Introducción a la Seguridad Informática

1

Qué aprenderás sobre seguridad informática

2

Objetivo Seguridad Informática

3

Principios fundamentales de la Información

4

Términos relacionados con la Seguridad Informática

Principios básicos en la Seguridad Informática

5

Los 5 principios clave de la seguridad informática

6

Cómo instalar VirtualBox

7

Cómo instalar VMWARE

8

Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero

9

Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare

10

Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio

11

Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio

Seguridad en Redes TCP/IP

12

Modelo TCP/IP

13

Introducción a la seguridad en redes TCP/IP

14

Modelo OSI simplificado

15

Seguridad por debajo de la capa 3

16

Laboratorio: Realizar un escaneo de puertos

17

Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark

Dispositivos de Seguridad Informática

18

Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS

19

Implementación del Honeypot Dionaea

Hackers y Fases de un Hacking

20

¿Qué es un Hacker? Clases de Hacker

21

Cómo instalar FOCA

22

Qué es Hacking y fases del Hacking

23

Laboratorio: analizando metadatos usando la herramienta FOCA

24

Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS

25

Laboratorio: Realizar Email tracking

Manejo de Incidentes de Seguridad

26

Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad

27

Recomendaciones para la atención y manejo de incidentes de seguridad

Introducción al Malware

28

¿Qué es malware? Tipos de malware

29

Laboratorio: Creación de virus sencillos utilizando la consola de comandos

Ingeniería Social

30

Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas

Estándares Internacionales de Seguridad

31

Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001

32

Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales

Conclusiones

33

Conclusiones y cierre del curso

Bonus

34

¿Qué es un firewall?

Recomendaciones para la atención y manejo de incidentes de seguridad

27/34

Lectura

En la actualidad, resulta bastante difícil asegurar con total certeza que una compañía no pueda ser víctima de incidentes relacionados con la seguridad informática. No obstante, lo que sí es posible gestionar es la forma de reaccionar ante la materialización que un riesgo específico. Tener un enfoque estructurado y bien planificado nos permitirá manejarlos adecuadamente y minimizar el impacto que estos tengan sobre determinado proceso operativo en la compañía.

De acuerdo a nuestra clase sobre la gestión de incidentes, en la que vimos las fases a tener en cuenta para la atención de los mismos, te voy a mencionar los aspectos más relevantes que deberás tener en cuenta durante cada fase para que tu gestión de incidentes tenga el mayor éxito posible.

Fase 1: Preparación
Definir los roles y responsabilidades dentro de la compañía de forma clara y puntual, que permita mantener la operación, la continuidad y la disponibilidad del servicio. Esta fase suele hacerse pensando no sólo en crear un modelo que permita a la compañía estar en capacidad de responder ante estos, sino también en la forma cómo pueden ser detectadas, evaluadas y gestionadas las vulnerabilidades para prevenirse, es decir, intenta que tu proceso de gestión de incidentes pueda llegar a ser proactivo y estar en lo posible siempre un paso adelante de la amenaza.

  • Ocúpate en esta fase de temas como:

  • Gestión de Parches de Seguridad

  • Aseguramiento de plataforma

  • Prevención de malware

  • Sensibilización y entrenamiento de usuarios

Fase 2: Detección y Análisis
Si mantienes unos buenos indicadores y un completo monitoreo de toda tu infraestructura tecnológica, podrás detectar oportunamente señales de alerta que te permitan identificar un posible evento aislado que tenga el potencial de convertirse en un importante incidente que afecte la seguridad de tu compañía. La clave en esta fase radica en el monitoreo del performance de tu infraestructura TI, generalmente algunos de estos elementos son:

  • Alertas en sistemas de seguridad

  • Caídas de servidores

  • Reportes de usuarios

  • Software antivirus dando informes

  • Otros funcionamientos fuera de lo normal del sistema

Fase 3: Identificación
En esta fase ya estamos seguros que ha ocurrido un incidente de seguridad, el paso a seguir es identificar el tipo de incidente ocurrido y si ha ocurrido más de uno para posteriormente priorizarlos dependiendo de su impacto.

Fase 4: Notificación
Es muy importante comunicar de forma eficiente cuando ocurre un incidente, si este paso se realiza de forma desordenada y a la ligera, estarás perdiendo tiempo muy valioso para la resolución del mismo. En esta fase debes tener una lista de información de contacto de cada una de las personas que conforman el grupo de gestión de incidentes o quienes realicen sus funciones. De acuerdo a mi experiencia profesional si tu compañía es de interés público es aconsejable contar con una Política de Comunicación que pueda definir qué incidente puede ser notificado a los medios de comunicación y cuál no.

Fase 5: Clasificación y Priorización
Ahora deberás clasificar el incidente dentro de una determinada categoría, esto te permitirá enfocar mejor los esfuerzos para la resolución, algunos de las categorías más comunes pueden ser:

  • Accesos no autorizados a la información

  • Fuga de información confidencial

  • Interrupción de operaciones

  • Fallas de hardware

  • Ataques Informáticos

Con el fin de permitir una atención adecuada a los incidentes, debes determinar el nivel de prioridad del mismo, y de esta manera atenderlos adecuadamente según la necesidad. Recuerda identificar el tipo de recurso tecnológico y el perfil del usuario afectado.

Fase 6: Contención, Resolución y Recuperación
Esta fase es la encargada de evitar que el incidente afecte más infraestructura tecnológica de la que afectó inicialmente, por ejemplo si es un ataque informático deberás aislar de la red corporativa el equipo o equipos involucrados, así evitarás que sean afectados otros segmentos de la red.

Después de que el incidente ha sido contenido se debe realizar una erradicación y eliminación de cualquier rastro dejado por el incidente como código malicioso y posteriormente se procede a la recuperación a través de la restauración de los sistemas y/o servicios afectados para lo cual el administrador de TI o quien haga sus veces deben restablecer la funcionalidad de los sistemas afectados, y realizar un endurecimiento del sistema que permita prevenir incidentes similares en el futuro.

Fase 7: Acciones Posteriores al Cierre
Esta fase básicamente se compone de actividades como el reporte apropiado del incidente, la generación de lecciones aprendidas, del establecimiento de medidas tecnológicas, disciplinarias y penales (de ser necesarias) así como el registro en la base de conocimiento para alimentar los indicadores.

Aportes 52

Preguntas 1

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Un punto que considero definitivamente últil es el nro. 7. La documentación adecuada de todos los incidetentes permitirá ahorrar tiempo en caso de reincidencias.

En una ocasión, se borro la base de datos, en el levantamiento de información resulta que el jefe, mi jefe no hacia(por esquema el debela hacerlo) respaldos de la BD, perdimos una semana de información, a el lo premiaron y a mi me despidieron

ISO 27035 como marco normativo.

Cabe resaltar que el paso 7 debería tener una ampliación y/o ESPECIFICACIÓN e incluso en su defecto agregar un paso 8. Que se conforme en análisis de todas las fases luego del tratamiento del incidente, para realizar una FeedBack completo a todas las fases ayudando a que el incidente ya tratado no se presente de nuevo con el fin de ayudar a una mejora continua del proceso.

Ciclo de Deming (PHVA).

Ahora que estoy laborando como encargado de sistemas, esta información me ayudara a proponer ciertas medidas para la seguridad en la Red.

Importante recordar que no solo existe la familia de las ISO 27000, si no que existen otros estandares como NIST o SANS.

Muy útil esta información.

Es más, estos pasos deben formar parte del protocolo a seguir en la empresa, por todos los trabajadores. Por ejemplo para evitar lo del “Eslabón más débil” dentro de la empresa. Parte de la planificación y preparación debe estar informar estos pasos.

Además, considero importarte realizar backup constantemente para facilitar y mejorar el paso de Contención, Resolución y Recuperación.

Buena información, pudieran compartir algunas politicas o planes de recuperación de ejemplo?

Gran Aporte departe del profesor.

Muy interesante este tema .
En realidad me engancho esto de la seguridad informática creí que era un tema muy aburrido pero a sido tan complejo y emocionante. Nunca pares de Aprender.

La información esta muy bien, esto responde el ¿que hacer? ahora falta lo mas importante, el ¿Cómo lo realizo? por ejemplo menciona “Aislar de la red corporativa” pero ¿como de hace eso?.
Saludos.

Muchas gracias por transcribirlo

Fases importantes

Bastante claro.

clara la informacion de la metodologia

excelente !!

muy bueno

excelente.

como se restauran los sistemas?

excelente informacion

mi antivirus es de win 10,deberia funcionar automatico!

creo q mi antivirus esta malo xq siempre dice analisis sin coneccion aunque tenga internet!

En el papel se ve muy bien…en la practica es muy muy complicado llevarlo acabo e implementarlo en clientes.

Un SOC debería apoyar este proceso a las entidades.

Muchas gracias por el articulo, muy bien explicado y facil de leer, a seguir aprendiendo, saludos 😃

(Y)

Definitivamente DLP.

Parecen pasos obvios, pero lo que hay que hacer en cada uno de ellos es lo realmente importante.

Gracias por detallar más cada paso

Brutal esta información.

Interesante

anotado

Extraordinaria explicación.

un excelente complemento

Exelente explicacion

Bien!

Buenos Datos, esto me recuerda mucho a un Proceso de Triage.

Clarisimo !

Excelente!

Buen articulo.

Excelente complemento al video anterior

¡Excelentes Apuntes! 😃

Gracias

Claro como el agua

Muy claras la fase, gracias!!

La norma indica algo sobre simulacros???

Creo que si no se entrena los equipos en este sentido, por mas que hayan protocolos sera dificil que los puedan seguir

claro

Excelente guía!!

Gracias!

Thank you!

Gracias

Excelente!