Lo que no está permitido, debe estar prohibido.
Introducción a la Seguridad Informática
Qué aprenderás sobre seguridad informática
Objetivo Seguridad Informática
Principios fundamentales de la Información
Términos relacionados con la Seguridad Informática
Principios básicos en la Seguridad Informática
Los 5 principios clave de la seguridad informática
Cómo instalar VirtualBox
Cómo instalar VMWARE
Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero
Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare
Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio
Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio
Seguridad en Redes TCP/IP
Modelo TCP/IP
Introducción a la seguridad en redes TCP/IP
Modelo OSI simplificado
Seguridad por debajo de la capa 3
Laboratorio: Realizar un escaneo de puertos
Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark
Dispositivos de Seguridad Informática
Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS
Implementación del Honeypot Dionaea
Hackers y Fases de un Hacking
¿Qué es un Hacker? Clases de Hacker
Cómo instalar FOCA
Qué es Hacking y fases del Hacking
Laboratorio: analizando metadatos usando la herramienta FOCA
Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS
Laboratorio: Realizar Email tracking
Manejo de Incidentes de Seguridad
Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad
Recomendaciones para la atención y manejo de incidentes de seguridad
Introducción al Malware
¿Qué es malware? Tipos de malware
Laboratorio: Creación de virus sencillos utilizando la consola de comandos
Ingeniería Social
Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas
Estándares Internacionales de Seguridad
Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001
Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales
Conclusiones
Conclusiones y cierre del curso
Bonus
¿Qué es un firewall?
Principios básicos en la Seguridad Informática:
Mínimo privilegio: Al usuario se le deben entregar unos permisos para los que están contratados, los necesarios para desarrollar sus funciones dentro de una organización. Ni más ni menos de lo solicitado.
Eslabón más débil: La seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cuál es el punto más débil del sistema y concentra sus esfuerzos en ese lugar. Los atacantes siempre va a buscar al usuario.
Proporcionalidad: Las medidas de seguridad estarán en correspondencia con la importancia de lo que se protege y con el nivel de riesgo existente
Dinamismo: La seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento.
Participación Universal: Es necesario contar con una participación activa de los colaboradores internos para apoyar el sistema de seguridad establecido. Todos lo usuarios deben estar protegidos y participes del proceso de Seguridad Informática
.
Aportes 102
Preguntas 5
Lo que no está permitido, debe estar prohibido.
Los voy a resumir así:
Principios basicos de la seguridad informatica:
<Minimo privilegio-> El usuario debe tener los permisos estrictamenete necesarios para efectuar las acciones que se requieran, ni mas ni menos de lo solicitado.
<Eslabon mas debil-> La seguridad de un sistema es tan fuerte como su parte mas debil, un atacante primero analiza cual es el punto mas debil y concentra sus esfuerzos en ese lugar.
<Proporcionalidad-> Las medidas de seguridad estaran en correspondencia con la importancia de lo que se protege y con el nivel de riesgo existente.
<Dinamismo-> La seguridad informatica no es un producto, es un proceso, requiere permanentemente monitoreo y mantenimiento.
<Participacion Universal-> Todos los usuario deben estar involucrados para apoyar el sistema de seguridad establecido.
Excelente introducción al curso. Me encantó la rapidez y simpleza para explicar conceptos que en la Universidad se ven en 15 días, cuando aquí lo conseguí memorizarlos y entenderlos prácticamente en menos de 1 hora, definitivamente, platzi es la ruta más rápida para ello. Educación Online Efectiva slogan 100% aplicado aquí.
Lo que no está permitido, debe estar prohibido. buen concepto.
La SEGURIDAD INFORMATICA no es un producto, es un proceso que siempre se debe de estar trabajando, actualizando, estudiando y entendiendo. Una medida de seguridad no es inmortal, lo que nos puede funcionar hoy mañana no lo debe de hacer.
En la SEGURIDAD INFORMATICA debe de haber PARTICIPACION UNIVERSAL, es decir, cada una de las personas que esten dentro de mi sistema deben de saber principios basicos de seguridad. Asi no se convierten en el ESLABON MAS DEBIL.
El ESLABON MAS DEBIL es una parte de nuestro sistema de seguridad (mayormente somos los propios usuarios), que concentrando el ATAQUE hacia este eslabon se puede conseguir el objetivo.
En los SISTEMAS INFORMATICOS por seguridad se debe de aplicar la normal de MINIMO PRIVILEGIO, es decir, si un usuario simplemente tiene unas tareas que realizar no se les debe de otorgar mas permisos de los necesarios para realizarlas. Se les debe de limitar segun las tareas que tengan que hacer, si un ESLABON DEBIL tuviera mas permisos de los que debe puede ser nefasto.
Importancia a lo importante, esto es lo que defiende el termino PROPORCIONALIDAD. No invertire el mismo tiempo, dinero en desarrollar CONTROLES para una informacion que si la pierdo no me afecta o es de facil recuperacion.
haking-Lab es un sitio web donde podemos practicar con retos de seguridad informatica
En General todo usuario debe estar relacionado con el sistema de seguridad y las normas que existen dentro de la organización
de lujo, platzi ya me salvaron la expocicio. platzi + 50 mi universidad 0
Los 5 principios clave de la seguridad informática
.
• Mínimo privilegio: Al usuario se le deben entregar unos permisos para los que están contratados. Ni más ni menos.
• Eslabón más débil: Un atacante primero analiza cuál es el punto más débil del sistema y concentra sus esfuerzos en ese lugar.
• Proporcionalidad: Las medidas de seguridad estarán en el nivel de riesgo existente.
• Dinamismo: La seguridad informática no es un producto, es un proceso.
• Participación Universal: Es necesario contar con una participación activa de los colaboradores internos.
Lo que no esta permitido debe estar prohibido…
Lo que no está permitido, debe estar prohibido.
Pienso que es una de las reglas más importantes al momento de montar una red en una empresa. Por ello las listas de acceso que se configuran en los dispositivos cisco, por defecto bloquean todo el trafico que no permites.
buenos principios básicos…
El usuario suele ser el eslabón mas débil en un sistema.
Creo que partieron de esta frase “Lo que no está expresamente prohibido está permitido”
Lamentablemente, hay muchos usuarios que buscan la manera de brincarse las restricciones para hacer uso de aquellos recursos a los que no tienen derecho, por ejemplo, cuando les bloqueas las redes sociales, buscan alguna aplicación en Internet, que hay varias, para engañar al sistema y poder ingresar a éstas aunque no tengan permisos para hacerlo.
En mi experiencia y en mi trabajo actual me apoyo en estos principios especialmente el least privileges, usando de guia la documentacion de mejores practicas de seguridad de AWS >>> https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege
También a nivel de experiencia, vale la pena dedicar el tiempo para obtener una política de seguridad detallada con los mínimos permisos y replicarla en tantos usuarios como sea posible para evitar cambios por usuarios, inclusos mantener políticas de seguridad muy diferentes entre equipos también se hace difícil si se cuenta con una gran cantidad de equipos dentro de la empresa, así que siempre trato de buscar los puntos comunes y asignar políticas en base a eso.
ejemplo:
1 Política de seguridad con permisos genéricos que usan todos los desarrolladores, la asigno a un grupo, digamos “devs-general-access” y coloco a todos los devs ahi.
luego creo políticas y grupos específicos por equipos, con los permisos que sean más específicos de cada uno.
La ingeniería social afectan a los sistemas.
La seguridad informática no es un producto…. Es un proceso de continuo trabajo y desarrollo mas en el ámbito de innovación y actualización, el cual requiere de constante mano de obra y análisis con el objetivo de presentar disponer de las medidas mas adecuadas y aptas para proteger el sistema.
Los seres humanos somos la parte mas debil de una cadena cuando se hable de seguridad y tecnologia.
Y es precisamente el usuario, en quien recae la mayoría de brechas de seguridad en una organización, de allí la importancia de su capacitación.
los principios de seguridad se deben de tomar como el ciclo de vida de un proceso donde existe una implementan
La seguridad informática no es un producto, es un proceso.
Muy buena la explicación y comparación
El usuario = La capa 8 del OSI cuanta razón hay en entender que si no se capacita al usuario en seguridades, es complicado mantener la información segura.
Los resúmenes detallados de cada clase están en la descripción de los vídeos 😃
La explicación a los temas es muy clara y concreta muchas gracias.
La seguridad informática no es un producto, es un proceso.
Principios básicos en la Seguridad Informática:
Mínimo privilegio: Al usuario se le deben entregar unos permisos para los que están contratados, los necesarios para desarrollar sus funciones dentro de una organización. Ni más ni menos de lo solicitado.
Eslabón más débil: La seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cuál es el punto más débil del sistema y concentra sus esfuerzos en ese lugar. Los atacantes siempre va a buscar al usuario.
Proporcionalidad: Las medidas de seguridad estarán en correspondencia con la importancia de lo que se protege y con el nivel de riesgo existente
Dinamismo: La seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento.
Participación Universal: Es necesario contar con una participación activa de los colaboradores internos para apoyar el sistema de seguridad establecido. Todos lo usuarios deben estar protegidos y participes del proceso de Seguridad Informática
.
El tema que aveces se subestima el usuario y ahi dejamos la brecha de seguridad al descubierto.
LO QUE NO SE TE CONFIÓ, NO NECESITAR SABERLO
También podría ser. Es una opinión.
Un sistema de seguridad es tan fuerte como su eslabón más débil.
Él cual siempre es el que atacarán primero.
El usuario siempre será el eslabón más débil por eso es importante hacer capacitaciones a todas las personas operarias dentro de una empresa.
Los 5 principios clave de la seguridad informática
Principios básicos en la Seguridad Informática:
Mínimo privilegio: Al usuario se le deben entregar unos permisos para los que están contratados, los necesarios para desarrollar sus funciones dentro de una organización. Ni más ni menos de lo solicitado.
Eslabón más débil: La seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cuál es el punto más débil del sistema y concentra sus esfuerzos en ese lugar. Los atacantes siempre va a buscar al usuario.
Proporcionalidad: Las medidas de seguridad estarán en correspondencia con la importancia de lo que se protege y con el nivel de riesgo existente
Dinamismo: La seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento.
Participación Universal: Es necesario contar con una participación activa de los colaboradores internos para apoyar el sistema de seguridad establecido. Todos lo usuarios deben estar protegidos y participes del proceso de Seguridad Informática
Muy buena explicacion
Principalmente otorgar solo los permisos necesarios al usuario
MUY BUENA
Excelente clase !
Buen Curso
Excelente informara y explicación.
muy interesante. Todos debemos saber una básico de seguridad informática.
Excelente explicación.
muy buena clase
Clase super importante
Mínimo privilegio: Al usuario se le deben entregar unos permisos para los que están contratados, los necesarios para desarrollar sus funciones dentro de una organización. Ni más ni menos de lo solicitado.
Eslabón más débil: La seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cuál es el punto más débil del sistema y concentra sus esfuerzos en ese lugar. Los atacantes siempre va a buscar al usuario.
Proporcionalidad: Las medidas de seguridad estarán en correspondencia con la importancia de lo que se protege y con el nivel de riesgo existente
Dinamismo: La seguridad informática no es un producto, es un proceso. No se termina con la implementación de los medios tecnológicos, se requiere permanentemente monitoreo y mantenimiento.
Participación Universal: Es necesario contar con una participación activa de los colaboradores internos para apoyar el sistema de seguridad establecido. Todos lo usuarios deben estar protegidos y participes del proceso de Seguridad Informática
La seguridad informática es necesaria en una organización.
que bueno, en muchas empresas o muchas personas no lo ven como un proceso, proceso el cual hay que estar haciendo phva
Excelente tema de los 5 principios…
El usuario es el eslabón más débil
Muy buen resumen… corto pero al grano.
son los cimientos los 5 principios
Libro el Arte de la Guerra, (Principios)
Fortalecer a los usuario con capacitación!!
si hablamos de seguridad estos son los básicos e importantes…
Cosntante actualización, es importante en esta area.
muy fluido
Muy buena explicacion !
Clase 5, 5 Principios. Excelente explicación.
Cuando una empresa tiene la intención de que se tenga buena seguridad informática, pero las prácticas de uso de los recursos como internet de los mandos superiores-medios, es en donde se pueden encontrar las mayores problemáticas dejan en conflicto la seguridad de la empresa. Al realizar actividades cuestionables de uso de los recursos.
🧐🧐🧐…
debemos procurar tomar medidas para proteger la informacion y que cada persona sea participe de ellas!!
lo que no está permitido, debe estar prohibido, excelente
Excelente
Muy buena informacion.
excelente fluidez, cuando se sabe se habla con claridad
Cinco Principios Clave de la SI
Mínimo Privilegio
Eslabón más débil
Proporcionalidad
Dinamismo
Participación Universal
Excelente!
Excelente
muy buena clase!
Estos principios siempre se deben coordinar desde un enfoque integral entre áreas y procesos. Integrar un aporte desde cada uno. Recursos Humanos, TI, Salud Ocupacional entre otros. Levantar el acta de entrega de permisos, accesos tanto fisicos como logicos.
Importantes definiciones de los principios de la SI, a veces uno solo se enfoca en los principios de la información y éstos son también importantes.
Excelente información
Toda la organización de la empresa debera estar involucrada en el sistema de seguridad de la empresa. Excelente profesor muy bien desarrollado el tema
Buen Video
No dejar puertas abiertas ya sean tecnológicas o humanas
Hoy es mi primer dia en platzi. No tengo ni idea de seguridad informatica. Todo lo que aprenda es ganancia. Agradesco a todos por sus aportes muy Valiosos
Preparar al usuario es fortalecer la parte más vulnerable.
Lo que no esta permitido, debe estar prohibido.
La seguridad de un sistema es tan fuerte como su parte más débil.
La seguridad es proporcional a la importancia del activo.
La seguridad esta en constante monitoreo.
La seguridad involucra la participación de todos.
El eslabón más débil es ese sujeto que vive en la compañía con el menos sentido de responsabilidad, que se cree super cool y no tiene sentido común. Es el clásico que presta su celular para que todos se rían de un meme y casualmente es de los que tienen mayor responsabilidad en la empresa. No sean así plis.
Efectivamente el puesto de seguridad debe ser de los más odiados, es que uno a veces sólo quiere escuchar Spotify mientras trabaja. jaja. Y si! El eslabón más débil es el usuario. Sin embargo, esto no cambiará desde que los colaboradores no entiendan el impacto que tiene que se filtre la información que maneja. Tal vez sería bueno implementar dinámicas que concienticen al usuario.
5 principios :
Importantes para toda seguridad informática.
Mínimo Privilegio.
Eslabón más débil.
Proporcionalidad.
Dinamismo.
Participación Universal.
Que buena info 😁
Principios de la seguridad informática:
El dinamismo es esencial, es algo que sabemos y que debemos implementarlo a nuestros clientes, sin embargo ellos nos están conscientes de todos los riesgos que tienen.
Con esto es importante hacerles saber que necesitan de nuestro apoyo.
Con lo que estamos aprendiendo en este curso podemos ser capaces de lograrlo.
gracias
La Seguridad Informática se debe considerar como un proceso a largo plazo en el cual todos los miembros de una organización deben formar parte de la ella.
Principio participación universal
Principio dinamismo
Principio proporcionalidad
Principio eslabón más débil
Principio mínimo privilegio
No conocía está información y su clasificación.
Eslabón más débil = Usuario
¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.