Curso de las Operaciones de Ciberseguridad

Operaciones de Ciberseguridad

Con esto, nos referimos a la serie de procesos que se realizan en una empresa para proteger sus equipos, comenzando claro por organizar un equipo encargado específicamente de revisarlos y responder debidamente siguiendo una serie de pautas para neutralizar las amenazas y evitar la perdida de información o daños del equipo.

Está diseñado para los estudiantes que buscan obtener habilidades de analista en seguridad de nivel inicial, con la intención de iniciar una carrera en dicho campo. Los estudiantes a los que apunta son aquellos inscriptos en programas tecnológicos de grado de instituciones de educación superior y los profesionales de TI que deseen trabajar en centros de operaciones de seguridad (SOC).
Los estudiantes de CCNA Cybersecurity Operations deberían ya contar con los siguientes conocimientos y habilidades:

• Habilidades de uso de PC y navegación en Internet
• Conceptos básicos de los sistemas Windows y Linux
• Conceptos básicos de redes
• Conocimiento de los sistemas binario y hexadecimal
• Conceptos básicos de programación
• Conocimiento de las consultas SQL básicas
Se presentan los conocimientos y las habilidades necesarios para asumir con éxito las tareas, los deberes y las responsabilidades de analistas en seguridad de nivel asociado que trabajan en centros de operaciones de seguridad (SOC). Tras completar el curso, los estudiantes podrán llevar a cabo las siguientes tareas:

● Instalar máquinas virtuales a fin de crear un entorno seguro para la implementación y el análisis de eventos de amenazas para la ciberseguridad.
● Explicar el rol del Analista especializado en Operaciones de ciberseguridad en la empresa.
● Explicar las características del sistema operativo Windows y las características necesarias para respaldar los análisis de ciberseguridad.
● Explicar las características y funcionalidades del sistema operativo Linux.
● Analizar el funcionamiento de los protocolos y servicios de red.
● Explicar el funcionamiento de la infraestructura de red.
● Clasificar los diversos tipos de ataques a la red.
● Utilizar herramientas de supervisión de redes para identificar ataques contra protocolos y servicios de red.
● Utilizar diversos métodos para impedir el acceso malicioso a redes informáticas, hosts y datos.
● Explicar los efectos de la criptografía en el monitoreo de la seguridad de la red.
● Explicar cómo investigar las vulnerabilidades de las terminales y los ataques.
● Evaluar las alertas de seguridad de redes.
● Analizar los datos de intrusiones en redes para identificar las vulnerabilidades y los hosts afectados.
● Aplicar modelos de respuestas ante incidentes para administrar los incidentes de seguridad de redes
En este curso se emplea una sola máquina virtual (VM, virtual machine) para muchas de las prácticas de laboratorio hasta el capítulo 10 inclusive. En el capítulo 11, se agregan tres VM más. También hay una opción de una sola VM para las PC de laboratorios o estudiantes que no satisfagan los siguientes requisitos:


• Computadora host con procesador de 64 bits con al menos 8 GB de RAM y 45 GB de espacio libre en disco (consulte este vínculo para determinar si la computadora host tiene un procesador de 64 bits: https://www.computerhope.com/issues/ch001121.htm)
• Última versión de Oracle VirtualBox: http://www.oracle.com/technetwork/serverstorage/virtualbox/downloads/index.html
• Conexión a Internet

Capítulo 8. Protección de redesUtilizar varios métodos para impedir el acceso malicioso a datos, hosts y redes de computadoras.Capítulo 9. La criptografía y la infraestructura de claves públicasExplicar el impacto de la criptografía sobre el monitoreo de la seguridad de redes.Capítulo 10. Seguridad y análisis de terminalesExplicar cómo investigar las vulnerabilidades de las terminales y los ataques.Capítulo 11. Monitoreo de seguridadEvaluar las alertas de seguridad de redes.Capítulo 12. Análisis de datos de intrusionesAnalizar los datos de intrusiones en redes para identificar las vulnerabilidades y los hosts afectados.Capítulo 13. Respuesta y manejo ante incidentesExplicar cómo los CSIRT manejan los incidentes de seguridad de redes.

(Capítulo/Sección). Metas u objetivos.
Capítulo 1. La ciberseguridad y los centros de operaciones de seguridad Explicar el papel en la empresa del analista de operaciones de ciberseguridad.
1.1 El peligro Explicar por qué se atacan las redes y los datos.
1.2 Combatientes en la guerra contra la ciberdelincuencia Explicar cómo prepararse para una carrera en el ámbito de las operaciones de ciberseguridad.
Capítulo 2. Sistema operativo Windows Explicar los recursos y las características del sistema operativo Windows necesarios para el análisis de ciberseguridad.
2.1 Descripción general de Windows Explicar el funcionamiento del sistema operativo Windows
2.2 Administración de Windows Explicar cómo proteger las terminales con Windows.
Capítulo 3. Sistema operativo Linux Explicar los recursos y las características del sistema operativo Linux.
3.1 Uso de Linux Realizar operaciones básicas en el shell de Linux.
3.2 Administración de Linux Realizar tareas básicas de administración en Linux.
3.3 Clientes Linux Realizar tareas básicas relacionadas con la seguridad en un host Linux.
Capítulo 4. Protocolos y servicios de red Analizar el funcionamiento de los protocolos y servicios de red.
4.1 Protocolos de red Explicar cómo los protocolos permiten las operaciones de red.
4.2 Ethernet y protocolo de Internet (IP) Explicar cómo los protocolos Ethernet e IP permiten la comunicación en redes.
4.3 Verificación de conectividad Emplear utilidades comunes de evaluación para comprobar y evaluar la conectividad de redes.
4.4 Protocolo de resolución de direcciones Explicar la forma en que el protocolo de resolución de direcciones permite la comunicación en una red.
4.5 La capa de transporte y los servicios de red Explicar cómo los protocolos de capa de transporte y los servicios de red habilitan la funcionalidad de red.
4.6 Servicios de red Explicar cómo los servicios de red habilitan la funcionalidad de red.
Capítulo 5. Infraestructura de red Explicar el funcionamiento de las infraestructuras de redes.
5.1 Dispositivos de comunicación por redes Explicar cómo los dispositivos de red permiten la comunicación por redes cableadas e inalámbricas.
5.2 Infraestructura de seguridad de redes Explicar cómo se emplean los dispositivos y servicios para reforzar la seguridad de las redes.
5.3 Representaciones de redes Explicar cómo se representan las redes y sus topologías.
Capítulo 6. Principios de la seguridad de redes Clasificar los diferentes tipos de ataques a redes.
6.1 Los atacantes y sus herramientas Explicar cómo se atacan las redes.
6.2 Amenazas y ataques comunes Explicar los diferentes tipos de amenazas y ataques.
Capítulo 7. Ataques a redes: Una mirada más detallada Emplear herramientas de monitoreo de redes para identificar ataques a servicios y protocolos de red.
7.1 Observación del funcionamiento de las redes Explicar el monitoreo del tráfico de redes.
7.2 Ataques a los pilares Explicar cómo las vulnerabilidades de TCP/IP permiten los ataques a redes.
7.3 Ataques a nuestra tarea Explicar cómo son vulnerables a ataques los servicios y las aplicaciones comunes de red.
8.1 La defensa Explicar métodos para defender la seguridad de las redes.
8.2 Control de acceso Explicar el control de acceso como método de protección de redes.
8.3 Los firewalls de redes y la prevención de intrusiones Explicar cómo los firewalls y otros dispositivos previenen las intrusiones en redes.
8.4 Filtrado de contenido Explicar cómo el filtrado de contenido previene el ingreso de datos no deseados a la red.
8.5 Inteligencia de amenazas Emplear varias fuentes de inteligencia para hallar las amenazas de seguridad actuales.
9.1 Criptografía Emplear herramientas para encriptar y desencriptar datos.
9.2 Criptografía de claves públicas Explicar el papel de la infraestructura de claves públicas (PKI, public key infrastructure) en la seguridad de las redes.
10.1 Protección de terminales Emplear una herramienta para generar un informe de análisis de malware.
10.2 Evaluación de vulnerabilidades de terminales Clasificar la información de las evaluaciones de vulnerabilidades de terminales.
11.1 Tecnologías y protocolos Explicar cómo las tecnologías de seguridad afectan el monitoreo de la seguridad.
11.2 Archivos de registros Explicar qué tipos de archivos de registros se emplean para el monitoreo de la seguridad.
12.1 Recopilación de datos Explicar cómo se recopilan los datos de seguridad.
12.2 Preparación de datos Organizar una serie de archivos de registros para analizar los datos de intrusiones.
12.3 Análisis de datos Analizar los datos de intrusiones para determinar el origen de los ataques.
13.1 Modelos de respuesta ante incidentes Aplicar modelos de respuesta ante eventos de intrusiones.
13.2 Los CSIRT y NIST 800-61r2 Aplicar los estándares especificados en NIST 800-61r2 ante incidentes de seguridad en computadoras.
13.3 Práctica con casos Ante una serie de registros, aislar un actor malicioso y recomendar un plan de respuesta para el incidente.

Para más información

Puedes contactarnos por privado para saber otros detalles sobre el curso, en el siguiente botón: