Está en la página 1de 4

13/7/23, 03:30 CyberOps Associate -Introducción

  CyberOps Associate v1.0

Show Menu
 /  El Peligro /  Introducción

1 El Peligro 
1.0 Introducción  Introducción
1.0.1 Primera vez en este curso
1.0.1

1.0.2 Recursos del Estudiante


Primera vez en este curso 

1.0.3 Declaración de Hacking ético

¿Por qué debería tomar este


1.0.4
módulo?

1.0.5 Qué aprenderás en este módulo?

Actividad de clase: Top hacker


1.0.6 experto nos muestra cómo se
hace

1.1 Historias de guerra 

1.2 Agentes de amenazas 

1.3 Impacto de la amenaza 

1.4 Resumen del peligro 

CyberOps Associate v1.0 abarca las destrezas y los conocimientos necesarios para asumir con
Combatientes en la guerra
2 contra la ciberdelincuencia  éxito las tareas, los deberes y las responsabilidades de los analistas en ciberseguridad de nivel
del asociado que trabajan en los centros de operaciones de seguridad (SOC).

Cuando los estudiantes finalicen CyberOps Associate v1.0, serán capaces de realizar las
3 Sistema operativo Windows 
siguientes tareas:

Instalar máquinas virtuales para crear un entorno seguro para la implementación y el análisis
Descripción General de
4 Linux  de los eventos de amenazas de ciberseguridad.
Explicar el rol del analista de operaciones de ciberseguridad en la empresa.
Explicar las funciones y las características del sistema operativo Windows necesarias para el
análisis de ciberseguridad.
5 Protocolos de Red 
Explicar las funciones y las características del sistema operativo Linux.
Analizar el funcionamiento de los protocolos y servicios de red.
Protocolo de Internet (IP) y Explicar el funcionamiento de la infraestructura de red.
6 Ethernet  Clasificar los diversos tipos de ataques a la red.
Emplear herramientas de monitoreo de redes para identificar ataques a servicios y
protocolos de red.
Verificación de la Explicar cómo evitar el acceso malicioso a las redes informáticas, los hosts y los datos.
7 Conectividad. 
Explicar el impacto de la criptografía en el monitoreo de la seguridad de redes.
Explicar cómo investigar los ataques y las vulnerabilidades de los terminales.
Evaluar alertas de seguridad de la red.
Protocolo de resolución de
8 direcciones  Analizar datos de intrusiones en redes para identificar vulnerabilidades y hosts afectados.
Aplicar modelos de respuesta ante incidentes para administrar los incidentes relacionados
con la seguridad de la red.

9 Capa de Transporte 

https://contenthub.netacad.com/cyberops/1.0.1 1/4
13/7/23, 03:30 CyberOps Associate -Introducción

10 Servicios de red  1.0.2

Recursos del Estudiante 


Show Menu

1 El Peligro 
1.0 Introducción 

1.0.1 Primera vez en este curso

1.0.2 Recursos del Estudiante

1.0.3 Declaración de Hacking ético

¿Por qué debería tomar este


1.0.4
módulo?

1.0.5 Qué aprenderás en este módulo?

Actividad de clase: Top hacker


1.0.6 experto nos muestra cómo se
hace

1.1 Historias de guerra  Hay una serie de herramientas y recursos disponibles para usted que le ayudarán en su viaje a
medida que desarrolle sus habilidades de CyberOps y se prepare para oportunidades de
trabajo.
1.2 Agentes de amenazas 
Entorno de Laboratorio
1.3 Impacto de la amenaza 
En este curso, se utilizan dos máquinas virtuales: CyberOps Workstation y Security Onion. Estas
máquinas virtuales proporcionan todas las aplicaciones y las últimas funciones de supervisión
1.4 Resumen del peligro  de seguridad y análisis de intrusiones de red necesarias para el curso.

El requisito mínimo de memoria RAM para ejecutar máquinas virtuales CyberOps Workstation
Combatientes en la guerra
2 contra la ciberdelincuencia  es de 1 GB. Sin embargo, para la máquina virtual Security Onion, se recomienda 4 GB de RAM.
Los requisitos de memoria RAM permiten que los servicios, tales como el monitoreo de
seguridad de red (Network Security Monitoring, NSM) en Security Onion, funcionen
correctamente.
3 Sistema operativo Windows 
Los laboratorios de instalación están disponibles en el curso y proporcionan pasos detallados
para configurar correctamente las máquinas virtuales y el entorno de laboratorio.
Descripción General de
4 Linux 
Acerca de Security Onion

Security Onion es desarrollada por Security Onion Solutions. Security Onion está disponible
5 Protocolos de Red 
bajo Licencia General Pública. Este curso utiliza una formación básica en el uso de Security
Onion para validar los objetivos de este curso. Para obtener más información sobre
necesidades de formación, visite el sitio para desarrolladores de Security Onion Solutions
Protocolo de Internet (IP) y
6 Ethernet 
Packet Tracer

Verificación de la Packet Tracer simula el funcionamiento interno de una red y es utilizado en este curso.
7 Conectividad.  Descargue e instale la última versión de Packet Tracer aquí: Packet Tracer Resources.

Si es nuevo en Packet Tracer, tome ahora este curso gratuito, corto y en línea:
Protocolo de resolución de
8 direcciones  Introducción al Curso de Tracer de Paquetes.

Puede hacer uso de su smartphone, tablet o PC para acceder al curso; sin embargo, para las
actividades de Packet Tracer, así como también para otras actividades, pruebas y exámenes,
9 Capa de Transporte  obtendrá una mejor experiencia si usa una PC.

https://contenthub.netacad.com/cyberops/1.0.1 2/4
13/7/23, 03:30 CyberOps Associate -Introducción
Participe en nuestras comunidades
10 Servicios de red 
Conéctese y obtenga ayuda de otros estudiantes de Networking Academy de todo el mundo
con nuestra página de Facebook de Cisco Networking Academy.
Show Menu
Conecte con sus pares en nuestra página de LinkedIn de Cisco Networking Academy.
1 El Peligro 
Obtenga un trabajo.
1.0 Introducción 
Acceda a Recursos de Carrera los recursos profesionales específicamente diseñados para
1.0.1 Primera vez en este curso ayudar a que los estudiantes de NetAcad tengan éxito en el lugar de trabajo.

Busque excelentes oportunidades de trabajo con Cisco y partners de Cisco. Regístrese ahora
1.0.2 Recursos del Estudiante con Talent Bridge.

1.0.3 Declaración de Hacking ético Obteniendo un certificado de industria es garantizado para los empleadores que usted tiene las
habilidades técnicas para realizar el trabajo. Echa un vistazo a nuestra página
¿Por qué debería tomar este Certificaciones y Vales.
1.0.4
módulo?
Más cursos

1.0.5 Qué aprenderás en este módulo?


Elija un curso, practique lo que aprendió y conviértase en un profesional de TI. Echa un vistazo
a nuestro Catálogo de cursos.
Actividad de clase: Top hacker
1.0.6 experto nos muestra cómo se
hace

1.0.3
1.1 Historias de guerra 

Declaración de Hacking ético 


1.2 Agentes de amenazas 

1.3 Impacto de la amenaza  El Programa Cisco Networking Academy se enfoca en formar a los encargados de resolver
problemas globales que se necesitan para desarrollar, escalar, asegurar y defender las redes
que utilizamos en nuestras empresas y vidas diarias. La necesidad de contar con especialistas
1.4 Resumen del peligro  bien capacitados en ciberseguridad sigue creciendo a un ritmo exponencial. Capacitarse para
convertirse en especialista en ciberseguridad requiere comprender profundamente mediante la
exposición cómo funcionan los ciberataques, además de saber cómo detectarlos e impedirlos.
Combatientes en la guerra
2 contra la ciberdelincuencia  Estas habilidades naturalmente también incluyen aprender las técnicas que utilizan los actores
de amenazas para eludir la seguridad de los datos, la privacidad y la seguridad informática y de
redes.

3 Sistema operativo Windows 


En este curso, los alumnos utilizarán herramientas y técnicas en un entorno de máquinas
virtuales de “sandbox”, es decir: un entorno con máquinas virtuales que les permite crear,
implementar, monitorear y detectar diversos tipos de ciberataques. La capacitación práctica se
Descripción General de
4 Linux  realiza en este entorno para que los estudiantes pueden adquirir las habilidades y los
conocimientos necesarios para frustrar tanto estos ciberataques como los del futuro. Las
brechas de seguridad y las vulnerabilidades que se crean en este curso solo deben emplearse
de una manera ética y solamente en este entorno virtual de “sandbox”. Experimentar con estas
5 Protocolos de Red 
herramientas, técnicas y recursos fuera del entorno virtual de sandbox provisto queda a criterio
exclusivo del instructor y de la institución local. Si el alumno tiene alguna duda sobre los
Protocolo de Internet (IP) y sistemas informáticos y las redes que forman parte del entorno virtual de sandbox, debe
6 Ethernet  ponerse en contacto con su instructor antes de realizar cualquier experimento.

El acceso no autorizado a datos, computadoras y sistemas de redes es un delito en muchas


Verificación de la jurisdicciones y, a menudo, está acompañado por graves consecuencias, independientemente
7 Conectividad. 
de qué motive al delincuente. En su carácter de usuario de este material, la responsabilidad del
alumno es conocer y cumplir las leyes de uso de las computadoras.

Protocolo de resolución de
8 direcciones 

1.0.4
9 Capa de Transporte 

https://contenthub.netacad.com/cyberops/1.0.1 3/4
13/7/23, 03:30 CyberOps Associate -Introducción

10 Servicios de red  ¿Por qué debería tomar este módulo?

Show Menu ¿Alguna vez te han robado algo? Tal vez le robaron una billetera o le robaron su casa. ¡No solo
necesita proteger su propiedad física, sino que también debe proteger su información! ¿Quién
está robando información y por qué lo están haciendo? Tal vez es un individuo sólo viendo si
1 El Peligro  son capaces de hackear la información. A menudo es para obtener ganancias financieras. Hay
1.0 Introducción  muchas razones. Siga leyendo este módulo para obtener más información sobre las amenazas
y los actores responsables de estos ataques.

1.0.1 Primera vez en este curso

1.0.2 Recursos del Estudiante


1.0.5

1.0.3 Declaración de Hacking ético


Qué aprenderás en este módulo? 

¿Por qué debería tomar este


1.0.4
módulo?
Título del módulo: El peligro
Objetivo del módulo: Explicar sobre como las redes son atacadas.
1.0.5 Qué aprenderás en este módulo?

Título del tema Objetivo del tema


Actividad de clase: Top hacker
1.0.6 experto nos muestra cómo se Historias de guerra Explique por qué se atacan las redes y los datos.
hace
Explique las motivaciones de los actores maliciosos
Agentes de amenazas
detrás de incidentes de seguridad específicos.
1.1 Historias de guerra 
Explique el impacto potencial de los ataques de
Impacto de la amenaza
seguridad de la red.
1.2 Agentes de amenazas 

1.3 Impacto de la amenaza 


1.0.6

1.4 Resumen del peligro 


Actividad de clase: Top hacker experto nos muestra 

cómo se hace
Combatientes en la guerra
2 contra la ciberdelincuencia 

En esta actividad de clase, se ve un video de TED Talk que analiza diversas vulnerabilidades en
la seguridad. También se investigará una de las vulnerabilidades mencionadas en el video.
3 Sistema operativo Windows 

 Top Hacker nos enseña como se hace


Descripción General de
4 Linux 

 CyberOps Associate 
1.1
5 Protocolos de Red  Historias de guerra

Protocolo de Internet (IP) y


6 Ethernet 

Verificación de la
7 Conectividad. 

Protocolo de resolución de
8 direcciones 

9 Capa de Transporte 

https://contenthub.netacad.com/cyberops/1.0.1 4/4

También podría gustarte