What You Need to Know Before
You Start

Starts 5 June 2025 15:15

Ends 5 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Desarrollar un Programa de Inteligencia de Amenazas de Código Abierto

Aprende a construir un programa de inteligencia de amenazas de código abierto, mejorando la ciberseguridad mediante técnicas proactivas de recopilación y análisis de información.
via YouTube

2463 Cursos


41 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Resumen

Aprende a construir un programa de inteligencia de amenazas de código abierto, mejorando la ciberseguridad mediante técnicas proactivas de recopilación y análisis de información.

Programa de estudio

  • Introducción a la Inteligencia de Amenazas
  • Definición e Importancia de la Inteligencia de Amenazas
    Tipos de Inteligencia de Amenazas: Estratégica, Táctica, Operacional y Técnica
    El Papel de la Inteligencia de Amenazas en la Ciberseguridad
  • Fundamentos de la Inteligencia de Fuentes Abiertas (OSINT)
  • Panorama de OSINT y sus Aplicaciones
    Consideraciones Legales y Éticas en OSINT
    Herramientas y Técnicas para la Recolección de OSINT
  • Diseño de un Programa de Inteligencia de Amenazas de Fuentes Abiertas
  • Componentes Clave de un Programa de Inteligencia de Amenazas
    Establecer Objetivos y Casos de Uso
    Integración de la Inteligencia de Amenazas en las Operaciones de Seguridad
  • Técnicas de Recolección de Información
  • Identificación de Fuentes y Métodos de Recolección de Datos
    Utilización de Redes Sociales y Plataformas de Internet
    Automatización y Scripting para la Recolección de Datos
  • Análisis de la Inteligencia de Amenazas
  • Procesamiento y Filtrado de Datos en Bruto
    Marcos y Modelos Analíticos
    Correlación de Datos para Identificar Indicadores de Amenazas
  • Compartición y Colaboración en Inteligencia de Amenazas
  • Plataformas y Protocolos para Compartir Inteligencia
    Construcción de una Comunidad de Práctica
    Consideraciones de Privacidad y Sensibilidad de la Información
  • Estudios de Caso y Aplicaciones del Mundo Real
  • Análisis de Incidentes Recientes de Ciber Amenazas
    Lecciones Aprendidas de Implementaciones Exitosas
    Discusión Interactiva sobre Hallazgos de Estudios de Caso
  • Implementación y Mantenimiento del Programa
  • Medición del Éxito y ROI de la Inteligencia de Amenazas
    Mejora Continua y Evolución del Programa
    Estrategias para Superar Desafíos Comunes
  • Herramientas y Recursos
  • Revisión de Herramientas Populares de Inteligencia de Fuentes Abiertas
    Desarrollo de Herramientas y Scripts Personalizados
    Recursos para Mantenerse Actualizado sobre las Tendencias en Inteligencia de Amenazas
  • Conclusión y Futuro de la Inteligencia de Amenazas
  • Tendencias Emergentes y Tecnologías
    El Futuro Rol de la IA en la Inteligencia de Amenazas
    Oportunidades para el Aprendizaje Continuo y Desarrollo Profesional

Asignaturas

Charlas de Conferencia