Introducción a la Seguridad Informática

1

Qué aprenderás sobre seguridad informática

2

Objetivo Seguridad Informática

3

Principios fundamentales de la Información

4

Términos relacionados con la Seguridad Informática

Principios básicos en la Seguridad Informática

5

Los 5 principios clave de la seguridad informática

6

Cómo instalar VirtualBox

7

Cómo instalar VMWARE

8

Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero

9

Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare

10

Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio

11

Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio

Seguridad en Redes TCP/IP

12

Modelo TCP/IP

13

Introducción a la seguridad en redes TCP/IP

14

Modelo OSI simplificado

15

Seguridad por debajo de la capa 3

16

Laboratorio: Realizar un escaneo de puertos

17

Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark

Dispositivos de Seguridad Informática

18

Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS

19

Implementación del Honeypot Dionaea

Hackers y Fases de un Hacking

20

¿Qué es un Hacker? Clases de Hacker

21

Cómo instalar FOCA

22

Qué es Hacking y fases del Hacking

23

Laboratorio: analizando metadatos usando la herramienta FOCA

24

Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS

25

Laboratorio: Realizar Email tracking

Manejo de Incidentes de Seguridad

26

Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad

27

Recomendaciones para la atención y manejo de incidentes de seguridad

Introducción al Malware

28

¿Qué es malware? Tipos de malware

29

Laboratorio: Creación de virus sencillos utilizando la consola de comandos

Ingeniería Social

30

Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas

Estándares Internacionales de Seguridad

31

Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001

32

Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales

Conclusiones

33

Conclusiones y cierre del curso

Bonus

34

¿Qué es un firewall?

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Implementación del Honeypot Dionaea

19/34
Recursos

Aportes 83

Preguntas 17

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Generalmente en este curso cuando el instructor coloca lineas de comandos compuestas como lo es en este caso -l all, - debug -L ´*´ no explica que quiere decir cada uno de esos parámetros, se debería explicar para comprender más fácilmente que esta haciendo.

El peor curso que he visto hasta ahora.

Primero que todo no referencia la instalacion de honeydrive que esta en la clase 8 del curso.

Segundo para ingresar al root se debe usar “Sudo su -” de otra manera no funciona.

Tercero el comando para subir dionaea requiere en mi caso un espacio entre “- L” ademas de que no explican para que sirve cada argumento como deberia ser.

Por ultimo no se realiza una prueba con kali linux para demostrar como funciona el honeypot, y cuando los estudiantes lo hacemos resulta ser que el sistema no permite ser escaneado con nmap, al menos no usando los comandos de clases anteriores, dice algo como “service is down” o “not acepting pings”.

Gracias a este curso tengo un honeypot que no se si funciona en mi disco duro.

Deberian actualizar este curso, y decirle al profesor que explique para que son los !$#"%"tas argumentos cada que se usan, a ver si se aprende algo realmente.

El profesor no tiene en cuenta a nosotros no nos da el mismo numero de IP ni de mascara. Debería indicar específicamente ello, y explicar qué debe ponerse en cada lugar. Por ejemplo, no decir pongan el numero “tal”, sino decir, “allí tienen que poner la ip que se ubica en tal lugar, pongan la que a ustedes les sale”. Ser más explícito, no dar por sentado nada. Saludos

Me gusta mucho este tema, pero creo que falta una explicación un poco más gráfica para ir asimilando los comandos que se van ejecutando en el terminal. y sobre todo la ruta de ejecución de los comandos.

Quisiera que haga algún ejemplo que detecte el ataque y el flujo de trabajo del dionaea

Comandos de terminal de la clase:

python manage.py collectstatic
# Sobrescribir archivos: yes

python manage.py runserver [IP:PUERTO DEL EQUIPO]

En esta clase el tutor debería ser mas explicito en la explicación. Llegue hasta la parte de poder ver el directorio
Puede compartir los comandos que usa por aqui

Para esta clase no quedo claro un ejemplo de un atacante,y de que manera activa funciona el HoneyDrive.

Instalación de Honeypot Dionaea
Incluir Honeypot al segmento de red

  1. abrir terminal en VM HoneyDrive 3
  2. Verificar en que segmento de red esta la maquina (ifconfig)
    3)Autenticarse como root ( su - )(password:honeydrive)
  3. Detener tarjeta de red ( ifconfig eth0 down)
  4. Asignar nueva dirección ip ( ifconfig eth0 <dir ip> netmask <255.255.255.0>
  5. Encender tarjeta de red ( ifconfig eth0 <dir ip> netmask <255.255.255.0> up)
  6. Revisar si se ejecuto el cambio ( ifconfig )

**Activación de Dionaea **
En readme.txt ubicado en el escritorio de la honeydrive hay un directorio de todas las maquinas disponibles

  1. cd /opt/dionaea/bin
  2. ./dionaea -l all,-debug -L ‘*’(subir servicios dionaea)
    *Abrir nueva terminal
  3. cd /honeydrive/DionaeaFR
  4. ls
  5. python manage.py collectstatic ( cargar modulos)
  6. python manage.py runserver <dir ip donde cargaras el servicio>:<puerto>(8080)
  7. ingresar dir ip en el navegador

No explica detenidamente ciertas cosas cuando se hace la práctica.

Aquí está la documentación de Dionaea respecto a los comandos para iniciar como este, ya que no están muy bien explicados en el video

./dionaea -l all,-debug -L ‘*’

Y hay más para revisar.

https://dionaea.readthedocs.io/en/latest/run.html

Implementación de un Honeypot:

cd /opt/dionaea/bin
./dionaea -l all,-debug -L ‘*’

python manage.py collectstatic

python manage.py runserver [IP:PUERTO DEL EQUIPO]

Realice un escaneo de puertos y me dio esos resultados, utilizando la maquina de Kali Linux. Gracias a los conocimientos que se van aprendiendo en este curso !!!

Muy bonito y todo pero ese Dionaea no sirve. con nmap hago un escaneo de puerto a Honeypot y no tiene unicamente unos puertos web activos pero nada similar a la metaesplotaible. Ahora instale el servicio ssh en el honeypot para ver si en dionaea detectaba cuando entraba al puerto y no hace nada. además de una “implementación” debería mostrar una demostración de que eso que se esta publicando si funciona.

Al principio de la clase dice que en clases anteriores veíamos la instalación del honey drive… pero nunca vimos por lo menos en estos cursos dicha instalación… y tampoco encuentro link de descarga para poder instalarlo… lo ulimo que se instalo según este curso fue kali linux y la maquina metaesplotable… Alguien me podria facilitar LINK para instalar honey drive…

esta genial desde la vm Kali la estoy atacando y detecta todo

tengo un problema con la contraseña para activar su
la coloco no me dice error de auntentificaion

Cordial saludo para todos,
Viendo muchos de los comentarios constructivos y un poco negativos, me animo a hacer el mío.

  1. No lo veo como un mal curso, creo que el tutor si algo da por hecho es de tener presente que este curso esta ubicado en el nivel intermedia de la carrera “seguridad en redes”, por ello el conocimiento base ya debe estar.
  2. A pesar de que los comandos aplicados no los detalla específicamente, creo que es menester nuestro entender a través del manual de cada comando el ¿Qué se está haciendo? (De igual hay muchas variantes) serían horas explicándolo, creo.
  3. En efecto nos muestran lo inicial de cada actividad y si veo la importancia por ejemplo en esta clase, ver la funcionalidad activa del Honeypot, aunque bueno como dije es una luz que nos puede guiar a investigar y aplicar mas.
    Muchas gracias y bendiciones!

a todo esto y el link del honeypot?

Que podria hacer un “defensor” contra un ataque, suponiendo que el honeypot ya le aviso

Por qué se utilizan esos comandos en consola?

el usa el honeyDrive 3 pero donde es que el lo da? osea esta es la primera clase que el utiliza el honeyDrive pero no tengo esa version para abrir en una maquina virtual… alguine me ayuda?

Honeydrive incluye otro Honey pot llamado Kippo.
Anexo URL para que puedan configurarlo y empezar a jugar con él.

https://resources.infosecinstitute.com/tracking-attackers-honeypot-part-2-kippo/#gref

bastante viejito el HoneyDrive. Una máquina basada en ubuntu12.

Buenas tardes, ya instale dionaea y hago un ssh a esa maquina y en el reporte de dionaea no aparece la conexión que se ha realizado

No he podido ingresar con la clave “honeydrive” en la máquina virtual de HoneyDrive luego de ingresar el comando "su -m ". Alguien puede ayudarme? sale autenticación fallida. Gracias de antemano.

honeydrive es la clave?

Entiendo tu frustración, pero creo que esos detalles se dan por aprendidos ya que se debería entender que cosas implican las redes, por que cada red es única y especial.

No estaría demás que el profe lo recordara pero no creo que tampoco tenga obligatoriamente que hacerlo dado el contexto del propio curso.

Mi consejo es que te apoyes en la comunidad y si estas frustrado lo único que puedo hacer es darte ánimos porque es muy duro pero seguro que al final te acostumbras a lidiar con ello.

El profesor realmente no sabe explicar o no se si en platzi le sindican que así debe de ser.

Aqui explican mejor. Y gratis

https://www.youtube.com/watch?v=BDHKv2tRhFo

se siente incompleta la clase, estaría bueno haber hecho algo desde kali para ver cómo se registran los eventos en el honeypot

si no les llegara a funcionar no se preocupen es porque no están siendo muy cuidadosos, me paso a mi errores en la escritura de la ip.

lo que pueden hacer es apagar eth0 lo configuran nuevamente y corroboran con ifconfig

arrancan de nuevo ./dionaea -l all,-debug -L ‘*’
y tambien <p ython manage py collectstatic > confirman con yes
y ejecutan de nuevo el código
< python manage py runserver ip:8080 > y no van a tener problemas
le ponen los punto a los archivos de python

Gracias a esta clase pude hacer mi tarea de la universidad sobre implementar un HoneyPot muchas gracias Platzi y al profe

No entiendo por que dice que clases pasadas vimos la instalación del HoneyDrive… ?? Me ubican por favor? No la encuentro…😥

-l all, - debug ´–L´ ´*´
ami me funciono asi 😄

perfecto en este momento ya voy a instalar estos equipos de forma que me ayude en la detección de intrusos, sobre todo para monitorear o mas bien como dice su nombre señuelo

Practica Honeypot

Me vuela la cabeza que el honeypot este en Django.

Hola @atovarg de acuerdo a la clase Implementación del Honeypot Dionaea de casualidad sabes donde puedo encontrar mas recursos para hacer una configuración para simular un ambiente de pentesting.

implementar esto funciona igual para windows? o no aplica en este caso?

Saludos.

hola disculpe no puedo entrar al honeydrive con el usuario ni contraseña honeydrive y lo que est en el link ,su ayuda porfavor

HoneyDrive

Muy interesante la herramienta de DionaeaFR

excelente herramienta

Algo muy util para la seguridad !

me gusto mucho esta practica, aprendí mucho.

Podríais recomendarme un libro,foro o pagina para entender bien los comando de consola que realiza?

DionaeaFR…

Como puedo atacar el puerto 80 o 8080 para generar movimiento en el Honey? Lo he intentado con nmap con telnet y siguen sin moverse las estadisticas en Dionaea

¿En el ámbito de seguridad de red, hay que pedir permiso para instalar el sispositivo Dionaea al área de seguridad?, digo esto porque de pronto como en el caso de talleres anteriores nos indicaban que algunas acciones se necesitaba tener el consentimiento de este departamento.

Muy buena practica.

Donde consigo la herramienta usada para la práctica del honeypot??? por favor

Estuvo buena la clase, pero considero que es necesario un ataque con un malware en tiempo real y que debe hacerse.

Bastante interesante el DionaeaFR 😃

Medida bastante importante a mi parecer, con buen alcance para detectar intrusiones de todo tipo. 😵

Si estan trabajando con Virtual Box, hay que cambiar la configuración de red de la maquina virtual, de NAT a Adaptador de Puente (Bridge Adapter)

buenas no me deja cambiar a usuario administrador.clave honeydrive

Yo no logro hacer que registre algun tipo de ataque el honeypot. He intentado con sudo nmap -sS -O -sV -v y tambien intente conectarme por FTP como han sugerido algunos, sin embargo me rechaza la conexion via FTP. En cualquiera de los dos casos el honeypot no registra ninguna actividad. Alguna idea para atacar a mi pobre honeypot?

porque pone el 5 al final de la direccion IP?

excelente clase, pero donde queda instalado el Dionadea?

este video me ayudo a configurar la maquina para quienes necesiten ayuda

https://www.youtube.com/watch?v=Zifu5Z834e8

muy buena clase todo me salio perfecto

Dejo el link del honey:
https://sourceforge.net/projects/honeydrive/

Viene como un formato OVA

muchachos , cuando instalen el dionaea no utilicen el comando CD por que no les va ingresar

Si verifican el funcionamiento del honeypot con un escaneo de puertos y no les figura nada en el dashboard, verifiquen si levantaron el honeypot como usuario root. En mi caso este fue el problema por el cual no podía visualizar las conexiones entrantes

siento como un pegador de código, si me pregunta para que sirve respondere “no tengo idea pero funciona”

Hola estimados, por si desean realizar las pruebas les comento, lo que hizo el profesor está bien pero adicional deberían cambiar su interfaz de red (primer punto) establecerlo como una interfaz de puente y seleccionan su interfaz de red fisico(del host). Luego de ello realizan una apertura de puertos en este caso yo usé el puerto FTP para realizar una conexion entrante hacia mi equipo. Por si no están abiertos el comando para abrirlo es el siguiente:
iptables -A INPUT -p tcp --dport puerto -j DROP
puerto ftp: 22
miren este video para la apertura de puertos y hagan sus pruebas estimados, saludos.
https://www.youtube.com/watch?v=BBm0Y_Q5Ncc

Muchas gracias por el aporte

Excelente clase!

Estupenda sesión y curso.

Muchas gracias !!!

Muy bonita la interfaz

Todo me funciono, quedo super

Es una buena práctica y algo recomendado entonces para cualquier empresa o corporación tener un HoneyPot o es algo opcional? En la realidad, la mayoría tienen honeypot o no?

Reto cumplido.

Un poco confuso pero creo que con más ejemplos se puede entender más

Es una lastima que no expliquen bien los cursos, todos los que he ehco hasta el momento estan muy incompletos

Esta clase sin duda le falto mucho, solo se explica el como levantar un servicio, nada que google o youtube no te diga, debio de hacer un ataque y revisar los detalles!

me pone authentication failure

la ip que le salto al profe en el minuto 1:02 es la que a mi me salto en otra maquina virtual, es normal o puede ser un error?