[vc_row] [vc_column width=\u00bb2\/3″] [vc_tabs interval=\u00bb0″] [vc_tab title=\u00bbDescripci\u00f3n\u00bb tab_id=\u00bb1″][vc_column_text]<\/p>
126 horas<\/p>
Los estudiantes de CyberOps Associate deben tener las siguientes destrezas y conocimientos:<\/p>
CyberOps Associate abarca las destrezas y los conocimientos necesarios para asumir con \u00e9xito las tareas, los deberes y las responsabilidades de los analistas en ciberseguridad de nivel del asociado que trabajan en los centros de operaciones de seguridad (SOC).<\/p>
Cuando los estudiantes finalicen CyberOps Associate, ser\u00e1n capaces de realizar las siguientes tareas:<\/p>
Este curso se alinea con la certificaci\u00f3n Cisco Certified CyberOps Associate (CBROPS).<\/p>
Los candidatos deben aprobar el examen CBROPS 200-201 para lograr la certificaci\u00f3n Cisco Certified CyberOps Associate.<\/p>
El examen CBROPS eval\u00faa los conocimientos y las destrezas del candidato relacionados con los conceptos de seguridad, el monitoreo de seguridad, el an\u00e1lisis basado en hosts, el an\u00e1lisis de intrusiones en la red, y las pol\u00edticas y los procedimientos de seguridad.<\/p>
El curso tiene muchas caracter\u00edsticas que ayudan a los estudiantes a comprender estos conceptos:<\/p>
[\/vc_column_text][\/vc_tab] [vc_tab title=\u00bbTemario\u00bb tab_id=\u00bba057e917-9dfe-6″] [vc_column_text]<\/p>
M\u00f3dulo\/Temas<\/strong><\/span><\/td>Metas\/Objetivos<\/strong><\/span><\/td><\/tr> | M\u00f3dulo 1. Peligro<\/strong><\/td> | Explique por qu\u00e9 se atacan las redes y los datos.<\/strong><\/td><\/tr> | 1.0 Introducci\u00f3n<\/td> | Breve introducci\u00f3n al curso y al primer m\u00f3dulo.<\/td><\/tr> | 1.1 Historias de guerra<\/td> | Caracter\u00edsticas generales de los incidentes de ciberseguridad.<\/td><\/tr> | 1.2 Actores maliciosos<\/td> | Explique las motivaciones de los actores maliciosos detr\u00e1s de incidentes de seguridad espec\u00edficos.<\/td><\/tr> | 1.3 Impacto de la amenaza<\/td> | Explique el impacto potencial de los ataques de seguridad de la red.<\/td><\/tr> | 1.4 Resumen del peligro<\/td> | Breve resumen y cuestionario del m\u00f3dulo<\/td><\/tr> | M\u00f3dulo 2. Combatientes en la guerra contra la ciberdelincuencia<\/strong><\/td> | Explique c\u00f3mo prepararse para una carrera profesional en operaciones de ciberseguridad.<\/strong><\/td><\/tr> | 2.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 2.1 El centro de operaciones de seguridad moderno<\/td> | Explique la misi\u00f3n del centro de operaciones de seguridad.<\/td><\/tr> | 2.2 C\u00f3mo convertirse en defensor<\/td> | Describa los recursos disponibles para prepararse para una carrera en operaciones de ciberseguridad.<\/td><\/tr> | 2.3 Resumen de Combatientes en la guerra contra la ciberdelincuencia<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 3. Sistema operativo Windows<\/strong><\/td> | Explique las caracter\u00edsticas de seguridad del sistema operativo Windows<\/strong><\/td><\/tr> | 3.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 3.1 Historia de Windows<\/td> | Describa la historia del sistema operativo Windows.<\/td><\/tr> | 3.2 Arquitectura y operaciones de Windows<\/td> | Explique la arquitectura de Windows y su funcionamiento.<\/td><\/tr> | 3.3 Configuraci\u00f3n y monitoreo de Windows<\/td> | Explique c\u00f3mo configurar y monitorear Windows.<\/td><\/tr> | 3.4 Seguridad de Windows<\/td> | Explique c\u00f3mo puede mantenerse seguro Windows.<\/td><\/tr> | 3.5 Resumen de Sistema operativo Windows<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 4. Descripci\u00f3n general de Linux<\/strong><\/td> | Implemente la seguridad b\u00e1sica de Linux.<\/strong><\/td><\/tr> | 4.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 4.1 Conceptos b\u00e1sicos de Linux<\/td> | Explique por qu\u00e9 las destrezas de Linux son esenciales para la supervisi\u00f3n e investigaci\u00f3n de la seguridad de la red.<\/td><\/tr> | 4.2 Uso del shell de Linux<\/td> | Utilice el shell de Linux para manipular archivos de texto.<\/td><\/tr> | 4.3 Clientes y servidores de Linux<\/td> | Explique c\u00f3mo funcionan las redes cliente-servidor.<\/td><\/tr> | 4.4 Administraci\u00f3n b\u00e1sica del servidor<\/td> | Explique c\u00f3mo un administrador de Linux localiza y manipula los archivos de registro de seguridad.<\/td><\/tr> | 4.5 Sistema de archivos de Linux<\/td> | Administre los permisos y el sistema de archivos de Linux.<\/td><\/tr> | 4.6 Trabajo con la GUI de Linux<\/td> | Explique los componentes b\u00e1sicos de la GUI de Linux.<\/td><\/tr> | 4.7 Trabajo con el host de Linux<\/td> | Utilice herramientas para detectar malware en un host de Linux.<\/td><\/tr> | 4.8 Resumen de Nociones b\u00e1sicas de Linux<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 5. Protocolos de red<\/strong><\/td> | Explique c\u00f3mo los protocolos habilitan las operaciones de red.<\/strong><\/td><\/tr> | 5.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 5.1 Proceso de comunicaci\u00f3n en red<\/td> | Explique las operaciones b\u00e1sicas de las comunicaciones en red de datos.<\/td><\/tr> | 5.2 Protocolos de comunicaci\u00f3n<\/td> | Explique c\u00f3mo los protocolos habilitan las operaciones de red.<\/td><\/tr> | 5.3 Encapsulaci\u00f3n de datos<\/td> | Explique la forma en que la encapsulaci\u00f3n de datos permite que se transporten a trav\u00e9s de la red.<\/td><\/tr> | 5.4 Resumen de Protocolos de red<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 6. Protocolo de Internet (IP) y Ethernet<\/strong><\/td> | Explique c\u00f3mo los protocolos de Internet (IP) y Ethernet permiten la comunicaci\u00f3n en red.<\/strong><\/td><\/tr> | 6.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 6.1 Ethernet<\/td> | Explique c\u00f3mo Ethernet permite la comunicaci\u00f3n en red.<\/td><\/tr> | 6.2 IPv4<\/td> | Explique c\u00f3mo el IPv4 permite la comunicaci\u00f3n en red.<\/td><\/tr> | 6.3 Fundamentos de las direcciones IP<\/td> | Explique c\u00f3mo las direcciones IP permiten la comunicaci\u00f3n en red.<\/td><\/tr> | 6.4 Tipos de direcciones IPv4<\/td> | Explique el tipo de direcci\u00f3n IPv4 que permite la comunicaci\u00f3n en red.<\/td><\/tr> | 6.5 Gateway predeterminado<\/td> | Explique c\u00f3mo el gateway predeterminado permite la comunicaci\u00f3n en red.<\/td><\/tr> | 6.6 Longitud de prefijo IPv6<\/td> | Explique c\u00f3mo el IPv6 permite la comunicaci\u00f3n en red.<\/td><\/tr> | 6.7 Resumen de Ethernet y protocolo de IP<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 7. Principios de la seguridad de red<\/strong><\/td> | Verificaci\u00f3n de la conectividad.<\/strong><\/td><\/tr> | 7.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 7.1 ICMP<\/td> | Explique la forma en que se usa ICMP para probar la conectividad de red.<\/td><\/tr> | 7.2 Utilidades Ping y Traceroute<\/td> | Utilice las herramientas de Windows, Ping y Traceroute para verificar la conectividad de la red.<\/td><\/tr> | 7.3 Resumen de Verificaci\u00f3n de conectividad<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 8. Protocolo de resoluci\u00f3n de direcciones<\/strong><\/td> | Analice las PDU del protocolo de resoluci\u00f3n de direcciones en la red.<\/strong><\/td><\/tr> | 8.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 8.1 MAC e IP<\/td> | Compare las funciones de la direcci\u00f3n MAC y la direcci\u00f3n IP.<\/td><\/tr> | 8.2 ARP<\/td> | Analice la ARP examinando las tramas de Ethernet.<\/td><\/tr> | 8.3 Problemas de la ARP<\/td> | Explique c\u00f3mo las solicitudes de ARP afectan el rendimiento de la red y el host.<\/td><\/tr> | 8.4 Resumen de Protocolo de resoluci\u00f3n de direcciones<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 9. Capa de transporte<\/strong><\/td> | Explique c\u00f3mo los protocolos de capa de transporte habilitan la funcionalidad de la red.<\/strong><\/td><\/tr> | 9.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 9.1 Caracter\u00edsticas de la capa de transporte<\/td> | Explique c\u00f3mo permiten las comunicaciones en red los protocolos de la capa de transporte.<\/td><\/tr> | 9.2 Establecimiento de la sesi\u00f3n de capa de transporte<\/td> | Explique c\u00f3mo la capa de transporte establece sesiones de comunicaci\u00f3n.<\/td><\/tr> | 9.3 Confiabilidad de la capa de transporte<\/td> | Explique c\u00f3mo la capa de transporte establece comunicaciones confiables.<\/td><\/tr> | 9.4 Resumen de Capa de transporte<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 10. Servicios de red<\/strong><\/td> | Explique c\u00f3mo los servicios de red habilitan la funcionalidad de la red.<\/strong><\/td><\/tr> | 10.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 10.1 DHCP<\/td> | Explique c\u00f3mo los servicios de DHCP habilitan la funcionalidad de la red.<\/td><\/tr> | 10.2 DNS<\/td> | Explique c\u00f3mo los servicios de DNS habilitan la funcionalidad de la red.<\/td><\/tr> | 10.3 NAT<\/td> | Explique c\u00f3mo los servicios de NAT habilitan la funcionalidad de la red.<\/td><\/tr> | 10.4 Servicios de uso compartido y transferencia de archivos<\/td> | Explique c\u00f3mo los servicios de transferencia de archivos habilitan la funcionalidad de la red.<\/td><\/tr> | 10.5 Correo electr\u00f3nico<\/td> | Explique c\u00f3mo los servicios de correo electr\u00f3nico habilitan la funcionalidad de la red.<\/td><\/tr> | 10.6 HTTP<\/td> | Explique c\u00f3mo los servicios de HTTP habilitan la funcionalidad de la red.<\/td><\/tr> | 10.7 Resumen de Servicios de red<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 11. Dispositivos de comunicaci\u00f3n por redes<\/strong><\/td> | Explique c\u00f3mo los dispositivos de red permiten la comunicaci\u00f3n por redes cableadas e inal\u00e1mbricas.<\/strong><\/td><\/tr> | 11.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 11.1 Dispositivos de red<\/td> | Explique c\u00f3mo los dispositivos de red permiten la comunicaci\u00f3n por redes.<\/td><\/tr> | 11.2 Comunicaciones inal\u00e1mbricas<\/td> | Explique c\u00f3mo los dispositivos de red inal\u00e1mbrica permiten la comunicaci\u00f3n por redes.<\/td><\/tr> | 11.3 Resumen de Dispositivos de comunicaci\u00f3n por redes<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 12. Infraestructura de seguridad de la red<\/strong><\/td> | Explique c\u00f3mo se utilizan los dispositivos y los servicios de red para mejorar la seguridad de la red.<\/strong><\/td><\/tr> | 12.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo<\/td><\/tr> | 12.1 Topolog\u00edas de red<\/td> | Explique c\u00f3mo los dise\u00f1os de red influyen en el flujo de tr\u00e1fico a trav\u00e9s de la red.<\/td><\/tr> | 12.2 Dispositivos de seguridad<\/td> | Explique c\u00f3mo se emplean los dispositivos para reforzar la seguridad de las redes.<\/td><\/tr> | 12.3 Servicios de seguridad<\/td> | Explique c\u00f3mo los servicios de red mejoran la seguridad de las redes.<\/td><\/tr> | 12.4 Resumen de Infraestructura de seguridad de la red<\/td> | Breve resumen de este m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 13. Los atacantes y sus herramientas<\/strong><\/td> | Explique c\u00f3mo se atacan las redes.<\/strong><\/td><\/tr> | 13.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 13.1 \u00bfQui\u00e9n est\u00e1 atacando nuestra red?<\/td> | Explique c\u00f3mo han evolucionado las amenazas de la red.<\/td><\/tr> | 13.2 Herramientas de los actores maliciosos<\/td> | Describa los diferentes tipos de herramientas de ataque utilizadas por los actores maliciosos.<\/td><\/tr> | 13.3 Resumen de Los atacantes y sus herramientas<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 14. Amenazas y ataques comunes<\/strong><\/td> | Explique los diferentes tipos de amenazas y ataques.<\/strong><\/td><\/tr> | 14.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 14.1 Malware<\/td> | Describa los tipos de malware.<\/td><\/tr> | 14.2 Ataques de red comunes: reconocimiento, acceso e ingenier\u00eda social<\/td> | Explique los ataques de reconocimiento, acceso e ingenier\u00eda social.<\/td><\/tr> | 14.3 Ataques de red: denegaci\u00f3n de servicio, desbordamientos del b\u00fafer y evasi\u00f3n<\/td> | Explique la denegaci\u00f3n de servicio, el desbordamiento del b\u00fafer y los ataques de evasi\u00f3n.<\/td><\/tr> | 14.4 Resumen de Amenazas y ataques comunes<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 15. Observaci\u00f3n de la operaci\u00f3n de red<\/strong><\/td> | Explique el monitoreo del tr\u00e1fico de red.<\/strong><\/td><\/tr> | 15.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 15.1 Introducci\u00f3n al monitoreo de la red<\/td> | Explique la importancia del monitoreo de la red.<\/td><\/tr> | 15.2 Introducci\u00f3n a las herramientas de monitoreo de la red<\/td> | Explique c\u00f3mo se realiza el monitoreo de la red.<\/td><\/tr> | 15.3 Resumen de Monitoreo de red y herramientas<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 16. Ataque a las bases<\/strong><\/td> | Explique c\u00f3mo las vulnerabilidades de TCP\/IP permiten los ataques a las redes.<\/strong><\/td><\/tr> | 16.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 16.1 Detalles de la PDU del IP<\/td> | Explique la estructura de encabezado IPv4 e IPv6.<\/td><\/tr> | 16.2 Vulnerabilidades del IP<\/td> | Explique c\u00f3mo las vulnerabilidades del IP permiten los ataques a las redes.<\/td><\/tr> | 16.3 Vulnerabilidades del TCP y el UDP<\/td> | Explique c\u00f3mo las vulnerabilidades del TCP y el UDP permiten los ataques a las redes.<\/td><\/tr> | <16.4 Resumen de Ataque a las bases\/td><\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 17. Un ataque a lo que hacemos<\/strong><\/td> | Explique c\u00f3mo las aplicaciones y los servicios de red comunes son vulnerables a los ataques.<\/strong><\/td><\/tr> | 17.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 17.1 Servicios IP<\/td> | Explique las vulnerabilidades del servicio IP.<\/td><\/tr> | 17.2 Servicios de la empresa<\/td> | Explique c\u00f3mo las vulnerabilidades de las aplicaciones de red permiten los ataques a las redes.<\/td><\/tr> | 17.3 Resumen de Un ataque a lo que hacemos<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 18. \u00bfQu\u00e9 es la defensa?<\/strong><\/td> | Explique los enfoques para la defensa de la seguridad de la red.<\/strong><\/td><\/tr> | 18.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 18.1 Defensa en profundidad<\/td> | Explique c\u00f3mo se utiliza la estrategia de defensa en profundidad para proteger las redes.<\/td><\/tr> | 18.2 Pol\u00edticas, regulaciones y est\u00e1ndares de seguridad<\/td> | Explique las pol\u00edticas, las regulaciones y los est\u00e1ndares de seguridad.<\/td><\/tr> | 18.3 Resumen de \u00bfQu\u00e9 es la defensa?<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 19. Control de acceso<\/strong><\/td> | Explique el control de acceso como m\u00e9todo de protecci\u00f3n de la red.<\/strong><\/td><\/tr> | 19.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 19.1 Conceptos del control de acceso<\/td> | Explique c\u00f3mo el control de acceso protege los datos de la red.<\/td><\/tr> | 19.2 Uso y funcionamiento de AAA<\/td> | Explique c\u00f3mo se utiliza AAA para controlar el acceso a la red.<\/td><\/tr> | 19.3 Resumen de Control de acceso<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 20. Inteligencia de amenazas<\/strong><\/td> | Utilice varias fuentes de inteligencia para localizar las amenazas de seguridad actuales.<\/strong><\/td><\/tr> | 20.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 20.1 Fuentes de informaci\u00f3n<\/td> | Describa las fuentes de informaci\u00f3n utilizadas para comunicar las amenazas emergentes de seguridad de la red.<\/td><\/tr> | 20.2 Servicios de inteligencia de amenazas<\/td> | Describa varios servicios de inteligencia de amenazas.<\/td><\/tr> | 20.3 Resumen de Inteligencia de amenazas<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 21. Criptograf\u00eda<\/strong><\/td> | Explique c\u00f3mo la infraestructura de clave p\u00fablica admite la seguridad de la red.<\/strong><\/td><\/tr> | 21.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 21.1 Integridad y autenticidad<\/td> | Explique el rol de la criptograf\u00eda para garantizar los datos de integridad y autenticidad.<\/td><\/tr> | 21.2 Confidencialidad<\/td> | Explique c\u00f3mo los enfoques criptogr\u00e1ficos mejoran la confidencialidad de los datos.<\/td><\/tr> | 21.3 Criptograf\u00eda de clave p\u00fablica<\/td> | Explique la criptograf\u00eda de clave p\u00fablica.<\/td><\/tr> | 21.4 Autoridades y sistema de confianza de la PKI<\/td> | Explique c\u00f3mo funciona la infraestructura de clave p\u00fablica.<\/td><\/tr> | 21.5 Aplicaciones e impacto de la criptograf\u00eda<\/td> | Explique c\u00f3mo el uso de la criptograf\u00eda afecta las operaciones de ciberseguridad.<\/td><\/tr> | 21.6 Resumen de Criptograf\u00eda<\/td> | Breve resumen de este m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 22. Protecci\u00f3n de terminales<\/strong><\/td> | Explique c\u00f3mo un sitio web de an\u00e1lisis de malware genera un informe de an\u00e1lisis de malware.<\/strong><\/td><\/tr> | 22.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 22.1 Protecci\u00f3n antimalware<\/td> | Explique los m\u00e9todos para mitigar el malware.<\/td><\/tr> | 22.2 Prevenci\u00f3n de intrusiones basada en hosts<\/td> | Explique las entradas de registro de IPS\/IDS basadas en hosts.<\/td><\/tr> | 22.3 Seguridad de las aplicaciones<\/td> | Explique c\u00f3mo se usa el entorno de ejecuci\u00f3n seguro (sandbox) para analizar el malware.<\/td><\/tr> | 22.4 Resumen de Protecci\u00f3n de terminales<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 23. Evaluaci\u00f3n de vulnerabilidades en terminales<\/strong><\/td> | Explique c\u00f3mo se eval\u00faan y administran las vulnerabilidades de los terminales.<\/strong><\/td><\/tr> | 23.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 23.1 Perfiles de redes y servidores<\/td> | Explique el valor de la generaci\u00f3n de perfiles de redes y servidores.<\/td><\/tr> | 23.2 Sistema de puntuaci\u00f3n de vulnerabilidades comunes (CVSS)<\/td> | Explique c\u00f3mo se utilizan los informes del CVSS para describir las vulnerabilidades de seguridad.<\/td><\/tr> | 23.3 Administrador de dispositivos de seguridad<\/td> | Explique c\u00f3mo se utilizan las t\u00e9cnicas de administraci\u00f3n segura de dispositivos para proteger los datos y los recursos.<\/td><\/tr> | 23.4 Sistemas de administraci\u00f3n de seguridad de la informaci\u00f3n<\/td> | Explique c\u00f3mo se utilizan los sistemas de administraci\u00f3n de seguridad de la informaci\u00f3n para proteger los recursos.<\/td><\/tr> | 23.5 Resumen de Evaluaci\u00f3n de vulnerabilidades en terminales<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 24. Tecnolog\u00edas y protocolos<\/strong><\/td> | Explique c\u00f3mo las tecnolog\u00edas de seguridad afectan el monitoreo de la seguridad.<\/strong><\/td><\/tr> | 24.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 24.1 Protocolos comunes de monitoreo<\/td> | Explique el comportamiento de los protocolos de red comunes en el contexto del monitoreo de la seguridad.<\/td><\/tr> | 24.2 Tecnolog\u00edas de seguridad<\/td> | Explique c\u00f3mo las tecnolog\u00edas de seguridad afectan la capacidad de supervisar los protocolos de red comunes.<\/td><\/tr> | 24.3 Resumen de Tecnolog\u00edas y protocolos<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 25. Datos de seguridad de la red<\/strong><\/td> | Explique los tipos de datos de seguridad de la red utilizados en el monitoreo de la seguridad.<\/strong><\/td><\/tr> | 25.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 25.1 Tipos de datos de seguridad<\/td> | Describa los tipos de datos utilizados en el monitoreo de la seguridad.<\/td><\/tr> | 25.2 Registros de terminales<\/td> | Describa los elementos del archivo de registro de un terminal.<\/td><\/tr> | 25.3 Registros de red<\/td> | Describa los elementos del archivo de registro de un dispositivo de red.<\/td><\/tr> | 25.4 Resumen de Datos de seguridad de la red<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 26. Evaluaci\u00f3n de alertas<\/strong><\/td> | Explique el proceso de evaluaci\u00f3n de alertas.<\/strong><\/td><\/tr> | 26.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 26.1 Fuente de alertas<\/td> | Identifique la estructura de alertas.<\/td><\/tr> | 26.2 Descripci\u00f3n general de la evaluaci\u00f3n de alertas<\/td> | Explique c\u00f3mo se clasifican las alertas.<\/td><\/tr> | 26.3 Resumen de evaluaci\u00f3n de alertas<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 27. Trabajo con datos de seguridad de la red<\/strong><\/td> | Interprete los datos para determinar el origen de una alerta.<\/strong><\/td><\/tr> | 27.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 27.1 Plataforma de datos com\u00fan<\/td> | Explique c\u00f3mo se preparan los datos para el uso en el sistema de monitoreo de seguridad de la red (NSM).<\/td><\/tr> | 27.2 Investigaci\u00f3n de datos de la red<\/td> | Utilice herramientas de seguridad de Onion para investigar los eventos de seguridad de la red.<\/td><\/tr> | 27.3 C\u00f3mo mejorar el trabajo del analista de ciberseguridad<\/td> | Describa las herramientas de monitoreo de red que mejoran la administraci\u00f3n del flujo de trabajo.<\/td><\/tr> | 27.4 Resumen de Trabajo con datos de seguridad de la red<\/td> | Breve resumen y cuestionario del m\u00f3dulo.<\/td><\/tr> | M\u00f3dulo 28. An\u00e1lisis y respuesta de incidentes e inform\u00e1tica forense digital<\/strong><\/td> | Explique c\u00f3mo CyberOps Associate responde a los incidentes de ciberseguridad.<\/strong><\/td><\/tr> | 28.0 Introducci\u00f3n<\/td> | Introducci\u00f3n al m\u00f3dulo.<\/td><\/tr> | 28.1 Manejo de evidencia y atribuci\u00f3n del ataque<\/td> | Explique el rol de los procesos forenses digitales.<\/td><\/tr> | 28.2 Cyber Kill Chain<\/td> | Identifique los pasos en Cyber Kill Chain.<\/td><\/tr> | 28.3 An\u00e1lisis del modelo de diamante de las intrusiones<\/td> | Clasifique un evento de intrusi\u00f3n mediante el modelo de diamante.<\/td><\/tr> | 28.4 Respuesta ante incidentes<\/td> | Aplique los procedimientos de manejo de incidentes NIST 800-61r2 para una situaci\u00f3n de incidentes determinada.<\/td><\/tr> | 28.5 Resumen de An\u00e1lisis y respuesta de incidentes e inform\u00e1tica forense digital<\/td> | Breve resumen de este m\u00f3dulo.<\/td><\/tr> | 28.6 \u00a1Prep\u00e1rese para el examen e inicie su carrera profesional!<\/td> | Preparaci\u00f3n para la certificaci\u00f3n, vales de descuento y otros recursos profesionales.<\/td><\/tr><\/tbody><\/table> | [\/vc_column_text][\/vc_tab][\/vc_tabs][\/vc_column] [vc_column width=\u00bb1\/3″][vc_column_text]<\/p> Inf\u00f3rmate<\/strong><\/p> |