Curso Técnico Especialista en Ciberinteligencia
1.
Objetivos y competencias
En este curso el alumno
adquirirá los conocimientos y habilidades necesarias dentro del mundo de la
ciberinteligencia, se le introducirán desde los conceptos de ciberseguridad
básicos hasta la creación de perfiles OSINT y uso de herramientas de ingeniería
social avanzadas.
Las competencias y
conocimientos que los alumnos adquirirán tras finalizar el curso son las
siguientes:
Conocimiento de
estrategias de contrainteligencia.
Conceptos básicos y
fundamentales de la ciberinteligencia.
Anonimización, uso de
redes tor, I2P, …
Conocimiento de
diferentes metodologías y métodos (ciclo de inteligencia, cyberkill chain, …)
Métodos y técnicas de
ingeniería social basados en los vectores físico y tecnológico.
Reconocimiento de mails
maliciosos.
Uso de diferentes
herramientas para la creación de campañas de phishing.
Creación de perfiles
OSINT y utilización de distintas herramientas y servicios para obtener
información.
Conocimientos básicos en
encriptación y estenografía.
¿A
quién va dirigido?
Recién licenciados en
ingeniería informática o que deseen enfocar su carrera profesional en la
ciberinteligencia.
Perfiles junior que
estén ya trabajando pero que requieran de un nivel de especialización mayor.
Perfiles profesionales
con experiencia en algún ámbito de la ingeniería, programación o administración
de sistemas y que deseen dar un cambio a su carrera profesional adentrándose en
el ámbito del hacking ético.
Miembros de las Fuerzas
y Cuerpos de Seguridad del Estado relacionados con el ámbito de la seguridad de
la información y la ciberdelincuencia.
1.
Requisitos o
conocimientos previos
Para la realización de
este curso se requieren las siguientes aptitudes y conocimientos básicos
previos:
Redes informáticas.
GNU/Linux (sistemas
operativos).
Entornos de
virtualización.
Conocimientos generales
de informática.
1.
Material y Metodología
del curso
La estructura de este
curso se compone de un 40% de teoría y un 60% de práctica. No existe una parte
diferenciada entre ambas, sino que están mutuamente integradas para poder
visualizar mejor los conceptos y facilitar el aprendizaje al alumno.
En este curso se
proporcionarán los siguientes recursos y materiales didácticos:
El alumno dispondrá de
las diapositivas que se irán exponiendo durante el curso. También se le
ofrecerán lecturas, estudios de casos y documentación para que profundice en su
aprendizaje.
Adicionalmente, el
alumno dispondrá de material de apoyo y ayuda como foros y páginas web, donde
podrá estar en contacto con los tutores y los demás alumnos de los distintos
cursos.
4.1.
Evaluación
Para la evaluación de
este curso el alumno deberá superar una combinación de examen online y
desarrollo de prácticas o ejercicios para poder evaluar sus conocimientos y las
habilidades adquiridas.
** El alumno dispondrá
de dos convocatorias una ordinaria y otra extraordinaria, a la cual se podrá
presentar en caso de suspender la primera, teniendo así dos oportunidades para
aprobar el curso y obtener la certificación.
1.
Certificación
Una vez el alumno haya
completado el curso, realizado el respectivo proceso de evaluación y superado
la calificación mínima de corte, se le remitirá un certificado digital de
cumplimiento del curso con sus respectivos datos.
1.
Duración
La duración estimada del
curso es:
15 horas de vídeos.
100 horas de trabajo
individual.
7 días de examen.
1.
Contenido del curso
MÓDULO
0 – INTRODUCCIÓN:
Conceptos generales
Ciclo de inteligencia
APTs
Anonimización
Deep web
Ejercicios prácticos
MÓDULO
1 – INGENIERÍA SOCIAL:
Conceptos generales
Tipos de ataque
Técnicas basadas en
contacto humano real
Técnicas basadas en
informática
Técnicas basadas en
telefonía móvil
Ejercicios prácticos
MÓDULO
2 – PHISHING:
Conceptos generales
Tipos de phishing
Identificación de mails
maliciosos
Creación de campañas
Contramedidas
Ejercicios prácticos
MÓDULO
3 – OSINT:
Conceptos generales
Tipos de información
Recolección de información
Creación de perfiles
Creación de informes
Diccionarios aplicados
Ejercicios prácticos
MÓDULO
4 – Contrainteligencia:
Conceptos generales
Cyberkill Chain
Encriptación
Esteganografía
Contramedidas
Ejercicios prácticos