Resumen

Inside the Mind of an APT, un curso a pedido está diseñado para explorar cómo los países usan las operaciones cibernéticas como una herramienta de estrategia para el avance de las prioridades a nivel nacional y como respuesta a los impulsores geopolíticos. Centrado principalmente en los “4 grandes” países cibernéticos (China, Irán, Corea del Norte y Rusia), el curso examinará cómo, por qué y contra quién atacan los estados nación. Entre estas capacidades, se incluyen las siguientes:

  • Realización de ciberespionaje
  • Ciberataques destructivos o disruptivos
  • Operaciones de información habilitadas de forma cibernética

La información obtenida de este curso puede ayudar a los alumnos a mejorar su capacidad de pensamiento crítico y lateral para responder más rápidamente a las solicitudes de información de liderazgo, perfeccionar habilidades de previsión y cerrar brechas de conocimiento sobre los perpetradores cibernéticos patrocinados por naciones. También puede preparar a las organizaciones para anticipar de manera proactiva los cambios en las ciberamenazas y ajustar la gestión de riesgos y las estrategias de ciberseguridad empresarial en consecuencia.

Objetivos del curso

Después de completar este curso, los estudiantes deberían poder hacer lo siguiente:

  • Comprender cómo los Gobiernos utilizan las operaciones cibernéticas como una herramienta de estrategia estatal para respaldar las prioridades a nivel nacional.
  • Explica por qué los gobiernos utilizan el ciberespionaje, los ataques y las operaciones de influencia cibernéticas de forma independiente o en conjunto. 
  • Reconocer servicios de inteligencia clave y organizaciones militares, hasta el nivel de unidad, la realización de operaciones cibernéticas y su asignación a grupos APT conocidos.  
  • Identifica catalizadores que podrían impulsar futuros esfuerzos cibernéticos contra sectores específicos a través de doctrinas, políticas, iniciativas o cambios geopolíticos específicos de cada país. 
  • Evalúe cómo la recopilación y la creación de informes de los proveedores de información sobre amenazas cibernéticas pueden aumentar las brechas de cobertura de amenazas existentes dentro de una organización. 
  • Comprende la complejidad del trabajo que se requiere para responder a la pregunta de atribución de qué estado nación es responsable de realizar una operación cibernética. 
  • Aplicar técnicas analíticas estructuradas (SAT) para proporcionar rigor y la capacidad de transmitir el razonamiento subyacente de una evaluación analítica. 

A quiénes ayuda este curso

El público principal de este curso son las personas encargadas de proporcionar, elaborar, apoyar, investigar o comunicar una evaluación sobre las ciberamenazas o los riesgos cibernéticos. Este curso está diseñado como un curso de encuestas multidisciplinaria de nivel intermedio, pero no requiere que los estudiantes tengan experiencia en seguridad cibernética, gestión de riesgos cibernéticos o análisis de amenazas cibernéticas. A lo largo del curso, se presentan conceptos clave sobre seguridad cibernética, tecnología de la información (TI), inteligencia sobre ciberamenazas y conceptos de relaciones internacionales.  

Cómo funciona

Método de publicación

Capacitación a pedido

Duración

14 horas

El contenido está disponible durante 3 meses a partir de la fecha del primer acceso. Se puede acceder a él las 24 horas, todos los días, desde un navegador web estándar.

Costo

USD 2,000 o 2 unidades de Expertise on Demand (EOD)

Organización del curso

Riesgo cibernético

  • Estructura de seguridad cibernética de la organización
  • Introducción a los conceptos de riesgos cibernéticos
  • El perfil de amenazas cibernéticas de una organización
  • Caso de éxito: ataques a la cadena de suministro

Introducción a los proveedores de inteligencia sobre ciberamenazas

  • Recopilación de proveedores de amenazas cibernéticas
  • Plataforma de inteligencia terminada y de inteligencia de amenazas (TIP)
  • Convenciones de nomenclatura de los proveedores

Por qué y cómo los estados usan las operaciones cibernéticas

  • Introducción a los tipos y motivaciones de las operaciones cibernéticas
  • Caso práctico: operación cibernética destructiva
  • Introducción al framework DIMEFIL

Rusia

  • Breve historia de Rusia y sus prioridades nacionales
  • La estructura organizativa del gobierno ruso
  • El uso que hace Rusia de las operaciones cibernéticas
  • Grupos rusos de ciberamenazas
  • Operaciones de censura, supervisión, controles y operaciones de información nacionales de Rusia

China

  • Breve historia de China y sus prioridades nacionales
  • La estructura organizativa del gobierno chino
  • Uso de operaciones cibernéticas por parte de China
  • Grupos de ciberamenazas chinos
  • Operaciones de censura, supervisión, controles y operaciones de información nacionales de China

República Popular Democrática de Corea (RPDC)

  • Breve historia de la RPDC y sus prioridades nacionales
  • La estructura organizativa del gobierno de la RPDC
  • El uso de las operaciones cibernéticas por parte de la RPDC
  • Grupos de ciberamenazas de la RPDC
  • Supervisión técnica y censura nacional de la RPDC

Irán

  • Breve historia de Irán y sus prioridades nacionales
  • La estructura organizativa del gobierno iraní
  • El uso que hace Irán de las operaciones cibernéticas
  • Grupos de ciberamenazas iraníes
  • Operaciones de censura, supervisión, controles y operaciones de información nacionales de Irán

Ejercicio final: aplicar el análisis de hipótesis rivales (ACH) a la atribución cibernética

Da el siguiente paso

Comunícate con Mandiant Academy para obtener más información y programar tu curso hoy mismo.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Consola
Google Cloud