Introducción a la Seguridad Informática

1

Qué aprenderás sobre seguridad informática

2

Objetivo Seguridad Informática

3

Principios fundamentales de la Información

4

Términos relacionados con la Seguridad Informática

Principios básicos en la Seguridad Informática

5

Los 5 principios clave de la seguridad informática

6

Cómo instalar VirtualBox

7

Cómo instalar VMWARE

8

Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero

9

Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare

10

Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio

11

Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio

Seguridad en Redes TCP/IP

12

Modelo TCP/IP

13

Introducción a la seguridad en redes TCP/IP

14

Modelo OSI simplificado

15

Seguridad por debajo de la capa 3

16

Laboratorio: Realizar un escaneo de puertos

17

Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark

Dispositivos de Seguridad Informática

18

Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS

19

Implementación del Honeypot Dionaea

Hackers y Fases de un Hacking

20

¿Qué es un Hacker? Clases de Hacker

21

Cómo instalar FOCA

22

Qué es Hacking y fases del Hacking

23

Laboratorio: analizando metadatos usando la herramienta FOCA

24

Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS

25

Laboratorio: Realizar Email tracking

Manejo de Incidentes de Seguridad

26

Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad

27

Recomendaciones para la atención y manejo de incidentes de seguridad

Introducción al Malware

28

¿Qué es malware? Tipos de malware

29

Laboratorio: Creación de virus sencillos utilizando la consola de comandos

Ingeniería Social

30

Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas

Estándares Internacionales de Seguridad

31

Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001

32

Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales

Conclusiones

33

Conclusiones y cierre del curso

Bonus

34

¿Qué es un firewall?

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Introducción a la seguridad en redes TCP/IP

13/34
Recursos

Los protocolos fueron desarrollados a mediados de la década de los 70 como parte del proyecto DARPA, una agencia de los Estados Unidos que se encarga de todos los elementos de seguridad nacional. Ellos necesitaban la capacidad de interconectar redes y lo solucionaron, en parte, gracias a los protocolos TCP/IP.

Estos protocolos ahora son un estándar y utilizamos diferentes tecnologías o arquitecturas para comunicarnos a través de redes en nuestras organizaciones, incluso, entre diferentes organizaciones. Por ejemplo, cuando usamos los servicios web de nuestras empresas.

Recuerda tener muy presentes estos grupos y protocolos porque su nivel determina qué tan vulnerables son nuestros los servicios de comunicación de nuestras compañías. Los debemos configurar de forma que garanticen la seguridad del sistema.

Aportes 39

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

La manera mas fácil de aprenderla es usando la siguiente frase : “Felipe Esta Riendo Tras Su Papá Andrés”

Física – Enlace – Red – Transporte – Sesión – Presentación – Aplicación

Nota: Los protocolos TCP/IP
Son protocolos(valga la redundáncia) estadares que permite tener conexión entre redes, sea de nuestra organización o externas.
Existen 2 grupos:

  1. Control de transmisión

  2. Internet

Tenemos que tener cuidado con su manejo, configuración, los protocolos que utilizaremos y cuales no. Se debe de hacer una buena configuración para no dejar backdoors(puerta trasera) y así nuestra información esté segura. c:

Excelente curso, soy del área de marketing y estoy realizando este curso porque me llamaba la atención el tema de seguridad informática y de verdad que no me esta defraudando el contenido del curso.

Ademas de matasploitable les recomiendo DVWA el cual es muy bueno. He usado ambos y si tiene algunas diferencias, ventajas y desventajas, los invito a probar ambos.

Tomado de la pagina OpenWebinars

Capas del modelo TCP/IP
Dentro del modelo TCP/IP existen cuatro niveles o capas que hay que tener en cuenta.

Nivel de enlace o acceso a la red : es la primera capa del modelo y ofrece la posibilidad de acceso físico a la red (que bien puede ser en anillo, ethernet, etc.), especificando el modo en que los datos deben enrutarse independientemente del tipo de red utilizado.

Nivel de red o Internet : proporciona el paquete de datos o datagramas y administra las direcciones IP. (Los datagramas son paquetes de datos que constituyen el mínimo de información en una red). Esta capa es considerada la más simportante y engloba protocolos como IP,ARP, ICMP, IGMP y RARP.

Nivel de Transporte : permiten conocer el estado de la transmisión así como los datos de enrutamiento y utilizan los puertos para asociar un tipo de aplicación con un tipo de dato.

Nivel de Aplicación : es la parte superior del protocolo TCP/IP y suministra las aplicaciones de red tip Telnet, FTP o SMTP, que se comunican con las capas anteriores (con protocolos TCP o UDP).

La capas del modelo TCP/IP coinciden con algunas capas del modelo teórico OSI, aunque tienen tareas mucha más diversas.

La importancia del protocolo TCP/IP es muy elevada ya que permite que los datos enviados lleguen a su destino sin errores y bajo la misma forma en la que fueron enviados.

https://openwebinars.net/blog/que-es-tcpip/

buen curso

TCP/IP es un standar el cual se llego a la internet esta desarrolado en base al modelo OSI
para lo que quieran entender TPC/ IP en profundidad tienen que aprender OSI en su comienzo

ok lo entendi bien gracias al curso de redes de internet… de igual manera buena explicacion!

Los protocolos son conjuntos de normas para formatos de mensaje y procedimientos que permiten a las máquinas y los programas de aplicación intercambiar información. Cada máquina implicada en la comunicación debe seguir estas normas para que el sistema principal de recepción pueda interpretar el mensaje. El conjunto de protocolos TCP/IP puede interpretarse en términos de capas (o niveles).

  • Los protocolos TCP / IP, fueron desarrollados a mediados de los 70 por DARPA, para interconectar sus equipos a través de redes.
  • TCP, Tramisition Control Protocol, es el estándar la conexión y transmisión entre dos equipo.
  • IP, Internet Protocol, se usa para llevar los datos de otras máquinas por la red.

Introducción a la seguridad en redes TCP/IP

Los protocolos fueron desarrollados a mediados de la década de los 70 y formo parte del proyecto DARPA. Una agencia necesitaba la capacidad de interconectar redes y lo solucionaron con aquel protocolo TCP/IP
.
Existen 2 grupos:
Control de transmisión
Internet

Excelente. ampliado en curso de redes

Protocolo tcp/ip es un tema muy importante ya que por lo general es por ahi donde le entra el agua al coco.

Mala configuraciòn de protocolo TCP/IP es equivalente a vulnerabilidad y brecha abierta.

Estos protocolos TCP/IP son los que aparecen al lado de una pagina web cuando dice conexión segura?

hola amigos, no tengo un imail corporativo, como podría descargar METAEXPLOITABLE?

Intro seguridad en redes TCP/IP
° desarrollado en los 70 como parte del proyecto DARPA
° objetivo: interconectar redes
° Existen 2 grupo:
-Control de transmisión
-Internet

no incluye ah mac 😭

CON RESPECTO A LA SEGURIDAD DE LOS MODELOS:

  1. Vulnerabilidades de la capa de red. Las vulnerabilidades de la capa de red están estrechamente ligadas al medio sobre el que se realiza la conexión. Esta capa presenta problemas de control de acceso y de confidencialidad

Vulnerabilidades de la capa internet. En esta capa se puede realizar cualquier ataque que afecte un datagrama M Se incluyen como ataques contra esta capa las técnicas de sniffzng, la suplantación de mensajes, la modificación de datos, los retrasos de mensajes y la denegación de mensajes.

IP) y no a nivel de usuario. Si un sistema suministra una dirección de máquina errónea, el receptor no detectará la suplantación. Para conseguir su objetivo, este tipo de ataques suele utilizar otras técnicas, como la predicción de números de secuencia TCP, el envenenamiento de tablas caché, etc.

Es CRUCIAL que nunca dejen configurado sus puertos, protocolos, servicios, etc, de manera predeterminada o default.

Ese es un error casi tan grave, de la magnitud de tener contraseñas repetidas o que estas sean ‘12345678’.

Los puertos deben cerrarse cada vez que se estos no se usen.

se atoran los videos

Genial !!

Importante tener el protocolo muy claro.

Perfecto

excelente historio

excelente, deberían tener esta misma carrera pero mas avanzada

un poco de historia

El nivel de cada una hace más seguros los servicios, ¿cómo se que nivel tiene cada uno?

tpc/ip esta en todo lado, en mi anterior clase de redes también lo estaba…

Terminan creando algo que se comvierte en algo estandar, muy bien por ellos =)

excellente video

🤔🤔🤔…

entendido

Error en la configuración de los protocolos = tentación a atacar ese sistema.

.

Tomado de la pagina OpenWebinars
Qué es TCP/IP
La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen posible la transferencia de datos en redes, entre equipos informáticos e internet. Las siglas TCP/IP hacen referencia a este grupo de protocolos:

TCP es el Protocolo de Control de Transmisión que permite establecer una conexión y el intercambio de datos entre dos anfitriones. Este protocolo proporciona un transporte fiable de datos.
IP o protocolo de internet, utiliza direcciones series de cuatro octetos con formato de punto decimal (como por ejemplo 75.4.160.25). Este protocolo lleva los datos a otras máquinas de la red.

https://openwebinars.net/blog/que-es-tcpip/

excelente clase

Excelente clase y sobretodo lo enriquecedor que son las aportaciones de los estudiantes, hay que tomarse el tiempo de ver el video y leer todos los comentarios o aportaciones al tema. Felicitaciones al profesor y sobretodo a todos aquellos que aportan sus conocimientos.

Yo lo entendi asi: Debemos tener cuidado al configurar nuestro sitio ya que si no es así se crea una puerta trasera a la cual se harán muchos ataques y nuestro sistema será vulnerable.