Modalidad online self study

Plazas limitadas

120 horas

Simulacro de examen gratuito con la inscripción al programa

Examen de certificación oficial

Insignia digital: Junior Cybersecurity Analyst Career Path

Acerca de este curso

Las amenazas cibernéticas nos afectan a todos, y los trabajos de seguridad cibernética continúan creciendo. De hecho, la falla de la ciberseguridad se encuentra entre los 5 principales riesgos globales según el Informe de riesgos globales del Foro Económico Mundial (2021).

El mundo necesita ciberprofesionales diversos y expertos en tecnología para defenderse de los astutos adversarios digitales. Esta ruta profesional en ciberseguridad te prepara para puestos de ciberseguridad de nivel básico, como técnico en ciberseguridad, analista de ciberseguridad o soporte técnico de nivel 1.

Aprenderás habilidades vitales como inteligencia de amenazas, seguridad de la red y gestión de riesgos para protegerse y proteger a las organizaciones de los ataques cibernéticos. Si te gusta resolver acertijos, te apasiona la tecnología y te gusta trabajar en equipo, el campo de la ciberseguridad puede ser ideal para ti.

Insignia digital

Junior Cybersecurity Analyst Career Path

Certificación asociada

Cisco Certified Support Technician (CCST) Cybersecurity

Certificación IT Specialist - Cybersecurity

Duración

120 horas - Curso Online

Objetivos

Los contenidos de esta ruta de ciberseguridad ayudan a desarrollar las habilidades de los alumnos, que incluyen:

  • Explicar los conceptos básicos para estar seguro en línea, incluido qué es la ciberseguridad y su impacto potencial
  • Explicar las ciberamenazas, ataques y vulnerabilidades más comunes
  • Explicar cómo las organizaciones pueden proteger sus operaciones contra estos ataques
  • Acceder a recursos para explorar diferentes opciones profesionales en ciberseguridad
  • Explicar los fundamentos de la comunicación de red, tipos, componentes y conexiones.
  • Configurar dispositivos móviles para acceso inalámbrico.
  • Configurar un enrutador inalámbrico integrado y un cliente inalámbrico para conectarse de forma segura a Internet.
  • Explicar la importancia de los estándares y protocolos en las comunicaciones de red.
  • Describir los medios de red comunes y la comunicación en redes Ethernet.
  • Explicar las características de una dirección IP: uso de las direcciones IPv4 en la comunicación y segmentación de redes.
  • Explicar las características del direccionamiento IPv6.
  • Configurar un servidor DHCP.
  • Explicar cómo los enrutadores conectan las redes entre sí.
  • Explicar cómo ARP permite la comunicación en una red.
  • Crear una LAN completamente conectada.
  • Explicar el acceso a los servicios de Internet y a los servicios comunes de la capa de aplicación.
  • Explicar los componentes de un diseño de red jerárquica.
  • Explicar las características de la virtualización y los servicios en la nube.
  • Calcular números entre los sistemas decimal, binario y hexadecimal.
  • Explicar cómo funciona Ethernet en una red conmutada
  • Explicar cómo los enrutadores usan los protocolos y servicios de la capa de red para habilitar la conectividad de un extremo a otro.
  • Calcular esquemas de división en subredes IPv4 para segmentar de manera eficiente.
  • Explicar cómo funcionan los servicios DNS y DHCP.
  • Comparar las operaciones de los protocolos de la capa de transporte para admitir la comunicación de extremo a extremo.
  • Utilizar el IOS de Cisco. Crear una red informática sencilla con dispositivos Cisco.
  • Utilizar varias herramientas para probar y solucionar problemas de conectividad de red
  • Explicar cómo los actores de amenazas ejecutan algunos de los tipos más comunes de ciberataques. Explicar los principios de seguridad de la red.
  • Explicar cómo las vulnerabilidades de TCP.IP permiten ataques a la red.
  • Recomendar medidas para mitigar las amenazas.
  • Solucionar problemas de una red inalámbrica.
  • Explicar cómo se utilizan los dispositivos y servicios para mejorar la seguridad de la red.
  • Usar herramientas administrativas de Windows. Implementar seguridad básica de Linux.
  • Evaluar la protección de terminales y el impacto del malware.
  • Utilizar las mejores prácticas de ciberseguridad para mejorar la confidencialidad, la integridad y la disponibilidad
  • Explicar los enfoques para la defensa de la seguridad de la red.
  • Implementar aspectos del sistema y la defensa de la red.
  • Configurar el control de acceso local y basado en servidor.
  • Usar listas de control de acceso (ACL) para filtrar el tráfico y mitigar los ataques a la red.
  • Comprender cómo se implementan los firewalls para proporcionar seguridad en la red.
  • Implementar un firewall de política basado en zonas mediante la CLI.
  • Recomendar requisitos de seguridad en la nube en función de un escenario de nube determinado.
  • Determinar las técnicas criptográficas que se requieren para garantizar la confidencialidad, la integridad y la autenticidad.
  • Explicar cómo las tecnologías de seguridad afectan el monitoreo de seguridad.
  • Usar diferentes tipos de registros para almacenar información sobre los hosts y la red.
  • Explicar el proceso de evaluación de alertas.
  • Crear documentos y políticas relacionadas con la gobernanza y el cumplimiento de la ciberseguridad.
  • Utilizar herramientas para las pruebas de seguridad de la red.
  • Evaluar las fuentes de inteligencia de amenazas.
  • Explicar cómo se evalúan y gestionan las vulnerabilidades de los terminales.
  • Seleccionar controles de seguridad basados en los resultados de la evaluación de riesgos
  • Utilizar modelos de respuesta a incidentes y técnicas forenses para investigar incidentes de seguridad

Programa

La ruta de ciberseguridad está conformada por los siguientes cursos y el examen global de contenidos:

  • Curso 1: Introducción a Ciberseguridad
  • Curso 2: Conceptos básicos de redes
  • Curso 3: Dispositivos de Red y Configuración Inicial
  • Curso 4: Seguridad de Terminales
  • Curso 5: Defensa de la red
  • Curso 6: Administración de Amenazas Cibernéticas
  • Examen de ruta de seguridad cibernética

Con la
colaboración de

Top