ACADEMIA CISCO TABORIN

CyberOps

CyberOps Associate

Las organizaciones de hoy en día tienen el desafío de detectar rápidamente las intrusiones a la ciberseguridad y de responder eficazmente a los incidentes de seguridad. Los equipos de personal en los centros de operaciones de seguridad (SOC) están atentos a los sistemas de seguridad y protegen a las organizaciones detectando y respondiendo a los ataques y las amenazas de ciberseguridad. CyberOps Associate prepara a los candidatos para que comiencen a trabajar como analistas de ciberseguridad de nivel de asociado dentro de los centros de operaciones de seguridad.

El curso CyberOps Associate está diseñado para los estudiantes de Cisco Networking Academy® que buscan destrezas de analistas de seguridad de nivel básico orientadas a su carrera. Los estudiantes de destino incluyen individuos inscritos en programas de grado de tecnología en instituciones de educación superior y profesionales de TI que buscan seguir una carrera en el centro de operaciones de seguridad (SOC). Los estudiantes en este curso están expuestos a todo el conocimiento básico necesario para detectar, analizar y escalar las amenazas básicas de ciberseguridad mediante herramientas comunes de recursos abiertos.

Contenido del curso

El curso tiene muchas características que ayudan a los estudiantes a comprender estos conceptos:

Módulo 1: El Peligro
1.0. Introducción1.1. Historias de guerra1.2. Agentes de amenazas1.3. Impacto de la amenaza1.4. Resumen del peligro
Módulo 2: Combatientes en la guerra contra la ciberdelincuencia
2.0. Introducción2.1. El centro de operaciones de seguridad moderno2.2. Convertirse en un defensor2.3. Resumen de combatientes en guerra contra el cibercrimen
Módulo 3: Sistema operativo Windows
3.0. Introducción3.1. Historia de Windows3.2. Arquitectura y operaciones de Windows3.3. Configuración y monitoreo de Windows3.4. Seguridad de Windows3.5. Resumen del Sistema Operativo Windows
Módulo 4: Descripción general de Linux
4.0. Introducción4.1. Nociones Básicas de Linux4.2. Uso del Shell de Linux4.3. Servidores y Clientes de Linux4.4. Administración Básica del Servidor4.5. El Sistema de Archivos Linux4.6. Trabajando con la GUI de Linux4.7. Trabajando en un Host de Linux4.8. Resumen Básico de Linux
Módulo 5: Protocolos de Red
5.0. Introducción5.1. Proceso de comunicaciones de la red5.2. Protocolos de comunicación5.3. Encapsulamiento de Datos5.4. Resumen de Protocolos de Red
Módulo 6: Protocolo de Internet(IP) y Ethernet
6.0. Introducción6.1. Ethernet6.2. Dirección6.3. Conceptos básicos del direccionamiento IP6.4. Tipos de direcciones IPv46.5. El gateway predeterminado6.6. IPv66.7. Resumen de Ethernet y protocolo IP
Módulo 7: Verificación de la Conectividad
7.0. Introducción7.1. ICMP7.2. Utilidades de Ping y Traceroute7.3. Resumen de Verificación de Conectividad
Módulo 8: Protocolo de resolución de direcciones
8.0. Introducción8.1. MAC e IP8.2. ARP8.3. Problemas de ARP8.4. Resumen del Protocolo de Resolución de Direcciones
Módulo 9: Capa de Transporte
9.0. Introducción9.1. Características de la Capa de Transporte9.2. Establecimiento de la Sesión de Capa de Transporte9.3. Confiabilidad de la Capa de Transporte9.4. Resumen de Capa de transporte
Módulo 10: Servicios de red
10.0. Introducción10.1. DHCP10.2. DNS10.3. NAT10.4. Servicios de transferencia de archivos y uso compartido10.5. Correo electrónico10.6. HTTP10.7. Resumen de servicios de red
Módulo 11: Dispositivos de comunicación por redes
11.0. Introducción11.1. Dispositivos de red11.2. Comunicaciones inalámbricas11.3. Resumen de Dispositivos de comunicación por redes
Módulo 12: Infraestructura de seguridad de la red
12.0. Introducción12.1. Topologías de red12.2. Dispositivos de seguridad12.3. Servicios de seguridad12.4. Resumen de Infraestructura de seguridad de la red
Módulo 13: Los atacantes y sus herramientas
13.0. Introducción13.1. ¿Quién está atacando nuestra red?13.2. Herramientas de los atacantes13.3. Los atacantes y sus herramientas, resumen.
Módulo 14: Amenazas y ataques comunes
14.0. Introducción14.1. Malware14.2. Ataques de red comunes: Reconocimiento, Acceso, e Ingeniería Social14.3. Ataques de red: Denegación de Servicios, Desbordamientos de búfer y Evasión14.4. Uso de IA para Analizar Malware14.5. Amenazas y ataques comunes, Resumen
Módulo 15: Amenazas de red y sus herramientas
15.0. Introducción15.1. Introducción al monitoreo de red15.2. Introducción a las herramientas de monitoreo de red15.3. Resumen de Monitoreo de red y herramientas
Módulo 16: Ataque a los fundamentos
16.0. Introducción16.1. Detalles de la PDU de IP16.2. Vulnerabilidades IP16.3. Vulnerabilidades de TCP y UDP16.4. Resumen de Ataque a los fundamentos
Módulo 17: Atacando lo que hacemos
17.0. Introducción17.1. Servicios IP17.2. Servicios empresariales17.3. Atacando lo que hacemos, Resumen
Módulo 18: ¿Qué es defensa?
18.0. Introducción18.1. Defensa en profundidad18.2. Políticas, Regulaciones, y Estándares de Seguridad18.3. Resumen Comprendiendo qué es Defensa
Módulo 19: Control de acceso
19.0. Introducción19.1. Conceptos del Control de Acceso19.2. Uso y Operación de AAA19.3. Resumen Control de Acceso
Módulo 20: Inteligencia contra Amenazas
20.0. Introducción20.1. Fuentes de información20.2. Servicios de Inteligencia contra Amenazas20.3. Resumen de Inteligencia contra Amenazas
Módulo 21: Criptografía
21.0. Introducción21.1. Integridad y Autenticidad21.2. Confidencialidad21.3. Criptografía de Clave Pública21.4. Las Autoridades y el Sistema de Confianza de PKI21.5. Aplicaciones e impactos de la criptografía21.6. Resumen de Criptografía
Módulo 22: Protección de terminales
22.0. Introducción22.1. Protección antimalware22.2. Prevención de Intrusiones Basada en Hosts22.3. Seguridad de las aplicaciones22.4. Seguridad de Terminales22.5. Resumen Protección de terminales
Módulo 23: Evaluación de vulnerabilidades en terminales
23.0. Introducción23.1. Perfiles de redes y servidores23.2. Sistema de puntuación de vulnerabilidades comunes (CVSS)23.3. Administración segura de dispositivos23.4. Sistemas de administración de seguridad de la información23.5. Resumen de la evaluación de la vulnerabilidad de endpoints
Módulo 24: Tecnologías y protocolos
24.0. Introducción24.1. Monitoreo de protocolos comunes24.2. Tecnologías de seguridad24.3. Resumen de Tecnologías y Protocolos
Módulo 25: Datos de seguridad de la red
25.0. Introducción25.1. Tipos de datos de seguridad25.2. Registros de terminales25.3. Registros de redes25.4. Resumen de Datos de seguridad de la red
Módulo 26: Evaluación de alertas
26.0. Introducción26.1. Fuentes de las alertas26.2. Descripción general de la evaluación de alertas26.3. Resumen de evaluación de alertas
Módulo 27: Trabajo con datos de seguridad de la red
27.0. Introducción27.1. Una plataforma común para los datos27.2. Investigación de datos de la red27.3. Cómo mejorar el trabajo del analista de ciberseguridad27.4. Trabajar con resumen de datos de seguridad de la red
Módulo 28: Análisis y respuesta de incidentes e información forence digital
28.0. Introducción28.1. Manejo de evidencia y atribución del ataque28.2. La Cadena de eliminación cibernética28.3. Análisis del modelo de diamante de las intrusiones28.4. Respuesta ante los incidentes28.5. Resumen de Análisis y respuesta de incidentes e informática forense digital28.6. ¡Prepárese para el examen e inicie su carrera profesional!

Campo Laboral

CyberOps Associate v1.0 abarca las destrezas y los conocimientos necesarios para asumir con éxito las tareas, los
deberes y las responsabilidades de los analistas en ciberseguridad de nivel del asociado que trabajan en los centros
de operaciones de seguridad (SOC).
Cuando los estudiantes finalicen CyberOps Associate v1.0, serán capaces de realizar las siguientes tareas:

Requsitos

Los estudiantes de CyberOps Associate deben tener las siguientes destrezas y conocimientos:

Título certificado

“CBROPS 200-201”

Insignias que puedes obtener en este curso


CyberOps Associate

Para más información


Inscribirme


Más Cursos

DBA 2

DBA 3

Ciberseguridad

Java Inicial

PL/SQL

DBA 1

CCNA 2

CCNA 3

CCST

DevNet Associate

 

© Copyright 2026 Sun.Code.Psy ™