Want to make creations as awesome as this one?

Transcript

Cybersecurity Career

Cybersecurity Career

cisco

cesar miguel ruesga rodriguez

Adrian uriel navarro miranda

lecciones

introducción

MENÚ

En esta presentación, revisaremos los aprendizajes clave de los seis módulos, que cubren desde conceptos de seguridad hasta técnicas de análisis y respuesta. Estos conocimientos te proporcionarán las herramientas necesarias para gestionar y mitigar amenazas cibernéticas de manera efectiva.

INTRODUCCIÓN

4 Next Steps...

3 A Day in the Life..

2 Cisco Certified..

1 overview

lecciones

3 Ask the Experts - Part 2

2 Ask the Experts - Part 1

La certificación Cisco CyberOps Associate se especializa en operaciones de ciberseguridad, brindando las habilidades necesarias para trabajar en SOCs y gestionar amenazas, diferenciándose de las certificaciones orientadas a redes.

X

Cisco CyberOps Associate: Enfoque en Operaciones de Ciberseguridad

Continuar

X

Proceso de revisión y evaluación de datos generados por dispositivos de seguridad para identificar posibles amenazas o incidentes, diferenciando entre eventos normales y señales de ataque.

Análisis de Eventos de Seguridad

Continuar

X

Conjunto de herramientas y tecnologías que integran la automatización y coordinación de respuestas a incidentes de seguridad, permitiendo acciones rápidas y eficientes ante amenazas.

Orquestación y Respuesta Automática

Continuar

X

Método proactivo en el que los analistas buscan signos de amenazas o ataques que han eludido las defensas automatizadas, utilizando técnicas avanzadas de investigación y análisis.

Caza de Amenazas

Continuar

X

Proceso estructurado para identificar, contener, erradicar y recuperar sistemas afectados por incidentes de seguridad, con el objetivo de minimizar el impacto y evitar futuras amenazas.

Gestión de Incidentes

Continuar

X

Guías estructuradas y predefinidas que describen los pasos a seguir ante diferentes tipos de incidentes de seguridad, estandarizando respuestas y asegurando acciones coordinadas y efectivas.

Playbooks de Seguridad

Continuar

EL NÚMERO DE ESTA LECCION ES EL 1

¡ENHORABUENA!

4 Next Steps...

3 A Day in the Life..

2 Cisco Certified..

1 overview

lecciones

6 Ask the Experts - Part 2

5 Ask the Experts - Part 1

4 Next Steps...

3 A Day in the Life..

2 Cisco Certified..

1 overview

lecciones

6 Ask the Experts - Part 2

5 Ask the Experts - Part 1

Continuar

NEXT

X

es un backdoor que cuenta con más de 10 variantes, utilizado por atacantes para comprometer dispositivos y ejecutar código malicioso de manera remota. Este ataque está dirigido a empresas de software y hardware.

Bifrost

continuar

NEXT

X

El malware incluye características de troyano de acceso remoto (RAT) como gestor de archivos, captura de pantalla, keylogging, grabación de video, y monitoreo de micrófono y cámara, lo que lo convierte en una amenaza versátil.

Funcionalidades

continuar

NEXT

X

Bifrost utiliza mutexes con nombres específicos como "Bif1234" o "TrogBot" para señalar una infección exitosa. Estos son algunos de los indicadores que los analistas deben buscar al examinar sistemas comprometidos.

Indicadores de Compromiso

continuar

NEXT

X

El "threat hunter" prioriza el análisis de la ejecución de procesos y servicios en los activos sospechosos. El enfoque inicial de la investigación es identificar signos de actividad maliciosa en los sistemas potencialmente comprometidos.

Investigación y Caza de Amenazas

EL NÚMERO DE ESTA leccion ES EL 3

¡ENHORABUENA!

NO

CONTINUE?

GAME OVER

Siguiente...

X

SIEM: Analiza en tiempo real eventos de seguridad y usa IA/machine learning para mejorar la detección de amenazas.SOAR: Automatiza tareas de seguridad, optimizando la respuesta ante incidentes.UEBA: Usa IA para detectar comportamientos anómalos, previniendo amenazas internas.

Herramientas avanzadas de análisis de seguridad:

4 RANA

3 BARRAS

2 PUZLE

1 NAVES

Supera las misiones para obtener losnúmeros de la contraseña

MISIONES

CONTRASEÑA

Esta pantalla está bloqueada. Necesitas acertar el juego anterior para continuar.

Siguiente...

X

La inteligencia artificial permite analizar grandes volúmenes de datos y detectar patrones anómalos o amenazas desconocidas. Los algoritmos de machine learning pueden identificar ataques antes de que sucedan, basándose en análisis predictivos.

Análisis de amenazas basado en IA y machine learning

siguente...

X

Este enfoque proactivo implica la búsqueda manual y automatizada de amenazas avanzadas que podrían haber evadido las soluciones de seguridad tradicionales. Los cazadores de amenazas utilizan inteligencia de amenazas y datos históricos para identificar patrones que indiquen un ataque en curso o potencial.

Caza de amenazas (Threat Hunting)

Escribe aquí la respuesta correcta

Escribe aquí la respuesta incorrecta

Escribe aquí la respuesta incorrecta

X

¿Sabías que las imágenes son un apoyo para añadir info?

NIVEL 4/5

Siguiente...

X

El modelo de seguridad de "confianza cero" se está convirtiendo en una práctica común dentro de los SOC. Bajo este enfoque, todos los usuarios, dispositivos y sistemas deben ser verificados continuamente, sin importar si están dentro o fuera de la red corporativa.

Zero Trust Architecture

EL NÚMERO DE ESTA MISIÓN ES EL 3

¡ENHORABUENA!

4 RANA

3 BARRAS

2 PUZLE

1 NAVES

Supera las misiones para obtener losnúmeros de la contraseña

MISIONES

CONTRASEÑA

Esta pantalla está bloqueada. Necesitas acertar el juego anterior para continuar.

siguiente...

X

El uso de Threat Intelligence proporciona información sobre nuevas vulnerabilidades, ataques y actores maliciosos. Las herramientas modernas de SOC integran fuentes de inteligencia de amenazas para mejorar la visibilidad de amenazas emergentes y coordinar respuestas.

Integración con Threat Intelligence

siguiente...

X

Automatización de análisis forense digital

Las herramientas de análisis forense automatizado ayudan a los analistas de SOC a investigar incidentes más rápidamente. Permiten el análisis de logs, tráfico de red y datos de endpoint en minutos, lo que facilita la detección de puntos de compromiso.

siguiente...

X

Con el aumento de dispositivos IoT conectados, los SOC modernos han implementado soluciones que permiten el monitoreo y la gestión de estos dispositivos. Las herramientas especializadas para IoT ayudan a identificar vulnerabilidades y gestionar la seguridad en tiempo real.

Supervisión de dispositivos IoT

EL NÚMERO DE ESTA MISIÓN ES EL 4

¡ENHORABUENA!

NO

CONTINUE?

GAME OVER

4 RANA

3 BARRAS

2 PUZLE

1 NAVES

Supera las misiones para obtener losnúmeros de la contraseña

MISIONES

CONTRASEÑA

REINICIAR

© 20XX GENIALLY ESCAPE GAMES

GRACIAS POR JUGAR

COMPLETADO

232323

HI-SCORE

CONTINUAR

Fundamentos Clave en Seguridad y Análisis para Operaciones Cibernéticas

Monitoreo de Seguridad:Supervisión continua de sistemas, redes y dispositivos para detectar actividades sospechosas o anómalas, permitiendo una rápida identificación y respuesta ante posibles amenazas de seguridad.Análisis Basado en el Host:Evaluación de eventos de seguridad que ocurren en sistemas individuales, revisando logs, procesos y configuraciones para identificar compromisos o vulnerabilidades en el equipo.Análisis de Intrusiones en la Red:Examen de tráfico de red para detectar actividades maliciosas, ataques o accesos no autorizados, utilizando herramientas como IDS/IPS para identificar patrones anómalos.

NO

Perderás todo el progreso

¿Seguro que quieres salir?

NO

Perderás todo el progreso

¿Seguro que quieres salir?

NO

Perderás todo el progreso

¿Seguro que quieres salir?

NO

Perderás todo el progreso

¿Seguro que quieres salir?

NO

Perderás todo el progreso

¿Seguro que quieres salir?

CONTINUAR

Soy un subtítulo genial, ideal para dar más contexto sobre el tema que vas a tratar

MISIónbarras

X

NO

Perderás todo el progreso

¿Seguro que quieres salir?

NO

Perderás todo el progreso

¿Seguro que quieres salir?

NO

Perderás todo el progreso

¿Seguro que quieres salir?

NO

Perderás todo el progreso

¿Seguro que quieres salir?

NO

Perderás todo el progreso

¿Seguro que quieres salir?

NO

Perderás todo el progreso

¿Seguro que quieres salir?

NO

Perderás todo el progreso

¿Seguro que quieres salir?

NO

Perderás todo el progreso

¿Seguro que quieres salir?

NO

Perderás todo el progreso

¿Seguro que quieres salir?

NO

Perderás todo el progreso

¿Seguro que quieres salir?

NO

Perderás todo el progreso

¿Seguro que quieres salir?

CONTINUAR

A Day in the Life of a Security Operations Center Analyst

X

CONTINUAR

Soy un subtítulo genial, ideal para dar más contexto sobre el tema que vas a tratar

MISIónrana

X

NO

Perderás todo el progreso

¿Seguro que quieres salir?

NO

Perderás todo el progreso

¿Seguro que quieres salir?