Módulo: Cyber Seguridad e Inteligencia (5 hrs.)
- 1. Cyber Seguridad e Inteligencia de Amenazas
- 1.1. Panorama actual y nuevas necesidades
- 1.2. Diferencias entre Ciber Seguridad y Seguridad de la Información
- 1.3. Concepto de Ciber Seguridad
- 1.3.1. Panorama Actual Ciber Seguridad
- 2. Taxonomía de ciber ataques y niveles de amenaza
- 2.1. Actores de Amenaza y sus Motivaciones
- 2.1.1. Organizaciones Estado Nación
- 2.1.2. Ciber Delincuentes
- 2.2. Advanced Persistent Threat (APT)
- 3. Concepto de Inteligencia
- 3.1. Concepto de Inteligencia de Amenazas (Threat Intelligence)
- 3.2. Tipos de Inteligencia
- 3.3. Niveles de Ciberinteligencia
- 3.4. Otros conceptos de inteligencia de amenazas
- 4. Ciclo de vida de inteligencia
- 4.1. Planeación
- 4.2. Recolección
- 4.3. Procesamiento y Explotación
- 4.4. Análisis y Producción
- 4.5. Diseminación
- 5. Fuentes de Ciber inteligencia
- 5.1. Admiralty Code
- 5.2. Protocolo de semáforo (TLP - Traffic Light Protocol)
- 5.2.1. TLP: ROJO (TLP:RED)
- 5.2.2. TLP: AMBAR (TLP:AMBER)
- 5.2.3. TLP: VERDE (TLP:GREEN)
- 5.2.4. TLP:BLANCO (TLP:CLEAR)
- 5.3. Tácticas, Técnicas y Procedimientos
- 6. Ciclo de vida de un ataque y modelos de referencia
- 6.1. KillChain
- 6.2. Pirámide de dolor
- 6.3. ATT&CK
- 6.4. Cursos de acción (course of action)
- 7. Herramientas
- 8. Caso de uso: inteligencia de referencias cruzadas
- 9. Atribución
- 9.1. ¿Para qué sirve?
- 9.2. ¿Y para las entidades corporativas?
- 9.3. ¿Cómo atribuir?
- 10. Práctica de Evaluación
- 11. Conclusiones