Cisco Cybersecurity Career
ADRIAN URIEL NAVARRO MIRANDA
Created on August 27, 2024
More creations to inspire you
MISSION SANTA: MATH BREAKOUT
Escape games
KINGDOM HEARTS ESCAPE ROOM
Escape games
POKEMON LET'S GO ENGLISH
Escape games
HARRY POTTER
Escape games
Transcript
Cybersecurity Career
Cybersecurity Career
cisco
cesar miguel ruesga rodriguez
Adrian uriel navarro miranda
lecciones
introducción
MENÚ
En esta presentación, revisaremos los aprendizajes clave de los seis módulos, que cubren desde conceptos de seguridad hasta técnicas de análisis y respuesta. Estos conocimientos te proporcionarán las herramientas necesarias para gestionar y mitigar amenazas cibernéticas de manera efectiva.
INTRODUCCIÓN
4 Next Steps...
3 A Day in the Life..
2 Cisco Certified..
1 overview
lecciones
3 Ask the Experts - Part 2
2 Ask the Experts - Part 1
La certificación Cisco CyberOps Associate se especializa en operaciones de ciberseguridad, brindando las habilidades necesarias para trabajar en SOCs y gestionar amenazas, diferenciándose de las certificaciones orientadas a redes.
X
Cisco CyberOps Associate: Enfoque en Operaciones de Ciberseguridad
Continuar
X
Proceso de revisión y evaluación de datos generados por dispositivos de seguridad para identificar posibles amenazas o incidentes, diferenciando entre eventos normales y señales de ataque.
Análisis de Eventos de Seguridad
Continuar
X
Conjunto de herramientas y tecnologías que integran la automatización y coordinación de respuestas a incidentes de seguridad, permitiendo acciones rápidas y eficientes ante amenazas.
Orquestación y Respuesta Automática
Continuar
X
Método proactivo en el que los analistas buscan signos de amenazas o ataques que han eludido las defensas automatizadas, utilizando técnicas avanzadas de investigación y análisis.
Caza de Amenazas
Continuar
X
Proceso estructurado para identificar, contener, erradicar y recuperar sistemas afectados por incidentes de seguridad, con el objetivo de minimizar el impacto y evitar futuras amenazas.
Gestión de Incidentes
Continuar
X
Guías estructuradas y predefinidas que describen los pasos a seguir ante diferentes tipos de incidentes de seguridad, estandarizando respuestas y asegurando acciones coordinadas y efectivas.
Playbooks de Seguridad
Continuar
EL NÚMERO DE ESTA LECCION ES EL 1
¡ENHORABUENA!
4 Next Steps...
3 A Day in the Life..
2 Cisco Certified..
1 overview
lecciones
6 Ask the Experts - Part 2
5 Ask the Experts - Part 1
4 Next Steps...
3 A Day in the Life..
2 Cisco Certified..
1 overview
lecciones
6 Ask the Experts - Part 2
5 Ask the Experts - Part 1
Continuar
NEXT
X
es un backdoor que cuenta con más de 10 variantes, utilizado por atacantes para comprometer dispositivos y ejecutar código malicioso de manera remota. Este ataque está dirigido a empresas de software y hardware.
Bifrost
continuar
NEXT
X
El malware incluye características de troyano de acceso remoto (RAT) como gestor de archivos, captura de pantalla, keylogging, grabación de video, y monitoreo de micrófono y cámara, lo que lo convierte en una amenaza versátil.
Funcionalidades
continuar
NEXT
X
Bifrost utiliza mutexes con nombres específicos como "Bif1234" o "TrogBot" para señalar una infección exitosa. Estos son algunos de los indicadores que los analistas deben buscar al examinar sistemas comprometidos.
Indicadores de Compromiso
continuar
NEXT
X
El "threat hunter" prioriza el análisis de la ejecución de procesos y servicios en los activos sospechosos. El enfoque inicial de la investigación es identificar signos de actividad maliciosa en los sistemas potencialmente comprometidos.
Investigación y Caza de Amenazas
EL NÚMERO DE ESTA leccion ES EL 3
¡ENHORABUENA!
NO
sí
CONTINUE?
GAME OVER
Siguiente...
X
SIEM: Analiza en tiempo real eventos de seguridad y usa IA/machine learning para mejorar la detección de amenazas.SOAR: Automatiza tareas de seguridad, optimizando la respuesta ante incidentes.UEBA: Usa IA para detectar comportamientos anómalos, previniendo amenazas internas.
Herramientas avanzadas de análisis de seguridad:
4 RANA
3 BARRAS
2 PUZLE
1 NAVES
Supera las misiones para obtener losnúmeros de la contraseña
MISIONES
CONTRASEÑA
Esta pantalla está bloqueada. Necesitas acertar el juego anterior para continuar.
Siguiente...
X
La inteligencia artificial permite analizar grandes volúmenes de datos y detectar patrones anómalos o amenazas desconocidas. Los algoritmos de machine learning pueden identificar ataques antes de que sucedan, basándose en análisis predictivos.
Análisis de amenazas basado en IA y machine learning
siguente...
X
Este enfoque proactivo implica la búsqueda manual y automatizada de amenazas avanzadas que podrían haber evadido las soluciones de seguridad tradicionales. Los cazadores de amenazas utilizan inteligencia de amenazas y datos históricos para identificar patrones que indiquen un ataque en curso o potencial.
Caza de amenazas (Threat Hunting)
Escribe aquí la respuesta correcta
Escribe aquí la respuesta incorrecta
Escribe aquí la respuesta incorrecta
X
¿Sabías que las imágenes son un apoyo para añadir info?
NIVEL 4/5
Siguiente...
X
El modelo de seguridad de "confianza cero" se está convirtiendo en una práctica común dentro de los SOC. Bajo este enfoque, todos los usuarios, dispositivos y sistemas deben ser verificados continuamente, sin importar si están dentro o fuera de la red corporativa.
Zero Trust Architecture
EL NÚMERO DE ESTA MISIÓN ES EL 3
¡ENHORABUENA!
4 RANA
3 BARRAS
2 PUZLE
1 NAVES
Supera las misiones para obtener losnúmeros de la contraseña
MISIONES
CONTRASEÑA
Esta pantalla está bloqueada. Necesitas acertar el juego anterior para continuar.
siguiente...
X
El uso de Threat Intelligence proporciona información sobre nuevas vulnerabilidades, ataques y actores maliciosos. Las herramientas modernas de SOC integran fuentes de inteligencia de amenazas para mejorar la visibilidad de amenazas emergentes y coordinar respuestas.
Integración con Threat Intelligence
siguiente...
X
Automatización de análisis forense digital
Las herramientas de análisis forense automatizado ayudan a los analistas de SOC a investigar incidentes más rápidamente. Permiten el análisis de logs, tráfico de red y datos de endpoint en minutos, lo que facilita la detección de puntos de compromiso.
siguiente...
X
Con el aumento de dispositivos IoT conectados, los SOC modernos han implementado soluciones que permiten el monitoreo y la gestión de estos dispositivos. Las herramientas especializadas para IoT ayudan a identificar vulnerabilidades y gestionar la seguridad en tiempo real.
Supervisión de dispositivos IoT
EL NÚMERO DE ESTA MISIÓN ES EL 4
¡ENHORABUENA!
NO
sí
CONTINUE?
GAME OVER
4 RANA
3 BARRAS
2 PUZLE
1 NAVES
Supera las misiones para obtener losnúmeros de la contraseña
MISIONES
CONTRASEÑA
REINICIAR
© 20XX GENIALLY ESCAPE GAMES
GRACIAS POR JUGAR
COMPLETADO
232323
HI-SCORE
CONTINUAR
Fundamentos Clave en Seguridad y Análisis para Operaciones Cibernéticas
Monitoreo de Seguridad:Supervisión continua de sistemas, redes y dispositivos para detectar actividades sospechosas o anómalas, permitiendo una rápida identificación y respuesta ante posibles amenazas de seguridad.Análisis Basado en el Host:Evaluación de eventos de seguridad que ocurren en sistemas individuales, revisando logs, procesos y configuraciones para identificar compromisos o vulnerabilidades en el equipo.Análisis de Intrusiones en la Red:Examen de tráfico de red para detectar actividades maliciosas, ataques o accesos no autorizados, utilizando herramientas como IDS/IPS para identificar patrones anómalos.
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?
CONTINUAR
Soy un subtítulo genial, ideal para dar más contexto sobre el tema que vas a tratar
MISIónbarras
X
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?
CONTINUAR
A Day in the Life of a Security Operations Center Analyst
X
CONTINUAR
Soy un subtítulo genial, ideal para dar más contexto sobre el tema que vas a tratar
MISIónrana
X
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?
NO
sí
Perderás todo el progreso
¿Seguro que quieres salir?