Seguridad en Equipos Terminales

Descripción

Público Objetivo

El curso Endpoint Security es apropiado para estudiantes con competencia en lectura de escuela secundaria, conocimientos básicos de computación e interesados en buscar un trabajo de nivel de entrada en el campo de la seguridad cibernética.

Prerrequisitos

No hay requisitos previos para este curso, aunque los alumnos deben tener las siguientes habilidades básicas:

  • Habilidades básicas de navegación del sistema operativo de PC
  • Conocimiento de las redes TCP/IP, incluidos los protocolos, servicios y procesos de red.

Si bien no es obligatorio, se recomienda que los alumnos completen los siguientes cursos dentro de la ruta de aprendizaje de seguridad cibernética:

  • Introducción a la Ciberseguridad
  • Fundamentos de la red

Alineación de Certificación

Este curso, de la Carrera Profesional de Analista de Ciberseguridad Junior, se alinea con la certificación de CCST Cybersecurity.

Descripción del Curso

Endpoint Security tiene muchas funciones para ayudar a los alumnos a comprender los conceptos de seguridad. El diseño del curso incluye:

  • Diez módulos compuestos por temas clave.
  • Los módulos enfatizan el pensamiento crítico, la resolución de problemas, la colaboración y la aplicación práctica de las habilidades.
  • Cada módulo contiene actividades de práctica y evaluación, como una actividad de Verifique su comprensión, un laboratorio o una actividad utilizando nuestra herramienta de simulación de red, Cisco® Packet Tracer.
  • Las actividades de nivel de tema están diseñadas para indicar el dominio de un alumno de las habilidades del curso, lo que permite a los alumnos medir la comprensión antes de realizar un cuestionario o examen calificado.
  • El lenguaje que describe los conceptos está diseñado para que los estudiantes de nivel secundario lo entiendan fácilmente.
  • Las evaluaciones y las actividades de práctica se enfocan en competencias específicas y están diseñadas para aumentar la retención y proporcionar flexibilidad en el camino del aprendizaje.
  • Las herramientas de aprendizaje multimedia, incluidos videos y cuestionarios, abordan una variedad de estilos de aprendizaje, estimulan el aprendizaje y promueven la retención de conocimientos.
  • Las actividades basadas en simulación de Labs y Packet Tracer ayudan a los estudiantes a desarrollar el pensamiento crítico y habilidades para resolver problemas complejos.
  • Las evaluaciones innovadoras brindan retroalimentación inmediata para respaldar la evaluación de conocimientos y habilidades.
  • Los conceptos técnicos se explican utilizando un lenguaje de nivel introductorio.
  • Las actividades interactivas integradas dividen la lectura de grandes bloques de contenido y refuerzan la comprensión.
  • El curso enfatiza las habilidades aplicadas y las experiencias prácticas, al tiempo que alienta a los alumnos a considerar la educación adicional en Tecnología de la Información (TI).

Objetivos del Curso

Endpoint presenta importantes conceptos fundamentales en ciberseguridad, como ataques y atacantes comunes, amenazas, vulnerabilidades y riesgos, tendencias actuales en ciberseguridad, vulnerabilidades de servicios y protocolos de red, puntos finales de Windows y Linux, y mitigación y defensa de amenazas. Al final del curso, los alumnos pueden identificar amenazas comunes y técnicas de mitigación, comprender los conceptos de amenaza, vulnerabilidad y riesgo, y adquirir experiencia en el análisis de ataques comunes, operación y seguridad de endpoints y malware.

El material del curso lo ayudará a desarrollar las habilidades de los alumnos, que incluyen:

  • Explicar cómo los actores de amenazas ejecutan algunos de los tipos más comunes de ciberataques.
  • Explicar los principios de seguridad de la red.
  • Explicar cómo las vulnerabilidades de TCP.IP permiten ataques a la red.
  • Recomendar medidas para mitigar las amenazas.
  • Solucionar problemas de una red inalámbrica.
  • Explicar cómo se utilizan los dispositivos y servicios para mejorar la seguridad de la red.
  • Usar herramientas administrativas de Windows.
  • Implementar la seguridad básica de Linux.
  • Evaluar la protección de endpoints y el impacto del malware.
  • Utilizar las mejores prácticas de ciberseguridad para mejorar la confidencialidad, la integridad y la disponibilidad.

Requisitos del equipo

Los laboratorios prácticos de Endpoint Security requieren equipos que se encuentran en la mayoría de las redes domésticas. Cualquier laboratorio que requiera un entorno de red más complejo utiliza Packet Tracer, la herramienta de simulación de red.

Software

  • Oracle Virtual Box
  • Lab virtual machine OVA files
  • Packet Tracer 8.0.1 or higher

Equipo de laboratorio opcional

  • Microsoft Windows host

Programa

Módulo 1: Amenazas, vulnerabilidades y ataques a la ciberseguridad.
• Se estudian las amenazas comunes, técnicas de engaño, ataques cibernéticos, inalámbricos y a aplicaciones.
Módulo 2: Protección de redes.
• Se aborda el acceso y navegación IOS, estructura y configuración de redes, puertos, direcciones IP y conectividad.
Módulo 3: Atacar a la Fundación.
• Se analizan las vulnerabilidades de IP, TCP y UDP para entender los riesgos en la comunicación de red.
Módulo 4: Atacar lo que hacemos.
• Se revisan los servicios de PI y empresariales y se enseñan estrategias de mitigación de ataques comunes.
Módulo 5: Dispositivos de comunicación inalámbrica.
• Se estudian las comunicaciones inalámbricas, las amenazas a WLAN y las técnicas para asegurar redes inalámbricas.     

Módulo 6: Infraestructura de seguridad de red.
• Se analiza la implementación de cortafuegos por zonas y el uso de dispositivos y servicios de seguridad.
Módulo 7: Sistema Operativo Windows.
• Se revisa la historia, arquitectura, operaciones, configuración, monitoreo y seguridad de Windows.
Módulo 8: Descripción general de Linux.
• Se estudian fundamentos, shell, servidores y clientes, administración básica, sistema de archivos, GUI y host Linux.
Módulo 9: Protección de sistemas y terminales.
• Se abordan dispositivos de defensa, antimalware, prevención de intrusiones y seguridad de aplicaciones.
Módulo 10: Principios, prácticas y procesos de ciberseguridad.
• Se explican las dimensiones de la ciberseguridad, estados de los datos y contramedidas.



Detalles
  1. Sigla: PC-ENDSEC
  2. Inicio: 21/10/2025
  3. Fin: 21/10/2025
  4. Duración: 40
  5. Organiza: 457 - MICITT
  6. Cupos Disponibles: 0 / 1

* Este curso no se encuentra disponible para registro.