Habemus Curso : Formación en ContraEspionaje "ContraEspionaje Actual. Técnicas y Mitigación"

Habemus Curso : Formación en ContraEspionaje

"Contra Espionaje Actual. Técnicas y Mitigación"

A tenor de los acontecimientos sobre las escuchas telefónicas a los políticos catalanes y teniendo en cuenta nuestra experiencia en muchos casos precedentes de nuestra historia 


democrática,#HabemusCurso A ha decidido impartir esta ( y otras que vienen) a particulares, empresarios, políticos y famosos sobre las contramedidas

a adoptar para evitar los sistemas de espionaje electrónicos contra personas, empresas e instituciones.

                      
Obra de Teatro en Oviedo  España sobre Contra Espionaje

Libro de la Biblioteca Policial Federal de Buenos Aires

Dicho curso desarrollará un extenso programa donde, profesionales de las diferentes disciplinas en esta materia, impartirán una base de conocimientos sobre las diferentes técnicas de investigación sobre personas, empresas e instituciones.

          
                                                         Los "Profes" :-)

Conocimientos necesarios sobre la utilización, detección y bloqueo de aparatos electrónicos, tanto electrónicamente como físicamente.

Asimismo, se complementará con las técnicas de seguimiento, control e investigación, técnicas típicas hacker y mas concretamnte de Inteligencia dentro del Hacking, "Intel "con el objeto de que los asistentes al curso puedan también saber cuando son investigados o perseguidos y realizar contramedidas y tener al espía espiado sin que este no lo sepa.. ( usa tu imaginación...)

Cual es el objetivo de esta parte de la formación?

El objetivo es evitar ser espiado o investigado, tanto a nivel personal como profesional.

Se impartirán también métodos de captación de imágenes a través de móviles u otros aparatos, así como nociones de espionaje informático a fin de detectar si nuestros correos electrónicos o páginas web están siendo atacados y los métodos de bloqueo, MITIGACIÓN, REPLICACIÓN, CONTROL Y MNITORIZACIÓN DEL ESPÍA.



Se enseñara en profundidad OSINT ( Open Source Inteligence) para parovechar al máximo la información que nos prestán los buscadores y datos que son de conocimiento público para saber cosas como donde vive el sujeto que espía, propiedades, estado u otros detalles que la víctima quiera llevar a cabo.

                      

La contrainteligencia es la actividad de evitar que el enemigo obtenga información secreta, tales como la clasificación y el control cuidadoso de información sensible y crear desinformación.

El contraespionaje está dirigido contra el sistema de espionaje de un enemigo, por ejemplo reclutando agentes en órganos de inteligencia extranjera si hablamos en el plano gbernamental.
                                                            Espiando que es Gerundio

SI hablamos en el plano más personal, son todas aquellas actividades orientadas a evitar ser espiado y en la medida de lo posible averiguar la identidad del sujeto "espia" para pasar a convertirse en espiado.

Esta parte es la equivalente a "INTEL" dentro del hacking, por lo tanto hacker que estais leyendo esto os estais dando cuenta que no va dirigido para vosotros expresamente, aunque quizás querais prfundizar en la materia.

Por ejemplo, Dentro de los equipos de Red Team y Tiger Team ( los americanos, no los que se hacen llmar Tiger Team en España.. estos ..... SIEMPRE, SIEMPRE tiene que existir un Jefe como en todo, y ese jefe, SIEMPRE SIEMPRE, será el experto en "INTEL"

La mayoría de los gobiernos y de los militares tienen organizaciones que satisfacen específicamente este papel.

Los métodos incluyen agentes encubiertos, supervisando el comportamiento del “personal diplomático legalmente acreditado” (alguno de quién son a veces realmente espías o tratantes del espía), y medios similares.

Cuando se descubre un espía, las agencias de la contra espionaje generalmente se autorizan formalmente para arrestar a sospechosos del espionaje, pero es a menudo más productivo vigilar cuidadosamente a ellos para ver lo que saben, adónde van, y con quién hablan.

Además, la desinformación se puede utilizar para engañar a las organizaciones hostiles (tales como grupos terroristas) o a los espías y a sus patrocinadores de los países hostiles, o hacer que cesen sus actividades si creen que su información ha llegado a ser no fiable y/o se ha comprometido su secreto. Las actividades del espionaje y de la contravigilancia ocurren no sólo entre los gobiernos, también pasa entre las industrias así como en lo criminal y, según lo indicado antes, en los grupos terroristas.

Agencias de contraespionaje          

                           




Centro Nacional de Inteligencia (CNI) - España

ECHELON - (Comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda))

Agencia Nacional de Inteligencia (ANI) - Chile
Secretaria de Inteligencia del Estado (SIDE) - Argentina
National Intelligence Agency (NIA) - Sudáfrica
Inter-Services Intelligence - Pakistán
Swedish Security Service (Säpo) - Suecia
Centro de investigación y Seguridad Nacional (CISEN) - México
Dirección General de la Contrainteligencia (DGCI) - Cuba
Dirección Contra Inteligencia Militar (CIM) - Cuba
Departamento de información y divulgación del ejército (DIDE) - Guatemala   
                                             Analizador de Espectros que las Agencias tienen  para nuestro control


Departamento de inteligencia Militar (D2) - Guatemala
Departamento de Información Tecnica (DIT) - Guatemala
Secretaria de Análisis Estratégicos (SAE) - Guatemala
Agência Brasileira de Inteligência (ABIN) - Brasil
Australian Security Intelligence Organisation (ASIO) - Australia
Bundesnachrichtendienst (BND) - Alemania
Estado Mayor Presidencial (EMP) - Guatemala
Canadian Security Intelligence Service (CSIS) - Canadá
Dirección de Inteligencia y Seguridad (DIS) - Costa Rica                 
                                                                  El Rey del Ciber Espionaje

Contrainteligencia Militar (G2) - Guatemala
Secretaria de Asuntos Administrativos y de Seguridad (SAAS) - Guatemala
El DAS se liquidó el pasado 1/octubre/2011, la nueva agencia de inteligencia empezara a regir en enero del próximo año Colombia
Servicio Bolivariano de Inteligencia Nacional (SEBIN) - Venezuela
Direction de la Surveillance du Territoire (DST) - Francia
Federal Bureau of Investigation (FBI) - Estados Unidos
                                                         Kit de spionaje Para Profesionales del Estado

Agencia Central de Inteligencia (CIA) - Estados Unidos
Counterintelligence Field Activity (CIFA) - Estados Unidos
Office of the National Counterintelligence Executive (NCIX) - Estados Unidos
FSB - Federación Rusa
Security Service of Ukraine (SBU) - Ucrania
Shabak (interno) y Mossad (externo) - Israel
MI5 (interno) - Reino Unido
MI6 (externo) - Reino Unido

                                                 Modeos más demandados por las Agencias GUbernamentales para Espionaje


Agencias de contraespionaje ya desaparecidas

Tokeitai - Imperio del Japón
PIDE - Portugal
SAVAK - Irán
OVRA - Italia
Tokubetsu Kōtō Keisatsu - Imperio del Japón
Gestapo - Alemania Nazi
KGB - Unión Soviética
NKVD - Unión Soviética
Abwehr - Alemania Nazi
Ojrana - Rusia Imperial
Securitate - República Socialista de Rumanía                     
                                                      Una Embajada está siendo comprobada que está libre de escuchas
               
Sigurimi - República Popular de Albania
Służba Bezpieczeństwa - República Popular de Polonia
Darzhavna Sigurnost - República Popular de Bulgaria
Central Nacional de Informaciones (CNI) - Chile
Dirección de Inteligencia Nacional (DINA) - Chile
Departamento Administrativo de Seguridad (DAS) - Colombia
Stasi - República Democrática Alemana (RDA)
Servicio de Documentación Exterior y Contraespionaje (SDECE) - Francia
OGPU - Unión Soviética
Cheka - Unión Soviética
Kenpeitai - Imperio del Japón
Deuxième Bureau (Deuxième Bureau de l'État-major général) - Francia
Servicio de Inteligencia Nacional del Perú (SIN) - Perú
Dirección General de los Servicios de Inteligencia y Prevención (DISIP) - Venezuela 1969-2009
Departamento Administrativo de Seguridad (DAS) - Colombia
Stasi - República Democrática Alemana (RDA)
Securitate - República Socialista de Rumanía
Sigurimi - República Popular de Albania
Służba Bezpieczeństwa - República Popular de Polonia
Darzhavna Sigurnost - República Popular de Bulgaria



 Formación en Contra Espionaje

         



La formación que se impartirá cubrirá siempre ambos aspectos donde pueden sarse este tipo de acciones.

El ámbito profesional o el ámbito personal. Por lo tanto, se cubrirán y hablaran de ambos cuando demos un tema en concreto.

VEREMOS UNA SITUACIÓN COMO SERÍA, ES, SE CONTROLA Y SE MITIGA EN TU VIDA COTIDIANA... Y ESTO MISMO, COMO SE HACE EN TU VIDA LABORAL

¿ Se vas a casar y tienes dudas que te están siendo infiel? ¿ Va a tener un hijo y piensas que esas persona está con otra?¿Piensa que puede ser espiado? ¿Le están espiando? ¿Siente miedo? ¿Sufre amenazas? ¿Sospecha de empleados infieles? ¿Amantes? ¿Piensa que alguien se te adelanta en ofertas de productos? ¿Es Similar un anuncio que has visto al que ibas a presentar a tu equipo mañana? ¿Su ordenador en ocasiones 'hace cosas' raras? ¿ Tiene cargos en mi tarjeta que no deberían estar y de pequeñas cantidades? ¿Piensa que una empresa de la competencia está sabiendo tus estrategias de mercado y no sabes como? ¿ Le están molestando continuamente y los FCSE no pueden ayudarte?

Si está encuadrado en una o más de estas preguntas, quizás debería dar esta formación, ya que es para ti.

Este curso está orientado para tomar medidas y evitar ser escuchado, grabado o controlado, para mujeres y hombres, sin necesidad de tener grandes conocimientos de modelos avanzados ni de programación ni Reversing de protocolos... salvo imaginación, sentido común, ponerle ganas y responsabilidad con esto sobra.

Sobra decir que al final se darán todas las consideraciones legales de una manera muy correcta pero que viene a decir  directamente VA A LA CÁRCEL... SI TE PILLAN !!

Puede tener escuchas en su coche, en su domicilio, en su despacho, en su Smartphone, en su ordenador, etc.

Pues aprenda a buscarlos, rastrearlos encontrarlos y dormir tranquilo en su dormitorio mientras usted ha desviado la escucha  :-) "a otros sitios" XD XD XD XD para que la conversación sea más amena ;)

Curso impartido por una selección de profesionales de los diferentes sectores involucrados todos en sistemas de información y hacking de muy alto nivel y en activo actualmente.


PROGRAMA:

• Que es la investigación del "Objetivo"

• Espionaje Antiguo y Espionaje hoy en día

• Repartidores, mensajeros.. Alto !!

            Servicios técnicos (control y registro de los mismos)--->Danger

• No Quiero ser grabado. Pero fotografías de mi tampoco. Técnicas de ocultación física

•  Técnicas de "Red Teamer" en situación en exteriores

•  Técnicas de "Red Teams" para pantalla de grupo y técnicas de rincón en interiores

• Técnicas de Uso y Abuso del Factor Humano para el control de jóvenes adolescentes
 de incógnito

• Nuestra casa: Alta Seguridad

• Tecnologías de Audio y Video para Contra Espionaje

• "Honey POts" como mejor colución

• Como, puede ser atacada nuestro ordenador y nuestro móvil
.

• Como evitar el espionaje en la red (dobles/múltiples personalidades).

• Vigilancia y control de nuestras tarjetas de crédito.

• Nociones de detección localización y limpieza de aparatos de grabación en la casa y en los coches y en la empresa
.

Conocimiento de técnicas de seguimiento y contramedidas de las mismas. Protocolo de cambios de usos y cambios de rutinas.

• Conocimiento de técnicas de espionaje electrónico en locales cerrados y contramedidas de los mismos (barridos electrónicos, etc.)

• Conocimiento de fotografía y videograbaciones en exteriores y contramedidas de las mismas.

• Conocimiento de las técnicas periodísticas. Usos y costumbres de los medios de comunicación:

     • · Concepto de lo que es noticioso.
     • · Cómo combatir los bulos, rumores, etc.
     • · Nociones sobre las labores del manager respecto al trato con la prensa. El ideal de trabajo con un "Press manager personal" o Gabinete de Prensa.

• Protocolo de seguridad en el hogar incluyendo jardines y piscina (control de basura, repartidores, mensajeros, técnicos de mantenimiento, etc.), extendiéndolo a proveedores habituales (supermercados, centros de estilismo, peluquerías, etc.)

• Protocolo de seguridad en móviles y ordenadores. Contramedidas y filtros de seguridad. Protección de las IPES, DNS, etc.

• Protocolo de seguridad en la organización de: bodas, cumpleaños y todo tipo de fiestas, tanto en casa como fuera de ella.

• Protocolo de seguridad en la organización y realización de todo tipo de viajes, tanto nacionales como internacionales.

• Control de contratación de servicios de seguridad, automóviles, guardaespaldas, etc.

• Nociones de conducción rápida y técnicas de evasión. ( Bajo Petición Previa )

• Conceptos legales sobre la protección de la intimidad y las técnicas utilizadas para evadirlo.

• Derechos constitucionales y jurídicos en los litigios. Derecho Procesal-Penal

• Algunos aspectos para detectar vigilancias en el exterior. La rutina, nuestro peor enemigo:

•  Cuidado con la basura
.

• Nuestra empresa, nuestra información, nuestros empleados, nuestros amigos, novios, amantes:

    • · Posibles "zonas sensibles" / "zonas restringidas".
    • · Acceso a niveles de información. Diferenciación de niveles
.
    • · Protocolos de seguridad.
    • · Eliminación de documentos.

-Vigilancias

-Localizaciones de Personas

-Elaboracion de Perfiles y Antecedentes

-Infiltracion Encubierta

-Investigaciones Judiciales y Criminales

Consejeria de Seguridad Personal y Empresarial

-Escoltas y Proteccion Ejecutiva

-Creacion y Direccion de Agencias de Investigaciones y Seguridad.


• · La mejor opción, trampas.

• Como, puede ser atacada nuestro ordenador y nuestro móvil
.

• Como evitar el espionaje en la red (dobles/múltiples personalidades).

• Vigilancia y control de nuestras tarjetas de crédito.

• Aspectos legales de estas actividades.Cárcel



Esta parte puede darse junto al primer curso como parte de la formación total o puedes darlo como parte completamente aparte.

Si deseas incluirlo con la formación #HabemusCurso tendrás que abonar una cantidad adicional que serás informado si estás interesado. ( Es una cantidad muy pequeña, informate y completa tu formación)

Si deseas hacer solo "Contra Espionaje Actual. Técnicas y Mitigación" tiene un coste de 650 Euros + IVA y Reserva de Plaza de 200 Euros

Para las personas que qusieran hacer solo este módulo, empieza en primer el Primer Sábado de Mayo 2-5-2015 con un tiempo de duración aproximadamente de 80 Horas, algo que podrá aumentarse dependiendo del ritmo del grupo, ya que hasta que todos los alumnos no entiendan a la perfección todas las materias, y como se realizan las técnicas, amén de un examen, el curso no acaba ( sin coste adicional, por supuesto.)

UN Cordial Saludo

@HabemusCurso
#HabemusCurso

Entradas populares de este blog

SHELLCODES por un tubo ....

Proteger ASP.NET de inyecciones SQL How T0? BEST PRACTICES

CERTIFICACIONES DE SEGURIDAD