Introducción a la Seguridad Informática

1

Qué aprenderás sobre seguridad informática

2

Objetivo Seguridad Informática

3

Principios fundamentales de la Información

4

Términos relacionados con la Seguridad Informática

Principios básicos en la Seguridad Informática

5

Los 5 principios clave de la seguridad informática

6

Cómo instalar VirtualBox

7

Cómo instalar VMWARE

8

Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero

9

Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare

10

Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio

11

Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio

Seguridad en Redes TCP/IP

12

Modelo TCP/IP

13

Introducción a la seguridad en redes TCP/IP

14

Modelo OSI simplificado

15

Seguridad por debajo de la capa 3

16

Laboratorio: Realizar un escaneo de puertos

17

Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark

Dispositivos de Seguridad Informática

18

Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS

19

Implementación del Honeypot Dionaea

Hackers y Fases de un Hacking

20

¿Qué es un Hacker? Clases de Hacker

21

Cómo instalar FOCA

22

Qué es Hacking y fases del Hacking

23

Laboratorio: analizando metadatos usando la herramienta FOCA

24

Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS

25

Laboratorio: Realizar Email tracking

Manejo de Incidentes de Seguridad

26

Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad

27

Recomendaciones para la atención y manejo de incidentes de seguridad

Introducción al Malware

28

Qué es malware y cuáles son sus tipos

29

Laboratorio: Creación de virus sencillos utilizando la consola de comandos

Ingeniería Social

30

Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas

Estándares Internacionales de Seguridad

31

Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001

32

Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales

Conclusiones

33

Conclusiones y cierre del curso

Bonus

34

¿Qué es un firewall?

Crea una cuenta o inicia sesión

¡Continúa aprendiendo sin ningún costo! Únete y comienza a potenciar tu carrera

Términos relacionados con la Seguridad Informática

4/34
Recursos

Activo: Cualquier dato, dispositivo u otro componente del entorno que apoya actividades relacionadas con la información.

Amenaza: Circunstancia que tiene el potencial de causar daños o pérdidas

Ataque: Acción organizada con intención de causar daños o problemas a un sistema informático o red.

Control: Acción que se implementa para evitar la materialización de un riesgo.

Impacto: Efecto económico, operativo o reputacional causado por la materialización del riesgo.

Riesgo: “Evento o condición incierta que, si se produce tiene un efecto positivo o negativo en los objetivos de un proyecto”. PMBOK Guide

Vulnerabilidad: Debilidad del sistema informático que puede ser utilizada para causar daño.

Aportes 105

Preguntas 6

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Excelente la explicación. Me parece importante que muchos de los términos enunciados deben enseñarse también en el idioma inglés, ya que muchas de las fuentes que encontramos en internet sobre seguridad informática están descritas en este idioma. Así que hago una pequeña lista para tener en cuenta:

  1. Activo (Asset)
  2. Amenaza (Threat)
  3. Ataque (Attack)
  4. Control (Security control)
  5. Impacto (Impact)
  6. Riesgo (Risk)
  7. Vulnerabilidad (Vulnerability)

PMBOK: La Guía de los fundamentos para la dirección de proyectos es un libro en el que se presentan estándares, pautas y normas para la gestión de proyectos. Fuente: https://es.wikipedia.org/wiki/Gu%C3%ADa_de_los_fundamentos_para_la_direcci%C3%B3n_de_proyectos

Terminos de Seguridad

Activo (assets)-> cualquier elemento que se integra en el sistema.

Amenaza -> Circusntacia con potencial de causar daño o perdidas.

Ataque-> Accion organizada con intencion de causar daños o problemas a un sistema informatico o red.

Control-> Accion a implementar para evitar la materializacion de un riesgo.

Impacto->Efecto economico, reputacional operativo causado por la materializacion del riesgo.

Riesgo-> Icertidumbre que se materialice un evento y se porduzca un impacto.

Vulnerabilidad->Debilidad que puede ser aprovechada por el atacante.

Para el que quiera profundizar información:
https://www.onasystems.net/glosario-terminos-seguridad/

el riesgo es la probabilidad de que una amenaza se materializa aprovechando una vulnerabilidad y generando un impacto sobre la empresa o compañía.

Terminos de la Seguridad Informatica
ACTIVO: Cualquier dato o dispositivo del entorno de la informacion
AMENAZA: Potencial de Causar un daño
ATAQUE: la AMENAZA pasa a ser real, se ha ejecutado
CONTROL: Acciones que tratan de evitar riesgos de Amenaza y Ataque

Cuantificación del riesgo:

Riesgo = Probabilidad x Impacto

En Colombia existe la ley 1712 de 2014 reglamentada por el decreto 103 de 2015 que específica que la información producida por el estado y sus funcionarios en cumplimiento de sus actividades oficiales, sin importar que el repositorio sea de carácter oficial o particular, es considerado un activo de la información y de propiedad del gobierno. Por lo tanto debe ser entregado al finalizar el contrato, so pena de incurrir en el delito de hurto o peculado; Ahí también hay un riesgo y una amenaza a la seguridad informática y se implementan controles desde la gestión documental con el fin de prevenir esas fugas y pérdidas de información en todo tipo de soportes.

Dentro de la INFORMACION hay principios (conceptos basicos), que son:

ACTIVO es cualquier elemento que forme parte de mi informacion, de crearla o mantenerla. Un ordenador donde escribo documentos es un activo, un router por donde recibo internet es un activo.

Los ACTIVOS pueden tener AMENAZAS, que es la intencion de atacar.

Cuanto esta AMENAZA afecta a mis ACTIVOS, ya se le considera un ATAQUE.

Para no recibir ataques o disminuir la probabilidad de recibirlo, a mis sistemas de INFORMACION se les implementa CONTROLES, que son tecnicas de proteccion. Nada es seguro, los CONTROLES nos ayuda a prevenirnos de ATAQUES pero no nos hace inmunes a ellos. Nada es seguro.

Cuando nuestros ACTIVOS reciben un ATAQUE, este ataque provoca un IMPACTO ya sea a nivel fisico o dentro del sistema.

Dentro del ataque, no sabemos lo que nos puede pasar. Hay un RIESGO, que puede ser positivo o negativo.

Para que todo lo anterior ocurra, nuestro sistema de informacion tiene que tener una VULNERABILIDAD que es lo que hace posible que nos puedan atacar.

**Un sistema de informacion tiene vulnerabilidades, que siempre estan bajo amenazas. Las amenazas se disminuyen aplicando controles a nuestros sistemas que nos ayuden a protegerlos. Si estas amenazas se llevan a la accion es una ataque que afecta a nuestros activos. Nuestros activos reciben un impacto, y corremos el riesgo de no saber como nos afectara. **

Ejemplos:

  • Activo: Nominas
  • Amenaza: Hackler
  • Ataque: Virus
  • Control: Compra de antivirus
  • Impacto: -$1500 en ventas
  • Riesgo: La nube donde esta guardada la información (puede que se caiga por un rato o que ellos la pierdan)
  • Vulnerabilidad: Backdoor en un programa

Términos relacionados con la Seguridad Informática
Activo: Cualquier dato, dispositivo u otro componente del entorno que apoya actividades relacionadas con la información.

Amenaza: Circunstancia que tiene el potencial de causar daños o pérdidas

Ataque: Acción organizada con intención de causar daños o problemas a un sistema informático o red.

Control: Acción que se implementa para evitar la materialización de un riesgo.

Impacto: Efecto económico, operativo o reputacional causado por la materialización del riesgo.

Riesgo: “Evento o condición incierta que, si se produce tiene un efecto positivo o negativo en los objetivos de un proyecto”. PMBOK Guide

Vulnerabilidad: Debilidad del sistema informático que puede ser utilizada para causar daño.

Acá les dejo un glosario con algunos términos adicionales: https://www.idric.com.mx/blog_post/glosario-de-seguridad-informatica

COMPARACIÓN LA INFORMÁTICA CON LA SALUD

  • ACTIVO=ANTICUERPOS

  • AMENAZA=VIRUS, BACTERIA, ETC

  • ATAQUE=VIRUS INGRESANDO

  • CONTROL=MEDICAMENTO

  • IMPACTO=DEBILIDAD, DOLOR

  • RIESGO=MEJORÍA O RECAÍDA

  • VULNERABILIDAD=SECUELAS DE DEBILIDAD

Solamente para compartir con ustedes un caso que hubo en Francia, donde una empresa televisiva sufrió un ataque cibernético a través del cual, le apagaron la señal de todos sus canales y, hasta donde estoy enterada, no pudieron recuperarlo.

Corrijo algo, el ataque solo es la intención como lo dice la diapositiva, se puede traducir a un ataque exitoso o no exitoso, pero no es un incidente de seguridad materializado como lo indica el profesor.

Excelente explicacion ing. platzi como siempre…

que bueno tener claros los conceptos que se manejaran

unas definiciones cortas y sencillas de entender

En esta parte del curso, ademas del glosario inicial presentado es recomendado informarse sobre el tema de gestion de proyectos…

muy entendible y muy corto.

Perfecto, vamos por más!!!

Me gusta como se desglosan los conceptos.

muy entendible ,corto y efectivo gracias profe…

Seguridad: capacidad de las redes o de los sistemas de información de resistir con un determinado nivel de confianza los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.
Amenazas: posibles acciones que dañarían los sistemas informáticos.
Vulnerabilidades: debilidades de los sistemas ante las amenazas.
Incidente de seguridad: materialización de una amenaza.
Riesgo: probabilidad de que ocurra un incidente.
Impacto: efecto de un incidente.
Salvaguardas: contramedidas que persiguen conocer, prevenir, impedir, reducir y controlar el daño que podría sufrir un sistema.

Una vulnerabilidad es la debilidad que tiene un sistema; si no es atendida, es una amenaza latente, la cual al ser descubierta e intentar aprovecharla, se convierte en ataque.

Investigué un poco sobre la diferencia entre Amenaza y Vulnerabilidad y esto es lo que entendí:

La vulnerabilidad vendrían siendo los fallos o debilidades de un sistema que lo hacen susceptible a amenzas. Si estas amenazas se transforman en realidad entonces podríamos empezar a hablar de que se sufrió un ataque.

Talvez sirva el término AAACIRV para resumir en una palabra

Activo: Cualquier elemento tangible o intangible de un sistema

Amenaza:Circunstancia que afecta mi sistema

Ataque:Amenaza materializada

Control:Disminuye la probabilidad de que se materialice un riesgo.

Impacto: Grado de consecuencia

Riesgo:Probabilidad de ejecución de cualquier elemento ya sea positivo o negativo.

Vulnerabilidad: Debilidad del sistema

Es muy importante conocer estos términos, tanto si buscamos ser expertos en seguridad informática o personas que quieren cuidar sus datos mejor.

Muy apreciado de estas clases,

TERMINOS RELACIONADOS A LA SEGURIDAD INFORMATICA

  • Activo: Cualquier dato, dispositivo u otro componente del entorno que apoya actividades relacionadas con la información.

  • Amenaza: Circunstancia que tiene el potencial de causar daños o pérdidas

  • Ataque: Acción organizada con intención de causar daños o problemas a un sistema informático o red.

  • Control: Acción que se implementa para evitar la materialización de un riesgo.

  • Impacto: Efecto económico, operativo o reputacional causado por la materialización del riesgo.

  • Riesgo: “Evento o condición incierta que, si se produce tiene un efecto positivo o negativo en los objetivos de un proyecto”. PMBOK Guide

  • Vulnerabilidad: Debilidad del sistema informático que puede ser utilizada para causar daño.

excelente clase y muy importante tener claro estos terminos

Muy buen curso, la infomacion sencilla, concreta y muy bien explicada.

Términos de Seguridad

Activo: Cualquier elemento que se integra en mi sistema de información.
Amenaza Cualquier situación que puede afectar mi sistema o entorno
Ataque _Acción organizada donde se ejecuta la Amenaza
Control: Acciones de contención ante los ataques
Impacto: Efectos que tuvo el ataque en mi sistema y organización
Riesgo: Evento incierto que si se produce, puede causar un efecto positivo o negativo en un proyecto
Vulnerabilidad: Debilidad del sistema, que puede ser aprovechada por el atacante.

Hay que tener en cuenta que las vulnerabilidades tambien pueden ser los propios usuarios.

Gracias por el libro, yo aprendo mejor leyendo♥ pero el video tambien esta excelente

Término impacto

Es muy importante el ingles en este campo, apréndanlo!

<h3>Términos relacionados con la Seguridad Informática</h3>

Activo: Cualquier dato, dispositivo u otro componente del entorno que apoya actividades relacionadas con la información.

Amenaza: Circunstancia que tiene el potencial de causar daños o pérdidas

Ataque: Acción organizada con intención de causar daños o problemas a un sistema informático o red.

Control: Acción que se implementa para evitar la materialización de un riesgo.

Impacto: Efecto económico, operativo o reputacional causado por la materialización del riesgo.

Riesgo: “Evento o condición incierta que, si se produce tiene un efecto positivo o negativo en los objetivos de un proyecto”. PMBOK Guide

Vulnerabilidad: Debilidad del sistema informático que puede ser utilizada para causar daño.

El glosario inicial siempre es importante. Así sabemos que todos hablamos de lo mismo

Muy buena clase !

Corto y exacto.

Buen Curso

aqui dejo la 6ta edicion del PMBOK

Siempre he tenido como concepto de riesgo, la probabilidad de que la amenaza de materialice.

Excelente información brindada

excelente explicacion gracias, todo muy claro.

Vulnerabilidad conlleva a amenaza, materalización de la amenaza conlleva a potencial ataque, ataque conlleva a impacto. la probabilidad de ocurrencia del ataque y la consecuencia del mismo nos da como resultado el riesgo asociado.

Gracias !

Como siempre se ha dicho el 100% de seguridad no existe.

Este es uno de los temas que deberian ver todos los usuarios para concientizarlos de los riesgos y del roll de TI en el negocio.

Gracias

Malware, ransomware, adware!!

Libro amenazas futuras

Secgmento del curso super importante

Muy claro y sencillo.

explicado de forma muy encilla

Sigamos adelante =)

(Y)

vamooosssssss que VAMOOOOSSSSSS!!!
🐬🐬🐬
🐎🐎🐎
🦅🦅🦅

Activo: Cualquier dato, dispositivo u otro componente del entorno que apoya actividades relacionadas con la información.

Amenaza: Circunstancia que tiene el potencial de causar daños o pérdidas

Ataque: Acción organizada con intención de causar daños o problemas a un sistema informático o red.

Control: Acción que se implementa para evitar la materialización de un riesgo.

Impacto: Efecto económico, operativo o reputacional causado por la materialización del riesgo.

Riesgo: “Evento o condición incierta que, si se produce tiene un efecto positivo o negativo en los objetivos de un proyecto”. PMBOK Guide

Vulnerabilidad: Debilidad del sistema informático que puede ser utilizada para causar daño.

La terminología habla por si misma, sin embargo también estuvo muy bien explicado, al punto

Explicación Clara y concisa del tema !!

continuemos

Me gusta que rápidamente se tenga conceptos clave.

Todo anotado, sigamos 😃

Excelente clase

todo muy claro

Términos de seguridad informática:

Activo
Amenaza
Ataque
Control
Impacto
Riesgo
Vulnerabilidad

Interesante información, gracias!

Muy buenas clases!!! como decimos en argentina “cortito y al pie!” 😃

Términos de seguridad informática:

Activo
Amenaza
Ataque
Control
Impacto
Riesgo
Vulvenrabilidad

gracias.

Para una explicación mas detallada de los términos vistos pueden ver el curso de DLP prevención de perdida de datos.

quisiera preguntar como el hacker puede vulnerar la seguridad informatica

Amenaza.

Ataque.

Control.

Impacto.

Riesgo.

Vulnerabilidad.

Desde mi punto de vista las definiciones del cada termino esta bien desarrollado, sencillo y muy entendible para comenzar

Activo.

Creo que aveces es bueno que una empresa sea atacada, así puede saber si su sistema de seguridad es el adecuado para proteger su información o contratar un hacker para que lo ataque y pueda fortalecer su seguridad.

Muchas gracias por la explicación es muy clara y precisa.

Principios de la seguridad de la información.
Activo: Datos dispositivo o componente que apoya el sistema. Tangible o intangible.
Amenaza: Potencialidad de causar daño en mi sistema o entorno tecnologíco
Ataque: Intención de causar daño, afectación económica u organizacional, amenaza materializada.
Control: Acción implementada para evitar materialización.
Impacto: Efecto generado por el ataque, afectación económica, reputacional.
Riesgo: Evento que tiene potencialidad para ser deseable o no deseable, probabilidad.
Vulnerabilidad: Debilidad del sistema aprovechada por un atacante.

Tener claros los términos con los que trabajaremos es de vital importancia ya que de esta manera podemos estar seguros que nuestra comunicación será lo mas fluida posible.

Estos conceptos presentan una conexión secuencial, donde uno conlleva al otro o viceversa

Me gusta este curso

Esta bueno

Bien

Término vulnerabilidad

Término riesgo

Término control

Término ataque

Término amenaza

Término activo

Muy buenas definiciones. Gracias

La guía PMBOK es un instrumento desarrollado por el Project Management Institute (o PMI), que establece un criterio de buenas prácticas relacionadas con la gestión, la administración y la dirección de proyectos mediante la implementación de técnicas y herramientas