Introducción a la Seguridad Informática

1

Qué aprenderás sobre seguridad informática

2

Objetivo Seguridad Informática

3

Principios fundamentales de la Información

4

Términos relacionados con la Seguridad Informática

Principios básicos en la Seguridad Informática

5

Los 5 principios clave de la seguridad informática

6

Cómo instalar VirtualBox

7

Cómo instalar VMWARE

8

Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero

9

Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare

10

Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio

11

Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio

Seguridad en Redes TCP/IP

12

Modelo TCP/IP

13

Introducción a la seguridad en redes TCP/IP

14

Modelo OSI simplificado

15

Seguridad por debajo de la capa 3

16

Laboratorio: Realizar un escaneo de puertos

17

Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark

Dispositivos de Seguridad Informática

18

Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS

19

Implementación del Honeypot Dionaea

Hackers y Fases de un Hacking

20

¿Qué es un Hacker? Clases de Hacker

21

Cómo instalar FOCA

22

Qué es Hacking y fases del Hacking

23

Laboratorio: analizando metadatos usando la herramienta FOCA

24

Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS

25

Laboratorio: Realizar Email tracking

Manejo de Incidentes de Seguridad

26

Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad

27

Recomendaciones para la atención y manejo de incidentes de seguridad

Introducción al Malware

28

Qué es malware y cuáles son sus tipos

29

Laboratorio: Creación de virus sencillos utilizando la consola de comandos

Ingeniería Social

30

Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas

Estándares Internacionales de Seguridad

31

Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001

32

Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales

Conclusiones

33

Conclusiones y cierre del curso

Bonus

34

¿Qué es un firewall?

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Aprende todo un fin de semana sin pagar una suscripción 🔥

Aprende todo un fin de semana sin pagar una suscripción 🔥

Regístrate

Comienza en:

3D
21H
21M
28S

Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001

31/34
Recursos

COBIT(Control Objectives for Information and Related technologies): Es un marco de referencias de ISACA. Lo componen cinco dominios distribuidos en una serie de procesos y en unos objetivos de control. Gestionar Seguridad hace parte de uno de los que es Alinear, Planear y Organizar.

ITIL(Information Techonology Infraestructure Library): Está distribuido en cinco fases(Mejora continua, Estrategia, Diseño, Transición, Operación). Acá también podemos extraer buenas prácticas importantes que nos permitirán organizar nuestro información relacionada a la seguridad.

OWASP(Open Web Application Security Project): Es un proyecto que revisa los riesgos que existen en las aplicaciones web.

CIS(Critical Security Controls): Entrega veinte controles básicos que deberían ser cumplidos en una organización cuando hablamos de seguridad según esta metodología.

NIST(National Institute of Standards and Techonology): Es un framework o un marco de trabajo enfocado a seguridad desarrollado por el gobierno de Estados Unidos. Define cinco fases para implementar. Identificar, Proteger, Detectar, Cómo responder y cómo recuperar.

ISO27001: Enfocada al tema de la seguridad de la información con dieciocho objetivos de control.

Aportes 52

Preguntas 5

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Recomiendo leer el mapa propuesto por Rafeeq Rehman de tareas/actividades que debería llevar a cabo un CISO. Cabe destacar, que no todas las Organizaciones llegan a cubrir la totalidad de que lo que propone.

http://rafeeqrehman.com/2019/08/25/ciso-mindmap-2019/

Apoyo la propuesta de Alex Tovar de hacer una fusión con cada uno de estos marcos de referencia, puesto que se pueden adaptar mas fácil si se toman por separado y también se podrán robustecer much más. 🔒

Una pequeña corrección:

  • La ISO 27001:2013 Tiene 14 objetivos de control, quizás se confundió por la numeración de la norma

ISO 27001 voy por ti

Estaria chido un curso de ITIL

La verdad nunca pense aprender tanto de un simple video, y uno pensaria que los programas de altas empresas son muy seguros

Excelente ilustración y sencilla de entender.

Este es el fuerte del profe, la parte normativa. Necesita un poquito más de práctica en lo técnico.

Para seguridad informática, que es mejor toma: ITIL o COBIT?

Buen resumen…

Muy bien conocer los estándares para trabajar de manera organizada. Además permite hacer el trabajo de personas externas, porque simplemente es seguir el estándar internacional y ya.

muy buen explicado me encanto

Como siempre gracias por la clase, pero personalmente que opinan, no les parece que esta estrategia es un poco estupida? Por ejemplo si en la compañía que trabajo tiene implementa algún estándar, y otra compañía implementa el mismo estándar del otro lado del mundo, sin ningún esfuerzo ya conozco ambos… Podrá ser información muy vaga, pero recordemos que cualquier la información de la arquitectura de un sistema es muy importante a la hora de hacking.

¿Dónde puedo encontrar la imagen de los ataques más comunes?

Buena información Gracias

Excelente información. Gracias

gran aporte el conocer estos estándares para poder aplicarlos en nuestras organizaciones

Modelos de referencia de Procesos

Algún curso en linea de ISO 27001 que recomienden? o de cualquiera de los estándares que se comentan aquí?

excelente

Y que hay con TOGAF?

Excelente clase, una explicación muy sencilla globalizando lo que cada marco de referencia y norma trabaja!!!

CIS_utilice estos controles como referencia para evaluar el actual estado del arte de seguridad de la empresa en la cual trabajo.

este video me gusto mucho, sobre todo como dice el profesor es conocer todos estos estandares y hacer un mix de ellos

Buenos días, puedes indicarnos algo de HIPAA, muchas gracias.

un resumen de los principales marcos de referencia, muy buen trabajo

muy buena clase

session management,q significa? donde esta la explicacion?

q son los slides?

(Y)

Cuantos estandares internacionales ! , aprovecharemos los conceptos de cada uno ! Gracias

Excelente información

excelente, gracias por la info

Excelente clase

-buena explicación sobre los estándares internacionales de información y como podemos abordarlos en los temas relacionados con la seguridad de la información

Anthony Garcia
Mariano Galvez Guatemala

ISO 27001

En el 2018 la empresa COBIT 5 lanza su producto COBIT 2019.
Que mala pata en elección de marca…

ITIL

Es importante las políticas de seguridad de una empresa… Es más importante que el mismo Presidente.

Tomar lo mejor de cada uno y ajustarlo al negocio, buena recomendación.

Interesante

Existen varios estándares que podemos seguir y la mejor practica seria una fusión de las mismas dependiendo de las necesidades particulares de nuestra empresa.

Cobit covid

ISO 27001

NIST

CIS

OWASP

COBIT

OWASP cuenta con ASVS que es el estándar para las buenas practicas de desarrollo de aplicaciones web seguras.