Descripción

Especialízate en las problemáticas internacionales más actuales y dirige tu carrera hacia el ámbito de la Seguridad, Defensa y Geoestrategia” 

master seguridad defensa geoestrategia

Muchos han sido los cambios sociales, económicos y políticos vividos en las últimas décadas. Este nuevo paradigma ha impulsado las sociedades, gobiernos e instituciones de todo el mundo a escenarios de actuación complejos, donde prima la volatilidad e incertidumbre en materia de Seguridad, Defensa y Geoestrategia. 

Ello pone en relieve la figura del analista o experto de este campo, que posee el conocimiento adecuado para saber anticiparse a las situaciones más problemáticas y proponer estrategias y planes de acción decisivos en entornos inciertos. El auge de los estudios internacionales en materia de ciberseguridad y defensa no hace más que acrecentar dicha necesidad de disponer de analistas, juristas y expertos con gran capacidad de análisis y planificación estratégica. 

TECH ha reunido a un equipo docente multidisciplinar, con experiencia en instituciones militares, organizaciones internacionales y análisis estratégico global. La propia experiencia del cuadro docente supone un plus de calidad a todos los contenidos, pues cada tema se ve reforzado y contextualizado a través de múltiples ejemplos prácticos y casuística real sobre Seguridad, Defensa y Geoestrategia. 

Además, el formato completamente online de la titulación permite cursarla al ritmo que se elija, sin tener que sacrificar ningún aspecto de la vida profesional o personal. Es el propio alumno el que decide, como, donde y cuando asumir toda la carga lectiva, pudiendo flexibilizarla y adaptarla a las exigencias más altas.  

Profundiza en la organización interna de órganos como la OTAN, Unión Europea o la OTSC en un completísimo programa con 10 exhaustivos módulos de conocimiento” 

Este Máster título propio en Seguridad, Defensa y Geoestrategia contiene el programa educativo más completo y actualizado del mercado. Sus características más destacadas son:

  • El desarrollo de casos prácticos presentados por expertos en Inteligencia, Análisis Internacional, Ciberseguridad y Geoestrategia 
  • Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que está concebido recogen una información práctica sobre aquellas disciplinas indispensables para el ejercicio profesional 
  • Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar el aprendizaje 
  • Su especial hincapié en metodologías innovadoras  
  • Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos y trabajos de reflexión individual 
  • La disponibilidad de acceso a los contenidos desde cualquier dispositivo fijo o portátil con conexión a internet 

Inscríbete ahora y no dejes pasar la oportunidad de especializarte en un área con enorme futuro, posicionándote como un actor clave en los conflictos y analítica internacional” 

El programa incluye, en su cuadro docente, a profesionales del sector que vierten en esta capacitación la experiencia de su trabajo, además de reconocidos especialistas de sociedades de referencia y universidades de prestigio.  

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá al profesional un aprendizaje situado y contextual, es decir, un entorno simulado que proporcionará una capacitación inmersiva programada para entrenarse ante situaciones reales.  

El diseño de este programa se centra en el Aprendizaje Basado en Problemas, mediante el cual el profesional deberá tratar de resolver las distintas situaciones de práctica profesional que se le planteen a lo largo del curso académico. Para ello, contará con la ayuda de un novedoso sistema de vídeo interactivo realizado por reconocidos expertos.  

Podrás descargarte todo el contenido para estudiarlo a tu propio ritmo, sin la presión de asistir a clases presenciales o seguir un calendario académico fijo"

maestria seguridad defensa geoestrategia

El aula virtual estará disponible las 24 horas del día, disponiendo de multitud de recursos multimedia para apoyar todo el proceso académico"

Temario

A fin de garantizar la mayor eficacia en la labor de estudio de este programa, TECH ha empleado la metodología del Relearning en la elaboración de todos sus contenidos. Esto garantiza que los conceptos claves y temario más importante se repite de forma gradual a lo largo de toda la titulación, resultando por tanto en un aprendizaje mucho más natural y progresivo.  

mejor maestria seguridad defensa geoestrategia

Te espera un aula virtual repleta de recursos didácticos, que incluyen ejercicios de autoconocimiento, lecturas complementarias y vídeos en detalle creados por los propios docentes”  

Módulo 1. Relaciones Internacionales, Geopolítica y Geoestrategia: análisis de casos prácticos 

1.1. Relaciones Internacionales: principales teorías y su impacto en el análisis del contexto internacional 

1.1.1. Introducción a las Relaciones Internacionales 
1.1.2. Principales teorías (realismo, liberalismo y constructivismo) 
1.1.3. Impacto en el análisis de un caso concreto: la guerra en Ucrania 

1.2. Geopolítica y Geoestrategia 

1.2.1. Introducción a la Geopolítica y a la Geoestrategia 
1.2.2. Principales contribuciones a la Geopolítica 
1.2.3. Impacto en la Geopolítica: análisis de casos concretos 

1.3. Análisis geopolítico: Estados Unidos 

1.3.1. Geografía 
1.3.2. Limitaciones 
1.3.3. Estrategia 

1.4. Análisis geopolítico: China 

1.4.1. Geografía 
1.4.2. Limitaciones 
1.4.3. Estrategia 

1.5. Análisis geopolítico: Rusia 

1.5.1. Geografía 
1.5.2. Limitaciones 
1.5.3. Estrategia 

1.6. Análisis geopolítico: Oriente Medio 

1.6.1. Geografía 
1.6.2. Limitaciones 
1.6.3. Estrategia 

1.7. Análisis geopolítico: India 

1.7.1. Geografía 
1.7.2. Limitaciones 
1.7.3. Estrategia 

1.8. Análisis geopolítico: África 

1.8.1. Geografía 
1.8.2. Limitaciones 
1.8.3. Estrategia 

1.9. Análisis geoestratégico: el Ártico 

1.9.1. Geografía 
1.9.2. Limitaciones 
1.9.3. Estrategia 

1.10. Análisis geoestratégico: el Espacio Ultraterrestre 

1.10.1. Geografía 
1.10.2. Limitaciones 
1.10.3. Estrategia  

Módulo 2. Seguridad Internacional 

2.1. Estudios de seguridad 

2.1.1. La idea de seguridad 
2.1.2. Evolución de los estudios de seguridad 
2.1.3. Enfoques tradicionales de la seguridad 
2.1.4. Enfoques críticos de la seguridad 

2.2. Una visión más amplia y profunda de la seguridad 

2.2.1. Seguridad y desarrollo. La seguridad como parte de las ciencias sociales 
2.2.2. Las dimensiones de la seguridad desde el poder: Militar, Política, Económica 
2.2.3. Las dimensiones de la seguridad desde la emancipación: Humana, Medioambiental, Comunidad 

2.3. Clave sobre la seguridad 

2.3.1. Incertidumbre y complejidad 
2.3.2. Guerra y paz 
2.3.3. La responsabilidad de proteger 

2.4. Seguridad y defensa colectivas 

2.4.1. Taxonomía 
2.4.2. Alianzas y Organizaciones Internacionales de Seguridad 
2.4.3. Las armas de destrucción masiva y las medidas para su control

2.5. La Seguridad Cooperativa 

2.5.1. Los elementos diferenciadores de la seguridad cooperativa: la seguridad individual y la promoción de la estabilidad más allá de las fronteras 
2.5.2. El modelo de seguridad cooperativa de la OTAN 

2.6. Conocimiento de la situación de la seguridad (Security Awareness

2.6.1. Conceptos clave: Geopolítica, Estrategia y Transformación 
2.6.2. El análisis geopolítico 
2.6.3. La Transformación de los Asuntos Estratégicos 

2.7. Las amenazas tradicionales a la seguridad. Las nuevas guerras 

2.7.1. Evolución de las guerras 
2.7.2. El conflicto asimétrico. Operaciones Contrainsurgencia 
2.7.3. Las Guerras Híbridas 

2.8. Nuevas amenazas a la seguridad 

2.8.1. Crimen organizado transnacional y tráfico de armas 
2.8.2. Seguridad energética 
2.8.3. Terrorismo 
2.8.4. Ciberseguridad 

2.9. Seguridad y emancipación 

2.9.1. La migración desde la perspectiva de la seguridad 
2.9.2. La salud desde la perspectiva de la seguridad 
2.9.3. Las teorías sobre la securitización 

2.10. La Privatización de la Seguridad 

2.10.1. Descripción del concepto 
2.10.2. La seguridad privada en el contexto de la seguridad internacional 
2.10.3. La cooperación entre el Estado y el sector privado 

Módulo 3. Alianzas en materia de seguridad y defensa: de las Organizaciones Internacionales a las alianzas “ad hoc” 

3.1. Los sistemas de alianzas 

3.1.1. Los sujetos 
3.1.2. Los ejemplos 
3.1.3. Equidad y permanencia: Reino Unido y Portugal, 1373-1890 

3.2. Bases geopolíticas de los sistemas de alianzas 

3.2.1. Geografía 
3.2.2. Ideología 
3.2.3. Economía 

3.3. Sistemas bismarckianos 

3.3.1. Origen y alternativas 
3.3.2. Estabilidad y aislamiento 
3.3.3. Superación y conflicto 

3.4. Orígenes de las Organizaciones Internacionales Contemporáneas 

3.4.1. Liga de Naciones 
3.4.2. Justicia Internacional 
3.4.3. Intervenciones internacionales 

3.5. Vencedores de la Guerra y redactores de la Paz 

3.5.1. Naciones Unidas 
3.5.2. Consejo de Seguridad de NN.UU.
3.5.3. Actualización y reticencia 

3.6. Seguridad Colectiva en el Marco de la Guerra Fría 

3.6.1. OTAN 
3.6.2. SEATO 
3.6.3. Tratado de Amistad, Colaboración y Asistencia Mutua 

3.7. ¿El fin de la Historia? 

3.7.1. Disolución bloque soviético 
3.7.2. África y Asia 
3.7.3. Américas 

3.8. El Siglo XXI 

3.8.1. ¿Un nuevo papel para la OTAN? 
3.8.2. Reorganización de la UE 
3.8.3. OTSC 

3.9. Alianzas incipientes para escenarios futuros 

3.9.1. AUKUS 
3.9.2. QUAD 
3.9.3. Eje Moscú-Beijing-Teherán 

3.10. Conclusiones destacadas 

3.10.1. Críticas al sistema de organizaciones internacionales, ¿un modelo superado? 
3.10.2. Procesos de cambio en las organizaciones internacionales, ¿es posible otro modelo? 
3.10.3. Prospectiva y escenarios plausibles     

Módulo 4. La Unión Europea: acción exterior y políticas de seguridad y defensa 

4.1. La UE y su posición geoestratégica 

4.1.1. La UE: naturaleza jurídica y competencias 
4.1.2. La posición geoestratégica de la UE 
4.1.3. Limitaciones y estrategia 

4.2. El sistema institucional de la UE 

4.2.1. El Consejo Europeo 
4.2.2. El Consejo 
4.2.3. La Comisión Europea 
4.2.4. El Parlamento Europeo 
4.2.5. El Tribunal de Justicia de la Unión Europea 
4.2.6. El Banco Central Europeo 

4.3. La acción exterior de la UE 

4.3.1. La UE como sujeto jurídico internacional y sus competencias exteriores 
4.3.2. La Política Comercial Común 
4.3.3. La Cooperación al Desarrollo 

4.4. La política exterior y de seguridad común (PESC) 

4.4.1. La configuración de la PESC 
4.4.2. Marco jurídico e institucional 

4.5. La política común de seguridad y defensa (PCSD) 

4.5.1. La configuración de la PCSD 
4.5.2. Los instrumentos de la PCSD 
4.5.3. Las misiones en el exterior 

4.6. Relaciones de la UE con EE.UU.

4.6.1. Relaciones de política exterior 
4.6.2. Relaciones económicas 
4.6.3. Relaciones de seguridad: OTAN 

4.7. Relaciones de la UE con Rusia 

4.7.1. La seguridad europea y las relaciones UE-Rusia 
4.7.2. Las Políticas Europeas de Vecindad con los países del Este 
4.7.3. Impacto de la Guerra en Ucrania en las relaciones UE-Rusia 

4.8. Relaciones de la UE con China 

4.8.1. China como socio 
4.8.2. China como competidor 
4.8.3. La UE y la región Asia Pacífico 

4.9. Relaciones de la UE con el Mediterráneo 

4.9.1. Políticas Europeas de Vecindad y la Unión por el Mediterráneo 
4.9.2. Relaciones económicas 
4.9.3. Relaciones de seguridad 

4.10. Relaciones de la UE con África 

4.10.1. Acuerdo de Cotonú 
4.10.2. Estrategia Conjunta África-UE 
4.10.3. Relaciones comerciales y de cooperación al desarrollo 

Módulo 5. España: política exterior, de seguridad y de defensa 

5.1. El valor estratégico de España 

5.1.1. Posición de España frente a Europa 
5.1.2. Posición de España en el Magreb 
5.1.3. Posición de España en el Mediterráneo 

5.2. La administración exterior del Estado 

5.2.1. Ley de Acción y Servicio Exterior del Estado 
5.2.2. La administración general del Estado. Organización 
5.2.3. La administración general del Estado. Principales figuras 

5.3. La Política exterior de España 

5.3.1. La Política Exterior: Concepto Y Elementos Fundamentales 
5.3.2. El servicio exterior del Estado 
5.3.3. El Ministerio de Asuntos Exteriores. Funciones y Estructura 

5.4. La Seguridad Nacional 

5.4.1. Departamento de Seguridad Nacional 
5.4.2. Ley de Seguridad Nacional 
5.4.3. La Estrategia de Seguridad Nacional 

5.5. La Comunidad de Inteligencia en España 

5.5.1. Actores: CNI, CITCO, CIFAS y los Servicios de Información 
5.5.2. Modelos continentales de inteligencia: Alemania. Italia. Francia; y modelos anglosajones de inteligencia: Estados Unidos y Reino Unido. Comparativa 
5.5.3. La Contrainteligencia 

5.6. La Defensa Nacional 

5.6.1. Defensa Nacional: Objeto de la Ley. Los Poderes del Estado 
5.6.2. Finalidad de la Política de Defensa 
5.6.3. Disposición permanente de los recursos 

5.7. Preparación de los recursos nacionales y su contribución a la Defensa 

5.7.1. La Guardia Civil, la Policía Nacional, y la Unidad Militar de Emergencias (UME) 
5.7.2. El Centro Nacional de Inteligencia (CNI) 
5.7.3. Sistema de cooperación de protección civil. La Estrategia Nacional de Protección Civil 

5.8. España y la proyección de su Fuerza. 

5.8.1. Misiones de las Fuerzas Armadas y su control parlamentario. 
5.8.2. Misiones permanentes e internacionales 
5.8.3. Misiones realizadas y en curso 

5.9. La representación de España en Organismos Internacionales de Defensa 

5.9.1. España y su relación con la ONU (histórica y actual) 
5.9.2. España y su relación con la OTAN 
5.9.3. España y su relación con la UE (en particular con el Servicio Exterior de la UE) 
5.9.4. España y su relación con la OSCE 

5.10. La Diplomacia de Defensa 

5.10.1. Relaciones entre la seguridad nacional y el comercio internacional 
5.10.2. Acuerdos de cooperación. Representación e intercambio Cooperación industrial y tecnológica 
5.10.3. Tratados de libre comercio y relaciones comerciales 

Módulo 6. Inteligencia y Técnicas de Análisis 

6.1. La Inteligencia I 

6.1.1. Cuál es su utilidad 
6.1.2. Valor añadido del análisis de inteligencia dentro de los sectores público y privado 

6.2. La Inteligencia II 

6.2.1. Información vs Inteligencia 
6.2.2. Inteligencia y Contrainteligencia Vs Seguridad 
6.2.3. Principios de la Inteligencia 

6.3. El Ciclo de Inteligencia 

6.3.1. Planeamiento 
6.3.2. Obtención 
6.3.3. Análisis 
6.3.4. Difusión 
6.3.5. Retroalimentación 

6.4. Tipos y niveles de Inteligencia 

6.4.1. Tipos de Inteligencia 
6.4.2. Niveles de Inteligencia 

6.5. Fallos en el análisis de inteligencia 

6.5.1. Sesgos cognitivos 
6.5.2. Falacias 
6.5.3. Asunciones vacías 

6.6. Técnicas para descomponer y visualizar la información 

6.6.1. Definición de un problema de inteligencia 
6.6.2. Descomposición y visualización del problema 
6.6.3. Clasificación de la información asociada al problema 

6.7. Técnicas enfocadas a generar ideas 

6.7.1. Brainstorming y Starbusting 
6.7.2. Mapas mentales y mapas conceptuales 
6.7.3. Matriz de Impactos Cruzados 

6.8. Técnicas para crear escenarios: indicadores y alertas 

6.8.1. Generación de escenarios simples 
6.8.2. Análisis de futuros alternativos y escenarios múltiples 
6.8.3. Análisis de los escenarios 

6.9. Técnicas para generar y validar hipótesis 

6.9.1. Cómo generar hipótesis 
6.9.2. Análisis de Hipótesis Concurrentes (ACH) 
6.9.3. Análisis RETO 
6.9.4. Evaluación “causa-efecto” 
6.9.5. El apoyo a la decisión 

6.10. El informe de inteligencia 

6.10.1. Tipos de informe 
6.10.2. Informe básico (Scope Note
6.10.3. Informe ampliado 
6.10.4. Informe ampliatorio 

Módulo 7. Análisis de Riesgos y Amenazas 

7.1. Estudio de riesgos y amenazas 

7.1.1. El gradiente riesgo-amenaza 
7.1.2. Relación con la seguridad y la defensa 
7.1.3. La gestión de los riesgos desde el liderazgo 

7.2. El perfil de los riesgos 

7.2.1. La sensibilidad de los riesgos. Cuáles son sus métricas 
7.2.2. Terminología relacionada con los riesgos 
7.2.3. Componentes esenciales para definir un riesgo 

7.3. Las amenazas como origen de los riesgos 

7.3.1. Análisis de las amenazas 
7.3.2. Las ciberamenazas 

7.4. La inteligencia como herramienta en la identificación y análisis de riesgos 

7.4.1. Idea de inteligencia 
7.4.2. El ciclo de inteligencia 
7.4.3. Análisis de Inteligencia 

7.5. La gestión de riesgos I 

7.5.1. Por qué es necesaria la gestión de riesgos. Prevenir y mitigar sus efectos 
7.5.2. El ciclo de gestión de riesgos 
7.5.3. La identificación de los riesgos 

7.6. La gestión de riesgos II 

7.6.1. Cómo analizar los riesgos
7.6.2. Instrumentos para el análisis
7.6.3. La evaluación de los riesgos 

7.7. La gestión de riesgos III 

7.7.1. La mitigación de los riesgos 
7.7.2. Respuesta y medidas de mitigación 
7.7.3. Revisión y auditoria. El proceso de lecciones aprendidas 

7.8. Las situaciones de crisis en su relación con los riesgos y amenazas 

7.8.1. Noción crisis 
7.8.2. Taxonomía de las crisis 
7.8.3. Características de las crisis 

7.9. La gestión de crisis 

7.9.1. Finalidad y diferentes perspectivas para enfrentar una crisis 
7.9.2. Liderazgo en la resolución de problemas 
7.9.3. Organización para la respuesta de crisis 

7.10. El conflicto como paradigma de una situación de crisis 

7.10.1. Naturaleza y evolución del conflicto 
7.10.2. Modelo de gestión de conflictos. Nivel estratégico 
7.10.3. Modelo de gestión de conflictos. Planeamiento operacional 

Módulo 8. Geoeconomía 

8.1. Geoeconomía y los problemas de la gobernanza global 

8.1.1. (La reforma de las instituciones multilaterales) 
8.1.2. El sistema institucional de Bretton Woods y su adaptación al escenario global 
8.1.3. La aparición de nuevos actores: estados, empresas, organizaciones civiles 
8.1.4. La ampliación de la agenda económica internacional 
8.1.5. La necesidad de una nueva institucionalidad económica 

8.2. Economías emergentes y orden económico mundial. Rivalidad o cooperación (El impulso de los EE.UU. a los acuerdos sobre comercio e inversión en Asia-Pacífico y Ruta de la seda china) 

8.2.1. El comercio y las inversiones directas como impulsores del cambio en la economía internacional 
8.2.2. Las dificultades en las negociaciones multilaterales en la Organización Mundial de Comercio 
8.2.3. La rivalidad de entre EE.UU. y China y sus efectos sobre las relaciones económicas internacionales 
8.2.4. Los retos globales y la importancia de la cooperación: regionalismo, compromisos institucionales, etc.

8.3. Las dificultades de la seguridad alimentaria (Sistema agroalimentario y poder económico) 

8.3.1. La alimentación como derecho humano 
8.3.2. La configuración del sistema agroalimentario mundial 
8.3.3. Los problemas agrícolas en las negociaciones de la Ronda de Doha 
8.3.4. La ayuda alimentaria en las relaciones económicas internacionales 

8.4. La disputa por los minerales estratégicos (La difusión de las aplicaciones tecnológicas) 

8.4.1. La relación entre industrialización, energía y disponibilidad de minerales 
8.4.2. La geografía cambiante de la riqueza mineral 
8.4.3. Nuevas tecnología y nuevas exigencias minerales 
8.4.4. Empresas mineras y comercio internacional de minerales 

8.5. Las cadenas globales de valor. La logística internacional (Interdependencia económica y políticas económicas nacionales) 

8.5.1. Cadenas globales de valor (CGV) y la interdependencia económica global 
8.5.2. La logística y la distribución como nuevas industrias globales 
8.5.3. La gobernanza de las CGV y los límites de la autonomía económica nacional 
8.5.4. La regionalización de las CVG y sus efectos en la reconfiguración de la economía internacional 

8.6. La carrera tecnológica: aeroespacial, TIC, inteligencia artificial. La industria 4.0. (Tecnología y riesgos del nuevo desequilibrio económico mundial) 

8.6.1. La tecnología y el conocimiento como fuente de poder 
8.6.2. La complejidad de las políticas de desarrollo tecnológico: la diversidad de actores 
8.6.3. El acceso a la tecnología como oportunidad y como riesgo para la cooperación internacional 
8.6.4. El conocimiento como elemento de rivalidad internacional 

8.7. Las exigencias de la sostenibilidad y la transición energética (La descarbonización de las economías como nuevo escenario de cooperación o rivalidad) 

8.7.1. Las consecuencias ambientales y el modelo de crecimiento económico 
8.7.2. Los compromisos internacionales sobre la sostenibilidad y el cambio climático 
8.7.3. El impacto de las energías renovables sobre la geografía mundial de la energía 
8.7.4. Políticas nacionales de sostenibilidad y compromisos comerciales y de inversión internacionales 

8.8. Sistemas de bienestar y migraciones internacionales (Efectos económicos del envejecimiento y de las migraciones internacionales) 

8.8.1. La dependencia de los sistemas de bienestar del crecimiento económico 
8.8.2. La disparidad en las trayectorias demográficas internaciones y la desigualdad internaciones 
8.8.3. El desplazamiento del poder económico mundial y las dinámicas demográficas 
8.8.4. La gestión de las migraciones económicas y sus efectos en la convergencia económica internacional 

8.9. Las finanzas y el orden monetario internacionales (La autonomía de las finanzas y la soberanía monetaria) 

8.9.1. La globalización financiera y sus consecuencias sobre la autonomía monetaria nacional y en las recomendaciones del Fondo Monetario Internacional 
8.9.2. Deuda externa, crisis financieras y riesgos económicos globales 
8.9.3. La hegemonía del dólar en las relaciones económicas internacionales y el dinero digital 
8.9.4. La financiación de la producción de bienes públicos globales (salud, ambiente, inclusión económica y social) 

8.10. El liderazgo ideológico: Empresas públicas y economía global (La emergencia de las empresas estatales y públicas en la economía mundial y el funcionamiento del mercado internacional) 

8.10.1. Las dificultades de la convergencia económica internacional 
8.10.2. La heterogeneidad entre mercados nacionales frente a la homogeneidad de la competencia internacional 
8.10.3. La irrupción de empresas públicas en las relaciones económicas internacionales (comercio, inversión y cooperación económica) y sus efectos sobre las reglas establecidas 
8.10.4. La tentación nacionalista y la vuelta a casa de las inversiones en el exterior 

Módulo 9. Narrativa y Contranarrativa 

9.1. Fake News y Doxxing como mecanismos de inteligencia en ataque y defensa 

9.1.1. Fnw/Dox, tipos, características, para qué se usan y sus diferencias en los diferentes tipos de lenguajes 
9.1.2. Elaboración del Doxxing y su explotación 
9.1.3. Manipulación física y digital de la información 

9.2. Creación de noticias, contrarrestar informaciones, fundamentos de manipulación social aplicados al soft power 

9.2.1. Cómo se crean las Fake News y se contrarrestan 
9.2.2. Cómo se hace Doxxing y se destruyen reputaciones 
9.2.3. Cómo contrarrestarlo: casos de éxito, de fracaso y mejores prácticas en Fnw/Dox 

9.3. Estructura interna del Fake y el Doxx: su uso en escenarios de guerra o de influencia en tiempos de paz 

9.3.1. Fundamentos teóricos, políticos, ideológicos y filosóficos de la Fnw/Dox 
9.3.2. Reificación de una Fake News: cómo se crea, evoluciona y cambia 
9.3.3. Su uso en política, inteligencia, prensa, formación. El uso de Fnw/Dox en los procesos de radicalización política y religiosa 

9.4. Herramientas de creación de informaciones como mecanismo de saturación informativa y de “intoxicación informativa” con fines de incapacitación real o moral de tropa, sociedades e instituciones 

9.4.1. Herramientas y sistemas automáticos y semiautomáticos de construcción y análisis de Fnw/Dox 
9.4.2. Creación de herramientas y sistemas 
9.4.3. Modificación de las herramientas y sistemas existentes 

9.5. El uso en inteligencia de redes sociales para la seguridad y la defensa 

9.5.1. Las redes sociales como paradigma de Fnw/Dox 
9.5.2. Signos y simbología en la Fnw/Dox 
9.5.3. Test de prueba y análisis de Fnw/Dox 

9.6. Lenguajes y su uso para crear o destruir identidades o referentes con fines de desacepción o soft power 

9.6.1. La QNr/CNr/ML, tipos, características, para que se usan y sus diferencias en los diferentes tipos de lenguajes 
9.6.2. Características de un discurso, tipología según públicos e intereses 
9.6.3. La comunicación como herramienta de presión 

9.7. Cómo es el uso en seguridad, defensa e inteligencia de las narrativas y procesos de manipulación del lenguaje 

9.7.1. Fundamentos teóricos, políticos, ideológicos y filosóficos de la Nr/CNr/ML 
9.7.2. Análisis del discurso y procesos de manipulación, elicitación y sistemas de construcción de la realidad. Reificación de narrativas 
9.7.3. Política, inteligencia, prensa, formación: defensa de la narrativa propia 

9.8. Uso militar, social y de influencia diplomática en la historia de las narrativas. Composición y estructura 

9.8.1. El uso a lo largo de la historia de Nr/CNr/ML 
9.8.2. El uso de Nr/CNr/ML en los procesos de radicalización política y religiosa 
9.8.3. Simbología y signos identitarios. Movimientos sentimentales, tópicos y movimientos emocionales: su uso y manipulación 

9.9. Uso de procesos de inferencia automática en la construcción de narrativas, y herramientas de desinformación en defensa e inteligencia 

9.9.1. Herramientas y Sistemas automáticos y semiautomáticos de construcción y análisis de Nr/CNr/ML (creación de estas o modificación de las existentes) 
9.9.2. Las redes sociales como paradigma de Nr/CNr/ML 
9.9.3. El mensaje en redes sociales como paradigma: análisis, creación y oposición. ¿Existen los derechos al olvido y a la intimidad en la red? 

9.10. Casos de éxito y fracaso, sus fundamentos y uso para defensa, inteligencia e influencia 

9.10.1. Casos de éxito y de fracaso, errores y mejores prácticas en Nr/CNr/ML 
9.10.2. Test de prueba y análisis de Nr/CNr/ML 
9.10.3. Creación de sistemas de narrativa digitales, semiautomáticos: limitación de las tecnologías 

Módulo 10. Ciberseguridad y Ciberinteligencia 

10.1. El mundo ciber en el ámbito de la seguridad y defensa 

10.1.1. El funcionamiento de Internet 
10.1.2. “Seguridad” en el ciberespacio 
10.1.3. Amenazas en el ciberespacio: Advanced Persistent Threats (APTs) 

10.2. Aspectos económicos y políticos de la ciberseguridad en el ámbito de la seguridad internacional 

10.2.1. Geopolítica y estrategia 
10.2.2. El problema de la atribución: Cibercrimen, Ciberespionaje, y ciberguerra 
10.2.3. Estrategias ciber de los actores principales: China, Rusia, Irán, EE.UU. e Israel 

10.3. El sector privado como objeto de la ciberagresión 

10.3.1. Ejemplos de ciberataques y su éxito en defensa y seguridad 
10.3.2. Política y estrategia: análisis de riesgos financieros, blanqueo de capitales, evasión de divisas, tráfico de ilícitos 
10.3.3. El uso de la CIE en el sector financiero como herramienta de seguridad y defensa 

10.4. La Ciberinteligencia como herramienta de protección 

10.4.1. El ciclo de Inteligencia, el mapa de la Inteligencia, las fases de la Inteligencia y su explotación en los ámbitos virtuales o del quinto espacio: el mundo ciber y las redes sociales o tecnología aplicada 
10.4.2. La Cultura de Ciberinteligencia 
10.4.3. Tipos de Ciberinteligencia y Ciberseguridad y su uso para defensa 

10.5. Inteligencia Empresarial y su uso ciber 

10.5.1. Metodologías de Vigilancia 
10.5.2. Sistemas de inteligencia económica 
10.5.3. Inteligencia Competitiva: BI aplicada 

10.6. Los Aspectos tecnológicos de la Inteligencia 

10.6.1. TIC y herramientas informáticas 
10.6.2. Herramientas de VT y Herramientas de CIE 
10.6.3. Sistemas de seguridad 

10.7. Herramientas y bases de datos para generar Ciberinteligencia 

10.7.1. Bases de datos: las fuentes abiertas y su uso en el sector privado 
10.7.2. Redes sociales e Internet y su relación con la CIE: análisis de comunidades 
10.7.3. Sistemas OSINT y SIGINT 

10.8. Los Aspectos jurídicos y éticos de la Ciberinteligencia 

10.8.1. Aspectos éticos en ciberinteligencia 
10.8.2. Aspectos legales y jurídicos de la ciberinteligencia y de la información de inteligencia 
10.8.3. Las redes sociales y sus implicaciones: de las Fake a la manipulación 

10.9. El analista de Inteligencia en el ámbito Ciber 

10.9.1. Formación del analista de inteligencia Ciber en los sectores público y privado: dimensionamiento de la unidad de inteligencia 
10.9.2. Valores, competencias y actitudes del analista de inteligencia Ciber 
10.9.3. Reclutamiento y fidelización del analista Ciber 

10.10. La resolución de crisis institucionales y empresariales producidas por un ciberataque 

10.10.1. Tipología de crisis: su análisis y evaluación 
10.10.2. Creación de manuales y protocolos propios de Inteligencia 
10.10.3. Comunicación de crisis 

estudiar seguridad defensa geoestrategia

Dirige tu carrera hacia la Seguridad, Defensa y Geoestrategia apoyándote en el mejor contenido académico posible”