Está en la página 1de 4

Formadores

Ciberterrorismo, Ciberinteligencia y
Ciberseguridad. Riesgos y amenazas
Pilar Rangel en un marco global.

Profesora de Derecho Internacional y


Relaciones Internacionales en la Uni-
versidad de Málaga y experta en
terrorismo yihadista. En 2014 el
Centro de Inteligencia contra el
Terrorismo y el Crimen Organizado
implanta de manera pionera en Málaga un programa conocido
como CITCO para prevenir y detectar la radicalización, Pilar Rangel
es una de las personas que forman parte de este programa por
parte de la UMA. Como experta en el tema, ha sido directora de
varios encuentros y seminarios a nivel internacional.

Carlos Seisdedos
Investigador y analista de inteligencia en materia
AULA VIRTUAL
de seguridad internacional y ciberseguridad, tanto desde el
ámbito de análisis operativo, como táctico y estratégico.
www.cifalmalaga.org
Ha colaborado como docente, investigador y analista con
distintos organismos de los Ministerios de Interior y
Defensa. Profesor en el curso Analista de Inteligencia:
Introducción y Técnicas, de la Universidad Internacional de
Andalucía y del curso Fases de obtención y producción de
Inteligencia de la Universidad de Málaga. Autor de
múltiples artículos sobre ciberseguridad y ciberterrorismo.

Special Partner
Desarrollo
Descripción del curso: CONTENIDOS y METODOLOGÍA

Número de horas: 300 horas on line, dos ediciones anuales. El curso comenzará con una aproximación teórica y práctica sobre que es la Inteli-
Formato: Curso E-Learning ubicado en la plataforma Moodle de la web: gencia, tipos de Inteligencia y formas de adquirir Inteligencia. Así como analizar
www.cifalmalaga.org desde el ámbito jurídico cual es la regulación al respecto tanto en el ámbito nacio-
nal como internacional.
Público objetivo: El Curso va dirigido a cualquier persona interesada en el tema o Posteriormente se analizará la Teoría de la Inteligencia, diferenciando entre lo que
con una profesión afín a las temáticas, pero especialmente a Fuerzas y Cuerpos de es la Inteligencia Operativa, la Inteligencia Estratégica y la Ciberinteligencia.
Seguridad del Estado, Empresas de Seguridad, Estudiantes Universitarios, y a todo
Así mismo, se analizarán los principales vectores de ataque en el ciberespacio, ries-
aquel que quiera iniciarse en el ámbito de la Inteligencia.
gos, amenazas y vulnerabilidad, y se trabajará el tema del Ciberterrorismo, y como
Este Curso amplía las capacidades de miembros de las fuerzas y cuerpos de seguri- se realiza la captación y adoctrinamiento.
dad, Defensa, Comunidad de Inteligencia, analistas de asuntos exteriores y estrate-
Por último, y una de las partes más importantes del Curso, se centrará en el Análisis
gia, periodistas y, en general, de todos los profesionales que deban analizar datos y
de Inteligencia, como se hace un Análisis, tipos de Análisis y un estudio pormenori-
realizar informes sobre los mismos.
zado de la figura del Analista de Inteligencia y que características debe reunir.
La aplicación de los conocimientos adquiridos no sólo se circunscribe al entorno de
Actuar con rapidez y precisión para apoyar la toma de decisiones dentro de las
seguridad y defensa, ya que en la actualidad, las competencias obtenidas, son alta-
áreas: estratégicas, operacionales y tácticas frente a los posibles escenarios futuros
mente demandadas en el mundo de los Recursos Humanos, inteligencia en empre-
desfavorables. En este sentido, cada vez son más demandados, tanto en las institu-
sas, medios de comunicación y organismos de todo tipo.
ciones públicas como privadas, Analistas de Inteligencia con un perfil y característi-
cas determinadas.
OBJETIVOS Los alumnos adquirirán los conocimientos necesarios para aplicar estas técnicas
El objetivo general del Curso Análisis de Inteligencia es formar profesionales capaci- tanto en el ambiente empresarial como departamentos de Estrategia o Sectores
tados para desempeñar la función de Inteligencia en el ámbito de la Administración, donde la toma de decisiones sea una labor principal.
la Empresa y de las Instituciones no gubernamentales.

Este objetivo general se concreta en unos objetivos específicos de formación y


aprendizaje, cuya consecución mediante el seguimiento del plan de estudios diseña-
do permitirá al estudiante adquirir los conocimientos y competencias profesionales
necesarias para trabajar como Analista de Inteligencia.
Desarrollo
INDICE DE CONTENIDOS 2. CUALIDADES DEL ANALISTA
2.1. SESGOS COGNITIVOS
1. FUNDAMENTOS DE INTELIGENCIA 2.2. INFLUENCIA DE LOS SESGOS EN LAS DECISIONES
1.1. INTRODUCCIÓN Y VISIÓN GENERAL
1.2 REGULACIÓN EN EL ÁMBITO NACIONAL E INTERNACIONAL 3. INTELIGENCIA EN MATERIA DE CIBERSEGURIDAD
3.1. INTRODUCCIÓN Y VISIÓN GENERAL
1.2. INTELIGENCIA EN MATERIA DE CIBERSEGURIDAD 3.2. CIBERINTELIGENCIA
1.2.1. TIPOS DE INTELIGENCIA 3.3. CIBERSEGRIDAD
1.2.2. INTELIGENCIA
1.2.3. TIPOS DE ANÁLISIS 4.1. PRINCIPALES VECTORES DE ATAQUE EN EL CIBERESPACIO
1.2.3.1. INTELIGENCIA TÁCTICA 4.2. RIESGOS, CIBERAMENAZAS Y AMENAZAS
1.2.3.2. INTELIGENCIA OPERATIVA 4.2.1. VULNERABILIDAD
1.2.3.3. INTELIGENCIA ESTRATÉGICA 4.2.2. EXPLOIT
4.2.3. MALWARE
1.3. CICLO DE CIBERINTELIGENCIA 4.2.3.1. TIPOS
4.2.3.1.1. RANSOMWARE
1.4. FUENTES DE INTELIGENCIA 4.2.3.1.2. TROYANO
1.4.1 HUMINT 4.2.3.1.3. GUSANO O WORM
1.4.2 GEOINT 4.2.3.1.4. SOFTWARE ESPÍA
1.4.3 IMINT 4.2.3.1.5. ROOTKIT
1.4.4. MASINT 4.2.3.1.6. ADWARE
1.4.5. SIGINT 4.2.3.1.7. APT O AMENAZA AVANZADA PERSISTENT
1.4.6. OSINT 4.2.3.1.8. ATM MALWARE O SOFTWARE
MALICIOSO PARA CAJEROS AU-
TOMÁTICO
1.5. EVALUACIÓN DEL USO DE LA INFORMACION
4.2.3.1.9. POS MALWARE
Desarrollo
4.2.4. ATAQUES 6. TÉCNICAS DE ANÁLISIS
4.2.5. FRAUDE ONLINE 6.1. TÉCNICAS ANALÍSTICAS ESTRUCTURADAS
4.2.6. TÉCNICAS 6.2. TAXONOMIA DE LAS TÉCNICAS ANALÍSTICAS ESTRUCTURADAS
4.2.6.1. SPAM O CORREO NO DESEADO
4.2.6.2. PHISHING O SUPLANTACIÓN DE IDENTIDAD 6.3. ORGANIZACIÓN DE LAS TÉCNICAS ANALÍSTICAS ESTRUCTURADAS

4.2.6.3. VISHING
6.4. ANÁLISIS DE REDES SOCIALES (ARS)
4.2.6.4. SMISHING
6.4.1. TEORÍA DEL JUEGO
4.2.6.5. PHARMING
6.4.2. TEORÍA DE GRAFOS
4.2.6.6. DNS HIJACKING O FALSIFICACIÓN DE DNS
6.4.3. CONCEPTOS BÁSICOS DE LOS GRAFOS
4.2.6.7. WHALING
6.4.4. TIPOS DE GRAFOS Y CARACTERÍSTICAS
4.2.7.8. HOAX O BULO
6.4.4.1. PRINCIPALES GRADOS DE CENTRALIDAD
4.2.7.9. WATERING HOLE
6.4.4.2. RECOMENDACIONES
4.3. CIBERTERRORISMO
6.4.5. OBJETIVO DEL ANÁLISIS
4.3.1. DIFUSIÓN DEL CONTENIDO
6.4.6. REPRESENTACIÓN
4.3.2. CAPTACIÓN
6.4.7. TÉCNICAS DE ESQUEMATIZACIÓN
4.3.3. ADOCTRINAMIENTO
6.4.8. METODOLOGÍA ANACAPA
4.4. HACKTIVISMO
6.4.9. ENTIDADES
6.4.10. SÍMBOLOS RELACIONALES
5. CYBER THREAT INTELLIGENCE
6.4.11. REPRESENTACIÓN DE INFORMACIÓN EVALUADA
5.1. INTELIGENCIA ESTRATÉGICA (QUIÉN / POR QUÉ)
5.2. INTELIGENCIA OPERACIONAL (CÓMO / DÓNDE)
7 HERRAMIENTAS DE REPRESENTACIÓN GRÁFICA
5.3. INTELIGENCIA TÁCTICA (QUÉ)
7.1 GEPHI
5.4. INTERNAL THREAT INTELLIGENCE)
5.5. EXTERNAL THREAT INTELLIGENCE
5.6. INDICADORES DE COMPROMISO (IOC)

También podría gustarte