En la mente de una APT

Formación bajo demanda

Resumen

En la mente de una APT, un curso a la carta, está diseñado para descubrir cómo utilizan los países las ciberoperaciones como herramienta de gestión para avanzar en las prioridades a nivel nacional y en respuesta a factores geopolíticos. El curso se centra principalmente en los cuatro grandes países (China, Irán, Corea del Norte y Rusia) para examinar cómo, por qué y contra quién atacan las naciones. Entre estas funciones se incluyen las siguientes:

  • Ciberespionaje
  • Ciberataques destructivos o invasivos
  • Operaciones de información cibernéticas

La información obtenida en este curso puede ayudar a los alumnos a mejorar su capacidad de pensamiento crítico y lateral para responder con mayor rapidez a las solicitudes de información de los dirigentes, perfeccionar sus habilidades de previsión y suplir carencias de conocimiento sobre los autores de las ciberamenazas a nivel nacional y estatal. También puede preparar a las organizaciones para anticiparse de forma proactiva a los cambios en las ciberamenazas y ajustar sus estrategias de gestión de riesgos y ciberseguridad empresariales en consecuencia.

Objetivos del curso

Después de completar este curso, los alumnos deberían ser capaces de hacer lo siguiente:

  • Comprender cómo utilizan los gobiernos las ciberoperaciones como una herramienta estatal para apoyar las prioridades a nivel nacional.
  • Explicar por qué los gobiernos utilizan el ciberespionaje, los ataques y la influencia cibernética de forma independiente o conjunta. 
  • Reconocer servicios clave de inteligencia y organizaciones militares, hasta el nivel de unidad, la realización de operaciones cibernéticas y su asignación a grupos conocidos de APT.  
  • Identificar los catalizadores que podrían impulsar posibles iniciativas cibernéticas en el futuro contra sectores específicos a través de la doctrina, las políticas, las iniciativas o los cambios geopolíticos específicos de cada país. 
  • Evaluar cómo la generación de informes y la colección de proveedores de inteligencia de ciberamenazas pueden aumentar las brechas de cobertura de amenazas existentes en una organización. 
  • Tener en cuenta la complejidad del trabajo que se necesita para responder a la pregunta de atribución sobre qué estado-nación es responsable de realizar una ciberoperación. 
  • Aplicar técnicas de análisis estructurado (SATs) para proporcionar rigor y la capacidad de expresar los razonamientos subyacentes de una evaluación analítica. 

A quién puede resultarle útil este curso

Los destinatarios principales de este curso son las personas que se encargan de proporcionar, realizar, apoyar, investigar o comunicar la evaluación sobre las ciberamenazas o los ciberriesgos. Este curso está diseñado como un curso de cuestionario multidisciplinar de nivel intermedio, pero no requiere que los alumnos tengan experiencia en ciberseguridad, gestión de ciberriesgos ni análisis de ciberamenazas. A lo largo del curso, se presentan conceptos clave sobre ciberseguridad, tecnología de la información (TI), inteligencia de ciberamenazas y las relaciones internacionales.  

Cómo funciona

Método de formación

Formación bajo demanda

Duración

14 horas

El contenido está disponible durante tres meses a partir de la fecha del primer inicio de sesión. Se puede acceder a él las 24 horas desde un navegador web estándar.

Esquema del curso

Riesgo cibernético

  • Estructura de ciberseguridad organizativa
  • Introducción a los conceptos de ciberriesgos
  • El perfil de ciberamenazas de una organización
  • Caso de éxito: ataques a la cadena de suministro

Primeros pasos para proveedores de inteligencia de ciberamenazas

  • Colección de proveedores de ciberamenazas
  • Plataformas finalizadas de inteligencia y de inteligencia frente a amenazas (TIPs)
  • Convenciones de nomenclatura de proveedores

Por qué y cómo utilizan los estados las ciberoperaciones

  • Introducción a los tipos de ciberoperaciones y las motivaciones
  • Caso de éxito: ciberoperación destructiva
  • Introducción al marco DIMEFIL

Rusia

  • Breve historia de Rusia y sus prioridades nacionales
  • Estructura organizativa del Gobierno ruso
  • Uso de las ciberoperaciones por parte de Rusia
  • Grupos de ciberamenazas rusas
  • Censura nacional, supervisión, controles y operaciones de información de Rusia

China

  • Breve historia de China y sus prioridades nacionales
  • Estructura organizativa del Gobierno chino
  • Uso de operaciones cibernéticas por parte de China
  • Grupos de ciberamenazas chinas
  • Censura interna, supervisión, controles y operaciones de información de China

República Popular Democrática de Corea (RPDC)

  • Breve historia de la RPDC y sus prioridades nacionales
  • Estructura organizativa del Gobierno de la República Democrática del Congo
  • Uso de ciberoperaciones por parte de la RPDC
  • Grupos de ciberamenazas de la RPDC
  • Censura doméstica y supervisión técnica de la RPDC

Irán

  • Breve historia de Irán y sus prioridades nacionales
  • Estructura organizativa del Gobierno iraní
  • Uso de las ciberoperaciones por parte de Irán
  • Grupos de ciberamenazas iraníes
  • Censura doméstica, supervisión, controles y operaciones de información de Irán

Ejercicio final: aplicar el análisis de hipótesis contrapuestas (ACH) a la ciberatribución

Ve un paso más allá

Ponte en contacto con Mandiant Academy para obtener más información y programar tu curso hoy mismo.

Google Cloud