Descripción

Conviértete en un especialista en Análisis de la Seguridad y la Defensa y provee informes de inteligencia detallados al milímetro, con una técnica depurada gracias a la teoría de este Experto Universitario”

especializacion analisis seguridad defensa

El contexto internacional se vuelve cada vez más complicado de analizar e interpretar. El constante cambio en relaciones diplomáticas y los giros inesperados en cuestiones económicas y políticas hacen que los profesionales dedicados a la analítica y, especialmente aquellos especializados en Seguridad y Defensa, tengan un reto notorio por delante.

Este nuevo paradigma requiere de competencias avanzadas en gestión de riesgos, informes de inteligencia, narrativas digitales, bases de datos, aspectos jurídicos de la ciberinteligencia y más habilidades imprescindibles para destacar en un campo cada vez más contestado por analistas y juristas de todas las ramas.

El presente programa se centra, precisamente, en aquellas áreas que afectan de forma más directa a los Análisis de la Seguridad y la Defensa. Por eso, todo el temario ofrecido tiene un enfoque eminentemente práctico, a fin de que el propio alumno lo pueda aplicar en su trabajo diario de forma casi inmediata.

Una titulación que está dirigida a los profesionales del derecho que buscan una especialización profunda y exhaustiva en la analítica internacional de riesgos y vulnerabilidades más avanzada. La apuesta de TECH por un formato completamente online hace que, además, sea compatible con los trabajos y responsabilidades más exigentes. La totalidad de los contenidos es descargable desde cualquier dispositivo con conexión a internet, pudiendo así consultarlo desde una tablet, ordenador o incluso smartphone.

Ahonda en los aspectos tecnológicos, jurídicos y éticos de la ciberinteligencia, con un enfoque prominentemente práctico aportado por un cuadro docente con experiencia profesional en el campo”

Este Experto Universitario en Análisis de la Seguridad y la Defensa contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Inteligencia, Análisis Internacional, Ciberseguridad y Geoestrategia
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información práctica sobre aquellas disciplinas indispensables para el ejercicio profesional
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje
  • Su especial hincapié en metodologías innovadoras
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet

Un cuadro docente compuesto por los mejores profesionales de las ramas militares, jurídicas, estratégicas y analíticas te ofrecen un contenido específico para que profundices en un sector con alta demanda”

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.

Matricúlate hoy y empieza ya a poner los cimientos de un futuro profesional prometedor, con amplias miras a una carrera internacional en los mejores organismos e instituciones”

experto analisis seguridad defensa

Podrás decidir libremente como distribuirte la carga lectiva, adaptándola a tus propias necesidades y horarios según mejor te convenga”

Temario

Gracias a la metodología pedagógica del Relearning, todos los contenidos de este programa se asimilan de forma natural y progresiva, sin requerir extensas horas de estudio o una inversión de tiempo desmesurada. Los conceptos claves en Análisis de la Seguridad y la Defensa son dados de forma reiterada a lo largo de todo el Experto Universitario, aliviando de forma considerable la carga lectiva. Un contenido multimedia variado y exhaustivo termina de completar una oferta académica amplia y dirigida a los profesionales del derecho más exigentes. 

estudiar analisis seguridad defensa

Accede a una biblioteca de contenidos repleta de vídeos en detalle, casos prácticos y simulados, ejercicios de autoconocimiento y más herramientas didácticas para que te especialices en Análisis de la Seguridad y la Defensa”

Módulo 1. Inteligencia y Técnicas de Análisis

1.1. La Inteligencia I

1.1.1. Cuál es su utilidad
1.1.2. Valor añadido del análisis de inteligencia dentro de los sectores público y privado

1.2. La Inteligencia II

1.2.1. Información vs. Inteligencia
1.2.2. Inteligencia y Contrainteligencia vs. Seguridad
1.2.3. Principios de la Inteligencia

1.3. El Ciclo de Inteligencia

1.3.1. Planeamiento
1.3.2. Obtención
1.3.3. Análisis
1.3.4. Difusión
1.3.5. Retroalimentación

1.4. Tipos y niveles de Inteligencia

1.4.1. Tipos de Inteligencia
1.4.2. Niveles de Inteligencia

1.5. Fallos en el análisis de inteligencia

1.5.1. Sesgos cognitivos
1.5.2. Falacias
1.5.3. Asunciones vacías

1.6. Técnicas para descomponer y visualizar la información

1.6.1. Definición de un problema de inteligencia
1.6.2. Descomposición y visualización del problema
1.6.3. Clasificación de la información asociada al problema

1.7. Técnicas enfocadas a generar ideas

1.7.1. Brainstorming y Starbusting
1.7.2. Mapas mentales y mapas conceptuales
1.7.3. Matriz de Impactos Cruzados

1.8. Técnicas para crear escenarios: indicadores y alertas

1.8.1. Generación de escenarios simples
1.8.2. Análisis de futuros alternativos y escenarios múltiples
1.8.3. Análisis de los escenarios

1.9. Técnicas para generar y validar hipótesis

1.9.1. Cómo generar hipótesis
1.9.2. Análisis de Hipótesis Concurrentes (ACH)
1.9.3. Análisis RETO
1.9.4. Evaluación “causa–efecto”
1.9.5. El apoyo a la decisión

1.10. El informe de inteligencia

1.10.1. Tipos de informe
1.10.2. Informe básico (Scope Note)
1.10.3. Informe ampliado
1.10.4. Informe ampliatorio

Módulo 2. Análisis de Riesgos y Amenazas

2.1. Estudio de riesgos y amenazas

2.1.1. El gradiente riesgo-amenaza
2.1.2. Relación con la seguridad y la defensa
2.1.3. La gestión de los riesgos desde el liderazgo

2.2. El perfil de los riesgos

2.2.1. La sensibilidad de los riesgos. Cuáles son sus métricas
2.2.2. Terminología relacionada con los riesgos
2.2.3. Componentes esenciales para definir un riesgo

2.3. Las amenazas como origen de los riesgos

2.3.1. Análisis de las amenazas
2.3.2. Las ciberamenazas

2.4. La inteligencia como herramienta en la identificación y análisis de riesgos

2.4.1. Idea de inteligencia
2.4.2. El ciclo de inteligencia
2.4.3. Análisis de Inteligencia

2.5. La gestión de riesgos I

2.5.1. Por qué es necesaria la gestión de riesgos. Prevenir y mitigar sus efectos
2.5.2. El ciclo de gestión de riesgos
2.5.3. La identificación de los riesgos

2.6. La gestión de riesgos II

2.6.1. Cómo analizar los riesgos
2.6.2. Instrumentos para el análisis
2.6.3. La evaluación de los riesgos

2.7. La gestión de riesgos III

2.7.1. La mitigación de los riesgos
2.7.2. Respuesta y medidas de mitigación
2.7.3. Revisión y auditoria. El proceso de lecciones aprendidas

2.8. Las situaciones de crisis en su relación con los riesgos y amenazas

2.8.1. Noción crisis
2.8.2. Taxonomía de las crisis
2.8.3. Características de las crisis

2.9. La gestión de crisis

2.9.1. Finalidad y diferentes perspectivas para enfrentar una crisis
2.9.2. Liderazgo en la resolución de problemas
2.9.3. Organización para la respuesta de crisis

2.10. El conflicto como paradigma de una situación de crisis

2.10.1. Naturaleza y evolución del conflicto
2.10.2. Modelo de gestión de conflictos. Nivel estratégico
2.10.3. Modelo de gestión de conflictos. Planeamiento operacional

Módulo 3. Narrativa y Contranarrativa

3.1. Fake News y Doxxing como mecanismos de inteligencia en ataque y defensa

3.1.1. Fnw/Dox, tipos, características, para qué se usan y sus diferencias en los diferentes tipos de lenguajes
3.1.2. Elaboración del Doxxing y su explotación
3.1.3. Manipulación física y digital de la información

3.2. Creación de noticias, contrarrestar informaciones, fundamentos de manipulación social aplicados al soft power

3.2.1. Cómo se crean las Fake News y se contrarrestan
3.2.2. Cómo se hace Doxxing y se destruyen reputaciones
3.2.3. Cómo contrarrestarlo: casos de éxito, de fracaso y mejores prácticas en Fnw/Dox

3.3. Estructura interna del Fake y el Doxx: su uso en escenarios de guerra o de influencia en tiempos de paz

3.3.1. Fundamentos teóricos, políticos, ideológicos y filosóficos de la Fnw/Dox
3.3.2. Reificación de una Fake News: cómo se crea, evoluciona y cambia
3.3.3. Su uso en política, inteligencia, prensa, formación. El uso de Fnw/Dox en los procesos de radicalización política y religiosa

3.4. Herramientas de creación de informaciones como mecanismo de saturación informativa y de “intoxicación informativa” con fines de incapacitación real o moral de tropa, sociedades e instituciones

3.4.1. Herramientas y sistemas automáticos y semiautomáticos de construcción y análisis de Fnw/Dox
3.4.2. Creación de herramientas y sistemas
3.4.3. Modificación de las herramientas y sistemas existentes

3.5. El uso en inteligencia de redes sociales para la seguridad y la defensa

3.5.1. Las redes sociales como paradigma de Fnw/Dox
3.5.2. Signos y simbología en la Fnw/Dox
3.5.3. Test de prueba y análisis de Fnw/Dox

3.6. Lenguajes y su uso para crear o destruir identidades o referentes con fines de desacepción o soft power

3.6.1. La QNr/CNr/ML, tipos, características, para que se usan y sus diferencias en los diferentes tipos de lenguajes
3.6.2. Características de un discurso, tipología según públicos e intereses
3.6.3. La comunicación como herramienta de presión

3.7. Cómo es el uso en seguridad, defensa e inteligencia de las narrativas y procesos de manipulación del lenguaje

3.7.1. Fundamentos teóricos, políticos, ideológicos y filosóficos de la Nr/CNr/ML
3.7.2. Análisis del discurso y procesos de manipulación, elicitación y sistemas de construcción de la realidad. Reificación de narrativas
3.7.3. Política, inteligencia, prensa, formación: defensa de la narrativa propia

3.8. Uso militar, social y de influencia diplomática en la historia de las narrativas. Composición y estructura

3.8.1. El uso a lo largo de la historia de Nr/CNr/ML
3.8.2. El uso de Nr/CNr/ML en los procesos de radicalización política y religiosa
3.8.3. Simbología y signos identitarios. Movimientos sentimentales, tópicos y movimientos emocionales: su uso y manipulación

3.9. Uso de procesos de inferencia automática en la construcción de narrativas, y herramientas de desinformación en defensa e inteligencia

3.9.1. Herramientas y Sistemas automáticos y semiautomáticos de construcción y análisis de Nr/CNr/ML (creación de estas o modificación de las existentes)
3.9.2. Las redes sociales como paradigma de Nr/CNr/ML
3.9.3. El mensaje en redes sociales como paradigma: análisis, creación y oposición. ¿Existen los derechos al olvido y a la intimidad en la red?

3.10. Casos de éxito y fracaso, sus fundamentos y uso para defensa, inteligencia e influencia

3.10.1. Casos de éxito y de fracaso, errores y mejores prácticas en Nr/CNr/ML
3.10.2. Test de prueba y análisis de Nr/CNr/ML
3.10.3. Creación de sistemas de narrativa digitales, semiautomáticos: limitación de las tecnologías

Módulo 4. Ciberseguridad y Ciberinteligencia

4.1. El mundo ciber en el ámbito de la seguridad y defensa

4.1.1. El funcionamiento de Internet
4.1.2. “Seguridad” en el ciberespacio
4.1.3. Amenazas en el ciberespacio: Advanced Persistent Threats (APTs)

4.2. Aspectos económicos y políticos de la ciberseguridad en el ámbito de la seguridad internacional

4.2.1. Geopolítica y estrategia
4.2.2. El problema de la atribución: Cibercrimen, Ciberespionaje, y ciberguerra
4.2.3. Estrategias ciber de los actores principales: China, Rusia, Irán, EE.UU. e Israel

4.3. El sector privado como objeto de la ciberagresión

4.3.1. Ejemplos de ciberataques y su éxito en defensa y seguridad
4.3.2. Política y estrategia: análisis de riesgos financieros, blanqueo de capitales, evasión de divisas, tráfico de ilícitos
4.3.3. El uso de la CIE en el sector financiero como herramienta de seguridad y defensa

4.4. La Ciberinteligencia como herramienta de protección

4.4.1. El ciclo de Inteligencia, el mapa de la Inteligencia, las fases de la Inteligencia y su explotación en los ámbitos virtuales o del quinto espacio: el mundo ciber y las redes sociales o tecnología aplicada
4.4.2. La Cultura de Ciberinteligencia
4.4.3. Tipos de Ciberinteligencia y Ciberseguridad y su uso para defensa

4.5. Inteligencia Empresarial y su uso ciber

4.5.1. Metodologías de Vigilancia
4.5.2. Sistemas de inteligencia económica
4.5.3. Inteligencia Competitiva: BI aplicada

4.6. Los Aspectos tecnológicos de la Inteligencia

4.6.1. TIC y herramientas informáticas
4.6.2. Herramientas de VT y Herramientas de CIE
4.6.3. Sistemas de seguridad

4.7. Herramientas y bases de datos para generar Ciberinteligencia

4.7.1. Bases de datos: las fuentes abiertas y su uso en el sector privado
4.7.2. Redes sociales e Internet y su relación con la CIE: análisis de comunidades
4.7.3. Sistemas OSINT y SIGINT

4.8. Los Aspectos jurídicos y éticos de la Ciberinteligencia

4.8.1. Aspectos éticos en ciberinteligencia
4.8.2. Aspectos legales y jurídicos de la ciberinteligencia y de la información de inteligencia
4.8.3. Las redes sociales y sus implicaciones: de las Fake a la manipulación

4.9. El analista de Inteligencia en el ámbito Ciber

4.9.1. Formación del analista de inteligencia Ciber en los sectores público y privado: dimensionamiento de la unidad de inteligencia
4.9.2. Valores, competencias y actitudes del analista de inteligencia Ciber
4.9.3. Reclutamiento y fidelización del analista Ciber

4.10. La resolución de crisis institucionales y empresariales producidas por un ciberataque

4.10.1. Tipología de crisis: su análisis y evaluación
4.10.2. Creación de manuales y protocolos propios de Inteligencia
4.10.3. Comunicación de crisis

experto online analisis seguridad defensa

Descárgate todos los contenidos y consigue una guía de referencia útil incluso una vez hayas acabado la titulación”