Introducción a la Seguridad Informática

1

Qué aprenderás sobre seguridad informática

2

Objetivo Seguridad Informática

3

Principios fundamentales de la Información

4

Términos relacionados con la Seguridad Informática

Principios básicos en la Seguridad Informática

5

Los 5 principios clave de la seguridad informática

6

Cómo instalar VirtualBox

7

Cómo instalar VMWARE

8

Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero

9

Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare

10

Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio

11

Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio

Seguridad en Redes TCP/IP

12

Modelo TCP/IP

13

Introducción a la seguridad en redes TCP/IP

14

Modelo OSI simplificado

15

Seguridad por debajo de la capa 3

16

Laboratorio: Realizar un escaneo de puertos

17

Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark

Dispositivos de Seguridad Informática

18

Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS

19

Implementación del Honeypot Dionaea

Hackers y Fases de un Hacking

20

¿Qué es un Hacker? Clases de Hacker

21

Cómo instalar FOCA

22

Qué es Hacking y fases del Hacking

23

Laboratorio: analizando metadatos usando la herramienta FOCA

24

Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS

25

Laboratorio: Realizar Email tracking

Manejo de Incidentes de Seguridad

26

Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad

27

Recomendaciones para la atención y manejo de incidentes de seguridad

Introducción al Malware

28

¿Qué es malware? Tipos de malware

29

Laboratorio: Creación de virus sencillos utilizando la consola de comandos

Ingeniería Social

30

Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas

Estándares Internacionales de Seguridad

31

Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001

32

Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales

Conclusiones

33

Conclusiones y cierre del curso

Bonus

34

¿Qué es un firewall?

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS

18/34
Recursos

Algunos de los dispositivos básicos e importantes a la hora de hablar de Seguridad Informática

Firewall: Se encarga de determinar el tráfico, monitorear el tráfico de entrada y salida para así determinar si es posible que continúe a su punto de destino o deba ser bloqueado, todo esto dependiendo de un conjunto de reglas.

  • Software: Es el que tenemos dentro de nuestras computadoras como el de Windows.
  • Hardware: Es el que esta especifico en un punto de la red. Tiene más cobertura.

Honeypot: Son equipos que se muestran como vulnerables, monitorean tráfico entrante y saliente. Un atacante vería estos equipos como su punto de entrada, pero estos no van a permitir a que el ataque salga del equipo. Solo va a generar alertas.

Antivirus: Es un programa que analiza los archivos que se encuentren en una máquina local y archivos que quieran entrar a la máquina. Analiza los archivos contra base de datos de virus ya conocidas.

Antispam: Filtra el contenido de correos electrónicos de llegada para determinar que dentro de ese correo no venga código malicioso. Analiza los mensajes mediante la aplicación de una serie de capas de seguridad, reduciendo la recepción de spam en un 99%

VPN: Virtual Private Network. Van a proteger nuestro tráfico de red cuando nos conectemos a otros dispositivos. Las VPN nos garantizan nos coloque el tráfico en un túnel de manera que no pueda ser visto.

IPS: Intrusion Prevention System. Es parte básica de una infraestructura de seguridad. Realizará una revisión de todo el tráfico que esta fluyendo para detectar cuál de ellos puede ser de un intruso, todo esto gracias a un conjunto de acciones predefinidas.

Aportes 64

Preguntas 8

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Referido a los antivirus, yo quería agregar que actualmente la mayoría de los antivirus pagos (Algunos incluso en sus versiones gratuitas) no solo incluyen la detección en base a firmas sino que también incorporan la detección heurística o en base al comportamiento haciendo uso de Machine Learning e Inteligencia Artificial buscando patrones que podrían indicar una posible amenaza.
De esta forma se detectan amenazas de forma proactiva sin necesidad de contar con la firma de ese malware en la base de datos del antivirus lo que robustece mas la seguridad, un antivirus que solo cuente con detección por firmas es bastante menos efectivo ya que ante amenazas sin identificar o si la base de datos no se ha actualizado puede dejar pasar desapercibida una amenaza y comprometer el equipo.

Imagen Referente a Honeypot
.

.
Puedes encontrar mas diapositivas referentes a este curso en el siguiente enlace 😉
https://static.platzi.com/media/public/uploads/slides-curso-de-introduccion-a-la-seguridad-informatica_552d2622-df7e-4f9f-890b-5ab4e2bc15de.pdf

Me interesa profundizar en VPN

Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS
.
¿Qué hace Firewall? – Tipos de Firewall
Firewall determina si es posible que el tráfico continúe o no, dependiendo de reglas.
Firewall de Software: es aquel que tenemos dentro de nuestra computadora.
Hardware: es aquel que esta en un punto de la red.
.
¿Qué es Honeypot?
Honeypot son equipos trampa, se los ve como un punto de entrada, pero estos no permiten que el ataque salga del equipo y solo generan alertas.
.
¿Qué es un antivirus?
Antivirus es un programa que analiza archivos dentro de nuestro computador contra base de datos de virus que ya son conocidos.
.
¿Qué es un Antispam?
Antispam analiza los mensajes mediante aplicación de capas de seguridad, reduciendo spam en un 99%
.
¿Qué es un VPN?
VPN protege nuestro tráfico de red cuando nos conectemos a otros dispositivos. Actúa como un túnel.
.
¿Qué es un IPS?
IPS realiza una revisión de todo el trafico que esta fluyendo, para detectar a un posible intruso.

Hay muchas mas cosas aparte del Firewalls y los Antivirus, gracias por la informacion !

El Honeypot no lo había escuchado antes, me pareció interesante, y mas aún cuando nos van a ayudar con la implementación, platzi excelente como siempre

DMZ, es Zona desmilitarizada.

Una IPS vendria siendo algo simillar al Firewall?

Espero esta pregunta alguien me la pueda resolver?
Si hacemos el laboratorio de captar la clave a través de Wireshark haciendo el monitoreo y si me conecto a la VPN, no voy a poder captarla nunca? Eso seria reglas de seguridad desde la VPN?

Que medidas recomiendan tomar luego de un ataque de ransomware, se debe pagar o en ningún caso?

Técnicamente que se puede hacer para recuperar la información secuestrada, hay algo?

Que excelente clase. Aprendí demasiado en ella no tenia idea de que existieran tantas cosas para podernos proteger. Definitivamente el lema nunca dejes de aprender es fabuloso.

Yo tengo mis dudas sobre las politica de privacidad de en gran medida de los antivirus. mucha informacion recopiladas que considero inecesarias, datos bancarios, direcciones, facturaciones etc. informacion compartidas con terceros. no encuentro uno que se adhiera a lo que pueda considerar adecuado.

Tipos de Firewall

Definición de Firewall

Dispositivos Básicos de Seguridad Informática
Firewall
Controla el trafico especifico en función de un conjunto de reglas.
-Sofware
-Hardware
Honeypot
Simulan vulnerabilidad y generan alertas al equipo de seguridad informática.
Antivirus
Detecta software malicioso que puede perjudicar al equipo.
Antispam
Filtra el contenido de los correos electrónicos.
VPN
Virtual Private Network, protege el trafico de red, anula el monitoreo de tu trafico en redes publicas.
IPS
Intrusion Prevention System, revisa el trafico y identifica usuarios y detecta intrusos.
-Red
-Host

no se actualizar el ips!

Me pareció muy genial lo del Honeypot porque es como un cebo o trampa al atacante. Mientras el piensa que encontró una vulnerabilidad, realmente cayo en una trampa que le avisa al equipo de seguridad. Muy genial.

TunnelBear VPN

Excelente.

Gracias

Algun IPS que recomienden ?

Gracias investigue mucho más sobre honeyPot

Importantisimos estos dispositivos de seguridad.

No conocía los IPS, interesante!

interesante lo de Hnoeypot

Me gusto la parte de los IPS no sabia que habian 2 tipos .

de lo mejor este video

buen detalle el Honeypot…

muy interesante tanto los honeypots como los ips

Me encantan el concepto de los Honeypots.

muy completa la explicación

¿Qué sin los fw NGN?, gracias!!

Me encanto el honeypot

“Se atrapan mas moscas con miel que con vinagre”

  • El HoneyPot

excelente, aunque no tengo muy claro lo de ips…

Genial!

Excelentes dispositivos de seguridad los honeypots y los IPS.

Que sería de nuestros equpos sin estos dispositivos de seguridad, importante conocerlos, quedó clara su explicación. 🙌

Es necesario instalar un firewall por mas que tenga el de windows?
Y para mi computadora de uso personal, es necesario instalar un IPS?

el anti-spam es mas que todo para evitar ataques DDoS

excelente clase

En seguiridad, la mentalidad del guerrero nos sirve mucho, para fortalecer nuestra defensas, requiere que nuestros esfuerzos esten bien encaminados

Que VPN recomiendan para telefono movil?

Hay que instalar todo esto en nuestras pc’s?
excelente clase

Si usan windows 10 el antvirus que trae el sistema operativo es mas que suficiente, ahora bien, no sabria decir en casos en antivirus de windows 10 no funciona.

Para los que no se sientan seguros, por el uso que se hacen de los datos cuando se navega por Internet, TOR, es un proyecto que brinda para que puedas navegar de manera anónima.

Me da gusto que mencione que habrá la practica de la utilización e un honeypot. Saludos.

Muchas gracias por el aporte.

Me podrías dar un ejemplo más especifico de una DMZ?

VPN.

IPS.

Firewall.

Honeypot.

Antivirus.

Anti-Spam.

IPS tipo Host

IPS tipo Red

Intrusion Prevention System

Virtual Private Network

Antispam

Antivirus

Honeypot