Ya quiero comenzar a robar cuentas de bancos!!
Bienvenida y panorama general
Lo que aprenderás sobre el hacking ético
Conceptos básicos sobre hacking ético
Vulnerabilidades
Amenazas y ataques comunes
Instalación del entorno de pruebas Kali Linux
Instalación del entorno de pruebas Mutillidae
Instalación del entorno de pruebas Metaesplotaible 3
Práctica: Cross-Site-Scripting, command injection y directorio transversal
Introducción al Hacking Ético
Fases del hacking
¿Qué es hacking y hacker? Tipos de hacker
Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking
Práctica: Analizar un sitio web con Nikto y Spiderfoot
¿Es necesario un hacking ético? Hacking ético como profesión
Pentesting
Conceptos. ¿Qué es y qué no es una pentesting?
Tipos de pentesting. Fase Pre-ataque
Práctica: Buscando secretos en repositorios GIT
Introducción al escaneo de redes
Práctica: Escaneo de redes con Nmap
Fase de Ataque. Testing de aplicaciones web con Burp suite
Práctica: Explotando vulnerabilidades en metasploitable
Fase Post-ataque. Metodologías
Estándares y aspectos legales
PCI DSS. HIPAA. DMCA.ISO/IEC 27001
Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad
Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales
Casos típicos de ataques
Malware y Análisis estático de malware
Malware y Análisis dinámico de malware
Sniffing y Cómo realizar un ataque Man in the middle automatico
Sniffing y Cómo realizar un ataque Man in the middle manual
Denegación de servicio. Ataque DOS con LOIC y HOIC
Ingeniería social
Controles y mecanismos de seguridad
Políticas de seguridad. Seguridad física y Controles de acceso
Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)
Copias de seguridad. Defensa en lo profundo
Práctica: instalación del IDS snort
Gestión de riesgos y modelado de amenazas
Seguridad Informática: Se encarga de proteger los activos relacionados con la tecnología. Información, Infraestructura y Usuarios. Preserva la confidencialidad, integridad y disponibilidad de la información.
Aportes 83
Preguntas 7
Ya quiero comenzar a robar cuentas de bancos!!
Seguridad de la información: Protección de estas propiedades al hablar de un activo de información.
Confidencialidad: Que la información no este disponible a personas no autorizadas o sin permiso
Integridad: Que la información sea precisa y completa sin modificaciones
Disponibilidad: Información accesible a usuarios con autorización.
Seguridad Informática protege unos activos que están relacionados con las tecnologías, tales como:
**- información
Brecha de seguridad: Cuando la empresa asume que hubo un incidente.
no se por que, pero. ME EMOCIONE! xD
Seguridad Informática: Se encarga de proteger los activos relacionados con la tecnología. Información, Infraestructura y Usuarios. Preserva la confidencialidad, integridad y disponibilidad de la información.
Incidente: compromete los pilares de Confidencialidad, Integridad y Disponibilidad.
Brecha: Se da cuando la empresa asume que hubo un incidente.
Seguridad de la Información: Preservación de la confidencialidad, Integridad y Disponibilidad de la Información.
• Confidencialidad: La información no puede estar disponible a personas no autorizadas a ella.
• Integridad: La información debe ser precisa y debe estar completa sin haber sido modificada.
• Disponibilidad: La información debe ser accesible a los usuarios que tengan autorización.
El aspecto más importante del hacking es enseñar al eslabón más débil de la seguridad, el ser humano, a tomar las decisiones correctas cuando hay intentos de ataques. La ingeniería social es el arma más poderosa de los piratas informáticos, ellos “hackean” la mente.
Ya despues de escuchar esto, me fui a cambiar mis contraseñas jajaja
Me dio curiosidad porqué llaman la atención los datos médicos…
Uno de los profes con la mejor energia en Platzi!!
conocer el entorno es conocer el sistema y conocer el sistema es saber sus pros y sus contras y encontrar sus vulnerabilidades…
La triada de la Seguridad de la Informacion es lo mas importante, siempre ha realizar un proyecto se debe pensar en los 3 puntos
Confidencialidad
Integridad
Disponibilidad
La verdad, con el tono y el animo que tiene, hasta dan mas ganas de aprender ❤️
Felicitaciones Estimado Alan tu forma de enseñar y transmitir el conocimiento lo llevas en la sangre, un fuerte abrazo sigan adelante Platzi y todo el equipo de trabajo, Bendiciones
CONCEPTOS BÁSICOS
Seguridad infomática.
-protege activos
-relacionados con la tecnología
-información.
-infraestructura.
-Usuarios.
Nivel general en el mundo.
-ciber criminales organizados.
-ciber criminales amaters.
-gente de la misma empresa.
Análisis de insidentes y brechas.
-Insidentes
-confidencialidad
-integridad
-disponibilidad
Ataques con estas caracteristicas:
+DoS
+Loss
+Pishing
-Brecha
-Credenciales robadas
-RAM scraper
-Pishing
-Internos
-Adm de sistema
-usuario final
-Otros
-Externos
-Crimen organizado
-No estan afiliados a nada
-Estan afiliados a Estados
-Información que interesa
-Personal
-Datos de pago
-Datos médicos
-Vulnerabilidades
-Más del 85% de las apps tienen almenos 1 vulnerabilidad.
-El 13% de el 85% tiene una vulnerabilidad crítica.
-Los desarrolladores deben seguir métodos seguros.
-Las fallas de SQL Injection estan presentes en 1 de 3 apps
-Las fallas de Cross-site scripting se encuentran el el 50% de las apps.
-87% de como comprometer un sistema se encuentra en minutos.
-Solo 3% de las empresas se dan cuenta en minutos.
-El 68% de las empresas se dan cuenta después de meses.
-Era digital
-Usuarios de internet 4.021 billion con penetración del 53%
-Usuarios activos en redes sociales 3.196 billon con 42% de penetración
-Usuarios móviles únicos 5.135 billon con penetración de 68%
-Usuarios móviles activos 2.958 con un 39% de penetraación
-Todo lo que se genera en un minuto
-293K Estados actualizados en facebook
-5M de videos en youtube
-540 vines en vine.
-266M de busquedas en google
-14 canciones son añadidas a spotify
-70 registros de dominios
-15K canciones son descargadas por apple
-1.8K post en WordPress
-571 sitos web
-16.6K transacciones en walmart
-4.7M de post en Tumblr.
-138.8M de gmails incluidos spam
-67K fotos son publicadas en instagram
-3.4K de Pins en pinterest
-120 Nuevos usuarios en LinkedIn
-25K cosas son compradas en amazon
-277K snaps se publican en snapchat
-433K tweets son publicados en twitter
-1.1K fotos son Publicadas en flickr
-88K llamadas ocurren en Skype
Seguridad de la información.
-Proteger confidencialidad
-integridad
-disponibilidad de información
Confidencialidad
-No disponible
-para personas no autorizadas.
Integridad
-Información precisa
-Información completa
Disponibilidad
-Información accesible
-para usuarios autorizados
Un pequeño resumen de la clase 😉
Seguridad informática: Se encarga de proteger los activos de informáticos, entre los que se encuentran:
Se que el profesor tiene mucha experiencia. confidencialidad, integridad y disponibilidad estos pilares se tratan en todo lo que tiene que ver con seguridad informatica
buena presentación de los datos y la explicacion
ALGUN EJEMPLO DE POR QUE MI INFORMACIÓN PERSONAL ES IMPORTANTE SI NO SOY UNA PERSONA IMPORTANTE?
Sigamos!!!
Muy clara la clase 😃
Las tres ultimas lecturas recomendadas no aparecen en la web
necesito un profesor asi
Que energía tan genial, realmente lo mantiene a uno motivado para seguir aprendiendo 😄
Me llama poderosamente la atención este tema de la seguridad…Gracias profe
enriquecedor!!! love platzi ❤️
Esos numeros estan asustandome no sabia que iba en crecida
Seguridad informática: proteger unos activos que están relacionados con la tecnología. 😄
muy buen profesor
excelente!
Interesante lo de las estadisticas
buena clase
Gracias Profe alan
MUy interesante el tema, gracias profe. Hay que actualziar la informacion a noviembre 2019 ya que las vulnerabilidades crecen todos los dias.
Que crack!
con esto espero aportar a mí equipo de trabajo
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Excelente clase !
Confidencialidad, Integridad y Disponibilidad de la Información.
Excelente clase.
genial excelente presentación
Que gran profe
Genial :V estadísticas y datos reales
Conceptos básicos
Seguridad informática: protege los activos relacionados con tecnología. Información, Infraestructura y Usuarios. Preserva la confidencialidad, integridad y disponibilidad de la información.
Confidencialidad: Solo las personas autorizadas pueden verlo.
Integridad: La información no puede ser modificada.
Disponibilidad: Los usuarios con autorización deben tener acceso a la información.
Pequeño comentario: La disponibilidad se refiere más a que la información esté disponible cuando el usuario la requiere. Que se muestre a usuarios autorizados pertenece a la propiedad de la confidencialidad. Saludos!
Muchas veces los insiders son los puntos de más riesgo en el negocio, están ya ‘adentro’ de la empresa.
It´s the best that the teacher give the slides in english.
Se viene bueno este curso a ver que tanto aprendo, genial!!!
Tiene razón lo que dice en el minuto 1:55, la única vez que he presenciado un ataque de este estilo fue en mi antiguo trabajo, cuando a la chica de atención a clientes le enviaron un correo con un enlace y lo abrió, después de eso se robaron como 370 USD de mercado pago, nunca entendí porque no robaron más si ya tenían todos los accesos.
El profe se parece al humorista Edo Caroe… Busquenlo
esta muy emocionante este profe que buena energía
se nota la pasion, gracias por las ganas de enseñar
se deben realizar capacitaciones para el usuario final ya que desde dentro de la LAN el porcentaje de ataque es alto solo al dar click a un archivo camuflado
que bueno ya quiero aprender mas
phishing
Suplantación de identidad (phishing) El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica.
Los cursos en pc no sirven la página no funciona
interesante
uwu
Y YO QUIERO COMENZAR DESDE HACKEAR IMPRESORAS, COMPUTADORAS, HASTA SATELITES JEJEJEJEJE
Este va a ser un gran curso, me encanta la motivación del profesor.
Excelente clase! la información es muy buena.
Al entender la información como se utiliza y su importancia, genera el valor que esta merece, por eso es que los datos personales son activos de demasiado valor por su cantidad de información que aportan sobre cada uno de nosotros.
Incidente
Es aquel que compromete 3 pilares o propiedades importantes:
Brecha
Es cuando la empresa asume que tuvo un incidente.
Super clase… muy importante
Muy buen curso hasta el momento.
Seguridad Informática: Protege Información, Infraestructura y Usuarios.
Creo que lo entiendo así con ejemplos:
-----------------------------------------------------
D o S :
Afecta en primera instancia a la DISPONIBILIDAD
-----------------------------------------------------
Hackeo de credenciales:
En primera instancia a la CONFIDENCIALIDAD
-----------------------------------------------------
Errores (Loss) :
En primera instancia a la INTEGRIDAD
-----------------------------------------------------
Es correcto?
este curso te da los conocimientos para ser un hacker, ahora, tu lo usas para hacer el bien o el mal
jaja
Hola, donde puedo descargar los slides del curso?
Algunos link no funcionan, no se si lo puedan actualizar
ok
¿Seguridad informática = Seguridad de la información?
Bueno a ver que nos espera
Gracias maestro por actualizar los links de descarga, hay quienes no lo hacen y uno pregunta y la respuesta no es lo que debe ser: Platzi es una plataforma desigual, hay maestros excelentes que se preocupan por el estado de los contenidos que han creado y hay otros que parece que terminaron el curso y se desentienden de lo que pase después.
Platzi empeora las cosas al no responderte de manera clara, directa y puntual, en fin…
Confidencialidad: que la información no esté disponible a personas no autorizadas.
Integridad: la información debe ser precisa y completa. Sin modificar.
Disponibilidad: accesible solo a los usuarios que tengan autorización
Entonces la seguridad no es garantía, los datos muchas de las veces están expuestos, además del mal manejo de parte de las personas, simplemente es de pensarse.
La verdad es que el curso está copado. Veremos que esté actualizado.
Es importante poder identificar el tipo de atacantes para poder tomar las medidas adecuadas, porque no es lo mismo el insider, que el estado-nación, el cibercrimen organizado o los amateurs.
Esto es etica y para bien, no para el mal, aquellos que tienen el poder para construir , tambien para destruir, chicos porfavor tomense esto para bien
¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.