Recomiendo leer el mapa propuesto por Rafeeq Rehman de tareas/actividades que debería llevar a cabo un CISO. Cabe destacar, que no todas las Organizaciones llegan a cubrir la totalidad de que lo que propone.
Introducción a la Seguridad Informática
Qué aprenderás sobre seguridad informática
Objetivo Seguridad Informática
Principios fundamentales de la Información
Términos relacionados con la Seguridad Informática
Principios básicos en la Seguridad Informática
Los 5 principios clave de la seguridad informática
Cómo instalar VirtualBox
Cómo instalar VMWARE
Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero
Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare
Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio
Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio
Seguridad en Redes TCP/IP
Modelo TCP/IP
Introducción a la seguridad en redes TCP/IP
Modelo OSI simplificado
Seguridad por debajo de la capa 3
Laboratorio: Realizar un escaneo de puertos
Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark
Dispositivos de Seguridad Informática
Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS
Implementación del Honeypot Dionaea
Hackers y Fases de un Hacking
¿Qué es un Hacker? Clases de Hacker
Cómo instalar FOCA
Qué es Hacking y fases del Hacking
Laboratorio: analizando metadatos usando la herramienta FOCA
Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS
Laboratorio: Realizar Email tracking
Manejo de Incidentes de Seguridad
Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad
Recomendaciones para la atención y manejo de incidentes de seguridad
Introducción al Malware
Qué es malware y cuáles son sus tipos
Laboratorio: Creación de virus sencillos utilizando la consola de comandos
Ingeniería Social
Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas
Estándares Internacionales de Seguridad
Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001
Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales
Conclusiones
Conclusiones y cierre del curso
Bonus
¿Qué es un firewall?
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
COBIT(Control Objectives for Information and Related technologies): Es un marco de referencias de ISACA. Lo componen cinco dominios distribuidos en una serie de procesos y en unos objetivos de control. Gestionar Seguridad hace parte de uno de los que es Alinear, Planear y Organizar.
ITIL(Information Techonology Infraestructure Library): Está distribuido en cinco fases(Mejora continua, Estrategia, Diseño, Transición, Operación). Acá también podemos extraer buenas prácticas importantes que nos permitirán organizar nuestro información relacionada a la seguridad.
OWASP(Open Web Application Security Project): Es un proyecto que revisa los riesgos que existen en las aplicaciones web.
CIS(Critical Security Controls): Entrega veinte controles básicos que deberían ser cumplidos en una organización cuando hablamos de seguridad según esta metodología.
NIST(National Institute of Standards and Techonology): Es un framework o un marco de trabajo enfocado a seguridad desarrollado por el gobierno de Estados Unidos. Define cinco fases para implementar. Identificar, Proteger, Detectar, Cómo responder y cómo recuperar.
ISO27001: Enfocada al tema de la seguridad de la información con dieciocho objetivos de control.
Aportes 52
Preguntas 5
Recomiendo leer el mapa propuesto por Rafeeq Rehman de tareas/actividades que debería llevar a cabo un CISO. Cabe destacar, que no todas las Organizaciones llegan a cubrir la totalidad de que lo que propone.
Apoyo la propuesta de Alex Tovar de hacer una fusión con cada uno de estos marcos de referencia, puesto que se pueden adaptar mas fácil si se toman por separado y también se podrán robustecer much más. 🔒
Una pequeña corrección:
ISO 27001 voy por ti
Estaria chido un curso de ITIL
La verdad nunca pense aprender tanto de un simple video, y uno pensaria que los programas de altas empresas son muy seguros
Excelente ilustración y sencilla de entender.
Este es el fuerte del profe, la parte normativa. Necesita un poquito más de práctica en lo técnico.
Para seguridad informática, que es mejor toma: ITIL o COBIT?
Buen resumen…
Muy bien conocer los estándares para trabajar de manera organizada. Además permite hacer el trabajo de personas externas, porque simplemente es seguir el estándar internacional y ya.
muy buen explicado me encanto
Como siempre gracias por la clase, pero personalmente que opinan, no les parece que esta estrategia es un poco estupida? Por ejemplo si en la compañía que trabajo tiene implementa algún estándar, y otra compañía implementa el mismo estándar del otro lado del mundo, sin ningún esfuerzo ya conozco ambos… Podrá ser información muy vaga, pero recordemos que cualquier la información de la arquitectura de un sistema es muy importante a la hora de hacking.
¿Dónde puedo encontrar la imagen de los ataques más comunes?
Buena información Gracias
Excelente información. Gracias
gran aporte el conocer estos estándares para poder aplicarlos en nuestras organizaciones
Modelos de referencia de Procesos
Algún curso en linea de ISO 27001 que recomienden? o de cualquiera de los estándares que se comentan aquí?
excelente
Y que hay con TOGAF?
Excelente clase, una explicación muy sencilla globalizando lo que cada marco de referencia y norma trabaja!!!
CIS_utilice estos controles como referencia para evaluar el actual estado del arte de seguridad de la empresa en la cual trabajo.
este video me gusto mucho, sobre todo como dice el profesor es conocer todos estos estandares y hacer un mix de ellos
Buenos días, puedes indicarnos algo de HIPAA, muchas gracias.
un resumen de los principales marcos de referencia, muy buen trabajo
muy buena clase
session management,q significa? donde esta la explicacion?
q son los slides?
(Y)
Cuantos estandares internacionales ! , aprovecharemos los conceptos de cada uno ! Gracias
Excelente información
excelente, gracias por la info
Excelente clase
-buena explicación sobre los estándares internacionales de información y como podemos abordarlos en los temas relacionados con la seguridad de la información
Anthony Garcia
Mariano Galvez Guatemala
ISO 27001
Ya publicada la CISO MindMap 2021 https://rafeeqrehman.com/2021/07/11/ciso-mindmap-2021-what-do-infosec-professionals-really-do/
En el 2018 la empresa COBIT 5 lanza su producto COBIT 2019.
Que mala pata en elección de marca…
ITIL
Es importante las políticas de seguridad de una empresa… Es más importante que el mismo Presidente.
Tomar lo mejor de cada uno y ajustarlo al negocio, buena recomendación.
Interesante
Existen varios estándares que podemos seguir y la mejor practica seria una fusión de las mismas dependiendo de las necesidades particulares de nuestra empresa.
Cobit covid
ISO 27001
NIST
CIS
OWASP
COBIT
OWASP cuenta con ASVS que es el estándar para las buenas practicas de desarrollo de aplicaciones web seguras.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?
o inicia sesión.