1. Concepto de Cyber Seguridad
2. Diferencias entre Cyber Seguridad y Seguridad de la Información
3. Factores que impactan la necesidad actual de mejorar la Cyber Seguridad
4. Cyber Seguridad y Ataques Persistentes Avanzados (APT)
5. Taxonomía de un ciberataque
5.1. Ciberataque no sofisticado (script kiddies)
5.2. Ciberataque sofisticado (hackers)
5.3. Espionaje corporativo (insiders)
5.4. Ciberataques patrocinados por un Estado (APT)
5.5. Ejemplos
6. Ciberataques y niveles de amenaza
6.1. Ciberataques simples o de oportunidad
6.2. Ciberataques con malware simple
6.3. Ciberataques con malware complejo
6.4. Exploits complejos o de “Día Cero”
6.5. Spear Phishing
6.6. APT dirigidos
6.7. Cyberwarfare
6.8. Ejemplos
7. Ciclo de vida de un APT
7.1. Generación de Inteligencia
7.2. Explotación inicial
7.3. Control y Comando
7.4. Escalación de privilegios
7.5. Exfiltración de datos
7.6. Ejemplos
8. Componentes y herramientas básicas de un APT
8.1. Infección
8.2. Persistencia
8.3. Comunicación
8.4. Control y Comando
9. Botnets
10. Mejores prácticas para mitigar APT
11. Concepto de Inteligencia
12. Ciclo de Vida de la Inteligencia
12.1. Planeación
12.2. Recolección
12.3. Procesamiento y Análisis
12.4. Difusión y Explotación
12.5. Retroalimentación
13. Concepto de Cyber Inteligencia
14. Importancia de la Cyber Inteligencia
15. Aplicaciones de Honeynet para generación de Cyber Inteligencia
16. Práctica No.1 Honeypot
17. Conclusiones