¡Todo el curso fue excelente! Con lo que más me quedo es con la frase del principio: “Todo lo que no está permitido, debe estar prohibido” 👏.
[Inserte GIF de Mind Blowing]
Introducción a la Seguridad Informática
Qué aprenderás sobre seguridad informática
Objetivo Seguridad Informática
Principios fundamentales de la Información
Términos relacionados con la Seguridad Informática
Principios básicos en la Seguridad Informática
Los 5 principios clave de la seguridad informática
Cómo instalar VirtualBox
Cómo instalar VMWARE
Laboratorio: Importación y Montaje de la Máquina Virtual en VirtualBox desde cero
Laboratorio: Importación y Montaje de la Máquina Virtual con VMWare
Laboratorio: Creación de usuarios en Windows aplicando el principio del menor privilegio
Laboratorio: Creación de usuarios en Linux aplicando el principio de menor privilegio
Seguridad en Redes TCP/IP
Modelo TCP/IP
Introducción a la seguridad en redes TCP/IP
Modelo OSI simplificado
Seguridad por debajo de la capa 3
Laboratorio: Realizar un escaneo de puertos
Laboratorio: Realizar análisis de protocolos con la herramienta Wireshark
Dispositivos de Seguridad Informática
Dispositivos de seguridad informática: Firewalls - Honeypot - Antivirus - Anti-Spam - VPN’s - IPS
Implementación del Honeypot Dionaea
Hackers y Fases de un Hacking
¿Qué es un Hacker? Clases de Hacker
Cómo instalar FOCA
Qué es Hacking y fases del Hacking
Laboratorio: analizando metadatos usando la herramienta FOCA
Laboratorio: Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS
Laboratorio: Realizar Email tracking
Manejo de Incidentes de Seguridad
Manejo de incidentes de seguridad ¿Qué es un incidente de seguridad? Administración de incidentes de seguridad
Recomendaciones para la atención y manejo de incidentes de seguridad
Introducción al Malware
Qué es malware y cuáles son sus tipos
Laboratorio: Creación de virus sencillos utilizando la consola de comandos
Ingeniería Social
Ingeniería Social: Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y contramedidas
Estándares Internacionales de Seguridad
Estándares Internacionales de Seguridad: COBIT, ITIL, OWASP, CIS, NIST, ISO27001
Reto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para identificar los componentes de seguridad de los estándares internacionales
Conclusiones
Conclusiones y cierre del curso
Bonus
¿Qué es un firewall?
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Descripción:
¡Felicitaciones por terminar el Curso de Introducción a la Seguridad Informática!
Recuerda que la seguridad informática NO es un producto sino un proceso de continua evolución en nuestras organizaciones y vidas personales. Todas nuestras actividades deben estar enfocadas a buscar la confidencialidad, integridad y disponibilidad de la información.
Ahora puedes tomar el examen para poner a prueba tus nuevos conocimientos, repasar las clases siempre que quieras y hacer las preguntas que necesites ????.
Aportes 88
Preguntas 1
¡Todo el curso fue excelente! Con lo que más me quedo es con la frase del principio: “Todo lo que no está permitido, debe estar prohibido” 👏.
[Inserte GIF de Mind Blowing]
Muy buen curso(como todos los de platzi v:), exelente profe y como introducción a la seguridad es super entendible.
5 estrellas /o<o/
Excelente curso, Seria bueno continuar con uno mas avanzado.
muy buen curso , algunas cosas las paso muy por alto, pero muy buen curso al fin y al cabo.
fue un gran curso!!!
Gracias por su conocimiento. espero verlo en una próxima oportunidad!
Políticas de seguridad informática Global Company
OBJETIVO:
Controlar la seguridad de la información en todos sus aspectos mediante la prevención garantizando la disponibilidad de la información, la seguridad y el cumplimiento de los objetivos.
Descripción de la política:
Las normas de este documento son aplicables para todos los funcionarios de la organización,
En caso de cambios en las normas se le enviara este archivo actualizado al correo electrónico.
El personal que incumpliere las normal o políticas de esta empresa será sancionada, con posibles cargos judiciales su caso será remitido directamente a las autoridades competentes.
Global Company es responsable de la protección y custodia de la información recibida o generada por persona interno y/o externo autorizado en la utilización de distintos sistemas administrativos, aplicaciones informáticas y/o servicios tecnológicos asignados para el cumplimiento de sus funciones, atención de trámites y transacciones asociadas a su gestión; la misma podrá estar contenida en documentos, informes, reportes, base de datos, archivos temporales o permanentes sean estos físicos o digitales, los cuales son sujeto de custodia y de control de global company.
Global Company en la aplicación de mejores practicas de seguridad y base de la norma ISO/27001 ejecutará labores de monitoreo y de cumplimiento de dicha política para lo cual podrá acceder a los registros de auditoria de los aplicativos informáticos e información contenida en la base de datos de la compañía, así como la información custodiada por el personal laboral de la compañía.
Garantizar la seguridad de la información digital y los recursos tecnológicos que administra, corresponde a esta unidad Administrativa la identificación y mitigación de los riesgos tecnológicos y de seguridad de los archivos activos de información en el ámbito de su competencia.
GRUPO DE INFORMACIÓN: Es un grupo físico de información conformado por grupos como bases de datos, información de proyectos, expedientes, etc.
INFORMACIÓN SENSITIVA ALTA: Es información sujeta a restricción, con acceso restringido a un numero limitado de servidores autorizados por la compañía, la información general es aquella creada en procesos administrativos, financieros, tecnológicos y de control de Global Company.
INFORMACIÓN SENSITIVA BAJA: Es información general con acceso de lectura únicamente a los servidores de Global Company y personal externo autorizado.
INFORMACIÓN NO SENSITIVA: Son los datos o grupos de datos o información declarada de conocimiento público, la cual se encuentra expuesta a terceros o puede entregarse masivamente en datos digital o físico sin restricciones a cualquier persona o entidad, interna o externa
USO Y ACCESO A LA INFORMACIÓN.
El uso y acceso de la información contenida en los repositorios centrales de almacenamiento, debe estar registrado según nivel de sensibilidad de la información y aplicación de las medidas de protección que corresponda.
Para compartir información que se encuentra almacenada en los repositorios centrales, se debe aplicar principio de “meno privilegio”, el cual determina todos los usuarios autorizados debe tener asignado la cantidad mínima de privilegios y permisos de información, que permita el desarrollo normal de las funciones.
Custodia de la información, es el personal que usa u resguarda temporal o permanentemente la información durante su vinculación laboral, para lo cual debe aplicar las medidas de protección requeridas.
Se debe utilizar la información a la que tiene acceso en razón de sus funciones, únicamente para los fines permitidos, conforme a la normativa y las normas de su superior jerárquico.
Abstenerse de acceder a información no autorizada, no asignada o permitida.
No revelar, disponer, guardar, guardar, extraer, archivar, reproducir o eliminar información con fines ajenos al ejercicio especifico de sus funciones.
No utilizar información para provecho o ventaja personal o cualquier otra persona, ni en perjuicios de terceros.
Aplicar las medidas de protección que sean necesarias para proteger la información de la compañía a fin de minimizar el riesgo de acceso y uso no autorizado, para evitar impacto negativo a la imagen y gestión de la compañía, mantener el espacio de trabajo limpio evitando exponer documentos físicos y/o dispositivos tecnológicos que tengan información de la compañía.
USO DE COMPUTADORES DE ESCRITORIO, PORTÁTILES O DISPOSITIVOS DE MANEJO DE INFORMACIÓN.
Los objetos que la compañía le brinda a el personal son objetos que deben ser usados solo para la mejora de la compañía y no para uso personal, serán monitoreados, chequeo de seguridad mensual y tener en cuenta las recomendaciones del personal de seguridad. Toda información almacenada en los dispositivos de la compañía es propiedad de la compañía por lo tanto debe aplicarse la norma con dichos dispositivos, todo computador o dispositivo de la compañía que haya cumplido su vida útil, y que, por efecto de disposición legal, se done o destruya, debe previa mente ser formateado de manera segura, para evitar información sensible o no sensible que se vea comprometida.
USO ACEPTABLE DE SERVICIOS Y/O RECURSOS TECNOLOGICOS:
El acceso que la compañía le brinda a el personal interno o externo debe ser utilizado únicamente para este fin.
Global Company se reserva el derecho de habilitar, deshabilitar, ampliar o restringir los servicios y/o recursos tecnológicos, al personal interno o externo para asegurar el uso aceptable de los mismos y la seguridad informática de la compañía.
Los repositorios centrales de almacenamiento de información digital institucional, debe ser utilizado exclusivamente para guardar información relacionada a las funciones que cumplen el personal de la compañía, personal o externo autorizado. El uso y acceso a la información contenida en los repositorios centrales de almacenamiento debe estar restringido según el nivel de sensibilidad de la información y aplicación de las medidas de protección. La administración técnica de los repositorios centrales de almacenamiento está bajo responsabilidad de la unidad de coordinación de informática.
USO ACEPTABLE DE CORREO ELECTRONICO INSTITUCIONAL:
USO ACEPTABLE DEL SERVICIO A INTERNET: La compañía asignara las paginas por la cual tiene dicho acceso libre para navegar
CONFIDENCIALIDAD DE LA INFORMACIÓN: la compañía y el personal debe estar de acuerdo a las normas de confidencialidad de la compañía a través de las normas definidas en el contrato o otros instrumentos que elija la organización para este efecto.
Las direcciones deben asignar el personal a su cargo, los perfiles y roles de acceso a la información que corresponda a través de las aplicaciones informáticas, así como los servicios y recursos tecnológicos necesarios para el cumplimiento de sus funciones y responsabilidades.
Al término de la relación laboral de un servidor, la respectiva dirección debe realizar la recepción de la información a cargo del servidor cliente saliente, y debe mantenerla bajo custodia hasta que concluyan los plazos de retención respectivos, se debe firmar la devolución de los archivos de la compañía incluida la información física o digital, servicios y recursos tecnológicos.
SEGURIDAD FISICA DE LA INFORMACIÓN INSTITUCIONAL
DISPONIBILIDAD DE LOS SERVICIOS Y RECURSOS TECNOLOGICOS
SEGURIDAD PERIMETRAL Y DE TELECOMUNICAICONES
RESPALDO DE INFORMACION INSTITUCIONAL
SEGURIDAD LOGICA DE LA INFORMACIÓN INSTITUCIONAL
RESTRICCIONES Y PROHIBICIONES
RIESGO
PERSONAL EXTERNO AUTORIZADO
PERSONAL DE LA INSTITUCION
MEDIDAS DE PROTECCIÓN
INTEGRIDAD
INFORMACION INSTITUCIONAL
INFORMACION FISICA
INFORMACIÓN DIGITAL
INFORMACIÓN
GRUPO DE INFORMACION
DISPONIBILIDAD
CONTROLES
CONTRASEÑA
CONFIDENCIALIDAD
CODIGO MALICIOSO
ACTIVOS DE INFORMACIÓN
GLOSARIO DE TERMINO
¡Excelente! muchas gracias
Excelente curso introductorio !!
Como introducción esta muy bueno el curso, toca temas muy variados!!
Gracias por este curso tan excelente…
Excelente curso, todo bien explicado…
Excelente curso!!! Gracias Alex, excelente profesor
Gracias, excelente curso, me deja muchos temas por investigar y por su puesto seguir aprendiendo.
Insisto muy didáctico y mucho por leer, Profesor Alex gacias.
Excelente curso de Introducción!!!
Muchas gracias por el curso.
Muchas Gracias por el curso! me encanto!
es un curso muy bueno, uno aprende demasiado en este curso
thanks
Gracias por el curso!
Hola, si alguno esta interesado en formar parte de un grupo de aprendizaje en whatsapp, aqui esta el LINK del grupo: https://chat.whatsapp.com/FkPM50FwuKz5GL255yRdca
Entren, no tenga pena.
Muchas gracias! Muy buen curso!
Muy buen curso aprendí mucho
Muchas Gracias, aprendí mucho en este curso.
Gracias , muy buen curso.falta completar el reto.
Gracias por el curso, excelente contenido.
Muy buen curso!
Exploras un nuevo mundo sobre la seguridad y te ayuda a entender su gran importancia.
Excelente Curso
Muy buen curso!!
muchas gracias Ingeniero Alex estuvo fenomenal.
Excelente, abrebocas para seguir aprendiendo de seguridad informática
TREMENDO CURSO!!!
Gracias profe, nunca imagine que iba a aprender tanto sobre un tema que no tenia ni la remota idea.
Gracias!!!
Excelente curso, valiosos conocimientos adquiridos, ahora si se viene lo bueno !!! 🎉
gracias 😃
Gracias por los conocimientos compartidos.
Gracias!!
¡Gracias por el curso! 😃
“Lo que tengo, lo que se y lo que soy”
muchas gracias por las clases, excelentes, muy bien estructuradas y mucho mas completas de lo que esperaba, ojalá se le vea de nuevo por platzi.
gracias por todo
Muy buen curso. Me gustó la forma en que fue dictado por el profesor. Se nota que tiene muy buenos conocimientos de la materia.
muchas gracias que buen curso.
excelente curso y excelente profesor, gracias por el curso me encanto
Muchas gracias por el curso 😄
Gracias por el curso, muy bueno.
Excelente introducción Gracias
gran curso muchas gracias.
Muy buen curso y muy interesante ! No dejemos de aprender y sigamos con el siguiente nivel ! Abrazo y gracias !
Excelente curso, muchas gracias!
Muy buen curso muy ilustrativo
Excelente curso y excelente profe.
Muy buen curso.
Que gran curso! muy buen el profe!!!
Pesimo curso…
Excelente curso, gracias por el platzi day logré terminarlo.
Buen curso introductorio, deberían profundizar más esta rama
muy buen curso
Muy buen curso, empecé a aplicarlo en mi equipo personal, para mantener mi confidencialidad de mis datos.
Como introducción a la seguridad informática me pareció bastante bueno el curso, no obstante, me hubiera gustado que se hubiera hablado más respecto a los antivirus, ya que vine del Curso de Economía Digital donde en una clase relativa a la seguridad, en las preguntas respecto a los antivirus les recomendaban este curso, sin embargo en este curso se habla muy poco de ello. Y sí, realmente me ha servido mucho para emplear practicas que no comprometan la seguridad de mis cuentas, pero me quedo con eso jeje, si alguien conoce algún otro curso donde se trate el tema de mejor forma (con recomendaciones, pruebas, usos, etc), el agradecería lo deje aquí 😃
Gracias por el curso**
Dejo mis Notas del curso, son en base al material del profesor, como también de los aportes de otros estudiantes.
Muchas gracias por este curso, muy dinámico, me gustó mucho.
Muy buen curso, a pesar que estuve viendolo a las carreras por el Plazi Day, me gusto mucho
Gracias por aportar ese conocimiento, y muy buena decisión la del reto en la finalización del curso.
Excelente curso, enseña cosas muy importantes.
gracias por el curso. a seguir investigando
Muchas gracias por el curso. Espero ver más profundamente el trabajo de analista de sistemas de seguridad en otros cursos de Platzi
muchas gracias excelente curso
gracias por el curso de introduccion
muchas gracias, detalles interesantes en el curso!!!
Venga ese examen.
esta bien el curso pero algunas veses no explicaba en su totalidad algunos términos o tocaba a fondo otras cosas, no termine de entender muchas cosas, le doy un 8/10 porque aprendí mucho o un 9/10
Excelente curso y el profe me encantó como daba las clases!
Excelente curso, he aprendido muchas cosas, Alex es muy bueno con sus explicaciones, y ya quiero seguir con la ruta de seguridad informática
Fue un buen curso de Introducción a la seguridad de la Información.
En el transcurso de este aprendizaje observe algunas puntos expuestos por compañeros, que hacen referencia a espacios de mejora para este curso y si bien es cierto que comparto algunas inquietudes; debemos tomar en cuenta que esto es una facilitación que nos coloca en el camino de la seguridad. De ninguna manera podemos pretender saber todo lo referente a la seguridad Informática.
Gracias a este curso, estamos en el camino y las interrogantes que ahora me quedan, ahora las agradezco, por que le dan sentido a No Parar de aprender!.. Gracias Gracias, soy mejor y ahora tengo mas que aprender…
Excelente curso, se aprende mucho en cada video!!
Fue un excelente curso, con el profe Alex ya he visto anteriormente el curso de preparación de la norma ISO 27001, con este curso se complementa muchísimo
aconsejo realizar toda la ruta de seguridad informática para enlazar los conceptos con otros teóricos y prácticos mas avanzados.
Este curso es excelente como introducción al mundo de la ciberseguridad. En lo personal siento que le que falto que se presentaran ejemplos de ataques y como detenerlos.
Excelente curso, aunque siento que faltó un poco más de preparación e inclusive actualización, ya que son muchos herramientas de trabajo requeridas y que por supuesto no se puede avanzar sin tenerlas previamente descargadas. Además de que el curso ya tiene algo de tiempo por lo que muchas cosas han ido actualizándose, lo cual conlleva a generar muchas dudas en ciertas clases del curso.
Buen curso… 👍🏽
Buen curso, Sin embargo creo que algunos conceptos deben explicarse con un poco mas de detalle, algunas personas recién nos estamos enterando de este mundo y los temas tratados son nuevos y en ocasiones difíciles de entender.
muchas gracias por el curso
Uff, el mejor curso que he tomado, me ha encantado… Gracias de verdad!
Excelente curso
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?
o inicia sesión.