Introducción a la Seguridad Informática

1

Qué aprenderás sobre seguridad informática

2

Objetivo Seguridad Informática

3

Principios fundamentales de la Información

4

Términos relacionados con la Seguridad Informática

Principios básicos en la Seguridad Informática

5

Los 5 principios clave de la seguridad informática

6

Cómo instalar VirtualBox

7

Cómo instalar VMWARE

8

Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero

9

Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare

10

Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio

11

Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio

Seguridad en Redes TCP/IP

12

Modelo TCP/IP

13

Introducción a la seguridad en redes TCP/IP

14

Modelo OSI simplificado

15

Seguridad por debajo de la capa 3

16

Laboratorio: Realizar un escaneo de puertos

17

Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark

Dispositivos de Seguridad Informática

18

Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS

19

Implementación del Honeypot Dionaea

Hackers y Fases de un Hacking

20

¿Qué es un Hacker? Clases de Hacker

21

Cómo instalar FOCA

22

Qué es Hacking y fases del Hacking

23

Laboratorio: analizando metadatos usando la herramienta FOCA

24

Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS

25

Laboratorio: Realizar Email tracking

Manejo de Incidentes de Seguridad

26

Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad

27

Recomendaciones para la atención y manejo de incidentes de seguridad

Introducción al Malware

28

¿Qué es malware? Tipos de malware

29

Laboratorio: Creación de virus sencillos utilizando la consola de comandos

Ingeniería Social

30

Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas

Estándares Internacionales de Seguridad

31

Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001

32

Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales

Conclusiones

33

Conclusiones y cierre del curso

Bonus

34

¿Qué es un firewall?

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad

26/34
Recursos

Un Incidente de seguridad es solo un evento o una serie de eventos inesperados o no deseados que tienen una probabilidad significativa de comprometer las operaciones comerciales y amenazan la seguridad de la información.

Un Evento de Seguridad es una ocurrencia identificada del estado de un sistema indicando una posible violación de la política de la seguridad de la información o una situación previamente desconocida que puede ser relevante para la seguridad.

¿Cómo responder ante un incidente de seguridad?

  1. Preparación: Estimamos las necesidades y establecemos procedimientos
  2. Detección y Análisis: Es identificar los signos inusuales que pueden generar dicho incidente.
  3. Identificación: Identificamos qué tipo de incidente fue y ocurrió, qué tan grave puede ser.
  4. Notificación: Reportamos, notificamos y registramos el incidente
  5. Clasificación y priorización: Debemos determinar el tipo de incidente, clasificarlo y así saber qué tan grave es y qué tanto nos puede afectar.
  6. Contención, resolución y recuperación: Detenemos el ataques y evitar que se propague. Resolvemos el incidente. Recuperamos los datos.
  7. Acciones posteriores al cierre: Lecciones aprendidas. Identificamos las causas del incidente, por qué pasó y cómo podemos hacer para qué no vuelva a pasar.

Aportes 47

Preguntas 3

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

En latinoamerica tendemos a poner la reja despues de que los ladrones se entraron a robar. solemos ser correctivos y en informatica mucho mas.

Ahora ya no tenemos excusa, y menos despues de ver las 7 fases de la administración de incidentes de seguridad que nos enseño el profe

FASE 1 Preparacion: El mejor dia para prepararse para una tormenta es cuando el sol brilla
- Estimar necesidades: - Apoyo de personal para gestionar los incidentes.
.-Documentación de los sistemas y redes de la empresa.
-Centros de respuesta ante incidentes de organismos externos en los cuales apoyarnos

-**Establecer Procedimientos ** Definir politica de gestion de incidentes.
							Acciones a seguir 
					Monitoreo y clasificación de los incidentes según su probabilidad de ocurrir .

FASE 2 Detección y análisis Todos los sintomas que nos indiquen que algo esta pasando.
Indicadores:: Que un incidente paso o esta pasando.
Precursores: Que un incidente puede pasar

**FASE 3 Identificación ** Identificar el tipo de incidente ocurrido, si ha ocurrido mas de uno y organizarlos segun su gravedad ****

**FASE 4 Notificación ** Reportar, Notificar y Registrar el incidente.

FASE 5 Clasificación y priorización: Clasificar el incidente segun.
Tipo de amenaza.
Origen de la amenaza
Categoria de seguridad o criticidad de los sistemas afectados.
Perfil de los usuarios afectados.
Numero y tipología de los sistemas afectados según el RTO (recovery time Objetive) o RPO (recovery point objetive)

FASE 6 Contención, Resolución, Recuperación:.
Contención: Detener el incidente
Resolución: Erradicar y eliminar cualquier rastro como codigo malisioso
Recuperación: Restablecer la funcionalidad de los sitemas y servicios afectados

FASE 7: “Lecciones aprendidas” Acciones posteriores al cierre:
Son un conjunto de evidencias que acrediten:
-Las acciones que se han realizado,
-Los procesos que sehan ejecutado
-Todas las personas que han estado involucradas

Profesor Alex, es muy importante precisar el tema de las versiones de la ISO 2700X, cuando hablamos de visión general y vocabulario estamos mencionando la ISO/IEC 27000 específicamente, si hablamos de requisitos del SIGSI claramente nos referimos a la ISO/IEC 27001, pero si por el contrario nos referimos a los controles del anexo A, podemos mencionar que estamos tratando con la ISO/IEC 27002, se que conoce muy bien esto, y quizás no lo hace por no extender o confundir, pero considero que es muy importante que desde ya quienes decidan involucrarse por este camino, deben o deberían conocer con precisión la normativa. Saludos

¿Cómo responder ante un incidente de seguridad?
.

.
Puedes encontrar mas diapositivas referentes a este curso en le siguiente enlace 😉
https://static.platzi.com/media/public/uploads/slides-curso-de-introduccion-a-la-seguridad-informatica_552d2622-df7e-4f9f-890b-5ab4e2bc15de.pdf

Conceptos y prácticas ya antes vistas o almenos yo las relaciono mucho con el curso de DLP: Prevención de Pérdida de Dátos.

Lo mas importante y mas difícil es mantener la calma frente a un ataqué, a lo que el realizar simulacros en ambientes controlados la constante capacitación y la aplicación de las políticas de seguridad establecidas por la empresa

una consulta, en que parte del tema entra a tallar la NIST el cual ellos realizan:
-Identificar
-Proteger
-Detectar
-responder
-Recuperar

Para el caso de la ISO 27032 utilizan
-Planificar
-Hacer
-Verificar
-Actuar

Saludos

Incidente de Seguridad
Un solo evento o una serie de eventos inesperados que comprometen la seguridad de la información.
¿Evento de seguridad?
Ocurrencia identificada de posible violación de la política de seguridad.
Administración de incidentes de seguridad

Fase 1: Preparación
- Estimar necesidades
- Establecer procedimientos
Fase 2: Detección y análisis
- Indicadores
- Precursores
Fase 3: Identificación (que tipo y que tan grave fue el evento)
Fase 4: Notificación ( reportar el incidente)
Fase 5: Clasificación y priorización
- Tipo de amenaza
- Origen de la amenaza
- Categoría de la seguridad o criticidad de los sistemas afectados
- El perfil de los usuarios afectados
- El numero de tipología de los sistemas afectados
Fase 6: Contención, resolución y recuperación

Fase 7: Acciones posteriores al cierre
- Las acciones que se han realizado
- Los procesos que se han ejecutado
- Todas las personas que han estado involucradas

Preparación, establecer los procedimientos (PdE)

Excelente clase. La verdad hace falta que seamos más proActivos aplicando lo que dice el profe, y no ser reactivos esperando que nos ataquen primero.

ISO 27001 lo recordare y buscare mas sobre ello !

Super. Les recomiendo que se suscriban a la lista de correos de ISO27k Infosec
https://www.iso27001security.com/
EN el forum se encuentra la liga

En Latinoamérica se tapa el pozo después del niño ahogado

Muy buen aporte cada clase se aprende algo nuevo.

buena explicación

Fase 6: contención, resolución y recuperación

Fase 6: contención, resolución y recuperación

Evento de seguridad

Incidente de seguridad

Muy buena clase !!

Se hecha en falta los graficos del curso para tenerlos como referencia. Gracias

Conservar la calma en un incidente de seguridad, es complicado, pero de hacerlo, creo que podremos ser más eficientes para resolver el incidente.

Buen aporte.

Al mapear todo eso en un diagrama de Gantt, se le podría dar un seguimiento oportuno a los tiempos de respuesta.

gracias por la info

Conceptos muy claros!

Es bueno conocer las etapas para documentar las propias.

Buen aporte.

Aprendo que la documentación es ordenada y metodológica. y debe ser así ya que los ataques se están volviendo cada vez mas especializados y complejos.

Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad
.
Incidente de seguridad: es un evento o una seria de eventos inesperados que amenazan la seguridad de la información.
Evento de seguridad: es una ocurrencia identificada por el sistema, que puede ser relevante para la seguridad.
.
¿Cómo responder ante un incidente de seguridad?
Preparación: establecer procedimientos.
Detección y Análisis: identificar actividades inusuales.
Identificación: identificar el accidente.
Notificación: reportar el incidente.
Clasificación y priorización: clasificar el incidente.
Contención, resolución y recuperación: evitar que el ataque se propague, recuperar datos.
Accidentes posteriores al cierre: lección aprendida.

ISO 27001

excelente

Muy bien!!

Aunque en la mayoria de casos las empresa ante un ataque lo primero que hacen es no conservar la calma. Por otro lado, no se si cuando se esta realizando la preparacion para esta certificacion, se realizan simulacros

Hubiera sido bastante útil que expliques como funciona las herramientas SIEM, ayuda a monitorear y detectar las incidencias y como se debe llevar un correcto registro de estas.

Fase 7: acciones posteriores al cierre

Fase 6: contención, resolución y recuperación

Fase 6: contención, resolución y recuperación

Fase 6: contención, resolución y recuperación

Fase 6: contención, resolución y recuperación

Fase 6: contención, resolución y recuperación

Fase 6: contención, resolución y recuperación

Fase 5: clasificación y priorización

Fase 4: notificación

Fase 3: identificación

Fase 2: detección y análisis

Fase 1: preparación

Administración de incidentes de seguridad