- 28 Lecciones
- Online
- 46 Laboratorios
- Intermedio
CyberOps Associate
Las organizaciones de hoy en día tienen el desafío de detectar rápidamente las intrusiones a la ciberseguridad y de responder eficazmente a los incidentes de seguridad. Los equipos de personal en los centros de operaciones de seguridad (SOC) están atentos a los sistemas de seguridad y protegen a las organizaciones detectando y respondiendo a los ataques y las amenazas de ciberseguridad. CyberOps Associate prepara a los candidatos para que comiencen a trabajar como analistas de ciberseguridad de nivel de asociado dentro de los centros de operaciones de seguridad.
El curso CyberOps Associate está diseñado para los estudiantes de Cisco Networking Academy® que buscan destrezas de analistas de seguridad de nivel básico orientadas a su carrera. Los estudiantes de destino incluyen individuos inscritos en programas de grado de tecnología en instituciones de educación superior y profesionales de TI que buscan seguir una carrera en el centro de operaciones de seguridad (SOC). Los estudiantes en este curso están expuestos a todo el conocimiento básico necesario para detectar, analizar y escalar las amenazas básicas de ciberseguridad mediante herramientas comunes de recursos abiertos.
El curso tiene muchas características que ayudan a los estudiantes a comprender estos conceptos:
-
El curso consta de veintiocho (28) módulos. Cada módulo se compone de temas.
-
Cada módulo contiene prácticas y evaluaciones de la comprensión, como prácticas de laboratorio o una actividad de Packet Tracer. Estas actividades a nivel del módulo proporcionan comentarios y están diseñadas para indicar el dominio de las destrezas del estudiante necesarias para el curso. Los estudiantes pueden asegurar su nivel de comprensión mucho antes de tomar un cuestionario o examen calificado.
-
Algunos temas pueden contener un cuestionario interactivo de verificación de la comprensión o alguna otra forma de evaluación de la comprensión, como una práctica de laboratorio o Packet Tracer.
-
El contenido multimedia enriquecido, que incluye actividades interactivas, videos y cuestionarios, aborda diversos estilos de aprendizaje, ayuda a estimular la educación e incrementa la retención de conocimientos.
-
Los entornos virtuales simulan escenarios de amenazas de ciberseguridad en el mundo real y generan oportunidades de monitoreo, análisis y resolución de la seguridad. · Las prácticas de laboratorio ayudan a los estudiantes a desarrollar un pensamiento crítico y destrezas de resolución de problemas complejos.
-
Los exámenes innovadores proporcionan un panorama inmediato que sirve de apoyo a la evaluación del conocimiento y las destrezas adquiridas.
-
Los conceptos técnicos se explican en el idioma adecuado para los estudiantes de todos los niveles y las actividades interactivas integradas dividen la lectura del contenido y ayudan a reforzar la comprensión.
-
El currículo incentiva a los estudiantes a considerar la formación adicional en TI y, también, enfatiza las destrezas y la experiencia práctica aplicadas.
-
Las actividades de Cisco Packet Tracer están diseñadas para utilizarse con Packet Tracer 7.3.0 o posterior.
Módulo 1: El Peligro
1.0. Introducción1.1. Historias de guerra1.2. Agentes de amenazas1.3. Impacto de la amenaza1.4. Resumen del peligro
Módulo 2: Combatientes en la guerra contra la ciberdelincuencia
2.0. Introducción2.1. El centro de operaciones de seguridad moderno2.2. Convertirse en un defensor2.3. Resumen de combatientes en guerra contra el cibercrimen
Módulo 3: Sistema operativo Windows
3.0. Introducción3.1. Historia de Windows3.2. Arquitectura y operaciones de Windows3.3. Configuración y monitoreo de Windows3.4. Seguridad de Windows3.5. Resumen del Sistema Operativo Windows
Módulo 4: Descripción general de Linux
4.0. Introducción4.1. Nociones Básicas de Linux4.2. Uso del Shell de Linux4.3. Servidores y Clientes de Linux4.4. Administración Básica del Servidor4.5. El Sistema de Archivos Linux4.6. Trabajando con la GUI de Linux4.7. Trabajando en un Host de Linux4.8. Resumen Básico de Linux
Módulo 5: Protocolos de Red
5.0. Introducción5.1. Proceso de comunicaciones de la red5.2. Protocolos de comunicación5.3. Encapsulamiento de Datos5.4. Resumen de Protocolos de Red
Módulo 6: Protocolo de Internet(IP) y Ethernet
6.0. Introducción6.1. Ethernet6.2. Dirección6.3. Conceptos básicos del direccionamiento IP6.4. Tipos de direcciones IPv46.5. El gateway predeterminado6.6. IPv66.7. Resumen de Ethernet y protocolo IP
Módulo 7: Verificación de la Conectividad
7.0. Introducción7.1. ICMP7.2. Utilidades de Ping y Traceroute7.3. Resumen de Verificación de Conectividad
Módulo 8: Protocolo de resolución de direcciones
8.0. Introducción8.1. MAC e IP8.2. ARP8.3. Problemas de ARP8.4. Resumen del Protocolo de Resolución de Direcciones
Módulo 9: Capa de Transporte
9.0. Introducción9.1. Características de la Capa de Transporte9.2. Establecimiento de la Sesión de Capa de Transporte9.3. Confiabilidad de la Capa de Transporte9.4. Resumen de Capa de transporte
Módulo 10: Servicios de red
10.0. Introducción10.1. DHCP10.2. DNS10.3. NAT10.4. Servicios de transferencia de archivos y uso compartido10.5. Correo electrónico10.6. HTTP10.7. Resumen de servicios de red
Módulo 11: Dispositivos de comunicación por redes
11.0. Introducción11.1. Dispositivos de red11.2. Comunicaciones inalámbricas11.3. Resumen de Dispositivos de comunicación por redes
Módulo 12: Infraestructura de seguridad de la red
12.0. Introducción12.1. Topologías de red12.2. Dispositivos de seguridad12.3. Servicios de seguridad12.4. Resumen de Infraestructura de seguridad de la red
Módulo 13: Los atacantes y sus herramientas
13.0. Introducción13.1. ¿Quién está atacando nuestra red?13.2. Herramientas de los atacantes13.3. Los atacantes y sus herramientas, resumen.
Módulo 14: Amenazas y ataques comunes
14.0. Introducción14.1. Malware14.2. Ataques de red comunes: Reconocimiento, Acceso, e Ingeniería Social14.3. Ataques de red: Denegación de Servicios, Desbordamientos de búfer y Evasión14.4. Uso de IA para Analizar Malware14.5. Amenazas y ataques comunes, Resumen
Módulo 15: Amenazas de red y sus herramientas
15.0. Introducción15.1. Introducción al monitoreo de red15.2. Introducción a las herramientas de monitoreo de red15.3. Resumen de Monitoreo de red y herramientas
Módulo 16: Ataque a los fundamentos
16.0. Introducción16.1. Detalles de la PDU de IP16.2. Vulnerabilidades IP16.3. Vulnerabilidades de TCP y UDP16.4. Resumen de Ataque a los fundamentos
Módulo 17: Atacando lo que hacemos
17.0. Introducción17.1. Servicios IP17.2. Servicios empresariales17.3. Atacando lo que hacemos, Resumen
Módulo 18: ¿Qué es defensa?
18.0. Introducción18.1. Defensa en profundidad18.2. Políticas, Regulaciones, y Estándares de Seguridad18.3. Resumen Comprendiendo qué es Defensa
Módulo 19: Control de acceso
19.0. Introducción19.1. Conceptos del Control de Acceso19.2. Uso y Operación de AAA19.3. Resumen Control de Acceso
Módulo 20: Inteligencia contra Amenazas
20.0. Introducción20.1. Fuentes de información20.2. Servicios de Inteligencia contra Amenazas20.3. Resumen de Inteligencia contra Amenazas
Módulo 21: Criptografía
21.0. Introducción21.1. Integridad y Autenticidad21.2. Confidencialidad21.3. Criptografía de Clave Pública21.4. Las Autoridades y el Sistema de Confianza de PKI21.5. Aplicaciones e impactos de la criptografía21.6. Resumen de Criptografía
Módulo 22: Protección de terminales
22.0. Introducción22.1. Protección antimalware22.2. Prevención de Intrusiones Basada en Hosts22.3. Seguridad de las aplicaciones22.4. Seguridad de Terminales22.5. Resumen Protección de terminales
Módulo 23: Evaluación de vulnerabilidades en terminales
23.0. Introducción23.1. Perfiles de redes y servidores23.2. Sistema de puntuación de vulnerabilidades comunes (CVSS)23.3. Administración segura de dispositivos23.4. Sistemas de administración de seguridad de la información23.5. Resumen de la evaluación de la vulnerabilidad de endpoints
Módulo 24: Tecnologías y protocolos
24.0. Introducción24.1. Monitoreo de protocolos comunes24.2. Tecnologías de seguridad24.3. Resumen de Tecnologías y Protocolos
Módulo 25: Datos de seguridad de la red
25.0. Introducción25.1. Tipos de datos de seguridad25.2. Registros de terminales25.3. Registros de redes25.4. Resumen de Datos de seguridad de la red
Módulo 26: Evaluación de alertas
26.0. Introducción26.1. Fuentes de las alertas26.2. Descripción general de la evaluación de alertas26.3. Resumen de evaluación de alertas
Módulo 27: Trabajo con datos de seguridad de la red
27.0. Introducción27.1. Una plataforma común para los datos27.2. Investigación de datos de la red27.3. Cómo mejorar el trabajo del analista de ciberseguridad27.4. Trabajar con resumen de datos de seguridad de la red
Módulo 28: Análisis y respuesta de incidentes e información forence digital
28.0. Introducción28.1. Manejo de evidencia y atribución del ataque28.2. La Cadena de eliminación cibernética28.3. Análisis del modelo de diamante de las intrusiones28.4. Respuesta ante los incidentes28.5. Resumen de Análisis y respuesta de incidentes e informática forense digital28.6. ¡Prepárese para el examen e inicie su carrera profesional!
Campo Laboral
CyberOps Associate v1.0 abarca las destrezas y los conocimientos necesarios para asumir con éxito las tareas, los
deberes y las responsabilidades de los analistas en ciberseguridad de nivel del asociado que trabajan en los centros
de operaciones de seguridad (SOC).
Cuando los estudiantes finalicen CyberOps Associate v1.0, serán capaces de realizar las siguientes tareas:
- Instalar máquinas virtuales para crear un entorno seguro para la implementación y el análisis de los eventos
de amenazas de ciberseguridad. - Explicar el rol del analista de operaciones de ciberseguridad en la empresa.
- Explicar las funciones y las características del sistema operativo Windows necesarias para el análisis de
ciberseguridad. - Explicar las funciones y las características del sistema operativo Linux.
- Analizar el funcionamiento de los protocolos y servicios de red.
- Explicar el funcionamiento de la infraestructura de red.
- Clasificar los diversos tipos de ataques a la red.
- Emplear herramientas de monitoreo de redes para identificar ataques a servicios y protocolos de red.
- Explicar cómo evitar el acceso malicioso a las redes informáticas, los hosts y los datos.
- Explicar el impacto de la criptografía en el monitoreo de la seguridad de redes.
- Explicar cómo investigar los ataques y las vulnerabilidades de los terminales.
- Evaluar alertas de seguridad de la red.
- Analizar datos de intrusiones en redes para identificar hosts afectados.
- Aplicar modelos de respuesta ante incidentes para administrar los incidentes relacionados con la seguridad
de la red.
Requsitos
Los estudiantes de CyberOps Associate deben tener las siguientes destrezas y conocimientos:
- Destrezas de navegación en Internet y PC
- Conceptos básicos de los sistemas Windows y Linux
- Comprensión básica de las redes informáticas (nivel CCNA ITN)
- Comprensión binaria y hexadecimal
- Familiaridad con Cisco Packet Tracer
Título certificado
“CBROPS 200-201”
Insignias que puedes obtener en este curso

Para más información
Inscribirme
Más Cursos