Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Show Menu
/ El Peligro / Introducción
1 El Peligro
1.0 Introducción Introducción
1.0.1 Primera vez en este curso
1.0.1
CyberOps Associate v1.0 abarca las destrezas y los conocimientos necesarios para asumir con
Combatientes en la guerra
2 contra la ciberdelincuencia éxito las tareas, los deberes y las responsabilidades de los analistas en ciberseguridad de nivel
del asociado que trabajan en los centros de operaciones de seguridad (SOC).
Cuando los estudiantes finalicen CyberOps Associate v1.0, serán capaces de realizar las
3 Sistema operativo Windows
siguientes tareas:
Instalar máquinas virtuales para crear un entorno seguro para la implementación y el análisis
Descripción General de
4 Linux de los eventos de amenazas de ciberseguridad.
Explicar el rol del analista de operaciones de ciberseguridad en la empresa.
Explicar las funciones y las características del sistema operativo Windows necesarias para el
análisis de ciberseguridad.
5 Protocolos de Red
Explicar las funciones y las características del sistema operativo Linux.
Analizar el funcionamiento de los protocolos y servicios de red.
Protocolo de Internet (IP) y Explicar el funcionamiento de la infraestructura de red.
6 Ethernet Clasificar los diversos tipos de ataques a la red.
Emplear herramientas de monitoreo de redes para identificar ataques a servicios y
protocolos de red.
Verificación de la Explicar cómo evitar el acceso malicioso a las redes informáticas, los hosts y los datos.
7 Conectividad.
Explicar el impacto de la criptografía en el monitoreo de la seguridad de redes.
Explicar cómo investigar los ataques y las vulnerabilidades de los terminales.
Evaluar alertas de seguridad de la red.
Protocolo de resolución de
8 direcciones Analizar datos de intrusiones en redes para identificar vulnerabilidades y hosts afectados.
Aplicar modelos de respuesta ante incidentes para administrar los incidentes relacionados
con la seguridad de la red.
9 Capa de Transporte
https://contenthub.netacad.com/cyberops/1.0.1 1/4
13/7/23, 03:30 CyberOps Associate -Introducción
1 El Peligro
1.0 Introducción
1.1 Historias de guerra Hay una serie de herramientas y recursos disponibles para usted que le ayudarán en su viaje a
medida que desarrolle sus habilidades de CyberOps y se prepare para oportunidades de
trabajo.
1.2 Agentes de amenazas
Entorno de Laboratorio
1.3 Impacto de la amenaza
En este curso, se utilizan dos máquinas virtuales: CyberOps Workstation y Security Onion. Estas
máquinas virtuales proporcionan todas las aplicaciones y las últimas funciones de supervisión
1.4 Resumen del peligro de seguridad y análisis de intrusiones de red necesarias para el curso.
El requisito mínimo de memoria RAM para ejecutar máquinas virtuales CyberOps Workstation
Combatientes en la guerra
2 contra la ciberdelincuencia es de 1 GB. Sin embargo, para la máquina virtual Security Onion, se recomienda 4 GB de RAM.
Los requisitos de memoria RAM permiten que los servicios, tales como el monitoreo de
seguridad de red (Network Security Monitoring, NSM) en Security Onion, funcionen
correctamente.
3 Sistema operativo Windows
Los laboratorios de instalación están disponibles en el curso y proporcionan pasos detallados
para configurar correctamente las máquinas virtuales y el entorno de laboratorio.
Descripción General de
4 Linux
Acerca de Security Onion
Security Onion es desarrollada por Security Onion Solutions. Security Onion está disponible
5 Protocolos de Red
bajo Licencia General Pública. Este curso utiliza una formación básica en el uso de Security
Onion para validar los objetivos de este curso. Para obtener más información sobre
necesidades de formación, visite el sitio para desarrolladores de Security Onion Solutions
Protocolo de Internet (IP) y
6 Ethernet
Packet Tracer
Verificación de la Packet Tracer simula el funcionamiento interno de una red y es utilizado en este curso.
7 Conectividad. Descargue e instale la última versión de Packet Tracer aquí: Packet Tracer Resources.
Si es nuevo en Packet Tracer, tome ahora este curso gratuito, corto y en línea:
Protocolo de resolución de
8 direcciones Introducción al Curso de Tracer de Paquetes.
Puede hacer uso de su smartphone, tablet o PC para acceder al curso; sin embargo, para las
actividades de Packet Tracer, así como también para otras actividades, pruebas y exámenes,
9 Capa de Transporte obtendrá una mejor experiencia si usa una PC.
https://contenthub.netacad.com/cyberops/1.0.1 2/4
13/7/23, 03:30 CyberOps Associate -Introducción
Participe en nuestras comunidades
10 Servicios de red
Conéctese y obtenga ayuda de otros estudiantes de Networking Academy de todo el mundo
con nuestra página de Facebook de Cisco Networking Academy.
Show Menu
Conecte con sus pares en nuestra página de LinkedIn de Cisco Networking Academy.
1 El Peligro
Obtenga un trabajo.
1.0 Introducción
Acceda a Recursos de Carrera los recursos profesionales específicamente diseñados para
1.0.1 Primera vez en este curso ayudar a que los estudiantes de NetAcad tengan éxito en el lugar de trabajo.
Busque excelentes oportunidades de trabajo con Cisco y partners de Cisco. Regístrese ahora
1.0.2 Recursos del Estudiante con Talent Bridge.
1.0.3 Declaración de Hacking ético Obteniendo un certificado de industria es garantizado para los empleadores que usted tiene las
habilidades técnicas para realizar el trabajo. Echa un vistazo a nuestra página
¿Por qué debería tomar este Certificaciones y Vales.
1.0.4
módulo?
Más cursos
1.0.3
1.1 Historias de guerra
1.3 Impacto de la amenaza El Programa Cisco Networking Academy se enfoca en formar a los encargados de resolver
problemas globales que se necesitan para desarrollar, escalar, asegurar y defender las redes
que utilizamos en nuestras empresas y vidas diarias. La necesidad de contar con especialistas
1.4 Resumen del peligro bien capacitados en ciberseguridad sigue creciendo a un ritmo exponencial. Capacitarse para
convertirse en especialista en ciberseguridad requiere comprender profundamente mediante la
exposición cómo funcionan los ciberataques, además de saber cómo detectarlos e impedirlos.
Combatientes en la guerra
2 contra la ciberdelincuencia Estas habilidades naturalmente también incluyen aprender las técnicas que utilizan los actores
de amenazas para eludir la seguridad de los datos, la privacidad y la seguridad informática y de
redes.
Protocolo de resolución de
8 direcciones
1.0.4
9 Capa de Transporte
https://contenthub.netacad.com/cyberops/1.0.1 3/4
13/7/23, 03:30 CyberOps Associate -Introducción
Show Menu ¿Alguna vez te han robado algo? Tal vez le robaron una billetera o le robaron su casa. ¡No solo
necesita proteger su propiedad física, sino que también debe proteger su información! ¿Quién
está robando información y por qué lo están haciendo? Tal vez es un individuo sólo viendo si
1 El Peligro son capaces de hackear la información. A menudo es para obtener ganancias financieras. Hay
1.0 Introducción muchas razones. Siga leyendo este módulo para obtener más información sobre las amenazas
y los actores responsables de estos ataques.
cómo se hace
Combatientes en la guerra
2 contra la ciberdelincuencia
En esta actividad de clase, se ve un video de TED Talk que analiza diversas vulnerabilidades en
la seguridad. También se investigará una de las vulnerabilidades mencionadas en el video.
3 Sistema operativo Windows
CyberOps Associate
1.1
5 Protocolos de Red Historias de guerra
Verificación de la
7 Conectividad.
Protocolo de resolución de
8 direcciones
9 Capa de Transporte
https://contenthub.netacad.com/cyberops/1.0.1 4/4