Curso de Ciberinteligencia de Amenazas (CTI, Nivel 2)
LISA Institute
Precio habitual
€599.00
Oferta
¡INSCRIPCIONES ABIERTAS!
- Formato: 100% online e interactivo
- Fecha de inicio: acceso inmediato
- Tiempo medio de realización: 200 horas (3 meses)
- Fecha de finalización: 100% flexible (prórrogas gratuitas)
- Evaluación: tipo test y ejercicios prácticos
- Tutorías y acompañamiento académico: permanente
- Salidas profesionales: Analistas de ciberseguridad y ciberinteligencia. Miembros de Fuerzas y Cuerpos de Seguridad. Responsables de ciberseguridad (CISOs, CTOs, responsables de IT). Consultores de ciberseguridad. Profesionales de inteligencia o seguridad nacional. Estudiantes avanzados o egresados de carreras afines (Criminología, Derecho, Ingeniería, Informática, etc.).
- Acceso a la bolsa de trabajo y a la comunidad profesional
-
Métodos de pago: tarjeta bancaria, transferencia, pago en efectivo y cuotas.
- Curso bonificable para empresas por la Fundación Tripartita (Fundae)
- Título obtenido: diploma-certificado de experto en Ciberinteligencia de Amenazas (CTI, Nivel 2)
Una vez realizada la inscripción, podrás acceder a los contenidos del curso y realizar los trabajos prácticos de forma inmediata. Forma parte de la siguiente promoción de expertos en Ciberinteligencia de Amenazas. ¡No pierdas tu plaza!
+ RESUMEN
El Curso de Ciberinteligencia de Amenazas (CTI – Nivel 2) es una formación avanzada diseñada para profesionales que ya cuentan con conocimientos previos en ciberinteligencia y desean profundizar en el análisis técnico, estratégico y operativo de amenazas digitales reales. Este nivel tiene como objetivo formar analistas capaces de diseñar, implementar y optimizar programas de CTI dentro de cualquier organización, adaptándolos a su estructura, recursos y superficie de exposición.
A lo largo del curso, los participantes aprenderán a interpretar de forma avanzada las fases de un ciberataque, identificar a los actores involucrados y entender cómo varían las amenazas en función del tamaño, localización y actividad de la organización. También adquirirán las habilidades necesarias para traducir esta información en inteligencia útil para responsables técnicos, equipos de seguridad o alta dirección.
La formación aborda temas clave como la definición de necesidades y requisitos de inteligencia, el análisis de superficie de ataque, la planificación de recursos en CTI, y el uso eficaz de fuentes abiertas, incluyendo herramientas OSINT y la navegación segura por la Dark Web como fuente de información estratégica.
Además, se incorporan módulos técnicos que permiten al alumno comprender cómo se comporta un malware, identificar indicadores de compromiso, analizar correos maliciosos y adentrarse en el mundo del hardware hacking, conociendo dispositivos reales utilizados por atacantes para vulnerar sistemas físicos y digitales.
Este curso no solo ofrece conocimientos especializados, sino que entrena al alumno en la toma de decisiones informadas, ágiles y contextualizadas, fundamentales para mitigar riesgos y proteger activos críticos en entornos cada vez más complejos.
Ideal para analistas, responsables de ciberseguridad, miembros de cuerpos de seguridad o perfiles técnicos que busquen avanzar hacia un rol estratégico, este nivel ofrece una formación integral para afrontar las amenazas del presente y del futuro desde una visión profesional, técnica y global.
Los expertos en Ciberinteligencia de Amenazas (CTI, Nivel 2) suelen trabajar como:
-
Analistas de ciberseguridad y ciberinteligencia.
-
Miembros de Fuerzas y Cuerpos de Seguridad.
-
Responsables de ciberseguridad (CISOs, CTOs, responsables de IT).
-
Consultores de ciberseguridad.
-
Profesionales de inteligencia o seguridad nacional.
-
Estudiantes avanzados o egresados de carreras afines (Criminología, Derecho, Ingeniería, Informática, etc.).
+ VALOR DEL CURSO DE CIBERINTELIGENCIA DE AMENAZAS (CTI, NIVEL 2)
- Constante actualización: este curso está en constante revisión y actualización para ofrecer siempre contenidos relevantes, actuales y útiles.
- Requisitos de acceso: recomendable el curso de Ciberinteligencia de Amenazas (CTI, Nivel 1).
- Visión práctica: los contenidos tienen un enfoque práctico y útil para el mundo profesional, así como consejos prácticos para ejercer como experto en Ciberinteligencia de Amenazas, poniendo en práctica todo lo aprendido durante el curso de la mano de los profesores.
- Acceso al grupo profesional: con el objetivo de hacer contactos a nivel internacional, podrás intercambiar experiencias y opiniones con otros alumnos y profesionales del sector.
- Bolsa de trabajo: superar el curso y certificarte te da acceso directo a la bolsa de trabajo de LISA Work de la que se nutren cientos de organizaciones. Mejora tus perspectivas profesionales aumentando tu visibilidad y accediendo a ofertas de trabajo de empresas y organismos públicos a nivel nacional e internacional.
+ DESPUÉS DE ESTE CURSO
El Curso de Ciberinteligencia de Amenazas (CTI – Nivel 2) tiene como finalidad profundizar en los conocimientos adquiridos en el nivel anterior, dotando al estudiante de herramientas avanzadas para analizar, estructurar, aplicar y comunicar inteligencia sobre ciberamenazas en entornos reales y de alta complejidad.
A lo largo de este curso, el estudiante será capaz de:
- Diseñar y madurar un programa de inteligencia de amenazas adaptado al contexto organizacional.
- Comprender las necesidades específicas de una organización, su tamaño, recursos y nivel de exposición, para establecer una estrategia de CTI eficaz, alineada con los objetivos empresariales y presupuestos disponibles.
- Analizar de forma avanzada las fases y tácticas empleadas en ataques dirigidos.
- Identificar metodologías y herramientas utilizadas por actores sofisticados en ataques selectivos y persistentes, y evaluar su impacto potencial sobre infraestructuras y datos sensibles.
- Definir requisitos de inteligencia adaptados a distintos niveles de toma de decisiones.
- Entender las diferencias entre inteligencia táctica, operativa y estratégica, y producir informes que respondan a las necesidades específicas de técnicos, responsables de seguridad y directivos.
- Evaluar la superficie de exposición digital de una organización.
- Aplicar técnicas para identificar la huella digital de una empresa u organismo, entender su atractivo como objetivo para distintos tipos de actores maliciosos y anticipar posibles vectores de ataque.
- Aplicar herramientas y técnicas de recolección en fuentes abiertas (OSINT)
- Desarrollar habilidades para obtener información de valor desde múltiples fuentes, tanto gratuitas como de pago, y convertir estos datos en inteligencia contextualizada, útil y procesable.
+ A QUIÉN VA DIRIGIDO
- Analistas de ciberseguridad y ciberinteligencia.
- Miembros de Fuerzas y Cuerpos de Seguridad.
- Responsables de ciberseguridad (CISOs, CTOs, responsables de IT).
- Consultores de ciberseguridad.
- Profesionales de inteligencia o seguridad nacional.
-
Estudiantes avanzados o egresados de carreras afines (Criminología, Derecho, Ingeniería, Informática, etc.).
+ ¿POR QUÉ HACER ESTE CURSO?

+ EQUIPO DOCENTE
Los profesores-coordinadores del curso son Agnese Carlini y Manuel Guerra:
-
Agnese Carlini es:
-
Analista de inteligencia especializada en ciberseguridad e investigación internacional.
-
Ha sido oficial de inteligencia en INTERPOL, donde lideró proyectos sobre cibercrimen en el ámbito internacional.
-
Ha trabajado en el sector privado como analista de ciberamenazas en BeDisruptive y Telefónica.
-
Colabora con LISA Institute como docente y divulgadora en áreas de ciberinteligencia y geopolítica, destacando por su capacidad para comunicar de forma clara y rigurosa temas complejos relacionados con la seguridad global.
-
Habla cinco idiomas y ha desarrollado su carrera en organismos como INCIBE, CESEDEN, Chatham House y el Instituto Español de Estudios Estratégicos.
-
Graduada y máster en Relaciones Internacionales por la Università degli Studi di Perugia.
-
Ha cursado formación especializada en Ciberinteligencia, Dirección de Ciberseguridad y Análisis de Inteligencia en LISA Institute.
-
Su experiencia multicultural, su formación transversal y su compromiso con la divulgación la convierten en una figura clave para formar a profesionales del futuro en inteligencia, seguridad digital y relaciones internacionales.
-
-
Manuel Guerra es:
- Ingeniero Linux, criminólogo y uno de los perfiles más activos en el ámbito del hacking ético, el análisis forense y la investigación de ciberdelitos en España.
- Con más de 16 años de trayectoria en el Ministerio del Interior como agente de la Policía Nacional especializado en cibercrimen, ha combinado su labor operativa con la docencia en prestigiosas universidades como la Complutense, la Autónoma de Madrid, la UNED y la UNIR, así como en instituciones como INCIBE o el Ilustre Colegio de Abogados de Madrid.
- Es autor del blog GLIDER.es, referencia en el ecosistema de ciberseguridad, y ha sido ponente en numerosos eventos, jornadas y másteres especializados en ciberdelincuencia y análisis forense.
- Está finalizando su Grado en Criminología por la Universidad Europea Miguel de Cervantes y cuenta con una amplia formación técnica en ciberseguridad, programación, análisis forense y respuesta ante incidentes.
- Está certificado como Investigador Digital Forense y ha cursado formación avanzada en forense digital, análisis de amenazas y arquitectura de sistemas.
- Su enfoque técnico, divulgativo y multidisciplinar aporta un valor diferencial en la formación de profesionales de la ciberseguridad y el derecho tecnológico.
+ PROGRAMA
El itinerario académico se compone de diez módulos que combinan teoría y análisis práctico, estructurados de la siguiente manera:
- Módulo 1 - Introducción a la inteligencia de amenazas: este primer bloque establece los cimientos teóricos del programa mediante la definición del ciclo de vida de la inteligencia (RETAD), la tipología de actores y los objetivos fundamentales de una unidad de CTI.
- Módulo 2 - Cómo entender quién nos ataca e informar sobre ello: el análisis se traslada a las metodologías de atribución y análisis, examinando marcos de trabajo esenciales como Cyber Kill Chain, MITRE ATT&CK y la estructuración correcta de informes de inteligencia.
- Módulo 3 - La importancia de definir requisitos de inteligencia: este módulo centra su atención en la planificación estratégica, abordando la identificación de necesidades, los priority intelligence requirements (PIR) [requisitos prioritarios de inteligencia] y el método MoSCoW para priorizar esfuerzos.
- Módulo 4 - Aspectos a tener en cuenta al desarrollar un programa de CTI: se aborda la evaluación crítica de la exposición de la organización, analizando la huella digital de la misma, el factor humano y los riesgos derivados de terceros proveedores.
- Módulo 5 - Creación de un equipo CTI: con un enfoque organizativo, se definen los roles, las competencias y los mecanismos necesarios para constituir, posicionar y comunicar de forma segura un equipo de inteligencia eficaz.
- Módulo 6 - Recopilación de datos en distintas fuentes: se profundiza en las técnicas de obtención de información, desde fuentes abiertas (OSINT) y rastreo de criptomonedas hasta el uso de machine learning y contramedidas ante infraestructuras maliciosas.
- Módulo 7 – Seguridad: este módulo técnico examina la seguridad en dominios, sistemas operativos y redes informáticas, proporcionando una base sólida sobre scripting y protección de infraestructuras.
- Módulo 8 - Dark web como fuente de inteligencia: se explora el funcionamiento de la deep y dark web, con énfasis en el marco TOR, el acceso seguro, la gestión de credenciales y las técnicas de desanonimización.
- Módulo 9 – Malware: el itinerario formativo aborda el análisis de amenazas de código malicioso, incluyendo técnicas de análisis estático y dinámico, identificación de IOCs, características de las APT y vectores como el phishing.
- Módulo 10 - Soluciones de hardware hacking: el curso culmina con el estudio de dispositivos físicos utilizados en ciberataques, analizando herramientas como Flipper Zero, USB Rubber Ducky o Wifi Pineapple para comprender los riesgos del hardware.
+ DURACIÓN
Tiempo medio de realización: 200 horas (Inicio y finalización flexible).
+ SISTEMA DE EVALUACIÓN
Todos los cursos de LISA Institute están basados en gamificación. Cuantas más veces accedas al campus, mejor nota saques en las pruebas y más participes, más puntos, insignias, premios y descuentos para futuros cursos obtienes.
En este curso encontrarás los siguientes tipos de evaluaciones:
-
Pruebas tipo test (autocorregidas)
-
Ejercicio práctico (analizado, corregido y calificado por los profesores).
Es necesario superar las evaluaciones con un 70% o más de puntuación. En caso de no superar alguna prueba, los profesores te guiarán para poder mejorar tu respuesta y así poder superarla.
+ TITULACIÓN OBTENIDA
La superación de este curso implica la obtención de un diploma-certificado de superación del Curso de Ciberinteligencia de Amenazas (CTI, Nivel 2) otorgado por LISA Institute:
- Diploma-certificado: consigue un certificado con tu nombre y apellidos en alta resolución, con el listado de asignaturas, el número de horas lectivas, con un código de verificación que lo hace único para acreditar los conocimientos y habilidades adquiridas y así utilizarlo a nivel académico y profesional.
- Fácilmente compartible: añade el certificado a tu currículum, compártelo directamente en LinkedIn o envíalo por correo al departamento de RR. HH.
- Bolsa de trabajo: ser alumno te da acceso a la bolsa de trabajo de la que se nutren empresas, instituciones y administraciones públicas.
- Acceso al grupo profesional: con el objetivo de hacer contactos a nivel internacional, podrás intercambiar experiencias y opiniones con otros alumnos y profesionales del sector.
-
Súmate a nuestra misión: este certificado te hace miembro gratuito de LISA Comunidad. ¡Hagamos de este mundo un lugar más seguro, justo y protegido!
+ INSCRÍBETE AHORA

