February 1, 2023
Descripción
El curso tiene muchas funciones para ayudar a los estudiantes a comprender estos conceptos:
• Contenido multimedia enriquecedor, que incluye actividades interactivas, videos, juegos y pruebas que abordan una variedad de estilos de aprendizaje y ayudan a estimular el aprendizaje y a aumentar la retención del conocimiento.
• Los entornos virtuales simulan escenarios reales de amenazas para la ciberseguridad y crean oportunidades para hacking ético, monitoreo de seguridad, análisis y resolución.
Las prácticas de laboratorio ayudan a los estudiantes a desarrollar el pensamiento crítico y las habilidades para resolver problemas complejos.
• Los exámenes innovadores proporcionan un panorama inmediato que sirve de apoyo a la evaluación del conocimiento y las habilidades adquiridas
• Los conceptos técnicos se explican en el idioma adecuado para los estudiantes de todos los niveles y las actividades interactivas integradas dividen la lectura del contenido y ayudan a reforzar la comprensión
• El currículo incentiva a los estudiantes a considerar la formación adicional en TI y también enfatiza las habilidades y la experiencia práctica aplicadas
• Las actividades de Cisco Packet Tracer están diseñadas para usarse con Packet Tracer 7.0 o superior.
Programa
Capítulo 1. La ciberseguridad y los centros de
operaciones de seguridad. Explicar el papel en la empresa del analista de operaciones de ciberseguridad.
1.1 El peligro. Explicar por qué se atacan las redes y los datos.
1.2 Combatientes en la guerra contra la ciberdelincuencia. Explicar cómo prepararse para una carrera en el ámbito de las
operaciones de ciberseguridad.
Capítulo 2. Sistema operativo Windows .Explicar los recursos y las características del sistema operativo
Windows necesarios para el análisis de ciberseguridad.
2.1 Descripción general de Windows. Explicar el funcionamiento del sistema operativo Windows.
2.2 Administración de Windows .Explicar cómo proteger las terminales con Windows.
Capítulo 3. Sistema operativo Linux . Explicar los recursos y las características del sistema operativo
Linux.
3.1 Uso de Linux . Realizar operaciones básicas en el shell de Linux.
3.2 Administración de Linux .Realizar tareas básicas de administración en Linux.
3.3 Clientes Linux .Realizar tareas básicas relacionadas con la seguridad en un host Linux
Capítulo 4. Protocolos y servicios de red . Analizar el funcionamiento de los protocolos y servicios de red.
4.1 Protocolos de red. Explicar cómo los protocolos permiten las operaciones de red.
4.2 Ethernet y protocolo de Internet (IP). Explicar cómo los protocolos Ethernet e IP permiten la comunicación en redes.
4.3 Verificación de conectividad. Emplear utilidades comunes de evaluación para comprobar y evaluar la conectividad de redes.
4.4 Protocolo de resolución de direcciones. Explicar la forma en que el protocolo de resolución de direcciones permite la comunicación en una red.
4.5 La capa de transporte y los servicios de red. Explicar cómo los protocolos de capa de transporte y los servicios de red habilitan la funcionalidad de red.
4.6 Servicios de red. Explicar cómo los servicios de red habilitan la funcionalidad de red.
Capítulo 7. Ataques a redes: Una mirada más detallada. Emplear herramientas de monitoreo de redes para identificar ataques a servicios y protocolos de red.
7.1 Observación del funcionamiento de las redes. Explicar el monitoreo del tráfico de redes.
7.2 Ataques a los pilares. Explicar cómo las vulnerabilidades de TCP/IP permiten los ataques a redes.
7.3 Ataques a nuestra tarea. Explicar cómo son vulnerables a ataques los servicios y las aplicaciones comunes de red.
Capítulo 8. Protección de redes. Utilizar varios métodos para impedir el acceso malicioso a datos, hosts y redes de computadoras.
8.1 La defensa. Explicar métodos para defender la seguridad de las redes.
8.2 Control de acceso. Explicar el control de acceso como método de protección de redes.
8.3 Los firewalls de redes y la prevención de intrusiones. Explicar cómo los firewalls y otros dispositivos previenen las intrusiones en redes.
8.4 Filtrado de contenido. Explicar cómo el filtrado de contenido previene el ingreso de datos no deseados a la red
8.5 Inteligencia de amenazas. Emplear varias fuentes de inteligencia para hallar las amenazas de seguridad actuales.
Capítulo 9. La criptografía y la infraestructura de
claves públicas. Explicar el impacto de la criptografía sobre el monitoreo de la seguridad de redes.
9.1 Criptografía. Emplear herramientas para encriptar y desencriptar datos.
9.2 Criptografía de claves públicas. Explicar el papel de la infraestructura de claves públicas (PKI, public key infrastructure) en la seguridad de las redes.
Capítulo 10. Seguridad y análisis de terminales. Explicar cómo investigar las vulnerabilidades de las terminales y los ataques.
10.1 Protección de terminales. Emplear una herramienta para generar un informe de análisis de malware.
10.2 Evaluación de vulnerabilidades de terminales . Clasificar la información de las evaluaciones de vulnerabilidades de terminales.
Capítulo 11. Monitoreo de seguridad. Evaluar las alertas de seguridad de redes.
11.1 Tecnologías y protocolos. Explicar cómo las tecnologías de seguridad afectan el monitoreo de la seguridad.
11.2 Archivos de registros. Explicar qué tipos de archivos de registros se emplean para el monitoreo de la seguridad.
Capítulo 12. Análisis de datos de intrusiones. Analizar los datos de intrusiones en redes para identificar las vulnerabilidades y los hosts afectados.
12.1 Recopilación de datos.Explicar cómo se recopilan los datos de seguridad.
12.2 Preparación de datos. Organizar una serie de archivos de registros para analizar los datos de intrusiones.
12.3 Análisis de datos. Analizar los datos de intrusiones para determinar el origen de los ataques.
Capítulo 13. Respuesta y manejo ante incidentes. Explicar cómo los CSIRT manejan los incidentes de seguridad de redes.
13.1 Modelos de respuesta ante incidentes. Aplicar modelos de respuesta ante eventos de intrusiones.
13.2 Los CSIRT y NIST 800-61r2. Aplicar los estándares especificados en NIST 800-61r2 ante incidentes de seguridad en computadoras.
13.3 Práctica con casos . Ante una serie de registros, aislar un actor malicioso y recomendar un plan de respuesta para el incidente.