CCNA Cybersecurity Operations

SKU TI-678

Sin existencias

Sin existencias

El curso CCNA Cybersecurity Operations abarca los niveles 1 y 2 del Marco de Competencias de la SFIA (Skills Framework for the Information Age), lo que significa que los participantes adquirirán conocimientos básicos sólidos en ciberseguridad y comprenderán las responsabilidades que conlleva seguir políticas y procedimientos de ciberseguridad establecidos.

Programas profesionales relacionados

No hay elementos relacionados.

Descripción del curso

El curso “CyberOps” de Cisco es una formación exhaustiva diseñada para proporcionar a los participantes una sólida base en el campo de la ciberseguridad. A lo largo del curso, los estudiantes se sumergirán en el emocionante mundo de la ciberseguridad, explorando una amplia gama de temas y adquiriendo las habilidades necesarias para abordar las amenazas digitales de manera efectiva.

El curso comienza con una introducción al panorama de la ciberseguridad, destacando la importancia de este campo en la actualidad. Se analizarán los actores clave en el ciberespacio y se identificarán las diversas amenazas que enfrentan las organizaciones y los individuos en el entorno digital.

Uno de los conceptos clave que se abordarán es el “cubo de destrezas de ciberseguridad”, que engloba los principios fundamentales de la tríada CIA (Confidencialidad, Integridad y Disponibilidad). Los participantes aprenderán cómo estos principios son fundamentales para la protección de la información y la infraestructura digital.

El curso también se centrará en un marco de trabajo para la administración de la seguridad de TI, proporcionando a los estudiantes las herramientas y los conocimientos necesarios para establecer y mantener políticas y procedimientos de ciberseguridad efectivos. Se explorarán las mejores prácticas en la gestión de la seguridad de TI, incluyendo la identificación de amenazas, la evaluación de vulnerabilidades y la implementación de medidas de mitigación.

Además, el curso profundizará en las amenazas cibernéticas más comunes, las vulnerabilidades que explotan y los tipos de ataques que se pueden encontrar en el mundo digital. Los estudiantes aprenderán a reconocer y responder a estos ataques, así como a implementar controles de acceso efectivos para proteger la información crítica.

Es importante destacar que este curso abarca los niveles 1 y 2 del Marco de Competencias de la SFIA (Skills Framework for the Information Age), lo que significa que los participantes adquirirán conocimientos básicos sólidos en ciberseguridad y comprenderán las responsabilidades que conlleva seguir políticas y procedimientos de ciberseguridad establecidos. En resumen, el curso “CyberOps” de Cisco es una excelente opción para aquellos que desean ingresar al campo de la ciberseguridad o mejorar sus habilidades existentes en esta área crucial para la protección de datos y sistemas en el mundo digital.


Contenidos

Módulo 1. Peligro

1.0 Introducción
1.1 Historias de guerra
1.2 Actores maliciosos
1.3 Impacto de la amenaza
1.4 Resumen del peligro

Módulo 2. Combatientes en la guerra contra la ciberdelincuencia

2.0 Introducción
2.1 El centro de operaciones de seguridad moderno
2.2 Cómo convertirse en defensor
2.3 Resumen de Combatientes en la guerra contra la ciberdelincuencia

Módulo 3. Sistema operativo Windows

3.0 Introducción
3.1 Historia de Windows
3.2 Arquitectura y operaciones de Windows
3.3 Configuración y monitoreo de Windows
3.4 Seguridad de Windows
3.5 Resumen de Sistema operativo Windows

Módulo 4. Descripción general de Linux

4.0 Introducción
4.1 Conceptos básicos de Linux
4.2 Uso del shell de Linux
4.3 Clientes y servidores de Linux
4.4 Administración básica del servidor
4.5 Sistema de archivos de Linux
4.6 Trabajo con la GUI de Linux
4.7 Trabajo con el host de Linux
4.8 Resumen de Nociones básicas de Linux

Módulo 5. Protocolos de red

5.0 Introducción
5.1 Proceso de comunicación en red
5.2 Protocolos de comunicación
5.3 Encapsulación de datos
5.4 Resumen de Protocolos de red

Módulo 6. Protocolo de Internet (IP) y Ethernet

6.0 Introducción
6.1 Ethernet
6.2 IPv4
6.3 Fundamentos de las direcciones IP
6.4 Tipos de direcciones IPv4
6.5 Gateway predeterminado
6.6 Longitud de prefijo IPv6
6.7 Resumen de Ethernet y protocolo de IP

Módulo 7. Principios de la seguridad de red

7.0 Introducción
7.1 ICMP
7.2 Utilidades Ping y Traceroute
7.3 Resumen de Verificación de conectividad

Módulo 8. Protocolo de resolución de direcciones

8.0 Introducción
8.1 MAC e IP
8.2 ARP
8.3 Problemas de la ARP
8.4 Resumen de Protocolo de resolución de direcciones

Módulo 9. Capa de transporte

9.0 Introducción
9.1 Características de la capa de transporte
9.2 Establecimiento de la sesión de capa de transporte
9.3 Confiabilidad de la capa de transporte
9.4 Resumen de Capa de transporte

Módulo 10. Servicios de red

10.0 Introducción
10.1 DHCP
10.2 DNS
10.3 NAT
10.4 Servicios de uso compartido y transferencia de archivos
10.5 Correo electrónico
10.6 HTTP
10.7 Resumen de Servicios de red

Módulo 11. Dispositivos de comunicación por redes

11.0 Introducción
11.1 Dispositivos de red
11.2 Comunicaciones inalámbricas
11.3 Resumen de Dispositivos de comunicación por redes

Módulo 12. Infraestructura de seguridad de la red

12.0 Introducción
12.1 Topologías de red
12.2 Dispositivos de seguridad
12.3 Servicios de seguridad
12.4 Resumen de Infraestructura de seguridad de la red

Módulo 13. Los atacantes y sus herramientas

13.0 Introducción
13.1 ¿Quién está atacando nuestra red?
13.2 Herramientas de los actores maliciosos
13.3 Resumen de Los atacantes y sus herramientas

Módulo 14. Amenazas y ataques comunes

14.0 Introducción
14.1 Malware
14.2 Ataques de red comunes: reconocimiento, acceso e ingeniería social
14.3 Ataques de red: denegación de servicio, desbordamientos del búfer y evasión
14.4 Resumen de Amenazas y ataques comunes

Módulo 15. Observación de la operación de red

15.0 Introducción
15.1 Introducción al monitoreo de la red
15.2 Introducción a las herramientas de monitoreo de la red
15.3 Resumen de Monitoreo de red y herramientas

Módulo 16. Ataque a las bases

16.0 Introducción
16.1 Detalles de la PDU del IP
16.2 Vulnerabilidades del IP
16.3 Vulnerabilidades del TCP y el UDP
16.4 Resumen de Ataque a las bases

Módulo 17. Un ataque a lo que hacemos

17.0 Introducción
17.1 Servicios IP
17.2 Servicios de la empresa
17.3 Resumen de Un ataque a lo que hacemos

Módulo 18. ¿Qué es la defensa?

18.0 Introducción
18.1 Defensa en profundidad
18.2 Políticas, regulaciones y estándares de seguridad
18.3 Resumen de ¿Qué es la defensa?

Módulo 19. Control de acceso

19.0 Introducción
19.1 Conceptos del control de acceso
19.2 Uso y funcionamiento de AAA
19.3 Resumen de Control de acceso

Módulo 20. Inteligencia de amenazas

20.0 Introducción
20.1 Fuentes de información
20.2 Servicios de inteligencia de amenazas
20.3 Resumen de Inteligencia de amenazas

Módulo 21. Criptografía

21.0 Introducción
21.1 Integridad y autenticidad
21.2 Confidencialidad
21.3 Criptografía de clave pública
21.4 Autoridades y sistema de confianza de la PKI
21.5 Aplicaciones e impacto de la criptografía
21.6 Resumen de Criptografía

Módulo 22. Protección de terminales

22.0 Introducción
22.1 Protección antimalware
22.2 Prevención de intrusiones basada en hosts
22.3 Seguridad de las aplicaciones
22.4 Resumen de Protección de terminales

Módulo 23. Evaluación de vulnerabilidades en terminales

23.0 Introducción
23.1 Perfiles de redes y servidores
23.2 Sistema de puntuación de vulnerabilidades comunes (CVSS)
23.3 Administrador de dispositivos de seguridad
23.4 Sistemas de administración de seguridad de la información
23.5 Resumen de Evaluación de vulnerabilidades en terminales

Módulo 24. Tecnologías y protocolos

24.0 Introducción
24.1 Protocolos comunes de monitoreo
24.2 Tecnologías de seguridad
24.3 Resumen de Tecnologías y protocolos

Módulo 25. Datos de seguridad de la red

25.0 Introducción
25.1 Tipos de datos de seguridad
25.2 Registros de terminales
25.3 Registros de red
25.4 Resumen de Datos de seguridad de la red

Módulo 26. Evaluación de alertas

26.0 Introducción
26.1 Fuente de alertas
26.2 Descripción general de la evaluación de alertas
26.3 Resumen de evaluación de alertas

Módulo 27. Trabajo con datos de seguridad de la red

27.0 Introducción
27.1 Plataforma de datos común
27.2 Investigación de datos de la red
27.3 Cómo mejorar el trabajo del analista de ciberseguridad
27.4 Resumen de Trabajo con datos de seguridad de la red

Módulo 28. Análisis y respuesta de incidentes e informática forense digital

28.0 Introducción
28.1 Manejo de evidencia y atribución del ataque
28.2 Cyber Kill Chain
28.3 Análisis del modelo de diamante de las intrusiones
28.4 Respuesta ante incidentes
28.5 Resumen de Análisis y respuesta de incidentes e informática forense digital


Metodología de Aprendizaje

La educación actual suele limitar a estudiantes, forzándoles a absorber contenidos en lugar de fomentar la solución colectiva de problemas. En CENFOTEC, buscamos modificar este enfoque mediante nuestra metodología de aprendizaje constructivista llamada 40-40-20.

La técnica 40-40-20 divide el tiempo de clase: 40% el profesor da un charla para inducir al pensamiento autónomo basado en conceptos clave; el siguiente 40% para resolver retos individuales o en grupo, que exigen exploración, donde el docente es un facilitador; y el 20% restante para una discusión guiada por el profesorado. Para mantener la atención, consideramos 1 hora lectiva como 50 minutos, especialmente en cursos de 3-4 horas.

Adicionalmente el estudiante deberá dedicar una cantidad de horas adicionales para completar retos extraclase que el profesor le asigne.

Información adicional

Fecha de inicio

Horario

Profesor

Área de formación

Tecnologías de información

Modalidad

Virtual en Vivo

Duración

56 horas

Nivel de complejidad

Intermedio

Perfil de ingreso

Este curso no tiene pre requisitos.