Curso Técnico Especialista en Ciberinteligencia​

1.    Objetivos y competencias

En este curso el alumno adquirirá los conocimientos y habilidades necesarias dentro del mundo de la ciberinteligencia, se le introducirán desde los conceptos de ciberseguridad básicos hasta la creación de perfiles OSINT y uso de herramientas de ingeniería social avanzadas.

Las competencias y conocimientos que los alumnos adquirirán tras finalizar el curso son las siguientes:

Conocimiento de estrategias de contrainteligencia.

Conceptos básicos y fundamentales de la ciberinteligencia.

Anonimización, uso de redes tor, I2P, …

Conocimiento de diferentes metodologías y métodos (ciclo de inteligencia, cyberkill chain, …)

Métodos y técnicas de ingeniería social basados en los vectores físico y tecnológico.

Reconocimiento de mails maliciosos.

Uso de diferentes herramientas para la creación de campañas de phishing.

Creación de perfiles OSINT y utilización de distintas herramientas y servicios para obtener información.

Conocimientos básicos en encriptación y estenografía.

¿A quién va dirigido?

Recién licenciados en ingeniería informática o que deseen enfocar su carrera profesional en la ciberinteligencia.

Perfiles junior que estén ya trabajando pero que requieran de un nivel de especialización mayor.

Perfiles profesionales con experiencia en algún ámbito de la ingeniería, programación o administración de sistemas y que deseen dar un cambio a su carrera profesional adentrándose en el ámbito del hacking ético.

Miembros de las Fuerzas y Cuerpos de Seguridad del Estado relacionados con el ámbito de la seguridad de la información y la ciberdelincuencia.

1.    Requisitos o conocimientos previos

Para la realización de este curso se requieren las siguientes aptitudes y conocimientos básicos previos:

Redes informáticas.

GNU/Linux (sistemas operativos).

Entornos de virtualización.

Conocimientos generales de informática.

1.    Material y Metodología del curso

La estructura de este curso se compone de un 40% de teoría y un 60% de práctica. No existe una parte diferenciada entre ambas, sino que están mutuamente integradas para poder visualizar mejor los conceptos y facilitar el aprendizaje al alumno.

En este curso se proporcionarán los siguientes recursos y materiales didácticos:

El alumno dispondrá de las diapositivas que se irán exponiendo durante el curso. También se le ofrecerán lecturas, estudios de casos y documentación para que profundice en su aprendizaje.

Adicionalmente, el alumno dispondrá de material de apoyo y ayuda como foros y páginas web, donde podrá estar en contacto con los tutores y los demás alumnos de los distintos cursos.

4.1. Evaluación

Para la evaluación de este curso el alumno deberá superar una combinación de examen online y desarrollo de prácticas o ejercicios para poder evaluar sus conocimientos y las habilidades adquiridas.

** El alumno dispondrá de dos convocatorias una ordinaria y otra extraordinaria, a la cual se podrá presentar en caso de suspender la primera, teniendo así dos oportunidades para aprobar el curso y obtener la certificación.

1.    Certificación

Una vez el alumno haya completado el curso, realizado el respectivo proceso de evaluación y superado la calificación mínima de corte, se le remitirá un certificado digital de cumplimiento del curso con sus respectivos datos.

1.    Duración

La duración estimada del curso es:

15 horas de vídeos.

100 horas de trabajo individual.

7 días de examen.

1.    Contenido del curso

MÓDULO 0 – INTRODUCCIÓN:

Conceptos generales

Ciclo de inteligencia

APTs

Anonimización

Deep web

Ejercicios prácticos

MÓDULO 1 – INGENIERÍA SOCIAL:

Conceptos generales

Tipos de ataque

Técnicas basadas en contacto humano real

Técnicas basadas en informática

Técnicas basadas en telefonía móvil

Ejercicios prácticos

MÓDULO 2 – PHISHING:

Conceptos generales

Tipos de phishing

Identificación de mails maliciosos

Creación de campañas

Contramedidas

Ejercicios prácticos

MÓDULO 3 – OSINT:

Conceptos generales

Tipos de información

Recolección de información

Creación de perfiles

Creación de informes

Diccionarios aplicados

Ejercicios prácticos

MÓDULO 4 – Contrainteligencia:

Conceptos generales

Cyberkill Chain

Encriptación

Esteganografía

Contramedidas

Ejercicios prácticos

 

Abrir chat
Hola
¿En qué podemos ayudarte?
¿Hablamos?