COIX Radio

COIX – Certified Open-source Intelligence eXpert
$9,980 MXN / $500 USD
→ $4,990 MXN / $250 USD
50% subsidiado por la Cámara Latinoamericana de Ciberseguridad y Ciencia Aplicada – vigente todo 2025
$4,990 MXN
Opciones de Pago para COIX
- ✅ Pago único: $4,990 MXN / $250 USD > Acceso vitalicio.
- ✅ 2 pagos:
$2,500 MXN / $125 USD > Acceso vitalicio desde el primer pago.
$2,500 MXN / $125 USD > Al segundo mes.
- Acceso vitalicio a todo el contenido, prácticas técnicas OSINT, talleres realistas y repositorio de recursos.
- Escenarios simulados de investigaciones OSINT aplicadas a amenazas reales y actores digitales.
- Laboratorios 100% prácticos desde Kali Linux con enfoque a contrainteligencia, rastreo de identidades y metadatos.
- Uso avanzado de terminal para recolectar, correlacionar y visualizar información pública compleja.
- Visualización de relaciones con grafos, análisis geoespacial y verificación de autenticidad de fuentes.
- Modelado de amenazas y desarrollo de técnicas de rastreo digital en entornos reales.
- Certificación con validez internacional e insignia digital COIX para tu perfil profesional.
PLAN CORPORATIVO EXCLUSIVO – COIX
EXCLUSIVE CORPORATE PLAN – COIX
Formación empresarial en inteligencia OSINT para analistas e investigadores.
Enterprise-grade OSINT intelligence training for analysts and investigators.
- Acceso empresarial 24/7 a laboratorios OSINT prácticos desde Kali Linux.
24/7 enterprise access to hands-on OSINT labs from Kali Linux. - Entrenamiento con escenarios simulados de investigación digital y rastreo de amenazas.
Training with simulated digital investigation and threat-tracking scenarios. - Laboratorios en tiempo real sobre fingerprinting, metadatos, identidad digital y análisis de fuentes abiertas.
Real-time labs on fingerprinting, metadata, digital identity, and open-source source analysis. - Formación en técnicas avanzadas de contrainteligencia, grafos, perfilamiento y extracción multicanal.
Advanced counterintelligence, graphing, profiling and multichannel extraction training. - Aplicación de buenas prácticas legales y operativas de acuerdo con regulaciones internacionales.
Application of operational and legal best practices based on international regulations. - Acceso a datasets simulados, scripts, y visualización OSINT con nodos y comunidades.
Access to simulated datasets, scripts, and OSINT graph visualizations with nodes and communities. - Certificación COIX individual con validez internacional tras evaluación investigativa.
Individual COIX certification with international validity after investigative evaluation.
OSINT Operativo / Operational OSINT
Investigación digital en tiempo real, trazabilidad de perfiles, rastreo técnico y análisis multifuente.
Live digital investigation, profile traceability, technical tracking and multi-source analysis.
Contrainteligencia Digital / Digital Counterintelligence
Uso de identidades encubiertas, OPSEC activo y evasión de fingerprinting para investigaciones seguras.
Use of covert identities, active OPSEC and fingerprinting evasion for secure investigations.
Grafos e Inteligencia Relacional / Graph & Relational Intelligence
Mapeo de redes de interacción, correlación de nodos y análisis de comunidades en entornos OSINT.
Mapping interaction networks, node correlation and community analysis in OSINT environments.
Identidad y Comportamiento / Identity & Behavior
Reconstrucción de huellas digitales, patrones de actividad y perfilamiento de sujetos o entidades.
Reconstruction of digital footprints, activity patterns and profiling of subjects or entities.
Imágenes y Metadatos / Imagery & Metadata
Análisis geoespacial, EXIF, confirmación visual y correlación espacio-temporal de evidencias.
Geospatial analysis, EXIF, visual confirmation and spatio-temporal evidence correlation.
Certificación Internacional / International Certification
COIX – Certificación profesional con insignia digital, válida globalmente y respaldada por experiencia práctica.
COIX – Professional certification with digital badge, globally valid and backed by practical expertise.
Comparativa en Entrenamiento OSINT y Aplicación Real / OSINT Training vs Real-World Execution
Aspecto Clave / Key Aspect | COIX – Certified Open-source Intelligence eXpert | Formaciones Genéricas o Teóricas |
---|---|---|
Aplicabilidad operativa / Operational Readiness | Simula investigaciones reales con escenarios OSINT gubernamentales, corporativos y civiles. | Enseñanza abstracta sin vinculación con entornos operativos o fuentes reales de inteligencia. |
Recolección desde entornos reales / Live Data Harvesting | Incluye prácticas desde Kali Linux con scripts, scrapers, dorks, extracción geoespacial y metadatos. | Sólo describe fuentes sin acceder ni practicar con recolección directa. |
Análisis de identidades y redes / Identity & Network Profiling | Recreación de huellas digitales, vínculos entre cuentas, rutinas, hábitos y patrones conductuales. | Generaliza sobre redes sociales sin correlación ni perfilamiento multifuente. |
Cobertura multifuente y medios alternos / Deep & Alternative Web Coverage | Incluye acceso a foros cerrados, dark web, leaks, repositorios críticos y datasets filtrados. | Sólo menciona fuentes conocidas como Google, redes públicas o Wikipedia. |
Trazabilidad, geolocalización y evidencia / Geolocation & Traceability | Extracción de metadatos, verificación visual, timestamp, correlación espacio-temporal. | No explora validación de evidencia ni contraste con fuentes visuales o mapas abiertos. |
Preparación profesional OSINT / Industry-Grade OSINT Skills | Forma investigadores digitales, peritos OSINT, analistas SOC y equipos de ciberinteligencia. | Enfoque académico útil para estudiantes, sin proyección real en seguridad o ciberdefensa. |
TEMARIO
Módulo 1: Fundamentos de la Inteligencia Abierta
- 1.1 Introducción a OSINT moderno
- • Definición, usos y dominios de aplicación
- • Ámbitos civil, corporativo, gubernamental y militar
- 1.2 Ciclo de inteligencia OSINT
- • Recolección, análisis, diseminación y retroalimentación
- • Relación con modelos de inteligencia tradicionales
- 1.3 Clasificación de fuentes
- • Fuentes visibles, profundas y dark web
- • Estructuradas vs no estructuradas
- 1.4 Consideraciones legales y éticas
- • Normativas por región y límites de uso
- • Trazabilidad, privacidad y legalidad de métodos
Módulo 2: Seguridad Operacional y Entornos Aislados
- 2.1 Protección de identidad digital
- • OPSEC, anonimato y contrainteligencia digital
- • Aislamiento de identidad real vs operativa
- 2.2 Construcción de identidades encubiertas
- • Elementos consistentes, metadatos, errores comunes
- 2.3 Virtualización y entornos seguros
- • Kali, Tails, Whonix: configuración y usos tácticos
- 2.4 Evasión de fingerprinting y rastreo
- • Anonimización de headers, sistema y navegador
- • Técnicas para evitar correlación entre sesiones
Módulo 3: Exploración Profunda de Información Pública
- 3.1 Búsqueda avanzada
- • Operadores booleanos, dorks y filtros contextuales
- 3.2 Indexación y análisis de documentos
- • Revisión de documentos públicos, leaks y metadata
- 3.3 Análisis de sitios y directorios ocultos
- • Enumeración de rutas no protegidas y errores de seguridad
- 3.4 Exposición accidental de información
- • CMS mal configurados, indexación no intencionada
Módulo 4: Perfilamiento y Análisis de Identidades Digitales
- 4.1 Reconstrucción de huella digital
- • Historias de usuario, publicaciones, alias y tiempos de actividad
- 4.2 Asociación de identidades
- • Correos, nombres de usuario y alias reutilizados
- 4.3 Validación y verificación cruzada
- • Consistencia entre plataformas, perfiles espejo y análisis lingüístico
- 4.4 Análisis de comportamiento digital
- • Rutinas, hábitos, temas de interés, horas activas
Módulo 5: Cartografía Técnica y Reconocimiento Corporativo
- 5.1 Descubrimiento de infraestructura
- • Dominios, subdominios, servidores visibles
- 5.2 Análisis DNS y tecnologías utilizadas
- • Software expuesto, versiones y errores conocidos
- 5.3 Recolección de relaciones técnicas
- • Correlación entre entidades digitales asociadas
- 5.4 Análisis de metadatos empresariales
- • Documentos, imágenes y huellas públicas de empleados
Módulo 6: Rastreo en Redes Alternativas y Repositorios Críticos
- 6.1 Foros cerrados y redes alternativas
- • Técnicas para acceder y recolectar información restringida
- 6.2 Filtraciones y credenciales expuestas
- • Identificación de dumps y validación cruzada
- 6.3 Repositorios abiertos con datos sensibles
- • Revisión de código expuesto, archivos clave y configuraciones
- 6.4 Seguimiento de actores maliciosos
- • Patrones de comportamiento, alias y TTPs conocidos
Módulo 7: Correlación Geoespacial y Análisis Multimedia
- 7.1 Extracción de metadatos visuales
- • Imágenes, coordenadas, timestamp, dispositivo
- 7.2 Localización por entorno visual
- • Análisis de objetos, sombras, geografía reconocible
- 7.3 Confirmación espacio-temporal
- • Comparación con eventos reales y temporalidad contextual
- 7.4 Reconstrucción de trayectorias
- • Análisis de secuencias, movilidad y mapas abiertos
Módulo 8: Modelado Avanzado de Datos y Relaciones
- 8.1 Construcción de grafos de relaciones
- • Nodos, entidades, relaciones, visualización
- 8.2 Detección de patrones y anomalías
- • Repeticiones, desviaciones y clustering
- 8.3 Seguimiento de narrativas digitales
- • Evolución de temas, actores clave y fuentes originales
- 8.4 Evaluación de riesgos y amenazas
- • Clasificación y priorización de fuentes/personas
Módulo 9: Laboratorios OSINT desde Kali Linux
- 9.1 Automatización de recolección desde terminal
- • Bash scripts, cron jobs, herramientas por línea de comandos
- 9.2 Análisis técnico de activos expuestos
- • WHOIS, subdominios, puertos y tecnologías
- 9.3 Construcción de líneas de tiempo OSINT
- • Secuencia de publicaciones, actividades y cambios
- 9.4 Validación geográfica desde imágenes públicas
- • Extracción, comparación y confirmación visual
- 9.5 Visualización de estructuras y conexiones sociales
- • Exportación a grafos y análisis por comunidad
- 9.6 Desarrollo de contrainteligencia y honeypots abiertos
- • Simulación de señuelos OSINT, recolección pasiva
Módulo 10: Proyecto Final – Operación OSINT Aplicada
- 10.1 Diseño de caso investigativo OSINT
- • Alcance, objetivos, fuentes, contexto y metodología
- 10.2 Recolección, clasificación y análisis multifuente
- • Cronología, evidencias, correlación y priorización
- 10.3 Redacción técnica y presentación forense
- • Informe técnico validado, visualización y anexo de pruebas
- 10.4 Defensa del caso y acreditación
- • Presentación técnica, preguntas y evaluación
- 10.5 Emisión de credencial oficial: Certified Open-source Intelligence eXpert – COIX