Centros Comunitarios Inteligentes

Centros Comunitarios Inteligentes

Seguridad en Equipos Terminales

Público Objetivo

El curso Endpoint Security es apropiado para estudiantes con competencia en lectura de escuela secundaria, conocimientos básicos de computación e interesados en buscar un trabajo de nivel de entrada en el campo de la seguridad cibernética.

Prerrequisitos

No hay requisitos previos para este curso, aunque los alumnos deben tener las siguientes habilidades básicas:

  • Habilidades básicas de navegación del sistema operativo de PC
  • Conocimiento de las redes TCP/IP, incluidos los protocolos, servicios y procesos de red.

Si bien no es obligatorio, se recomienda que los alumnos completen los siguientes cursos dentro de la ruta de aprendizaje de seguridad cibernética:

  • Introducción a la Ciberseguridad
  • Fundamentos de la red

Alineación de Certificación

Este curso, de la Carrera Profesional de Analista de Ciberseguridad Junior, se alinea con la certificación de CCST Cybersecurity.

Descripción del Curso

Endpoint Security tiene muchas funciones para ayudar a los alumnos a comprender los conceptos de seguridad. El diseño del curso incluye:

  • Diez módulos compuestos por temas clave.
  • Los módulos enfatizan el pensamiento crítico, la resolución de problemas, la colaboración y la aplicación práctica de las habilidades.
  • Cada módulo contiene actividades de práctica y evaluación, como una actividad de Verifique su comprensión, un laboratorio o una actividad utilizando nuestra herramienta de simulación de red, Cisco® Packet Tracer.
  • Las actividades de nivel de tema están diseñadas para indicar el dominio de un alumno de las habilidades del curso, lo que permite a los alumnos medir la comprensión antes de realizar un cuestionario o examen calificado.
  • El lenguaje que describe los conceptos está diseñado para que los estudiantes de nivel secundario lo entiendan fácilmente.
  • Las evaluaciones y las actividades de práctica se enfocan en competencias específicas y están diseñadas para aumentar la retención y proporcionar flexibilidad en el camino del aprendizaje.
  • Las herramientas de aprendizaje multimedia, incluidos videos y cuestionarios, abordan una variedad de estilos de aprendizaje, estimulan el aprendizaje y promueven la retención de conocimientos.
  • Las actividades basadas en simulación de Labs y Packet Tracer ayudan a los estudiantes a desarrollar el pensamiento crítico y habilidades para resolver problemas complejos.
  • Las evaluaciones innovadoras brindan retroalimentación inmediata para respaldar la evaluación de conocimientos y habilidades.
  • Los conceptos técnicos se explican utilizando un lenguaje de nivel introductorio.
  • Las actividades interactivas integradas dividen la lectura de grandes bloques de contenido y refuerzan la comprensión.
  • El curso enfatiza las habilidades aplicadas y las experiencias prácticas, al tiempo que alienta a los alumnos a considerar la educación adicional en Tecnología de la Información (TI).

Objetivos del Curso

Endpoint presenta importantes conceptos fundamentales en ciberseguridad, como ataques y atacantes comunes, amenazas, vulnerabilidades y riesgos, tendencias actuales en ciberseguridad, vulnerabilidades de servicios y protocolos de red, puntos finales de Windows y Linux, y mitigación y defensa de amenazas. Al final del curso, los alumnos pueden identificar amenazas comunes y técnicas de mitigación, comprender los conceptos de amenaza, vulnerabilidad y riesgo, y adquirir experiencia en el análisis de ataques comunes, operación y seguridad de endpoints y malware.

El material del curso lo ayudará a desarrollar las habilidades de los alumnos, que incluyen:

  • Explicar cómo los actores de amenazas ejecutan algunos de los tipos más comunes de ciberataques.
  • Explicar los principios de seguridad de la red.
  • Explicar cómo las vulnerabilidades de TCP.IP permiten ataques a la red.
  • Recomendar medidas para mitigar las amenazas.
  • Solucionar problemas de una red inalámbrica.
  • Explicar cómo se utilizan los dispositivos y servicios para mejorar la seguridad de la red.
  • Usar herramientas administrativas de Windows.
  • Implementar la seguridad básica de Linux.
  • Evaluar la protección de endpoints y el impacto del malware.
  • Utilizar las mejores prácticas de ciberseguridad para mejorar la confidencialidad, la integridad y la disponibilidad.

Requisitos del equipo

Los laboratorios prácticos de Endpoint Security requieren equipos que se encuentran en la mayoría de las redes domésticas. Cualquier laboratorio que requiera un entorno de red más complejo utiliza Packet Tracer, la herramienta de simulación de red.

Software

  • Oracle Virtual Box
  • Lab virtual machine OVA files
  • Packet Tracer 8.0.1 or higher

Equipo de laboratorio opcional

  • Microsoft Windows host

Programa

Título del módulo/Título del tema

Objectivo

Módulo 1: Amenazas, vulnerabilidades y ataques a la ciberseguridad

1.0 Amenazas, vulnerabilidades y ataques a la ciberseguridad

Explicar cómo los actores de amenazas ejecutan algunos de los tipos más comunes de ciberataques.

1.1 Amenazas comunes

Explicar las amenazas, vulnerabilidades y ataques que ocurren en los distintos dominios.

1.2 Engaño

Identificar los diferentes métodos de engaño utilizados por los atacantes para engañar a sus víctimas.

1.3 Ataques cibernéticos

Describir algunos tipos comunes de ataques a la red.

1.4 Ataques a dispositivos inalámbricos y móviles

Describir los tipos comunes de ataques a dispositivos inalámbricos y móviles.

1.5 Ataques de aplicaciones

Describir los tipos de ataques a aplicaciones.

Módulo 2: Protección de redes

2.0 Protección de redes

Explicar los principios de seguridad de la red.

2.1 Acceso al IOS de Cisco

Explicar cómo acceder a un dispositivo Cisco IOS para fines de

configuración.

2.2 Navegación IOS

Explicar cómo navegar por Cisco IOS para configurar dispositivos de red.

2.3 La estructura de mando

Describir la estructura de comandos del software Cisco IOS.

2.4 Configuración básica del dispositivo

Configure un dispositivo Cisco IOS usando CLI.

2.5 Guardar configuraciones

Utilice los comandos de IOS para guardar la configuración en ejecución.

2.6 Puertos y Direcciones

Explicar cómo se comunican los dispositivos a través de los medios de red.

2.7 Configurar el direccionamiento IP

Configure un dispositivo host con una dirección IP.

2.8 Verificar la conectividad

Verifique la conectividad entre dos dispositivos finales.

Módulo 3: Atacar a la Fundación

3.0 Atacando a la Fundación

Explicar cómo las vulnerabilidades de TCP/IP permiten los ataques a la red.

3.1 Detalles de IP PDU

Explicar la estructura de encabezado de IPv4 e IPv6.

3.2 Vulnerabilidades de IP

Explicar cómo las vulnerabilidades de IP permiten los ataques a la red.

3.3 Vulnerabilidades de TCP y UDP

Explicar cómo las vulnerabilidades de TCP y UDP permiten

ataques a la red.

Módulo 4: Atacar lo que hacemos

4.0 Atacar lo que hacemos

Recomendar medidas para mitigar las amenazas.

4.1 Servicios de PI

Explicar las vulnerabilidades del servicio IP.

4.2 Servicios empresariales

Explicar cómo las vulnerabilidades de las aplicaciones de red permiten los ataques a la red.

4.3 Mitigación de ataques de red comunes

Recomendar medidas básicas de mitigación de amenazas.

Módulo 5: Dispositivos de comunicación de red inalámbrica

5.0 Dispositivos de comunicación de red inalámbrica

Solucionar problemas de una red inalámbrica.

5.1 Comunicaciones inalámbricas

Explicar cómo los dispositivos inalámbricos permiten la comunicación en red.

5.2 Amenazas WLAN

Describir las amenazas a las WLAN.

5.3 WLAN seguras

Solucionar problemas de una conexión inalámbrica.

Módulo 6: Infraestructura de seguridad de red

6.0 Infraestructura de seguridad de red

Explicar cómo se utilizan los dispositivos y servicios para mejorar la seguridad de la red.

6.0 Cortafuegos de política basados en zonas

Implemente el cortafuegos de política basado en zonas

mediante la CLI.

6.1 Dispositivos de seguridad

Explicar cómo se utilizan dispositivos especializados para

mejorar la seguridad de la red.

6.2 Servicios de seguridad

Explicar cómo los servicios mejoran la seguridad de la red.

Módulo 7: El Sistema Operativo Windows

7.0 El sistema operativo Windows

Utilice las herramientas administrativas de Windows.

7.1 Historial de Windows

Describa la historia del sistema operativo Windows.

7.2 Arquitectura y operaciones de Windows

Explique la arquitectura de Windows y su funcionamiento.

7.3 Configuración y Monitoreo de Windows

Use las herramientas administrativas de Windows para

configurar, monitorear y administrar los recursos del sistema.

7.4 Seguridad de Windows

Explique cómo se puede mantener seguro Windows.

Módulo 8: Descripción general de Linux

8.0 Descripción general de Linux

Implemente la seguridad básica de Linux.

8.1 Fundamentos de Linux

Explique por qué las habilidades de Linux son esenciales para el

monitoreo y la investigación de la seguridad de la red.

8.2 Trabajar en el shell de Linux

Use el shell de Linux para manipular archivos de texto.

8.3 Servidores y Clientes Linux

Utilice la línea de comandos de Linux para identificar los

servidores que se ejecutan en una computadora.

8.4 Administración básica del servidor

Use comandos para ubicar y monitorear archivos de registro.

8.5 El sistema de archivos de Linux

Use comandos para administrar el sistema de archivos y los

permisos de Linux.

8.6 Trabajar con la GUI de Linux

Explicar los componentes básicos de la GUI de Linux.

8.7 Trabajar en un host Linux

Use herramientas para detectar malware en un host Linux.

Módulo 9: Protección de sistemas y terminales

9.1 Sistemas y dispositivos de defensa

Utilice procesos y procedimientos para proteger los sistemas.

9.2 Protección antimalware

Explicar los métodos para mitigar el malware.

9.3 Prevención de intrusiones basada en host

Recomendar medidas de seguridad de punto final.

9.4 Seguridad de la aplicación

Use herramientas de investigación de malware para conocer las

características del malware.

9.1 Sistemas y dispositivos de defensa

Utilice procesos y procedimientos para proteger los sistemas.

Módulo 10: Principios, prácticas y procesos de ciberseguridad

10.0 Principios, prácticas y procesos de ciberseguridad

Utilice las mejores prácticas de ciberseguridad para mejorar la

confidencialidad, la integridad y la disponibilidad.

10.1 Las tres dimensiones

Use hashes para verificar la integridad de los archivos.

10.2 Estados de los datos

Compare los tres estados de los datos.

10.3 Contramedidas de ciberseguridad

Compare los tipos de contramedidas de ciberseguridad.

 


Detalles

  1. Sigla: PC-ENDSEC