Introducción a la Seguridad Informática

1

Qué aprenderás sobre seguridad informática

2

Objetivo Seguridad Informática

3

Principios fundamentales de la Información

4

Términos relacionados con la Seguridad Informática

Principios básicos en la Seguridad Informática

5

Los 5 principios clave de la seguridad informática

6

Cómo instalar VirtualBox

7

Cómo instalar VMWARE

8

Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero

9

Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare

10

Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio

11

Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio

Seguridad en Redes TCP/IP

12

Modelo TCP/IP

13

Introducción a la seguridad en redes TCP/IP

14

Modelo OSI simplificado

15

Seguridad por debajo de la capa 3

16

Laboratorio: Realizar un escaneo de puertos

17

Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark

Dispositivos de Seguridad Informática

18

Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS

19

Implementación del Honeypot Dionaea

Hackers y Fases de un Hacking

20

¿Qué es un Hacker? Clases de Hacker

21

Cómo instalar FOCA

22

Qué es Hacking y fases del Hacking

23

Laboratorio: analizando metadatos usando la herramienta FOCA

24

Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS

25

Laboratorio: Realizar Email tracking

Manejo de Incidentes de Seguridad

26

Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad

27

Recomendaciones para la atención y manejo de incidentes de seguridad

Introducción al Malware

28

¿Qué es malware? Tipos de malware

29

Laboratorio: Creación de virus sencillos utilizando la consola de comandos

Ingeniería Social

30

Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas

Estándares Internacionales de Seguridad

31

Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001

32

Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales

Conclusiones

33

Conclusiones y cierre del curso

Bonus

34

¿Qué es un firewall?

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Qué es Hacking y fases del Hacking

22/34
Recursos

Un Hacking es aprovechar las vulnerabilidades de un sistema para tener acceso y violar los controles de seguridad para luego sacar un beneficio. Implica modificar las características del sistema o de la aplicación para lograr un objetivo fuera del propósito original de los creadores.

Fases del Hacking:

  • Recolección de Información: Conocido como el footprinting. La fase preparatoria en la que un atacante busca reunir información sobre un objetivo antes de lanzar un ataque.
  • Escaneo y enumeración: Es la fase del pre-ataque cuando el atacante escanea la red del objetivo basándose en la información recopilada durante el footprinting.
  • Ganado Acceso: Se refiere al punto donde el atacante obtiene acceso al sistema operativo a aplicaciones en la computadora o la red.
  • Manteniendo Acceso: Es la fase en la que el atacante intenta retener su “propiedad” en el sistema. Pueden cargar, descargar o manipular datos, aplicaciones y configuraciones en las propiedades del sistema.
  • Limpiando Huellas: Las intenciones del atacante incluyen: continuar con el acceso al sistema de la víctima, permanecer desapercibido y no ser detectado, borrar las pruebas que pueden conducir a su enjuiciamiento.

Aportes 53

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

me voló el sombrero esta clase profe. las búsquedas de ofertas de trabajo como fuente de información vulnerable para las empresas reclutadoras, madre mía… excelente clase!

Todo comenzó con una típica y un poco ridícula búsqueda en Google:
“Cómo convertirme en Hacker”.

Todos queremos ser Hackers: Mi viaje con la seguridad informática

En el minuto 6:43 dices sistema operativo Windows, supongo que te refieres a Windows XP y no a todas las versiones.

Muy interesante la clase:

  1. Recolección de información -> Investigar al objetivo.
  2. Escaneo y Enumeración -> Detectar las vulnerabilidades
  3. Acceso -> Entrar por esas vulnerabilidades
  4. Mantener Acceso -> Permanecer en la red para poder realizar
    todo el trabajo.
  5. Limpiar huellas -> Borrar todo registro del ataque.

Me parece muy importante eso de detectar en que fase se esta en un ataque. Si hay una conexión o intento de conexión rara estamos en la 2 o 3. Si nos faltan registros ya estaremos en la 5. Muy buena clase.

Otro marco marco conocido es el Cyber ​​Kill Chain® con sus 7 fases.

  1. Reconocimiento > RECONNAISSANCE
  2. Preparación > WEAPONIZATION
  3. Distribución > DELIVERY
  4. Explotación > EXPLOITATION
  5. Instalación > INSTALLATION
  6. Comando y control > COMMAND & CONTROL (C2)
  7. Acciones sobre los objetivos > ACTIONS ON OBJECTIVES

En la parte del video de limpiando huellas, hay un pequeño error en el slide, dice 4. limpiando huelas, pero realmente es el paso 5.

  1. Recolección de información.
  2. Escaneo y Enumeración.
  3. Ganando acceso.
  4. Manteniendo el acceso
  5. Limpiando huellas

Entonces las vulnerabilidades mas fuertes son el personal humano!!

¿Que es hacking?
Aprovechar vulnerabilidades de un sistema para modificarlo o alterarlo.
Fases del hacking

  1. Recoleccion de información ( footprinting)
    | pasivo-activo
  2. Escaneo y enumeración
    | puertos - red - vulneravilidad
  3. Ganando acceso
    | Niveles: Aplicacion - OS - Red
  4. Manteniendo acceso
    5.Limpiando Huellas

Tipos de hackers:
El que no sirve para nada es el Script kiddie. Ese no estudió nada ni aprendió nada.

Cibercriminales ambiguos
Así mismo, en la era actual 2.0 el término hacker se asocia a toda persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse para fines no previstos en su origen.

Para el público generalista, mencionarla evoca a alguien que usa su PC para entrar en un sitio sin autorización y cometer actos fraudulentos. Pero en realidad existen varias clases de hackers en el mundo -no hay que confundir el término ‘hacker’ con el término ‘pirata informático’-, tres para ser más exactos, y os las vamos a describir para que veáis porque hacerse hacker de guante blanco es una de las profesiones con más futuro de 2017 por lo demandados que son sus servicios.

Hackers de Sombre Blanco / White hats hackers
Los hackers con sentido ético, en este grupo se engloban tanto los investigadores de seguridad como aquellos que rompen sistemas por razones no maliciosas para probar sus propios códigos de seguridad, o para demostrar a un cliente o en una empresa en la que trabajan que el software y los protocolos no son seguros.

Son los que notifican a las compañías si ven vulnerabilidades aprovechables, y a cambio se les puede pagar de 500 a 100.000 dólares incluso, dependiendo de la importancia del problema, de la posible brecha en potencia y del renombre de la compañía.

Hackers de Sombrero Negro / Black hats Hackers
Considerados directamente como criminales y ejemplificando todo lo negativo en que solemos pensar al leer el término ‘hacker’, un black hat es un hacker que “viola la seguridad de un dispositivo para poco menos que provecho personal y de mala fe”.

Hablamos de los que hacen los virus malware, ransomware, todo el SPAM que recibimos en el correo, las brechas de seguridad dentro de las grandes empresas, etc, para entrar, modificar o destrozar datos según les convengan. Y también para robar datos de usuarios y venderlos a quien pague más.

Hackers de Sombrero Gris / Grey hats hackers
A medio camino entre uno y otro bando, los hackers en la zona gris pueden ser tanto contratistas de Defensa como individuos anónimos o grupos de estos que hackean un sistema o toda una compañía y después les comunican lo que han hecho y cómo podrían arreglar sus fallos de seguridad.

Su ambigüedad estriba en que venden la información que han obtenido, pero lo hacen por el bien del público. Aunque existen gobiernos que pagan por estos datos y las herramientas de hackeo y no los usan para tapar agujeros de seguridad, sino a su favor para espiar a potencias enemigas.

Para mantener el acceso al sistema cojeria una aplicacion que inicie con el sistema o que el usuario cuando llegue al trabajo lo primero que haga es abrir esa aplicacion, una vez conozca dicha aplicacion conseguiria el .exe navegando entre los archivos y buscaria una cueva de codigo en dicha aplicacion o en dado caso la crearia yo y listo acceso garantizado y sin antivirus

Impresionante como me pueden atacar y yo, no saber que fui atacado

definitivamente estoy en pañales en Seguridad informática…Buen Profesor

Footprinting pasivo es legal, cualquiera puede buscar información publica y el activo si es ilegal porque utilizas herramientas especificas para obtener información que no estas autorizado para buscar.

Un ataque puede llevar años en ejecutarse

que loca esta clase, me doy cuenta de que todo lo estoy haciendo mal, felicitaciones profe, muy buenos aportes.

Limpiando huellas

Ganando acceso

Escaneo y enumeración

Footprinting

Fases del Hacking

Excelente clase.

Cada vez mas interesante el tema de seguridad, y las potencialidades que puede tener un buen administrador de red.

buena info

muy buena explicación

Si y ahora que cada vez dan menos soporte a los s.o, ya no hay soporte para w7
Súper interesante el tema de mantener y darle un continuidad lógica al registro de login para no levantar sospechas

muy buen video gracias por el aporte.

footprinting y fingerpriting

Excelente 😃

Es muy util y practica la informacion ! Gracias !!

conocer todos estas fases, detalles y tipos de hacerks… muy interesante.

Excelente clase!!!

Buena clase

Gracias buena clase!

Alguien podría hablarme mas de:

password cracking, buffer overflow, la dns en la nic y session hijacking por favor.

Quedó todo muy claro , ahora seguir investigando !

Muy buena informacion.

Fases:
Recoleccion de informacion
Escaneo y enumeracion
ganando acceso
manteniendo acceso
limpiando huellas

Las fases del hacking aquí descritas, son como si fueran las etapas del kill chain.

“Siempre identificar en que fase del proceso se encuentra el hacking” 😝

Gracias, la información es muy enrriquecedora

Para ser un curso de introducción es bastante completo

Gracias!
Ya empieza lo bueno!

excelente resumen

Excelente informacion de la clase!!

  • Recolección de Información, footprinting, fase preparatoria en busca de información, hay dos tipos pasivo, que recolecta la información pública y activo, que recoleta información las web, servidores, personal, etc…
  • Escaneo y Enumeración, la fase de preataque, escaneo de puertos de red, vulnerabilidades conocidas, basados en la fase previa.
  • Ganando acceso, obtener el acceso a la red, aplicación o OS.
  • Manteniendo el acceso, Escalamiento de privilegios, creación de backdoors.
  • Borrando Huellas, mantener los registros de logs sin alterarlos, para pasar desapercibido.

La verdad que clase mas interesante yo creía que un hacker era alguien que solo pasaba detrás de una computadora pero veo que no es así, debe ser alguien que pueda interactuar y relacionarse con personas ya que debe tener habilidades muy especificas para cada etapa en que se encuentre su ataque.

Limpiando huellas

Manteniendo acceso

Seguridad de la información

Definición de Hacking

todos aqui pensando que ya pueden hackear a su vecino jajaja