Introducción a la Seguridad Informática

1

Qué aprenderás sobre seguridad informática

2

Objetivo Seguridad Informática

3

Principios fundamentales de la Información

4

Términos relacionados con la Seguridad Informática

Principios básicos en la Seguridad Informática

5

Los 5 principios clave de la seguridad informática

6

Cómo instalar VirtualBox

7

Cómo instalar VMWARE

8

Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero

9

Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare

10

Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio

11

Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio

Seguridad en Redes TCP/IP

12

Modelo TCP/IP

13

Introducción a la seguridad en redes TCP/IP

14

Modelo OSI simplificado

15

Seguridad por debajo de la capa 3

16

Laboratorio: Realizar un escaneo de puertos

17

Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark

Dispositivos de Seguridad Informática

18

Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS

19

Implementación del Honeypot Dionaea

Hackers y Fases de un Hacking

20

¿Qué es un Hacker? Clases de Hacker

21

Cómo instalar FOCA

22

Qué es Hacking y fases del Hacking

23

Laboratorio: analizando metadatos usando la herramienta FOCA

24

Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS

25

Laboratorio: Realizar Email tracking

Manejo de Incidentes de Seguridad

26

Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad

27

Recomendaciones para la atención y manejo de incidentes de seguridad

Introducción al Malware

28

Qué es malware y cuáles son sus tipos

29

Laboratorio: Creación de virus sencillos utilizando la consola de comandos

Ingeniería Social

30

Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas

Estándares Internacionales de Seguridad

31

Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001

32

Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales

Conclusiones

33

Conclusiones y cierre del curso

Bonus

34

¿Qué es un firewall?

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Aprende todo un fin de semana sin pagar una suscripción 🔥

Aprende todo un fin de semana sin pagar una suscripción 🔥

Regístrate

Comienza en:

3D
2H
50M
42S

Seguridad por debajo de la capa 3

15/34
Recursos

Aspesctos de seguridad que debemos tener en cuenta en las tres primeras capas. Física, Enlace de Datos y Red.

Capa Física: Tenemos dos tipos de elementos que debemos tener en cuenta a la hora de configurar.

  • Mecánicos:
    – Medio de transmisión
    – Canal de comunicaciones, fibra óptica, enlace dedicado.
  • Eléctricos:
    – Potencia
    – Regulación de frecuencia

Capa de Enlace:

  • Control de direcciones de Hardware
  • Auditoría de configuración de Bridge o Switch
  • Análisis de tráfico y colisiones
  • Detección de Sniffers
  • Evaluación de puntos de acceso WiFi
  • Evaluación de dispositivos Bluetooth

Capa de Red:

  • Auditorías en Router
  • Auditorías de tráfico ICMP
  • Auditoría ARP
  • Auditoría de direccionamiento IP

Aportes 48

Preguntas 3

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Aspectos para tener en cuenta para la capa de seguridad en el modelo osi:

Física:
-Mecánicos: el canal de comunicación que vamos a utilizar
-Eléctricos: Potencia, regulación de frecuencias.

Capa Enlace: Control de direcciones de hardware, como se van a mover los paquetes en las redes
Una mala configuración en un switch afecta la zona en la cual se presenta el fallo
Detectar sniffers
Puntos wifi, garantizar que el acceso a donde se vayan a conectar se active el principio de menor privilegio.

Capa de Red:
Auditar el Router, verificar que este bien configurado y bien protegido.
Auditar trafico: Ver que la latencia y perdida de paquetes este bien
Auditoria ARP: Ver que si se va interactuar se haga de forma autorizada, ya que se particiona por decirlo así la red.
Auditoria IP: Cambiar nombre y contraseña de acceso al router.

Glosario Capa de Red:

ICMP: Es un protocolo el cual nos sirve para identificar que haya conexión entre una maquina y otra, de esta forma podemos saber si una pc que tiene menor privilegio no pueda acceder a una escala mayor.

ARP: Es el protocolo que encuentra a todos los dispositivos que están conectados a una red mediante su dirección MAC y la ip que esta asignada a esa maquina, se mantiene en constante actualización.

Seguridad por debajo de la capa 3
3. - Red
° Auditorias de Router
° Auditorias de trafico de ICMP
° Auditoria ARP
° Auditoria de direccionamiento IP
2. - Enlace de datos
° Control de direcciones de Hardware
° Auditoria de configuración de Bridge y Switch
° Análisis de trafico y colisiones
° Detección de Sniffers
° Evaluación de puntos de acceso WiFi
° Evolución de dispositivos Bluetooth
1. - Física
° mecánicos
—Medio de transmisión
—Canal de comunicaciones empleado
° eléctricos
—Potencia
—Rango de frecuencia

Podemos aplicar estas capas de seguridad en nuestra propia casa?

Consulta, hay herramientas para auditar las 3 capas.?

Importante tener en cuenta esta info.

Gracias

Importante clase

Vaya hay tanta información, pero este tipo de clases dan ganas de querer saber cada punto. 😃

CAPA FISICA
Existen dos tipos de elementos que se deben de tomar muy en cuenta a la hora de configurar
Mecánicos. Medios de transmisión, canal de comunicación y enlace (dedicado o no)
Eléctricos. Potencia, regulación de frecuencia. Cada uno de esos cambios de voltaje me pueden garantizar el éxito o fracaso
de que mi red es segura.

CAPA DE ENLACE
Control de direcciones de hw
¿Cómo se van a mover esas redes?
¿Qué paquete va a llegar a un x switch o a otro?
Auditoría de configuración de switch o de bridge
Los bridge (son tecnologías poco usadas) y swicht deben de auditorse para determinar si su configuración es adecuada
Análisis y tráficos de colisiones
Detección de sniffers. Monitorea el tráfico (como fluye de un punto a otro ) y determinar que ese tráfico esté lo suficientemente protegido
para no ser atacado
Evaluación de puntos de acceso WIFI
Garantizar que esa conección y acceso de wifi sea únicamente lo necesario.
Evaluación de dispositivos bluetooth

CAPA DE RED
Auditorías de router - router es el dispositivo por excelencia de esta capa, determina el tráfico y conecta segmento de la red.
Auditorías de tráfico de ICMP - La latencia de respuesta no se pierda
Auditoría de ARP - No se pierdan los datos
Auditoría de direccionamiento IP - Que cada segmento de la red esté protegido y separado uno de otro.

Todo dispositivo trae una configuración de Fábrica. Esos pwd y usuarios hay que cambiarse para que no se pueda detectar o inferir.

Estas tres capas, me garantizan un buen trabajo en la red.

Las auditorias ARP no entrarían mas bien en la Capa de Enlace de Datos?

Excelente clase

excelente clase

Muy importante estas tres capas del modelo OSI.

buena explicación

Pregunta: ¿Esta seguridad me la brinda mi proveedor de internet? o yo debo hacer algo para verificar que mi router y conexiones estén bien.

mis aportes para esta clase
Aspesctos de seguridad que debemos tener en cuenta en las tres primeras capas. Física, Enlace de Datos y Red.

Capa Física: Tenemos dos tipos de elementos que debemos tener en cuenta a la hora de configurar.

Mecánicos:
– Medio de transmisión
– Canal de comunicaciones, fibra óptica, enlace dedicado.
Eléctricos:
– Potencia
– Regulación de frecuencia
Capa de Enlace:

Control de direcciones de Hardware
Auditoría de configuración de Bridge o Switch
Análisis de tráfico y colisiones
Detección de Sniffers
Evaluación de puntos de acceso WiFi
Evaluación de dispositivos Bluetooth
Capa de Red:

Auditorías en Router
Auditorías de tráfico ICMP
Auditoría ARP
Auditoría de direccionamiento I

Respecto a la seguridad de estas tres capas
les comparto los ataques mas comunes .

Tipos de ataques de red
Entre los ataques comunes y populares estarían:

1)Espionaje
2)Denegación de Servicio
3)El secuestro de sesiones
4)IP Spoofing
5)DNS Spoofing
6)Man-in-the-Middle Ataque

Nunca esta de mas tener una proteccion de firewall o estar monitoreando siempre los servidores .

Osea para tener un trabajo bien realizado y prolijo, dar prioridad a estas tres estructuras primero

excelente clase

Información muy necesaria.

Esta bueno esto de conocer como funcionan las redes

buena clase

Las 3 capas más importantes para configurar antes de darle uso a la red

son las capas más importantes a tener en cuenta en cuanto a seguridad

Buenas! dejo un artículo, no lo leí completo aún pero al parecer es muy útil para practicar lo de detectar el sniffer: http://www.maestrosdelweb.com/sniffers/

Los bridges ya no son una buena practica en redes, su uso es nulo

lista chequeo antes de darle uso a una red…

😉 😉 😉 …

Muy buenos puntos de referencia sobre el análisis que se debe hacer en las 3 primeras capas.

Hay que prestarles mucha atencion a estas capas! Gracias por la explicacion

En este u otro curso explican cómo configurar esas cosas? Cómo configurar correctamente mi Router y ese tipo de cosas, me gustaría aprender.

Porque la seguridad sólo en estas 3 capas.?

me gustaria entender lo de los paquetes!
q algien me lo explique xfa!

entendido

.

pregunta: el menciona detecccion de sniffers y no menciona como detectarlos, evaluación de punto de acceso wifi y no menciona como hacerlo, auditoria en router lo mismo, audtoria arp, lo mismo. si es solo mencionar y mencionar que caso tiene el curso?

Aca les dejo otro artículo de como proteger las distintas capas de red.

Excelente clase

Capa Física.

Capa Enlace.

Capa de Red.

gracias

Capa de red

Capa de enlace

Capa física

Estos niveles se encargan de gestionar el apartado físico de la conexión, como el establecimiento de la comunicación, el enrutamiento de ésta y el envío