Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

Tipos de hacking

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿qué es y qué no es pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

Conceptos básicos sobre hacking ético

2/35
Recursos
Transcripción

Seguridad Informática: Se encarga de proteger los activos relacionados con la tecnología. Información, Infraestructura y Usuarios. Preserva la confidencialidad, integridad y disponibilidad de la información.

  • Confidencialidad: La información no puede estar disponible a personas no autorizadas a ella.
  • Integridad: La información debe ser precisa y debe estar completa sin haber sido modificada.
  • Disponibilidad: La información debe ser accesible a los usuarios que tengan autorización.

Aportes 113

Preguntas 11

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Seguridad de la información: Protección de estas propiedades al hablar de un activo de información.
Confidencialidad: Que la información no este disponible a personas no autorizadas o sin permiso
Integridad: Que la información sea precisa y completa sin modificaciones
Disponibilidad: Información accesible a usuarios con autorización.

no se por que, pero. ME EMOCIONE! xD

Seguridad Informática protege unos activos que están relacionados con las tecnologías, tales como:

**- información

  • Infraestructura
  • Usuarios
    **
    Incidente de seguridad: Es aquel que compromete (3) pilares importantes (confidencialidad, integridad, disponibilidad).

Brecha de seguridad: Cuando la empresa asume que hubo un incidente.

Ya despues de escuchar esto, me fui a cambiar mis contraseñas jajaja

La verdad, con el tono y el animo que tiene, hasta dan mas ganas de aprender ❤️

Seguridad Informática: Se encarga de proteger los activos relacionados con la tecnología. Información, Infraestructura y Usuarios. Preserva la confidencialidad, integridad y disponibilidad de la información.

Incidente: compromete los pilares de Confidencialidad, Integridad y Disponibilidad.
Brecha: Se da cuando la empresa asume que hubo un incidente.

Seguridad de la Información: Preservación de la confidencialidad, Integridad y Disponibilidad de la Información.

• Confidencialidad: La información no puede estar disponible a personas no autorizadas a ella.
• Integridad: La información debe ser precisa y debe estar completa sin haber sido modificada.
• Disponibilidad: La información debe ser accesible a los usuarios que tengan autorización.

El aspecto más importante del hacking es enseñar al eslabón más débil de la seguridad, el ser humano, a tomar las decisiones correctas cuando hay intentos de ataques. La ingeniería social es el arma más poderosa de los piratas informáticos, ellos “hackean” la mente.

Uno de los profes con la mejor energia en Platzi!!

Me dio curiosidad porqué llaman la atención los datos médicos…

Un pequeño resumen de la clase 😉
Seguridad informática: Se encarga de proteger los activos de informáticos, entre los que se encuentran:

  • Información.
  • Infraestructura.
  • Usuarios.
    VERACODE “Estado de seguridad del software”.
    Más del 85% de todas las aplicaciones tienen al menos una vulnerabilidad; más del 13% tiene al menos un defecto grave de error.
    SEGURIDAD DE LA INFORMACIÓN: Preservación de la confidencialidad, integridad y disponibilidad de la información.
  • CONFIDENCIALIDAD: Que la información no esté disponible a personas no autorizadas o sin permiso.
  • INTEGRIDAD: Que la información sea precisa y completa sin modificaciones.
  • DISPONIBILIDAD: Información accesible a usuarios con autorización.

conocer el entorno es conocer el sistema y conocer el sistema es saber sus pros y sus contras y encontrar sus vulnerabilidades…

La triada de la Seguridad de la Informacion es lo mas importante, siempre ha realizar un proyecto se debe pensar en los 3 puntos

Confidencialidad
Integridad
Disponibilidad

Felicitaciones Estimado Alan tu forma de enseñar y transmitir el conocimiento lo llevas en la sangre, un fuerte abrazo sigan adelante Platzi y todo el equipo de trabajo, Bendiciones

CONCEPTOS BÁSICOS

Seguridad infomática.
-protege activos
-relacionados con la tecnología
-información.
-infraestructura.
-Usuarios.

Nivel general en el mundo.
-ciber criminales organizados.
-ciber criminales amaters.
-gente de la misma empresa.

Análisis de insidentes y brechas.
-Insidentes
-confidencialidad
-integridad
-disponibilidad
Ataques con estas caracteristicas:
+DoS
+Loss
+Pishing

-Brecha
-Credenciales robadas
-RAM scraper
-Pishing

-Internos
-Adm de sistema
-usuario final
-Otros
-Externos
-Crimen organizado
-No estan afiliados a nada
-Estan afiliados a Estados

-Información que interesa
-Personal
-Datos de pago
-Datos médicos

-Vulnerabilidades
-Más del 85% de las apps tienen almenos 1 vulnerabilidad.
-El 13% de el 85% tiene una vulnerabilidad crítica.
-Los desarrolladores deben seguir métodos seguros.
-Las fallas de SQL Injection estan presentes en 1 de 3 apps
-Las fallas de Cross-site scripting se encuentran el el 50% de las apps.
-87% de como comprometer un sistema se encuentra en minutos.
-Solo 3% de las empresas se dan cuenta en minutos.
-El 68% de las empresas se dan cuenta después de meses.

-Era digital
-Usuarios de internet 4.021 billion con penetración del 53%
-Usuarios activos en redes sociales 3.196 billon con 42% de penetración
-Usuarios móviles únicos 5.135 billon con penetración de 68%
-Usuarios móviles activos 2.958 con un 39% de penetraación

-Todo lo que se genera en un minuto
-293K Estados actualizados en facebook
-5M de videos en youtube
-540 vines en vine.
-266M de busquedas en google
-14 canciones son añadidas a spotify
-70 registros de dominios
-15K canciones son descargadas por apple
-1.8K post en WordPress
-571 sitos web
-16.6K transacciones en walmart
-4.7M de post en Tumblr.
-138.8M de gmails incluidos spam
-67K fotos son publicadas en instagram
-3.4K de Pins en pinterest
-120 Nuevos usuarios en LinkedIn
-25K cosas son compradas en amazon
-277K snaps se publican en snapchat
-433K tweets son publicados en twitter
-1.1K fotos son Publicadas en flickr
-88K llamadas ocurren en Skype

Seguridad de la información.
-Proteger confidencialidad
-integridad
-disponibilidad de información

Confidencialidad
-No disponible
-para personas no autorizadas.

Integridad
-Información precisa
-Información completa

Disponibilidad
-Información accesible
-para usuarios autorizados

Se que el profesor tiene mucha experiencia. confidencialidad, integridad y disponibilidad estos pilares se tratan en todo lo que tiene que ver con seguridad informatica

buena presentación de los datos y la explicacion

ALGUN EJEMPLO DE POR QUE MI INFORMACIÓN PERSONAL ES IMPORTANTE SI NO SOY UNA PERSONA IMPORTANTE?

Sigamos!!!

Muy buena clase!

Muy clara la clase 😃

Despues de haber tomado un curso CEH presencial en el 2012, en bogota Colombia, y comparandolo con este, las conclusiones que me llevo del curso de platzy son:

  • El curso de platzy lo considero como de nivel inicial/basico/begginer. Como muchos lo han dicho, debe llamarse “Introduccion al Hacking Etico”
  • Considero que a este curso le falta mucho orden, porque lo recomendable es abordarlo desde cada una de las fases del Hacking Etico, iniciando por los conceptos, explicando que es y como funciona sus respectivas herramientas y luego si el respectivo laboratorio. En cambio aqui el docente se salta algunos pasos y va directo al laboratorio/herramientas sin haber explicado la parte conceptual a fondo
  • Le falta tambien mas contenido y estar actualizado. Por ejemplo, falto el capitulo de Hacking a Redes WIFI, o herramientas de password Cracking etc.

Creo que lo entiendo así con ejemplos:
-----------------------------------------------------
D o S :
Afecta en primera instancia a la DISPONIBILIDAD
-----------------------------------------------------
Hackeo de credenciales:
En primera instancia a la CONFIDENCIALIDAD
-----------------------------------------------------
Errores (Loss) :
En primera instancia a la INTEGRIDAD
-----------------------------------------------------
Es correcto?

Pequeño comentario: La disponibilidad se refiere más a que la información esté disponible cuando el usuario la requiere. Que se muestre a usuarios autorizados pertenece a la propiedad de la confidencialidad. Saludos!

Algunos link no funcionan, no se si lo puedan actualizar

Las tres ultimas lecturas recomendadas no aparecen en la web

necesito un profesor asi

Que energía tan genial, realmente lo mantiene a uno motivado para seguir aprendiendo 😄

Me llama poderosamente la atención este tema de la seguridad…Gracias profe

enriquecedor!!! love platzi ❤️

Esos numeros estan asustandome no sabia que iba en crecida

Seguridad informática: proteger unos activos que están relacionados con la tecnología. 😄

muy buen profesor

excelente!

Interesante lo de las estadisticas

buena clase

Gracias Profe alan

MUy interesante el tema, gracias profe. Hay que actualziar la informacion a noviembre 2019 ya que las vulnerabilidades crecen todos los dias.

Que crack!

con esto espero aportar a mí equipo de trabajo

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

Excelente clase !

Confidencialidad, Integridad y Disponibilidad de la Información.

Excelente clase.

genial excelente presentación

Que gran profe

Genial :V estadísticas y datos reales

Conceptos básicos
Seguridad informática: protege los activos relacionados con tecnología. Información, Infraestructura y Usuarios. Preserva la confidencialidad, integridad y disponibilidad de la información.
Confidencialidad: Solo las personas autorizadas pueden verlo.
Integridad: La información no puede ser modificada.
Disponibilidad: Los usuarios con autorización deben tener acceso a la información.

Que emocion este curso
gracias
Hagan este estado del arte version 2024, gracias
programadores aqui?
muy buena clase?
Interesante curso, sin embargo veo que la mayoria de los links de referencia estan desactualizados.
Generalmente los usuarios es el riesgos mas grande que tienen las empresas, son los mas vulnerables y que ponen en riesgo una institución tienden a exponer directa o indiretamente la informacion.

increible el trabajo que hizo el data science para que se pudiera mostrar todo ese material grafico

xd
profe como podemos hacking como escribrir
genial condelidad integridad y disponibilidad ?
Excelente curso :)
Bien

Principios de Seguridad de la Información:
Autenticación: Verificar la identidad de usuarios y sistemas.
Autorización: Establecer qué recursos pueden acceder los usuarios autorizados.
Cifrado: Proteger datos sensibles mediante técnicas de cifrado para que solo puedan ser leídos por personas autorizadas.
Parches y Actualizaciones: Mantener sistemas y aplicaciones actualizados para cerrar vulnerabilidades conocidas.
Segregación de Deberes: Distribuir tareas y privilegios para evitar abusos y fraudes internos.
Educación y Concienciación: Concientizar a los empleados y usuarios sobre prácticas seguras en línea y cómo identificar amenazas.

Phishing es una técnica de ingeniería social que involucra engañar a las personas para que revelen información confidencial, como contraseñas y detalles de tarjetas de crédito, haciéndose pasar por una entidad confiable. Los ciberdelincuentes utilizan métodos engañosos, como correos electrónicos, mensajes de texto o sitios web falsos, para obtener información sensible de las víctimas.

Características del Phishing:
Correos Electrónicos Falsos: Los atacantes envían correos electrónicos que aparentan ser de empresas legítimas, instituciones financieras u organizaciones gubernamentales. Estos correos electrónicos suelen contener enlaces a sitios web fraudulentos o adjuntos maliciosos.

Sitios Web Falsos: Los ciberdelincuentes crean sitios web que se asemejan a los sitios legítimos de bancos, tiendas en línea o plataformas de inicio de sesión. Los usuarios son dirigidos a estos sitios falsos para que ingresen sus credenciales, que luego son robadas.

Suplantación de Identidad (Spoofing): Los atacantes pueden falsificar la dirección de correo electrónico del remitente para que parezca provenir de una fuente confiable.

Presión Emocional: Los correos electrónicos de phishing pueden crear un sentido de urgencia o temor, instando a las personas a actuar rápidamente sin verificar la autenticidad del mensaje.

Phishing de Spear: Esta variante implica enviar mensajes de phishing altamente personalizados a individuos o empresas específicos, utilizando información previamente recopilada sobre la víctima.

Cómo Protegerse del Phishing:
Desconfiar de los Correos Electrónicos no Solicitados: No hagas clic en enlaces ni descargues archivos adjuntos de correos electrónicos sospechosos.

Verificar la Autenticidad: Si recibes un correo electrónico solicitando información confidencial, verifica su autenticidad llamando a la empresa o institución utilizando un número de teléfono confiable, no el proporcionado en el correo electrónico.

Utilizar Herramientas de Seguridad: Emplea software antivirus y antimalware actualizado para detectar y bloquear sitios web de phishing.

Educación y Concienciación: Educa a los empleados y usuarios sobre las tácticas de phishing y cómo reconocer correos electrónicos y sitios web fraudulentos.

Utilizar Autenticación de Dos Factores (2FA): Habilita la autenticación de dos factores siempre que sea posible para una capa adicional de seguridad.

Mantener el Software Actualizado: Asegúrate de que tu sistema operativo, navegadores y aplicaciones estén siempre actualizados para cerrar vulnerabilidades conocidas.

Informar Phishing: Si recibes un correo electrónico de phishing, repórtalo a la entidad afectada y a las organizaciones de lucha contra el fraude cibernético.

Al seguir estas prácticas de seguridad, puedes reducir el riesgo de caer víctima de ataques de phishing.

Un “RAM scraper” (o raspador de RAM, en español) es un tipo de malware diseñado para robar datos directamente de la memoria RAM de un sistema informático. La memoria RAM almacena temporalmente datos y procesos en ejecución mientras el sistema está encendido. Los RAM scrapers son utilizados por ciberdelincuentes para capturar información sensible, como números de tarjetas de crédito, contraseñas y otra información confidencial, mientras está en tránsito durante una transacción o proceso en un sistema.

Estos tipos de malware son especialmente preocupantes en entornos donde se manejan transacciones financieras, como sistemas de puntos de venta (POS), ya que pueden interceptar datos sensibles mientras se están procesando las transacciones.

Para protegerse contra los RAM scrapers y otros tipos de malware, es importante tener prácticas de seguridad sólidas, que incluyan:

Antivirus y Antimalware: Utilizar software de seguridad confiable para detectar y eliminar posibles amenazas, incluyendo RAM scrapers.

Actualizaciones y Parches: Mantener el sistema operativo y todas las aplicaciones actualizadas con los últimos parches de seguridad para cerrar posibles vulnerabilidades que los malware puedan aprovechar.

Cifrado de Datos: Utilizar técnicas de cifrado para proteger los datos en movimiento y en reposo, de modo que incluso si se interceptan, no sean comprensibles para los atacantes.

Autenticación de Dos Factores (2FA): Implementar la autenticación de dos factores para añadir una capa adicional de seguridad.

Monitoreo de Red: Implementar sistemas de monitoreo de red que puedan detectar patrones inusuales de tráfico, lo que podría indicar una actividad maliciosa.

Educación y Concienciación: Educar a los usuarios y empleados sobre las tácticas de ingeniería social y cómo reconocer posibles amenazas.

Firewalls y Seguridad Perimetral: Configurar firewalls y sistemas de seguridad perimetral para bloquear tráfico no deseado y proteger los sistemas contra intrusiones externas.

Auditorías de Seguridad: Realizar auditorías de seguridad periódicas para identificar y solucionar posibles vulnerabilidades antes de que sean explotadas por los atacantes.

Confidencialidad, Integridad y Disponibilidad (CIA):
Confidencialidad: Garantiza que la información solo sea accesible para personas autorizadas.
Integridad: Asegura que los datos sean precisos, completos y no hayan sido modificados sin autorización.
Disponibilidad: Garantiza que los sistemas y datos estén disponibles y accesibles cuando se necesiten.

Excelente clase y de seguridadde formatico , los cio survey y estadisticas lastimas q no estuvieran actualizadas al año en curso o del 2022

uwu

Ahi se ve mucho la importancia de estar actuallizado con la ciberseguridad

Que buena actitud tiene el profe, segundo capitulo y me siento muy motivado. 😃

A lo que venimos todos !!!

Excelente!

Recordar la diferencia entre incidente y brecha donde:

Incidente: Es cuando se compromete la información con sus 3 fundamentos
* Confidencialidad
* Integridad
* Disponibilidad
Brecha: Es cuando la empresa afectada da a conocer que se vulnero o se encontro una vulnerabiliad en sus sistemas

Es interesante la forma en la explica la segurida infromática no es algo que este presente en un 100% de las charlas empresariales pero que tarde o temprano esta industria del pentesting y el hacking ético sera accesible cada día más entre más tecnología aplicada exista.

Seguridad de la información se basa en tres componentes:
-Confidencialidad
-Integridad
-Disponibilidad

Seguridad en la empresa:
-Infraestructura
-Usuarios
-Información

Este curso me da sueño

quiero aprender a ser como los de watch dogs :v

este curso lo inicie en el 2021 y hoy es 18/08/2022 perdi la motivacion 😦

  • Confidencialidad
  • Integridad
  • Disponibilidad

Seguridad Informática: Es la encargada de proteger los activos de informáticos. ¿Activos informáticos?

  • Información (Bases de datos)
  • Infraestructura (Servidores, data centers)
  • Usuarios (Brindan los datos, hacen uso de los servidores)

La seguridad de la información es la preservación de la confidencialidad, integridad y disponibilidad de la información.

Confidencialidad: La información solo debe ser compartida con las personas necesarias, y no compartida con nadie autorizado o ajeno a la organización.

Integridad: Información sea precisa y sin modificaciones, (que se encuentre integra).

Disponibilidad: Que la información se encuentre disponible cuando la necesitamos, y sea accesible con la debida autorización.

Muchas veces los insiders son los puntos de más riesgo en el negocio, están ya ‘adentro’ de la empresa.

Ya quiero ser un experto en hacking etico :)

It´s the best that the teacher give the slides in english.

Se viene bueno este curso a ver que tanto aprendo, genial!!!

Tiene razón lo que dice en el minuto 1:55, la única vez que he presenciado un ataque de este estilo fue en mi antiguo trabajo, cuando a la chica de atención a clientes le enviaron un correo con un enlace y lo abrió, después de eso se robaron como 370 USD de mercado pago, nunca entendí porque no robaron más si ya tenían todos los accesos.

El profe se parece al humorista Edo Caroe… Busquenlo

esta muy emocionante este profe que buena energía

se nota la pasion, gracias por las ganas de enseñar

se deben realizar capacitaciones para el usuario final ya que desde dentro de la LAN el porcentaje de ataque es alto solo al dar click a un archivo camuflado

phishing

Suplantación de identidad (phishing) El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica.

Los cursos en pc no sirven la página no funciona

interesante

Y YO QUIERO COMENZAR DESDE HACKEAR IMPRESORAS, COMPUTADORAS, HASTA SATELITES JEJEJEJEJE

Este va a ser un gran curso, me encanta la motivación del profesor.

Excelente clase! la información es muy buena.

Al entender la información como se utiliza y su importancia, genera el valor que esta merece, por eso es que los datos personales son activos de demasiado valor por su cantidad de información que aportan sobre cada uno de nosotros.

Incidente
Es aquel que compromete 3 pilares o propiedades importantes:

  • confidencialidad
  • integridad
  • disponibilidad
    Todo con respecto a los activos (información) a proteger.

Brecha
Es cuando la empresa asume que tuvo un incidente.

Super clase… muy importante

Muy buen curso hasta el momento.