Introducción a la Seguridad Informática

1

Qué aprenderás sobre seguridad informática

2

Objetivo Seguridad Informática

3

Principios fundamentales de la Información

4

Términos relacionados con la Seguridad Informática

Principios básicos en la Seguridad Informática

5

Los 5 principios clave de la seguridad informática

6

Cómo instalar VirtualBox

7

Cómo instalar VMWARE

8

Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero

9

Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare

10

Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio

11

Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio

Seguridad en Redes TCP/IP

12

Modelo TCP/IP

13

Introducción a la seguridad en redes TCP/IP

14

Modelo OSI simplificado

15

Seguridad por debajo de la capa 3

16

Laboratorio: Realizar un escaneo de puertos

17

Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark

Dispositivos de Seguridad Informática

18

Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS

19

Implementación del Honeypot Dionaea

Hackers y Fases de un Hacking

20

¿Qué es un Hacker? Clases de Hacker

21

Cómo instalar FOCA

22

Qué es Hacking y fases del Hacking

23

Laboratorio: analizando metadatos usando la herramienta FOCA

24

Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS

25

Laboratorio: Realizar Email tracking

Manejo de Incidentes de Seguridad

26

Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad

27

Recomendaciones para la atención y manejo de incidentes de seguridad

Introducción al Malware

28

Qué es malware y cuáles son sus tipos

29

Laboratorio: Creación de virus sencillos utilizando la consola de comandos

Ingeniería Social

30

Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas

Estándares Internacionales de Seguridad

31

Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001

32

Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales

Conclusiones

33

Conclusiones y cierre del curso

Bonus

34

¿Qué es un firewall?

Recomendaciones para la atención y manejo de incidentes de seguridad

27/34

Lectura

En la actualidad, resulta bastante difícil asegurar con total certeza que una compañía no pueda ser víctima de incidentes relacionados con la seguridad informática. No obstante, lo que sí es posible gestionar es la forma de reaccionar ante la materialización que un riesgo específico. Tener un enfoque estructurado y bien planificado nos permitirá manejarlos adecuadamente y minimizar el impacto que estos tengan sobre determinado proceso operativo en la compañía.

...

Regístrate o inicia sesión para leer el resto del contenido.

Aportes 53

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Un punto que considero definitivamente últil es el nro. 7. La documentación adecuada de todos los incidetentes permitirá ahorrar tiempo en caso de reincidencias.

En una ocasión, se borro la base de datos, en el levantamiento de información resulta que el jefe, mi jefe no hacia(por esquema el debela hacerlo) respaldos de la BD, perdimos una semana de información, a el lo premiaron y a mi me despidieron

ISO 27035 como marco normativo.

Cabe resaltar que el paso 7 debería tener una ampliación y/o ESPECIFICACIÓN e incluso en su defecto agregar un paso 8. Que se conforme en análisis de todas las fases luego del tratamiento del incidente, para realizar una FeedBack completo a todas las fases ayudando a que el incidente ya tratado no se presente de nuevo con el fin de ayudar a una mejora continua del proceso.

Ciclo de Deming (PHVA).

Ahora que estoy laborando como encargado de sistemas, esta información me ayudara a proponer ciertas medidas para la seguridad en la Red.

Importante recordar que no solo existe la familia de las ISO 27000, si no que existen otros estandares como NIST o SANS.

Muy útil esta información.

Es más, estos pasos deben formar parte del protocolo a seguir en la empresa, por todos los trabajadores. Por ejemplo para evitar lo del “Eslabón más débil” dentro de la empresa. Parte de la planificación y preparación debe estar informar estos pasos.

Además, considero importarte realizar backup constantemente para facilitar y mejorar el paso de Contención, Resolución y Recuperación.

Buena información, pudieran compartir algunas politicas o planes de recuperación de ejemplo?

muy buena la explicación de las fases que debemos tener en cuanta después de que la organización fuera vulnerada por algún ataque informático

Gran Aporte departe del profesor.

Muy interesante este tema .
En realidad me engancho esto de la seguridad informática creí que era un tema muy aburrido pero a sido tan complejo y emocionante. Nunca pares de Aprender.

La información esta muy bien, esto responde el ¿que hacer? ahora falta lo mas importante, el ¿Cómo lo realizo? por ejemplo menciona “Aislar de la red corporativa” pero ¿como de hace eso?.
Saludos.

Muchas gracias por transcribirlo

Fases importantes

Bastante claro.

clara la informacion de la metodologia

excelente !!

muy bueno

excelente.

como se restauran los sistemas?

excelente informacion

mi antivirus es de win 10,deberia funcionar automatico!

creo q mi antivirus esta malo xq siempre dice analisis sin coneccion aunque tenga internet!

En el papel se ve muy bien…en la practica es muy muy complicado llevarlo acabo e implementarlo en clientes.

Un SOC debería apoyar este proceso a las entidades.

Muchas gracias por el articulo, muy bien explicado y facil de leer, a seguir aprendiendo, saludos 😃

(Y)

Definitivamente DLP.

Parecen pasos obvios, pero lo que hay que hacer en cada uno de ellos es lo realmente importante.

Gracias por detallar más cada paso

Brutal esta información.

Interesante

anotado

Extraordinaria explicación.

un excelente complemento

Exelente explicacion

Bien!

Buenos Datos, esto me recuerda mucho a un Proceso de Triage.

Clarisimo !

Excelente!

Buen articulo.

Excelente complemento al video anterior

¡Excelentes Apuntes! 😃

Gracias

Claro como el agua

Muy claras la fase, gracias!!

La norma indica algo sobre simulacros???

Creo que si no se entrena los equipos en este sentido, por mas que hayan protocolos sera dificil que los puedan seguir

claro

Excelente guía!!

Gracias!

Thank you!

Gracias

Excelente!