Pasar al contenido principal

Curso de Técnicas OSINT (Open Source Intelligence)

Hoy en día, la información pública sobre la que se puede extraer inteligencia con su recopilación, recolección, análisis y procesamiento, es de cantidades astronómicas. En pocos días se llega a publicar la información correspondiente a siglos pasados. La información pública parece que no tiene interés o valor comparada con la privada, pero saber analizarla puede constituir una herramienta increíblemente útil.

Las técnicas de Open Source Intelligence se han convertido en una combinación de arte y ciencia digital. Tener las herramientas y conocimientos adecuados para obtener los mejores resultados son el punto clave y este seminario, de las manos de un experto en la materia, permiten introducirse en esta ciencia del siglo XXI.

La formación está pensada para ser ejecutada en forma de laboratorio, donde los asistentes puedan ejecutar las distintas herramientas y llevar a cabo ejercicios prácticos que les permitan conocer las capacidades de las mismas en procesos de investigación.

A quién va dirigido

  • Analistas de Ciberseguridad
  • Periodistas o investigadores
  • Investigadores privados
  • Equipos de Investigación Informática de cuerpos policiales
  • No hay requisitos previos

Requisitos de Conexión No Presencial

  • Conexión a Internet de, al menos 10Mb.
  • Disponer de webcam.
  • Disponer de audífonos/auriculares.
  • Disponer de micrófono.

Inscripciones España y/o UE (Unión Europea): 295 €*
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones Colombia: COP$850.000*
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Inscripciones América (excepto Colombia): US$350**

*Estos precios no incluyen IVA ni otros impuestos (en el caso de las inscripciones desde América)
** A
plicable para pagos desde fuera de Colombia.

Bonificaciones y descuentos

  • Todas nuestras formaciones son bonificables.
  • 15% para los miembros del Capítulo de ISACA Bogotá

Profesores

Carlos Seisdedos Responsable del área de Ciberinteligencia en Internet Security Auditors con una trayectoria profesional en el ámbito de la investigación y análisis criminal. Autor de la herramienta “Magneto” orientada a analistas de inteligencia para el análisis de información. Colabora con distintos organismos de los Ministerios de Interior y Defensa. Docente en diferentes universidades y másteres relacionados con el ámbito de con la Ciberinteligencia y Ciberseguridad. Ponente habitual en congresos relacionados con la Ciberseguridad y Ciberinteligencia, como C1w3rwall, RootedCon, CiberCamp de INCIBE entre otros.

Vicente Aguilera Socio co-fundador y Director del área de Auditoría en Internet Security Auditors, ha desarrollado su carrera profesional en el sector de la ciberseguridad desde 2001. Fundador del capítulo español de OWASP en 2005, ha colaborado en diversos proyectos open-source (OSSTMM, ISSAF, WASC Threat Classification, OWASP Testing Guide, etc.). Es autor de la herramienta “tinfoleak”, orientada a analistas de inteligencia para el análisis de información en redes sociales. Es Director del Máster en Ciberinteligencia de Campus Internacional de Ciberseguridad, avalado por la Universidad Francisco de Vitoria. Ha sido docente en diversas universidades y másteres relacionados con el ámbito de con la Ciberinteligencia y Ciberseguridad. Ponente habitual en congresos relacionados con la Ciberseguridad y Ciberinteligencia, tanto a nivel internacional (BlackHat, DeepINTEL, OWASP EU Tour, (ISC)2 EMEA Congress, ConAND, etc.) como nacional (RootedCON, Cybercamp, ConPilar, QurtubaCON, Overdrive Hacking Conference, CyberGasteiz, OSINTcity, etc.)

Inscribirme a esta formación
  1. Que es la inteligencia
  2. Aspectos generales de la inteligencia
  3. Diferencia entre Información e Inteligencia
  4. Tipos de Inteligencia
  5. Ciclo de la inteligencia
  6. Identificación y clasificación de Fuentes de inteligencia
  7. El uso de la inteligencia: Clasificación y análisis de la información
  1. Definición
  2. Tratamiento de los datos
  3. Organización de los datos para su análisis
  1. Definición
  2. Escenarios de ataque
  3. Detección de técnicas de ingeniería social
  4. Ejemplos prácticos
  1. Definición
  2. Beneficios y Retos
  3. Explotación de las fuentes de información
  4. Ejemplos prácticos
  1. Investigar de forma segura
  2. Entorno de trabajo y contramedidas
  3. Anonimización : VPN y MV
  4. Recopilación de información
  5. Ejemplos prácticos
  1. Recopilación de información
  2. Entidades
  3. Fakenews
  1. Registros
  2. Dominios
  3. Repositorios
  4. Direcciones IP
  5. Análisis de metadatos
  6. Estructura web
  7. Ejemplos prácticos
  1. Localizar personas
  2. Datos personales
  3. Exposición online
  4. Relaciones personales
  5. Geolocalización
  6. Monitorización
  7. Ejemplos prácticos
  1. Localizar organizaciones o personas jurídicas
  2. Geolocalización
  3. Monitorización
  4. Datos empresariales
    1. 1. Organigrama
    2. 2. Socios
    3. 3. Otra información relevante
  5. Ejemplos prácticos
  1. Búsqueda y monitorización
  2. Explotación de la información
  3. Geolocalización
  4. Relación de usuarios o grupos en redes sociales
  5. Monitorización
  6. Ejemplos prácticos
  1. Consideraciones
  2. Herramientas
  3. Ejemplos prácticos
  1. Introducción al análisis de redes
  2. Teoría de Grafos
  3. Método ANACAPA
  4. Representación y técnicas de esquematización
  5. Herramientas de representación gráfica
  1. Generación de entregables
  2. Exposición de resultados
  3. Ejemplos prácticos
Inscribirme a esta formación

Próximas Convocatorias