Curso de Ciberinteligencia

Objetivo

El Curso de Ciberinteligencia brinda los conocimientos necesarios para esclarecer incidentes de seguridad y hechos delictivos a través de la obtención y el análisis de información utilizando los métodos de extracción, procesamiento y análisis de inteligencia.

Las técnicas demostradas en el mismo pueden ponerse en práctica en los ámbitos empresarial, gubernamental, militar y doméstico.

Los asistentes aprenderán el uso de las herramientas y estándares más relevantes a día de hoy, así como también los fundamentos para llevar a cabo un programa de inteligencia en su organización.

Las clases son teórico/prácticas en donde el alumno podrá probar en entornos de laboratorio las técnicas aprendidas.

El Entrenamiento es teórico-práctico, teniendo un 70% de pruebas en laboratorio.

Dirigido a

  • Miembros de las Fuerzas de Seguridad
  • Directores, Jefes y Oficiales de Ciberseguridad
  • Peritos Informáticos Forenses
  • Profesionales Tecnológicos
  • Periodistas de Investigación
  • Estudiantes Universitarios / Terciarios

Plan De Estudio

M1 - Fundamentos de la Ciberinteligencia

Se explicará qué son las Amenazas, Riesgos e Indicadores de Compromiso. Así como también, qué es la Inteligencia y cómo llevar adelante un programa de Ciberinteligencia en una organización.

M2 - Minería de Datos con Maltego y Otras Herramientas

Mostraremos cómo extraer información sobre infraestructuras, personas y organizaciones, para rastrear ataques de cibercriminales. Para esto utilizaremos Maltego y otras herramientas de interés.

M3 - Open Source Intelligence (OSINT)

Utilizaremos fuentes de información abiertas para recabar datos acerca de personas, organizaciones e infraestructuras. Así como también IOCs que nos permitan determinar la peligrosidad de determinados actores.

M4 - IOCs, Extracción, Uso y Distribución

Analizaremos cómo se puede procesar la información a fin de extraer Indicadores de Compromiso que sean utilizables en soluciones de seguridad y distribuibles a través de estándares como OpenIOC, STIX y Yara.

M5 - Deep Web

Analizaremos las diferentes capas de la Deep Web, sus tecnologías asociadas, cómo entrar en ellas y qué información intercambian los cibercriminales a través de las mismas.

M6 - Malware & Advanced Persistent Threats (APTs)

Estudiaremos las técnicas que utilizan los cibercriminales para crear software malicioso dirigido, el cual se vuelve prácticamente indetectable para las soluciones antimalware tradicionales.

M7 - Técnicas de Ataque Prevalentes

Mostraremos cuáles son las técnicas y herramientas más efectivas que usan los cibercriminales, como las redes Fast Flux, y los ataques DDoS, entre otras.

M8 - Análisis de Casos Reales

Se llevará a cabo el análisis de casos como Stuxnet y Carbanak, para entender situaciones reales y la operatoria de los cibercriminales.

Requerimientos

Poseer conocimientos básicos sobre Windows, Linux y Networking.

Se recomienda que cada cursante asista con su Laptop para poder realizar los laboratorios.

Duración

24 hs de entrenamiento

Refrigerios

El curso incluye almuerzos y coffee-breaks

Fechas de Inicio

Podés ver las fechas de inicio aquí

Certificado

Al finalizar el Entrenamiento se dará entrega de un Certificado en formato digital de la asistencia al mismo.