Introducción a la Seguridad Informática

1

Qué aprenderás sobre seguridad informática

2

Objetivo Seguridad Informática

3

Principios fundamentales de la Información

4

Términos relacionados con la Seguridad Informática

Principios básicos en la Seguridad Informática

5

Los 5 principios clave de la seguridad informática

6

Cómo instalar VirtualBox

7

Cómo instalar VMWARE

8

Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero

9

Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare

10

Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio

11

Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio

Seguridad en Redes TCP/IP

12

Modelo TCP/IP

13

Introducción a la seguridad en redes TCP/IP

14

Modelo OSI simplificado

15

Seguridad por debajo de la capa 3

16

Laboratorio: Realizar un escaneo de puertos

17

Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark

Dispositivos de Seguridad Informática

18

Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS

19

Implementación del Honeypot Dionaea

Hackers y Fases de un Hacking

20

¿Qué es un Hacker? Clases de Hacker

21

Cómo instalar FOCA

22

Qué es Hacking y fases del Hacking

23

Laboratorio: analizando metadatos usando la herramienta FOCA

24

Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS

25

Laboratorio: Realizar Email tracking

Manejo de Incidentes de Seguridad

26

Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad

27

Recomendaciones para la atención y manejo de incidentes de seguridad

Introducción al Malware

28

Qué es malware y cuáles son sus tipos

29

Laboratorio: Creación de virus sencillos utilizando la consola de comandos

Ingeniería Social

30

Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas

Estándares Internacionales de Seguridad

31

Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001

32

Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales

Conclusiones

33

Conclusiones y cierre del curso

Bonus

34

¿Qué es un firewall?

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Laboratorio: Realizar Email tracking

25/34
Recursos

El _email tracking _ es una técnica que nos permite rastrear nuestros correos electrónicos enviados para obtener información (hora, localización geográfica, datos del navegador y el sistema operativo, entre otras) en cuanto es abierto o leído por el destinatario.

Vamos a usar la herramienta ReadNotify que nos permite registrarnos de forma gratuita para realizar estas técnicas a un máximo de 30 correos electrónicos diferentes. Si quieres utilizar este software de manera ilimitada debes pagar por la versión avanzada.

Aportes 45

Preguntas 6

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Me gusto la clase, es una interesante técnica para mejorar el Information Gathering pero creo que puede ser una mala idea mostrar el correo de nuestro profesor en las pantallas ya que podemos obtener mas información de su bandeja de entrada tal como correo electrónicos, nombres de personas y numerosas de teléfono…

Desde una cuenta de Gmail podemos obtener información similar. Se selecciona el correo, En la parte superior derecha del mail, donde se encuentran los puntos que indican “more”, se selecciona “show original” y desde ahi se puede obtener información de quien envia el correo.

㊙️ Entre más protegido mantengas tu servidor de correo, menos información pueden obtener las herramientas de emails tracking 😰⚠️.

Parece que en la actualidad ya no sirve esta técnica. Claro la clase es de hace 3 años!! >=/

Interesante, aunque como programador, me interesaría conocer como funciona el tracking para poder realizar mi propia programación

Cada vez descubro mas cosas nuevas que no sabia, ahora para los email ! Gracias

Lo probe en google y hotmail(outlook), y en google no te dice si se abrio el correo hasta que respondas el mensaje y en hotmail en la parte superior del mensaje aparece una advertencia diciendo:
El remitente del mensaje ha solicitado confirmación de lectura. Para enviar una confirmación, haga clic aquí.
Por lo que dudo que funcione en la actualidad como una forma de tracking.

Existe alguna tecnología que use email tracking la cual no se necesite poner alguna dirección al final del email de la persona a la que mandas?

Cuando le llega el correo al destinatario, al abrirlo sale una mensaje de confirmación, si le da en no, ¿dejarían de ser rastreado?

estoy algo confundido con esta clase, mi pregunta es : ¿ Se debe conocer de antemano la contraseña del correo al cual se va a hacer el tracking?

¡Esa si no me la sabia, excelente clase! 😮

Cheat Sheet:

Que buena clase, yo hize la prueba pero en mi casa no me dice desde que dispositivo fue abierto.

Yo hice la prueba en un correo en nube (suite de gmaill). Si el correo se abre, no se ve en la herramienta, pero si responde si se observa que fue abierto.

Sería interesante ver en un CASB si se detectan alertas. Creo que también depende de que tan bien configurado este el servidor de correo, y si esta en la nube.

Existe alguna forma de saber que están utilizando este Email tracking con algún correo?

Mal ejemplo de parte del profesor abrir el correo personal, donde se alcanza a ver un mail donde hablan de una factura y están todos los contactos de la ejecutiva comercial (nombre, cargo, celular, teléfono y mail)

y como puedo agregar nuevos correos ?

perturbador, no conocia este tipo de cosas realmente asombroso

Este tipo de técnicas sucede con mucha mas frecuencia entre los empleados de las empresas, a los cuales les llega este tipo de correo para la captura de información importante de los recursos que utilizan.

Interesante la herramienta para lograr comprender el concepto, pero realmente me parece poco útil, con correos corporativos esto suele llegar a spam en correos comerciales

Es una de las formas de optener la IP publica de una empresa, otra forma de optener este dato es enviando un correo y en el de respuesta revisar las cabecras del mismo.

Buena herramienta, no la conocía

nice !

Depende en gran parte si hay un mensaje de confirmación del usuario de recepción, caso contrario no hace mucho.

Esa es nueva para mi, excelente

No conocia este dominio readnotify !! bueno conocerlo

buena herramienta…

Me parecio muy intersante, y creó que para detectar ese tipo de cosas sería por ejemplo:

(Y)

Sorprendente.

excelente forma de descubrir si nos estas buscando de rastrear no tenía idea.

Buena herramienta

excelente

Buena practica.

Interesante…

Esta clase está muy buena, para alguien que no conocía prácticamente nada sobre esta área de la tecnología, estoy muy satisfecho por lo que estoy aprendiendo.

Y esto es legal? jajajjaja😄

Que buen dato!!

Esta clase si estuvo interesante, probare con algunas cuentas de proveedores cloud.

El email tracking es muy poderoso

Interesante!!!

Que interesante este tema la verdad aun me falta tanto por conocer acerca de este maravilloso mundo, pero el constante aprendizaje ayuda mucho.

Es importante mantener limitada la información que puedan salir a través de nuestros correos electrónicos

Interesante la información.