
Operaciones de Ciberseguridad
Con esto, nos referimos a la serie de procesos que se realizan en una empresa para proteger sus equipos, comenzando claro por organizar un equipo encargado específicamente de revisarlos y responder debidamente siguiendo una serie de pautas para neutralizar las amenazas y evitar la perdida de información o daños del equipo.
• Habilidades de uso de PC y navegación en Internet
• Conceptos básicos de los sistemas Windows y Linux
• Conceptos básicos de redes
• Conocimiento de los sistemas binario y hexadecimal
• Conceptos básicos de programación
• Conocimiento de las consultas SQL básicas
● Instalar máquinas virtuales a fin de crear un entorno seguro para la implementación y el análisis de eventos de amenazas para la ciberseguridad.
● Explicar el rol del Analista especializado en Operaciones de ciberseguridad en la empresa.
● Explicar las características del sistema operativo Windows y las características necesarias para respaldar los análisis de ciberseguridad.
● Explicar las características y funcionalidades del sistema operativo Linux.
● Analizar el funcionamiento de los protocolos y servicios de red.
● Explicar el funcionamiento de la infraestructura de red.
● Clasificar los diversos tipos de ataques a la red.
● Utilizar herramientas de supervisión de redes para identificar ataques contra protocolos y servicios de red.
● Utilizar diversos métodos para impedir el acceso malicioso a redes informáticas, hosts y datos.
● Explicar los efectos de la criptografía en el monitoreo de la seguridad de la red.
● Explicar cómo investigar las vulnerabilidades de las terminales y los ataques.
● Evaluar las alertas de seguridad de redes.
● Analizar los datos de intrusiones en redes para identificar las vulnerabilidades y los hosts afectados.
● Aplicar modelos de respuestas ante incidentes para administrar los incidentes de seguridad de redes
• Computadora host con procesador de 64 bits con al menos 8 GB de RAM y 45 GB de espacio libre en disco (consulte este vínculo para determinar si la computadora host tiene un procesador de 64 bits: https://www.computerhope.com/issues/ch001121.htm)
• Última versión de Oracle VirtualBox: http://www.oracle.com/technetwork/serverstorage/virtualbox/downloads/index.html
• Conexión a Internet
Capítulo 8. Protección de redesUtilizar varios métodos para impedir el acceso malicioso a datos, hosts y redes de computadoras.Capítulo 9. La criptografía y la infraestructura de claves públicasExplicar el impacto de la criptografía sobre el monitoreo de la seguridad de redes.Capítulo 10. Seguridad y análisis de terminalesExplicar cómo investigar las vulnerabilidades de las terminales y los ataques.Capítulo 11. Monitoreo de seguridadEvaluar las alertas de seguridad de redes.Capítulo 12. Análisis de datos de intrusionesAnalizar los datos de intrusiones en redes para identificar las vulnerabilidades y los hosts afectados.Capítulo 13. Respuesta y manejo ante incidentesExplicar cómo los CSIRT manejan los incidentes de seguridad de redes.
(Capítulo/Sección). | Metas u objetivos. |
---|---|
Capítulo 1. La ciberseguridad y los centros de operaciones de seguridad | Explicar el papel en la empresa del analista de operaciones de ciberseguridad. |
1.1 El peligro | Explicar por qué se atacan las redes y los datos. |
1.2 Combatientes en la guerra contra la ciberdelincuencia | Explicar cómo prepararse para una carrera en el ámbito de las operaciones de ciberseguridad. |
Capítulo 2. Sistema operativo Windows | Explicar los recursos y las características del sistema operativo Windows necesarios para el análisis de ciberseguridad. |
2.1 Descripción general de Windows | Explicar el funcionamiento del sistema operativo Windows |
2.2 Administración de Windows | Explicar cómo proteger las terminales con Windows. |
Capítulo 3. Sistema operativo Linux | Explicar los recursos y las características del sistema operativo Linux. |
3.1 Uso de Linux | Realizar operaciones básicas en el shell de Linux. |
3.2 Administración de Linux | Realizar tareas básicas de administración en Linux. |
3.3 Clientes Linux | Realizar tareas básicas relacionadas con la seguridad en un host Linux. |
Capítulo 4. Protocolos y servicios de red | Analizar el funcionamiento de los protocolos y servicios de red. |
4.1 Protocolos de red | Explicar cómo los protocolos permiten las operaciones de red. |
4.2 Ethernet y protocolo de Internet (IP) | Explicar cómo los protocolos Ethernet e IP permiten la comunicación en redes. |
4.3 Verificación de conectividad | Emplear utilidades comunes de evaluación para comprobar y evaluar la conectividad de redes. |
4.4 Protocolo de resolución de direcciones | Explicar la forma en que el protocolo de resolución de direcciones permite la comunicación en una red. |
4.5 La capa de transporte y los servicios de red | Explicar cómo los protocolos de capa de transporte y los servicios de red habilitan la funcionalidad de red. |
4.6 Servicios de red | Explicar cómo los servicios de red habilitan la funcionalidad de red. |
Capítulo 5. Infraestructura de red | Explicar el funcionamiento de las infraestructuras de redes. |
5.1 Dispositivos de comunicación por redes | Explicar cómo los dispositivos de red permiten la comunicación por redes cableadas e inalámbricas. |
5.2 Infraestructura de seguridad de redes | Explicar cómo se emplean los dispositivos y servicios para reforzar la seguridad de las redes. |
5.3 Representaciones de redes | Explicar cómo se representan las redes y sus topologías. |
Capítulo 6. Principios de la seguridad de redes | Clasificar los diferentes tipos de ataques a redes. |
6.1 Los atacantes y sus herramientas | Explicar cómo se atacan las redes. |
6.2 Amenazas y ataques comunes | Explicar los diferentes tipos de amenazas y ataques. |
Capítulo 7. Ataques a redes: Una mirada más detallada | Emplear herramientas de monitoreo de redes para identificar ataques a servicios y protocolos de red. |
7.1 Observación del funcionamiento de las redes | Explicar el monitoreo del tráfico de redes. |
7.2 Ataques a los pilares | Explicar cómo las vulnerabilidades de TCP/IP permiten los ataques a redes. |
7.3 Ataques a nuestra tarea | Explicar cómo son vulnerables a ataques los servicios y las aplicaciones comunes de red. |
8.1 La defensa | Explicar métodos para defender la seguridad de las redes. |
8.2 Control de acceso | Explicar el control de acceso como método de protección de redes. |
8.3 Los firewalls de redes y la prevención de intrusiones | Explicar cómo los firewalls y otros dispositivos previenen las intrusiones en redes. |
8.4 Filtrado de contenido | Explicar cómo el filtrado de contenido previene el ingreso de datos no deseados a la red. |
8.5 Inteligencia de amenazas | Emplear varias fuentes de inteligencia para hallar las amenazas de seguridad actuales. |
9.1 Criptografía | Emplear herramientas para encriptar y desencriptar datos. |
9.2 Criptografía de claves públicas | Explicar el papel de la infraestructura de claves públicas (PKI, public key infrastructure) en la seguridad de las redes. |
10.1 Protección de terminales | Emplear una herramienta para generar un informe de análisis de malware. |
10.2 Evaluación de vulnerabilidades de terminales | Clasificar la información de las evaluaciones de vulnerabilidades de terminales. |
11.1 Tecnologías y protocolos | Explicar cómo las tecnologías de seguridad afectan el monitoreo de la seguridad. |
11.2 Archivos de registros | Explicar qué tipos de archivos de registros se emplean para el monitoreo de la seguridad. |
12.1 Recopilación de datos | Explicar cómo se recopilan los datos de seguridad. |
12.2 Preparación de datos | Organizar una serie de archivos de registros para analizar los datos de intrusiones. |
12.3 Análisis de datos | Analizar los datos de intrusiones para determinar el origen de los ataques. |
13.1 Modelos de respuesta ante incidentes | Aplicar modelos de respuesta ante eventos de intrusiones. |
13.2 Los CSIRT y NIST 800-61r2 | Aplicar los estándares especificados en NIST 800-61r2 ante incidentes de seguridad en computadoras. |
13.3 Práctica con casos | Ante una serie de registros, aislar un actor malicioso y recomendar un plan de respuesta para el incidente. |