La manera mas fácil de aprenderla es usando la siguiente frase : “Felipe Esta Riendo Tras Su Papá Andrés”
Física – Enlace – Red – Transporte – Sesión – Presentación – Aplicación
Introducción a la Seguridad Informática
Qué aprenderás sobre seguridad informática
Objetivo Seguridad Informática
Principios fundamentales de la Información
Términos relacionados con la Seguridad Informática
Principios básicos en la Seguridad Informática
Los 5 principios clave de la seguridad informática
Cómo instalar VirtualBox
Cómo instalar VMWARE
Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero
Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare
Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio
Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio
Seguridad en Redes TCP/IP
Modelo TCP/IP
Introducción a la seguridad en redes TCP/IP
Modelo OSI simplificado
Seguridad por debajo de la capa 3
Laboratorio: Realizar un escaneo de puertos
Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark
Dispositivos de Seguridad Informática
Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS
Implementación del Honeypot Dionaea
Hackers y Fases de un Hacking
¿Qué es un Hacker? Clases de Hacker
Cómo instalar FOCA
Qué es Hacking y fases del Hacking
Laboratorio: analizando metadatos usando la herramienta FOCA
Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS
Laboratorio: Realizar Email tracking
Manejo de Incidentes de Seguridad
Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad
Recomendaciones para la atención y manejo de incidentes de seguridad
Introducción al Malware
¿Qué es malware? Tipos de malware
Laboratorio: Creación de virus sencillos utilizando la consola de comandos
Ingeniería Social
Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas
Estándares Internacionales de Seguridad
Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001
Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales
Conclusiones
Conclusiones y cierre del curso
Bonus
¿Qué es un firewall?
Aún no tienes acceso a esta clase
Crea una cuenta y continúa viendo este curso
Los protocolos fueron desarrollados a mediados de la década de los 70 como parte del proyecto DARPA, una agencia de los Estados Unidos que se encarga de todos los elementos de seguridad nacional. Ellos necesitaban la capacidad de interconectar redes y lo solucionaron, en parte, gracias a los protocolos TCP/IP.
Estos protocolos ahora son un estándar y utilizamos diferentes tecnologías o arquitecturas para comunicarnos a través de redes en nuestras organizaciones, incluso, entre diferentes organizaciones. Por ejemplo, cuando usamos los servicios web de nuestras empresas.
Recuerda tener muy presentes estos grupos y protocolos porque su nivel determina qué tan vulnerables son nuestros los servicios de comunicación de nuestras compañías. Los debemos configurar de forma que garanticen la seguridad del sistema.
Aportes 39
Preguntas 2
La manera mas fácil de aprenderla es usando la siguiente frase : “Felipe Esta Riendo Tras Su Papá Andrés”
Física – Enlace – Red – Transporte – Sesión – Presentación – Aplicación
Nota: Los protocolos TCP/IP
Son protocolos(valga la redundáncia) estadares que permite tener conexión entre redes, sea de nuestra organización o externas.
Existen 2 grupos:
Control de transmisión
Internet
Tenemos que tener cuidado con su manejo, configuración, los protocolos que utilizaremos y cuales no. Se debe de hacer una buena configuración para no dejar backdoors(puerta trasera) y así nuestra información esté segura. c:
Excelente curso, soy del área de marketing y estoy realizando este curso porque me llamaba la atención el tema de seguridad informática y de verdad que no me esta defraudando el contenido del curso.
Ademas de matasploitable les recomiendo DVWA el cual es muy bueno. He usado ambos y si tiene algunas diferencias, ventajas y desventajas, los invito a probar ambos.
Tomado de la pagina OpenWebinars
Capas del modelo TCP/IP
Dentro del modelo TCP/IP existen cuatro niveles o capas que hay que tener en cuenta.
Nivel de enlace o acceso a la red : es la primera capa del modelo y ofrece la posibilidad de acceso físico a la red (que bien puede ser en anillo, ethernet, etc.), especificando el modo en que los datos deben enrutarse independientemente del tipo de red utilizado.
Nivel de red o Internet : proporciona el paquete de datos o datagramas y administra las direcciones IP. (Los datagramas son paquetes de datos que constituyen el mínimo de información en una red). Esta capa es considerada la más simportante y engloba protocolos como IP,ARP, ICMP, IGMP y RARP.
Nivel de Transporte : permiten conocer el estado de la transmisión así como los datos de enrutamiento y utilizan los puertos para asociar un tipo de aplicación con un tipo de dato.
Nivel de Aplicación : es la parte superior del protocolo TCP/IP y suministra las aplicaciones de red tip Telnet, FTP o SMTP, que se comunican con las capas anteriores (con protocolos TCP o UDP).
La capas del modelo TCP/IP coinciden con algunas capas del modelo teórico OSI, aunque tienen tareas mucha más diversas.
La importancia del protocolo TCP/IP es muy elevada ya que permite que los datos enviados lleguen a su destino sin errores y bajo la misma forma en la que fueron enviados.
buen curso
TCP/IP es un standar el cual se llego a la internet esta desarrolado en base al modelo OSI
para lo que quieran entender TPC/ IP en profundidad tienen que aprender OSI en su comienzo
ok lo entendi bien gracias al curso de redes de internet… de igual manera buena explicacion!
Los protocolos son conjuntos de normas para formatos de mensaje y procedimientos que permiten a las máquinas y los programas de aplicación intercambiar información. Cada máquina implicada en la comunicación debe seguir estas normas para que el sistema principal de recepción pueda interpretar el mensaje. El conjunto de protocolos TCP/IP puede interpretarse en términos de capas (o niveles).
Introducción a la seguridad en redes TCP/IP
Los protocolos fueron desarrollados a mediados de la década de los 70 y formo parte del proyecto DARPA. Una agencia necesitaba la capacidad de interconectar redes y lo solucionaron con aquel protocolo TCP/IP
.
Existen 2 grupos:
• Control de transmisión
• Internet
Excelente. ampliado en curso de redes
Protocolo tcp/ip es un tema muy importante ya que por lo general es por ahi donde le entra el agua al coco.
Mala configuraciòn de protocolo TCP/IP es equivalente a vulnerabilidad y brecha abierta.
Estos protocolos TCP/IP son los que aparecen al lado de una pagina web cuando dice conexión segura?
hola amigos, no tengo un imail corporativo, como podría descargar METAEXPLOITABLE?
Intro seguridad en redes TCP/IP
° desarrollado en los 70 como parte del proyecto DARPA
° objetivo: interconectar redes
° Existen 2 grupo:
-Control de transmisión
-Internet
no incluye ah mac 😭
CON RESPECTO A LA SEGURIDAD DE LOS MODELOS:
Vulnerabilidades de la capa internet. En esta capa se puede realizar cualquier ataque que afecte un datagrama M Se incluyen como ataques contra esta capa las técnicas de sniffzng, la suplantación de mensajes, la modificación de datos, los retrasos de mensajes y la denegación de mensajes.
IP) y no a nivel de usuario. Si un sistema suministra una dirección de máquina errónea, el receptor no detectará la suplantación. Para conseguir su objetivo, este tipo de ataques suele utilizar otras técnicas, como la predicción de números de secuencia TCP, el envenenamiento de tablas caché, etc.
Es CRUCIAL que nunca dejen configurado sus puertos, protocolos, servicios, etc, de manera predeterminada o default.
Ese es un error casi tan grave, de la magnitud de tener contraseñas repetidas o que estas sean ‘12345678’.
Los puertos deben cerrarse cada vez que se estos no se usen.
se atoran los videos
Genial !!
Importante tener el protocolo muy claro.
Perfecto
excelente historio
excelente, deberían tener esta misma carrera pero mas avanzada
un poco de historia
El nivel de cada una hace más seguros los servicios, ¿cómo se que nivel tiene cada uno?
tpc/ip esta en todo lado, en mi anterior clase de redes también lo estaba…
Terminan creando algo que se comvierte en algo estandar, muy bien por ellos =)
excellente video
🤔🤔🤔…
entendido
Error en la configuración de los protocolos = tentación a atacar ese sistema.
.
Tomado de la pagina OpenWebinars
Qué es TCP/IP
La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen posible la transferencia de datos en redes, entre equipos informáticos e internet. Las siglas TCP/IP hacen referencia a este grupo de protocolos:
TCP es el Protocolo de Control de Transmisión que permite establecer una conexión y el intercambio de datos entre dos anfitriones. Este protocolo proporciona un transporte fiable de datos.
IP o protocolo de internet, utiliza direcciones series de cuatro octetos con formato de punto decimal (como por ejemplo 75.4.160.25). Este protocolo lleva los datos a otras máquinas de la red.
excelente clase
Excelente clase y sobretodo lo enriquecedor que son las aportaciones de los estudiantes, hay que tomarse el tiempo de ver el video y leer todos los comentarios o aportaciones al tema. Felicitaciones al profesor y sobretodo a todos aquellos que aportan sus conocimientos.
Yo lo entendi asi: Debemos tener cuidado al configurar nuestro sitio ya que si no es así se crea una puerta trasera a la cual se harán muchos ataques y nuestro sistema será vulnerable.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.