Inside the Mind of an APT

Capacitación a pedido

Resumen

Inside the Mind of an APT, un curso a pedido está diseñado para explorar cómo los países usan las operaciones cibernéticas como una herramienta de estrategia para el avance de las prioridades a nivel nacional y como respuesta a los impulsores geopolíticos. Centrado principalmente en los “4 grandes” países cibernéticos (China, Irán, Corea del Norte y Rusia), el curso examinará cómo, por qué y contra quién atacan los estados nación. Entre estas capacidades, se incluyen las siguientes:

  • Realización de ciberespionaje
  • Ciberataques destructivos o disruptivos
  • Operaciones de información habilitadas de forma cibernética

La información obtenida en este curso puede ayudar a los estudiantes a mejorar su capacidad de pensamiento crítico y lateral para responder más rápidamente a las solicitudes de información del liderazgo, perfeccionar habilidades de previsión y cerrar brechas de conocimiento sobre los agentes de ciberamenazas de estados-nación. También puede preparar a las organizaciones para anticipar de manera proactiva los cambios en las ciberamenazas y ajustar la gestión de riesgos y las estrategias de ciberseguridad empresarial en consecuencia.

Objetivos del curso

Después de completar este curso, los estudiantes deberían poder hacer lo siguiente:

  • Comprender cómo los Gobiernos utilizan las operaciones cibernéticas como una herramienta de estrategia estatal para respaldar las prioridades a nivel nacional.
  • Explica por qué los gobiernos utilizan el ciberespionaje, los ataques y las operaciones de influencia cibernéticas de forma independiente o en conjunto. 
  • Reconocer servicios de inteligencia clave y organizaciones militares, hasta el nivel de unidad, la realización de operaciones cibernéticas y su asignación a grupos APT conocidos.  
  • Identifica catalizadores que podrían impulsar futuros esfuerzos cibernéticos contra sectores específicos a través de doctrinas, políticas, iniciativas o cambios geopolíticos específicos de cada país. 
  • Evaluar cómo la recopilación y la creación de informes de los proveedores de inteligencia contra ciberamenazas pueden aumentar las brechas de cobertura de amenazas existentes dentro de una organización. 
  • Comprende la complejidad del trabajo que se requiere para responder a la pregunta de atribución de qué estado nación es responsable de realizar una operación cibernética. 
  • Aplicar técnicas analíticas estructuradas (SAT) para proporcionar rigor y la capacidad de transmitir el razonamiento subyacente de una evaluación analítica. 

A quiénes ayuda este curso

El público principal de este curso son las personas encargadas de proporcionar, elaborar, apoyar, investigar o comunicar una evaluación sobre las ciberamenazas o los riesgos cibernéticos. Este curso está diseñado como un curso introductorio multidisciplinario de nivel intermedio, pero no requiere que los estudiantes tengan experiencia en ciberseguridad, gestión de riesgos cibernéticos ni análisis de ciberamenazas. A lo largo del curso, se presentan conceptos clave sobre ciberseguridad, tecnología de la información (TI), inteligencia contra ciberamenazas y conceptos de relaciones internacionales.  

Cómo funciona

Método de publicación

Capacitación a pedido

Duración

14 horas

El contenido está disponible durante 3 meses a partir de la fecha del primer acceso. Se puede acceder a él las 24 horas, todos los días, desde un navegador web estándar.

Organización del curso

Riesgo cibernético

  • Estructura de ciberseguridad de la organización
  • Introducción a los conceptos de riesgos cibernéticos
  • El perfil de ciberamenazas de una organización
  • Caso de éxito: ataques a la cadena de suministro

Introducción a los proveedores de inteligencia sobre ciberamenazas

  • Recopilación de proveedores de ciberamenazas
  • Plataforma de inteligencia terminada y de inteligencia de amenazas (TIP)
  • Convenciones de nomenclatura de los proveedores

Por qué y cómo los estados usan las operaciones cibernéticas

  • Introducción a los tipos y motivaciones de las operaciones cibernéticas
  • Caso práctico: operación cibernética destructiva
  • Introducción al framework DIMEFIL

Rusia

  • Breve historia de Rusia y sus prioridades nacionales
  • La estructura organizativa del gobierno ruso
  • El uso que hace Rusia de las operaciones cibernéticas
  • Grupos rusos de ciberamenazas
  • Operaciones de censura, supervisión, controles y operaciones de información nacionales de Rusia

China

  • Breve historia de China y sus prioridades nacionales
  • La estructura organizativa del gobierno chino
  • Uso de operaciones cibernéticas por parte de China
  • Grupos de ciberamenazas chinos
  • Operaciones de censura, supervisión, controles y operaciones de información nacionales de China

República Popular Democrática de Corea (RPDC)

  • Breve historia de la RPDC y sus prioridades nacionales
  • La estructura organizativa del gobierno de la RPDC
  • El uso de las operaciones cibernéticas por parte de la RPDC
  • Grupos de ciberamenazas de la RPDC
  • Supervisión técnica y censura nacional de la RPDC

Irán

  • Breve historia de Irán y sus prioridades nacionales
  • La estructura organizativa del gobierno iraní
  • El uso que hace Irán de las operaciones cibernéticas
  • Grupos de ciberamenazas iraníes
  • Operaciones de censura, supervisión, controles y operaciones de información nacionales de Irán

Ejercicio final: aplicar el análisis de hipótesis rivales (ACH) a la atribución cibernética

Da el siguiente paso

Comunícate con Mandiant Academy para obtener más información y programar tu curso hoy mismo.

Google Cloud