¡Hola!
En este enlace pueden ver las diapositivas del profesor si es que desean guiarse 😉
https://static.platzi.com/media/public/uploads/slides-curso-de-introduccion-a-la-seguridad-informatica_552d2622-df7e-4f9f-890b-5ab4e2bc15de.pdf
Introducción a la Seguridad Informática
Qué aprenderás sobre seguridad informática
Objetivo Seguridad Informática
Principios fundamentales de la Información
Términos relacionados con la Seguridad Informática
Principios básicos en la Seguridad Informática
Los 5 principios clave de la seguridad informática
Cómo instalar VirtualBox
Cómo instalar VMWARE
Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero
Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare
Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio
Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio
Seguridad en Redes TCP/IP
Modelo TCP/IP
Introducción a la seguridad en redes TCP/IP
Modelo OSI simplificado
Seguridad por debajo de la capa 3
Laboratorio: Realizar un escaneo de puertos
Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark
Dispositivos de Seguridad Informática
Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS
Implementación del Honeypot Dionaea
Hackers y Fases de un Hacking
¿Qué es un Hacker? Clases de Hacker
Cómo instalar FOCA
Qué es Hacking y fases del Hacking
Laboratorio: analizando metadatos usando la herramienta FOCA
Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS
Laboratorio: Realizar Email tracking
Manejo de Incidentes de Seguridad
Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad
Recomendaciones para la atención y manejo de incidentes de seguridad
Introducción al Malware
Qué es malware y cuáles son sus tipos
Laboratorio: Creación de virus sencillos utilizando la consola de comandos
Ingeniería Social
Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas
Estándares Internacionales de Seguridad
Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001
Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales
Conclusiones
Conclusiones y cierre del curso
Bonus
¿Qué es un firewall?
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Aspesctos de seguridad que debemos tener en cuenta en las tres primeras capas. Física, Enlace de Datos y Red.
Capa Física: Tenemos dos tipos de elementos que debemos tener en cuenta a la hora de configurar.
Capa de Enlace:
Capa de Red:
Aportes 48
Preguntas 3
¡Hola!
En este enlace pueden ver las diapositivas del profesor si es que desean guiarse 😉
https://static.platzi.com/media/public/uploads/slides-curso-de-introduccion-a-la-seguridad-informatica_552d2622-df7e-4f9f-890b-5ab4e2bc15de.pdf
Aspectos para tener en cuenta para la capa de seguridad en el modelo osi:
Física:
-Mecánicos: el canal de comunicación que vamos a utilizar
-Eléctricos: Potencia, regulación de frecuencias.
Capa Enlace: Control de direcciones de hardware, como se van a mover los paquetes en las redes
Una mala configuración en un switch afecta la zona en la cual se presenta el fallo
Detectar sniffers
Puntos wifi, garantizar que el acceso a donde se vayan a conectar se active el principio de menor privilegio.
Capa de Red:
Auditar el Router, verificar que este bien configurado y bien protegido.
Auditar trafico: Ver que la latencia y perdida de paquetes este bien
Auditoria ARP: Ver que si se va interactuar se haga de forma autorizada, ya que se particiona por decirlo así la red.
Auditoria IP: Cambiar nombre y contraseña de acceso al router.
Glosario Capa de Red:
ICMP: Es un protocolo el cual nos sirve para identificar que haya conexión entre una maquina y otra, de esta forma podemos saber si una pc que tiene menor privilegio no pueda acceder a una escala mayor.
ARP: Es el protocolo que encuentra a todos los dispositivos que están conectados a una red mediante su dirección MAC y la ip que esta asignada a esa maquina, se mantiene en constante actualización.
Seguridad por debajo de la capa 3
3. - Red
° Auditorias de Router
° Auditorias de trafico de ICMP
° Auditoria ARP
° Auditoria de direccionamiento IP
2. - Enlace de datos
° Control de direcciones de Hardware
° Auditoria de configuración de Bridge y Switch
° Análisis de trafico y colisiones
° Detección de Sniffers
° Evaluación de puntos de acceso WiFi
° Evolución de dispositivos Bluetooth
1. - Física
° mecánicos
—Medio de transmisión
—Canal de comunicaciones empleado
° eléctricos
—Potencia
—Rango de frecuencia
Podemos aplicar estas capas de seguridad en nuestra propia casa?
Consulta, hay herramientas para auditar las 3 capas.?
Importante tener en cuenta esta info.
Gracias
Importante clase
Vaya hay tanta información, pero este tipo de clases dan ganas de querer saber cada punto. 😃
CAPA FISICA
Existen dos tipos de elementos que se deben de tomar muy en cuenta a la hora de configurar
Mecánicos. Medios de transmisión, canal de comunicación y enlace (dedicado o no)
Eléctricos. Potencia, regulación de frecuencia. Cada uno de esos cambios de voltaje me pueden garantizar el éxito o fracaso
de que mi red es segura.
CAPA DE ENLACE
Control de direcciones de hw
¿Cómo se van a mover esas redes?
¿Qué paquete va a llegar a un x switch o a otro?
Auditoría de configuración de switch o de bridge
Los bridge (son tecnologías poco usadas) y swicht deben de auditorse para determinar si su configuración es adecuada
Análisis y tráficos de colisiones
Detección de sniffers. Monitorea el tráfico (como fluye de un punto a otro ) y determinar que ese tráfico esté lo suficientemente protegido
para no ser atacado
Evaluación de puntos de acceso WIFI
Garantizar que esa conección y acceso de wifi sea únicamente lo necesario.
Evaluación de dispositivos bluetooth
CAPA DE RED
Auditorías de router - router es el dispositivo por excelencia de esta capa, determina el tráfico y conecta segmento de la red.
Auditorías de tráfico de ICMP - La latencia de respuesta no se pierda
Auditoría de ARP - No se pierdan los datos
Auditoría de direccionamiento IP - Que cada segmento de la red esté protegido y separado uno de otro.
Todo dispositivo trae una configuración de Fábrica. Esos pwd y usuarios hay que cambiarse para que no se pueda detectar o inferir.
Estas tres capas, me garantizan un buen trabajo en la red.
Las auditorias ARP no entrarían mas bien en la Capa de Enlace de Datos?
Excelente clase
excelente clase
Muy importante estas tres capas del modelo OSI.
buena explicación
Pregunta: ¿Esta seguridad me la brinda mi proveedor de internet? o yo debo hacer algo para verificar que mi router y conexiones estén bien.
mis aportes para esta clase
Aspesctos de seguridad que debemos tener en cuenta en las tres primeras capas. Física, Enlace de Datos y Red.
Capa Física: Tenemos dos tipos de elementos que debemos tener en cuenta a la hora de configurar.
Mecánicos:
– Medio de transmisión
– Canal de comunicaciones, fibra óptica, enlace dedicado.
Eléctricos:
– Potencia
– Regulación de frecuencia
Capa de Enlace:
Control de direcciones de Hardware
Auditoría de configuración de Bridge o Switch
Análisis de tráfico y colisiones
Detección de Sniffers
Evaluación de puntos de acceso WiFi
Evaluación de dispositivos Bluetooth
Capa de Red:
Auditorías en Router
Auditorías de tráfico ICMP
Auditoría ARP
Auditoría de direccionamiento I
Respecto a la seguridad de estas tres capas
les comparto los ataques mas comunes .
Tipos de ataques de red
Entre los ataques comunes y populares estarían:
1)Espionaje
2)Denegación de Servicio
3)El secuestro de sesiones
4)IP Spoofing
5)DNS Spoofing
6)Man-in-the-Middle Ataque
Nunca esta de mas tener una proteccion de firewall o estar monitoreando siempre los servidores .
Osea para tener un trabajo bien realizado y prolijo, dar prioridad a estas tres estructuras primero
excelente clase
Información muy necesaria.
Esta bueno esto de conocer como funcionan las redes
buena clase
Las 3 capas más importantes para configurar antes de darle uso a la red
son las capas más importantes a tener en cuenta en cuanto a seguridad
Buenas! dejo un artículo, no lo leí completo aún pero al parecer es muy útil para practicar lo de detectar el sniffer: http://www.maestrosdelweb.com/sniffers/
Los bridges ya no son una buena practica en redes, su uso es nulo
lista chequeo antes de darle uso a una red…
😉 😉 😉 …
Muy buenos puntos de referencia sobre el análisis que se debe hacer en las 3 primeras capas.
Hay que prestarles mucha atencion a estas capas! Gracias por la explicacion
Porque la seguridad sólo en estas 3 capas.?
me gustaria entender lo de los paquetes!
q algien me lo explique xfa!
entendido
.
pregunta: el menciona detecccion de sniffers y no menciona como detectarlos, evaluación de punto de acceso wifi y no menciona como hacerlo, auditoria en router lo mismo, audtoria arp, lo mismo. si es solo mencionar y mencionar que caso tiene el curso?
Aca les dejo otro artículo de como proteger las distintas capas de red.
Excelente clase
Capa Física.
Capa Enlace.
Capa de Red.
gracias
Capa de red
Capa de enlace
Capa física
Estos niveles se encargan de gestionar el apartado físico de la conexión, como el establecimiento de la comunicación, el enrutamiento de ésta y el envío
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?
o inicia sesión.