide en 12 módulos con 10 evaluaciones al finalizar

los módulos y un ejercicio práctico final. El curso está diseñado para que se

realice de forma progresiva de 1 al 12, y aunque no es obligatorio, es

recomendable.

Las pruebas de evaluación deberán ser contestadas satisfactoriamente

para poder pasar al siguiente módulo.

Se considerará aprobada la evaluación del módulo si se contestan

correctamente al menos el 50% de la preguntas, teniendo el alumno 3

intentos para superar dicha evaluación.

Conforme progrese el curso, en el foro se irán abordando diferentes

cuestiones que deberán ser contestadas por los alumnos.

Finalmente, en el último módulo, el alumno, una vez visualizado el

planteamiento de la práctica y realizada, deberá entregar su trabajo en el

apartado "Entrega tu práctica".

Si el alumno ha superado todos los módulos (con al menos el 50% de

las preguntas contestadas satisfactoriamente), y el tutor considera apro-

bada la práctica, el alumno tendrá acceso a descargase el Certificado

de Cumplimiento de CIFAL Málaga-UNITAR, que acredita haber

adquirido satisfactoriamente los contenidos del curso.

Si el alumno no ha superado todos los módulos y/o el tutor considera

que no ha aprobado la práctica, el alumno tendrá acceso a descargase el

Certificado de Participación de CIFAL Málaga-UNITAR, que acre-

dita haber realizado el curso.

Cualquier duda o cuestión que pueda surgir durante la formación, puede ser

planteada mediante los foros del curso o directamente con el profesor

mediante los canales establecidos.

Esperamos que disfrutéis el curso

Sistema de evaluaciónSistema de evaluación