Curso de Técnicas OSINT (Open Source Intelligence)

Curso de Técnicas OSINT & Tinfoleak
 
Hoy en día, la información pública sobre la que se puede extraer inteligencia con su recopilación, recolección, análisis y procesamiento, es de cantidades astronómicas. En pocos días se llega a publicar la información correspondiente a siglos pasados. La información pública parece que no tiene interés o valor comparada con la privada, pero saber analizarla puede constituir una herramienta increíblemente útil.

Las técnicas de Open Source Intelligence se han convertido en una combinación de arte y ciencia digital. Tener las herramientas y conocimientos adecuados para obtener los mejores resultados son el punto clave y este seminario, de las manos de un experto en la materia, permiten introducirse en esta ciencia del siglo XXI.

La formación está pensada para ser ejecutada en forma de laboratorio, donde los asistentes puedan ejecutar las distintas herramientas y llevar a cabo ejercicios prácticos que les permitan conocer las capacidades de las mismas en procesos de investigación.

 

A quién va dirigido

  • Analistas de Ciberseguridad
  • Periodistas o investigadores
  • Investigadores privados
  • Equipos de Investigación Informática de cuerpos policiales
 

Temario


  • TEMA 1: Introduccióna la Inteligencia

    1.1. Que es la inteligencia
    1.2. Aspectos generales de la inteligencia
    1.3. Diferencia entre Información e Inteligencia
    1.4. Tipos de Inteligencia
    1.5. Ciclo de la inteligencia
    1.6. Identificación y clasificación de Fuentes de inteligencia
    1.7. El uso de la inteligencia: Clasificación y análisis de la información


  • TEMA 2: Ciberinteligencia

    2.1. Definición
    2.2. Tratamiento de los datos
    2.3. Organización de los datos para su análisis


  • TEMA 3: Ingeniería Social

    3.1. Definición
    3.2. Escenarios de ataque
    3.3. Detección de técnicas de ingeniería social
    3.4. Ejemplos prácticos


  • TEMA 4: OSINT: Beneficios y Retos

    4.1. Definición
    4.2. Beneficios y Retos
    4.3. Explotación de las fuentes de información
    4.4. Ejemplos prácticos


  • TEMA 5: Securización del entorno de trabajo

    5.1. Investigar de forma segura
    5.2. Entorno de trabajo y contramedidas
    5.3. Anonimización : VPN y MV
    5.4. Recopilación de información
    5.5. Ejemplos prácticos


  • TEMA 6: Obtención de información

    6.1. Recopilación de información
    6.2. Entidades
    6.3. Fakenews


  • TEMA 7: Investigación de sitios web

    7.1. Registros
    7.2. Dominios
    7.3. Repositorios
    7.4. Direcciones IP
    7.5. Análisis de metadatos
    7.6. Estructura web
    7.7. Ejemplos prácticos


  • TEMA 8: Investigación de personas físicas

    8.1. Localizar personas
    8.2. Datos personales
    8.3. Exposición online
    8.4. Relaciones personales
    8.5. Geolocalización
    8.6. Monitorización
    8.7. Ejemplos prácticos


  • TEMA 9: Investigación de personas jurídicas y organizaciones

    9.1. Localizar organizaciones o personas jurídicas
    9.2. Geolocalización
    9.3. Monitorización
    9.4. Datos empresariales
       9.4.1. Organigrama
       9.4.2. Socios
       9.4.3. Otra información relevante
    9.5. Ejemplos prácticos


  • TEMA 10: Obtención de información en Redes Sociales

    10.1. Búsqueda y monitorización
    10.2. Explotación de la información
    10.3. Geolocalización
    10.4. Relación de usuarios o grupos en redes sociales
    10.5. Monitorización
    10.6. Ejemplos prácticos


  • TEMA 11: Investigación en la Dark Web

    11.1. Consideraciones
    11.2. Herramientas
    11.3. Ejemplos prácticos


  • TEMA 12: Análisis de Redes

    12.1. Introducción al análisis de redes
    12.2. Teoría de Grafos
    12.3. Método ANACAPA
    12.4. Representación y técnicas de esquematización
    12.5. Herramientas de representación gráfica


  • TEMA 13: Presentación de resultados

    13.1. Generación de entregables
    13.2. Exposición de resultados
    13.3.Ejemplos prácticos

 

Detalles de la formación

  NO PRESENCIAL
  Inscripciones España Inscripciones Colombia
Inscripción Normal AHORA: DESCUENTO ESPECIAL DEL 50% (no acumulable a otros descuentos) 550 €
AHORA: 275 €
(IVA no incluido)
COP$1.575.000
AHORA: COP$787.500
(IVA no incluido)
Duración 24 horas 24 horas
CPE's Permite obtener 24 CPEs únicamente con la asistencia a la totalidad del curso
Profesorado Responsable del área de Ciberinteligencia en Internet Security Auditors con una trayectoria profesional en el ámbito de la investigación y análisis criminal. Autor de la herramienta “Magneto” orientada a analistas de inteligencia para el análisis de información. Colabora con distintos organismos de los Ministerios de Interior y Defensa. Docente en diferentes universidades y másteres relacionados con el ámbito de con la Ciberinteligencia y Ciberseguridad. Ponente habitual en congresos relacionados con la Ciberseguridad y Ciberinteligencia, como C1w3rwall, RootedCon, CiberCamp de INCIBE entre otros.
Horario Lunes a Jueves de 13:30 a 16:30h
Lunes a Jueves de 07:30 AM a 10:30 AM
Incluye Prueba de evaluación y certificado de asistencia
Descuentos - 15% para los miembros del Capítulo de ISACA Bogotá
Más info Para más información consulta las condiciones de inscripción.

Próximos Cursos

Fechas:
16/11/2020 to 26/11/2020
Ciudad:
No Presencial
Duración:
24 horas
Horarios:
Lunes a jueves de 13:30 a 16:30h (hora de Madrid, España)
Observaciones:
Fecha límite:
Vie, 30/10/2020
Examen:
Se realizará el último día de curso