Centros Comunitarios Inteligentes

Centros Comunitarios Inteligentes

Defensa de la Red

Público Objetivo

El curso Defensa de la Red (Network Defense) es apropiado para estudiantes con competencias en lectura de escuela secundaria, conocimientos básicos de informática e interesados en conseguir un trabajo de nivel inicial en el campo de la ciberseguridad.

Requisitos Previos

No hay requisitos previos para este curso, aunque los estudiantes deben tener las siguientes habilidades básicas:

  • Conocimientos básicos de navegación en sistemas operativos de PC
  • Conocimiento de las redes TCP/IP, incluidos los protocolos, servicios y procesos de red.

Si bien no es obligatorio, se recomienda que los estudiantes completen los siguientes cursos dentro de la ruta de aprendizaje de ciberseguridad:

  • Introduction to Cybersecurity
  • Networking Essentials
  • Endpoint Security

Alineación de la Certificación

Este curso es parte de Cybersecurity Career Path, que se alinea con la certificación CCST Cybersecurity


Descripción del Curso

Network Defense tiene muchas características para ayudar a los estudiantes a entender los conceptos de defensa de la red. El diseño del curso incluye:

  • Once módulos compuestos por temas clave.
  • Los módulos enfatizan el pensamiento crítico, la resolución de problemas, la colaboración y la aplicación práctica de habilidades.
  • Cada módulo contiene actividades de práctica y evaluación tales como una actividad de Verifique su Comprensión, una práctica de laboratorio o una actividad utilizando nuestra herramienta de simulación de red, Cisco® Packet Tracer.
  • Las actividades a nivel de tema están diseñadas para reflejar el dominio de las habilidades del curso por parte del estudiante, lo que le permite evaluar su comprensión antes de realizar un cuestionario o examen calificado.
  • El lenguaje que describe los conceptos está diseñado para que los estudiantes de secundaria lo entiendan fácilmente.
  • Las evaluaciones y las actividades de práctica se centran en competencias específicas y están diseñadas para aumentar la retención y proporcionar flexibilidad en el camino de aprendizaje.
  • Las herramientas de aprendizaje multimedia, incluidos videos y cuestionarios, abordan una variedad de estilos de aprendizaje, estimulan el aprendizaje y promueven la retención de conocimientos.
  • Las prácticas de laboratorio y las actividades basadas en simulación de Packet Tracer ayudan a los estudiantes a desarrollar el pensamiento crítico y la capacidad de resolución de problemas complejos.
  • Las evaluaciones innovadoras brindan retroalimentación inmediata para apoyar la evaluación del conocimiento y las habilidades.
  • Los conceptos técnicos se explican utilizando un lenguaje de nivel introductorio.
  • Las actividades interactivas integradas dividen la lectura de grandes bloques de contenido y refuerzan la comprensión.
  • El curso enfatiza las habilidades aplicadas y las experiencias prácticas, al tiempo que anima a los estudiantes a considerar educación adicional en Tecnologías de la Información (TI).

Objetivos del Curso

Network Defense presenta importantes conceptos básicos de ciberseguridad, tales como la defensa del sistema y de la red, el control de acceso, los firewalls, la seguridad en la nube, las aplicaciones de criptografía, los datos de seguridad de la red y la evaluación de las alertas de seguridad. Al final del curso los alumnos pueden implementar medidas defensivas y de control de acceso, configurar un firewall simulado, utilizar diferentes tipos de datos de red y evaluar las alertas de seguridad.

El material del curso lo ayudará a desarrollar las habilidades de los estudiantes, que incluyen:

  • Explicar los enfoques para la defensa de la seguridad de la red.
  • Implementar algunos de los diversos aspectos del sistema y la defensa de la red.
  • Configurar el control de acceso local y basado en servidor.
  • Implementar listas de control de acceso (ACL) para filtrar el tráfico y mitigar los ataques a la red.
  • Comprender cómo se implementan los firewalls para proporcionar seguridad en la red.
  • Implementar un firewall de política basado en zonas mediante la CLI.
  • Recomendar requisitos de seguridad en la nube en función de un escenario de nube determinado.
  • Determinar las técnicas criptográficas que se requieren para garantizar la confidencialidad, la integridad y la autenticidad.
  • Explicar cómo las tecnologías de seguridad afectan el monitoreo de seguridad.
  • Usar diferentes tipos de registros para almacenar información sobre los hosts y la red.
  • Explicar el proceso de evaluación de alertas.

Requisitos de Equipamiento

Network Defense requiere equipos que se encuentran en la mayoría de las redes domésticas. Cualquier laboratorio que requiera un entorno de red más complejo utiliza Packet Tracer, la herramienta de simulación de red.

Software

  • Oracle Virtual Box
  • Archivos OVA de la máquina virtual de laboratorio
  • Packet Tracer 8.0.1 o superior

Equipo de laboratorio opcional

  • Host con Microsoft Windows

Programa

 

Título del Módulo/Título del Tema

Objetivo

Módulo 1: Comprendiendo la Defensa

1.0 Comprender la Defensa

Explicar los enfoques para la defensa de la seguridad de la red.

1.1 Defensa en Profundidad

Explicar cómo se utiliza la estrategia de defensa en profundidad para proteger las redes.

1.2 Gestión de Operaciones de Ciberseguridad

Explicar cómo una organización monitorea las amenazas de ciberseguridad.

1.3 Políticas, Reglamentos y Normas de Seguridad

Explicar las políticas, regulaciones y estándares de seguridad.

Módulo 2: Defensa de Sistemas y Redes

2.0 Sistema y Defensa de la Red

Implementar algunos de los diversos aspectos del sistema y la defensa de la red.

2.1 Seguridad Física

Explicar cómo se implementan las medidas de seguridad física para proteger los equipos de red.

2.2 Seguridad de la Aplicación

Explicar cómo aplicar las medidas de seguridad de las aplicaciones.

2.3 Fortalecimiento de la Red: Servicios y Protocolos

Explicar cómo fortalecer los servicios y protocolos de red.

2.4 Fortalecimiento de la Red: Segmentación

Explicar cómo la segmentación de la red puede ayudarlo a fortalecer la red.

2.5 Fortalecimiento de Dispositivos Inalámbricos y Móviles

Configurar el fortalecimiento y la seguridad del router inalámbrico.

2.6 Resiliencia de la Ciberseguridad

Explicar la seguridad física con dispositivos IoT.

2.7 Sistemas Embebidos y Especializados

Implementar seguridad física con dispositivos IoT.

Módulo 3: Control de Acceso

3.0 Control de Acceso

Configurar el control de acceso local y basado en servidor.

3.1 Controles de Acceso

Configurar el acceso seguro en un host.

3.2 Conceptos de Control de Acceso

Explicar cómo el control de acceso protege los datos de la red.

3.3 Gestión de Cuentas

Explicar la necesidad de estrategias de administración de cuentas y control de acceso.

Módulo 4: Listas de Control de Acceso

4.1 Introducción a las Listas de Control de Acceso (ACL)

Describir las ACL estándar y extendidas de IPv4.

4.2 Enmascaramiento de Comodines (Wildcard)

Explicar cómo las ACL usan máscaras wildcard.

4.3 Configurar ACL

Explicar cómo configurar las ACL.

4.4 Sintaxis de ACL de IPv4 Estándar con Nombre

Usar números de secuencia para editar las ACL de IPv4 estándar existentes.

4.5 Implementar ACL

Implementar ACL.

4.6 Mitigar Ataques con ACL

Usar ACL para mitigar los ataques de red comunes.

4.7 ACL de IPv6

Configurar las ACL de IPv6 mediante la CLI.

Módulo 5: Tecnologías de Firewall

5.0 Tecnologías de Firewall

Explicar cómo se implementan los firewalls para proporcionar seguridad en la red.

5.1 Redes Seguras con Firewall

Explicar cómo se utilizan los firewalls para ayudar a proteger las redes.

5.2 Firewall en el Diseño de Redes

Explicar las consideraciones de diseño para implementar tecnologías de firewall.

Módulo 6: Firewalls de Política Basados en Zonas

6.0 Firewall de Política Basado en Zonas

Implementar el firewall de política basado en zonas mediante la CLI.

6.1 Descripción general de ZPF

Explicar cómo se utilizan los firewalls de políticas basados en zonas para ayudar a proteger una red.

6.2 Operación ZPF

Explicar el funcionamiento de un firewall de política basado en zonas.

Módulo 7: Seguridad en la Nube

7.0 Seguridad en la Nube

Recomendar los requisitos de seguridad de la nube en función de un escenario de nube determinado.

7.1 Virtualización y Computación en la Nube

Describir formas de gestionar las amenazas a la nube pública y privada.

7.2 Los Dominios de la Seguridad en la Nube

Explicar los dominios de la seguridad en la nube.

7.3 Seguridad de la Infraestructura en la Nube

Explicar la mitigación de las amenazas a la infraestructura de la plataforma en la nube.

7.4 Seguridad de las Aplicaciones en la Nube

Recomendar aplicaciones de seguridad en la nube.

7.5 Seguridad de Datos en la Nube

Explicar cómo proteger los datos en la nube.

7.6 Protección de Máquinas Virtuales (VM)

Explicar cómo proteger las instancias de VM.

Módulo 8: Criptografía

8.0 Criptografía

Determinar las técnicas criptográficas que se requieren para garantizar la confidencialidad, la integridad y la autenticidad.

8.1 Confidencialidad

Determinar el algoritmo de cifrado a utilizar según los requisitos.

8.2 Ocultamiento de Datos

Utilizar una técnica para ocultar datos.

8.3 Integridad y Autenticidad

Explicar el papel de la criptografía para garantizar la integridad y autenticidad de los datos.

8.4 Hashing

Explicar cómo usar las herramientas de hash.

8.5 Criptografía de Clave Pública

Utilizar una firma digital.

8.6 Autoridades y el Sistema de Confianza de PKI

Utilizar hashing para detectar la intercepción de la red.

8.7 Aplicaciones e Impactos de la Criptografía

Explicar cómo afecta el uso de la criptografía a las operaciones de ciberseguridad.

Módulo 9: Tecnologías y Protocolos

9.0 Tecnologías y Protocolos

Explicar cómo las tecnologías de seguridad afectan el monitoreo de seguridad.

9.1 Supervisión de Protocolos Comunes

Explicar el comportamiento de los protocolos de red comunes en el contexto de la supervisión de la seguridad.

9.2 Tecnologías de Seguridad

Explicar cómo las tecnologías de seguridad afectan la capacidad de monitorear los protocolos de red comunes.

Módulo 10: Datos de Seguridad de la Red

10.0 Datos de Seguridad de la Red

Usar diferentes tipos de registros para almacenar información sobre los hosts y la red.

10.1 Tipos de Datos de Seguridad

Describir los tipos de datos utilizados en la supervisión de la seguridad.

10.2 Registros de Dispositivos Finales

Describir los elementos de un archivo de registro de dispositivo final.

10.3 Registros de Red

Utilizar diferentes tipos de servicios para recopilar datos de red.

Módulo 11: Evaluación de Alertas

11.0 Evaluación de Alertas

Explicar el proceso de evaluación de alertas.

11.1 Origen de las Alertas

Identificar la estructura de las alertas.

11.2 Descripción General de la Evaluación de Alertas

Explicar cómo se clasifican las alertas.

 


Detalles

  1. Sigla: PC-NETDEF