Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

¿Qué es hacking y hacker? Tipos de hacker

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿Qué es y qué no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

Conceptos básicos sobre hacking ético

2/35
Recursos
Transcripción

Seguridad Informática: Se encarga de proteger los activos relacionados con la tecnología. Información, Infraestructura y Usuarios. Preserva la confidencialidad, integridad y disponibilidad de la información.

  • Confidencialidad: La información no puede estar disponible a personas no autorizadas a ella.
  • Integridad: La información debe ser precisa y debe estar completa sin haber sido modificada.
  • Disponibilidad: La información debe ser accesible a los usuarios que tengan autorización.

Aportes 83

Preguntas 7

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Ya quiero comenzar a robar cuentas de bancos!!

Seguridad de la información: Protección de estas propiedades al hablar de un activo de información.
Confidencialidad: Que la información no este disponible a personas no autorizadas o sin permiso
Integridad: Que la información sea precisa y completa sin modificaciones
Disponibilidad: Información accesible a usuarios con autorización.

Seguridad Informática protege unos activos que están relacionados con las tecnologías, tales como:

**- información

  • Infraestructura
  • Usuarios
    **
    Incidente de seguridad: Es aquel que compromete (3) pilares importantes (confidencialidad, integridad, disponibilidad).

Brecha de seguridad: Cuando la empresa asume que hubo un incidente.

no se por que, pero. ME EMOCIONE! xD

Seguridad Informática: Se encarga de proteger los activos relacionados con la tecnología. Información, Infraestructura y Usuarios. Preserva la confidencialidad, integridad y disponibilidad de la información.

Incidente: compromete los pilares de Confidencialidad, Integridad y Disponibilidad.
Brecha: Se da cuando la empresa asume que hubo un incidente.

Seguridad de la Información: Preservación de la confidencialidad, Integridad y Disponibilidad de la Información.

• Confidencialidad: La información no puede estar disponible a personas no autorizadas a ella.
• Integridad: La información debe ser precisa y debe estar completa sin haber sido modificada.
• Disponibilidad: La información debe ser accesible a los usuarios que tengan autorización.

El aspecto más importante del hacking es enseñar al eslabón más débil de la seguridad, el ser humano, a tomar las decisiones correctas cuando hay intentos de ataques. La ingeniería social es el arma más poderosa de los piratas informáticos, ellos “hackean” la mente.

Ya despues de escuchar esto, me fui a cambiar mis contraseñas jajaja

Me dio curiosidad porqué llaman la atención los datos médicos…

Uno de los profes con la mejor energia en Platzi!!

conocer el entorno es conocer el sistema y conocer el sistema es saber sus pros y sus contras y encontrar sus vulnerabilidades…

La triada de la Seguridad de la Informacion es lo mas importante, siempre ha realizar un proyecto se debe pensar en los 3 puntos

Confidencialidad
Integridad
Disponibilidad

La verdad, con el tono y el animo que tiene, hasta dan mas ganas de aprender ❤️

Felicitaciones Estimado Alan tu forma de enseñar y transmitir el conocimiento lo llevas en la sangre, un fuerte abrazo sigan adelante Platzi y todo el equipo de trabajo, Bendiciones

CONCEPTOS BÁSICOS

Seguridad infomática.
-protege activos
-relacionados con la tecnología
-información.
-infraestructura.
-Usuarios.

Nivel general en el mundo.
-ciber criminales organizados.
-ciber criminales amaters.
-gente de la misma empresa.

Análisis de insidentes y brechas.
-Insidentes
-confidencialidad
-integridad
-disponibilidad
Ataques con estas caracteristicas:
+DoS
+Loss
+Pishing

-Brecha
-Credenciales robadas
-RAM scraper
-Pishing

-Internos
-Adm de sistema
-usuario final
-Otros
-Externos
-Crimen organizado
-No estan afiliados a nada
-Estan afiliados a Estados

-Información que interesa
-Personal
-Datos de pago
-Datos médicos

-Vulnerabilidades
-Más del 85% de las apps tienen almenos 1 vulnerabilidad.
-El 13% de el 85% tiene una vulnerabilidad crítica.
-Los desarrolladores deben seguir métodos seguros.
-Las fallas de SQL Injection estan presentes en 1 de 3 apps
-Las fallas de Cross-site scripting se encuentran el el 50% de las apps.
-87% de como comprometer un sistema se encuentra en minutos.
-Solo 3% de las empresas se dan cuenta en minutos.
-El 68% de las empresas se dan cuenta después de meses.

-Era digital
-Usuarios de internet 4.021 billion con penetración del 53%
-Usuarios activos en redes sociales 3.196 billon con 42% de penetración
-Usuarios móviles únicos 5.135 billon con penetración de 68%
-Usuarios móviles activos 2.958 con un 39% de penetraación

-Todo lo que se genera en un minuto
-293K Estados actualizados en facebook
-5M de videos en youtube
-540 vines en vine.
-266M de busquedas en google
-14 canciones son añadidas a spotify
-70 registros de dominios
-15K canciones son descargadas por apple
-1.8K post en WordPress
-571 sitos web
-16.6K transacciones en walmart
-4.7M de post en Tumblr.
-138.8M de gmails incluidos spam
-67K fotos son publicadas en instagram
-3.4K de Pins en pinterest
-120 Nuevos usuarios en LinkedIn
-25K cosas son compradas en amazon
-277K snaps se publican en snapchat
-433K tweets son publicados en twitter
-1.1K fotos son Publicadas en flickr
-88K llamadas ocurren en Skype

Seguridad de la información.
-Proteger confidencialidad
-integridad
-disponibilidad de información

Confidencialidad
-No disponible
-para personas no autorizadas.

Integridad
-Información precisa
-Información completa

Disponibilidad
-Información accesible
-para usuarios autorizados

Un pequeño resumen de la clase 😉
Seguridad informática: Se encarga de proteger los activos de informáticos, entre los que se encuentran:

  • Información.
  • Infraestructura.
  • Usuarios.
    VERACODE “Estado de seguridad del software”.
    Más del 85% de todas las aplicaciones tienen al menos una vulnerabilidad; más del 13% tiene al menos un defecto grave de error.
    SEGURIDAD DE LA INFORMACIÓN: Preservación de la confidencialidad, integridad y disponibilidad de la información.
  • CONFIDENCIALIDAD: Que la información no esté disponible a personas no autorizadas o sin permiso.
  • INTEGRIDAD: Que la información sea precisa y completa sin modificaciones.
  • DISPONIBILIDAD: Información accesible a usuarios con autorización.

Se que el profesor tiene mucha experiencia. confidencialidad, integridad y disponibilidad estos pilares se tratan en todo lo que tiene que ver con seguridad informatica

buena presentación de los datos y la explicacion

ALGUN EJEMPLO DE POR QUE MI INFORMACIÓN PERSONAL ES IMPORTANTE SI NO SOY UNA PERSONA IMPORTANTE?

Sigamos!!!

Muy buena clase!

Muy clara la clase 😃

Las tres ultimas lecturas recomendadas no aparecen en la web

necesito un profesor asi

Que energía tan genial, realmente lo mantiene a uno motivado para seguir aprendiendo 😄

Me llama poderosamente la atención este tema de la seguridad…Gracias profe

enriquecedor!!! love platzi ❤️

Esos numeros estan asustandome no sabia que iba en crecida

Seguridad informática: proteger unos activos que están relacionados con la tecnología. 😄

muy buen profesor

excelente!

Interesante lo de las estadisticas

buena clase

Gracias Profe alan

MUy interesante el tema, gracias profe. Hay que actualziar la informacion a noviembre 2019 ya que las vulnerabilidades crecen todos los dias.

Que crack!

con esto espero aportar a mí equipo de trabajo

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

Excelente clase !

Confidencialidad, Integridad y Disponibilidad de la Información.

Excelente clase.

genial excelente presentación

Que gran profe

Genial :V estadísticas y datos reales

Conceptos básicos
Seguridad informática: protege los activos relacionados con tecnología. Información, Infraestructura y Usuarios. Preserva la confidencialidad, integridad y disponibilidad de la información.
Confidencialidad: Solo las personas autorizadas pueden verlo.
Integridad: La información no puede ser modificada.
Disponibilidad: Los usuarios con autorización deben tener acceso a la información.

Pequeño comentario: La disponibilidad se refiere más a que la información esté disponible cuando el usuario la requiere. Que se muestre a usuarios autorizados pertenece a la propiedad de la confidencialidad. Saludos!

Muchas veces los insiders son los puntos de más riesgo en el negocio, están ya ‘adentro’ de la empresa.

Ya quiero ser un experto en hacking etico :)

It´s the best that the teacher give the slides in english.

Se viene bueno este curso a ver que tanto aprendo, genial!!!

Tiene razón lo que dice en el minuto 1:55, la única vez que he presenciado un ataque de este estilo fue en mi antiguo trabajo, cuando a la chica de atención a clientes le enviaron un correo con un enlace y lo abrió, después de eso se robaron como 370 USD de mercado pago, nunca entendí porque no robaron más si ya tenían todos los accesos.

El profe se parece al humorista Edo Caroe… Busquenlo

esta muy emocionante este profe que buena energía

se nota la pasion, gracias por las ganas de enseñar

se deben realizar capacitaciones para el usuario final ya que desde dentro de la LAN el porcentaje de ataque es alto solo al dar click a un archivo camuflado

que bueno ya quiero aprender mas

phishing

Suplantación de identidad (phishing) El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica.

Los cursos en pc no sirven la página no funciona

interesante

uwu

Y YO QUIERO COMENZAR DESDE HACKEAR IMPRESORAS, COMPUTADORAS, HASTA SATELITES JEJEJEJEJE

Este va a ser un gran curso, me encanta la motivación del profesor.

Excelente clase! la información es muy buena.

Al entender la información como se utiliza y su importancia, genera el valor que esta merece, por eso es que los datos personales son activos de demasiado valor por su cantidad de información que aportan sobre cada uno de nosotros.

Incidente
Es aquel que compromete 3 pilares o propiedades importantes:

  • confidencialidad
  • integridad
  • disponibilidad
    Todo con respecto a los activos (información) a proteger.

Brecha
Es cuando la empresa asume que tuvo un incidente.

Super clase… muy importante

Muy buen curso hasta el momento.

Seguridad Informática: Protege Información, Infraestructura y Usuarios.

Creo que lo entiendo así con ejemplos:
-----------------------------------------------------
D o S :
Afecta en primera instancia a la DISPONIBILIDAD
-----------------------------------------------------
Hackeo de credenciales:
En primera instancia a la CONFIDENCIALIDAD
-----------------------------------------------------
Errores (Loss) :
En primera instancia a la INTEGRIDAD
-----------------------------------------------------
Es correcto?

este curso te da los conocimientos para ser un hacker, ahora, tu lo usas para hacer el bien o el mal

jaja

Hola, donde puedo descargar los slides del curso?

Algunos link no funcionan, no se si lo puedan actualizar

ok

¿Seguridad informática = Seguridad de la información?

  • La Seguridad Informática, protege los activos relacionados con la Tecnología, la información, infraestructura y usuarios.
  • Incidente, es aquel que compromete la confidencialidad, integridad, disponibilidad de la información.
  • Brecha, cuando se asume que hubo un accidente de seguridad.
  • El más del 85% de las aplicaciones tiene al menos una vulnerabilidad y de ellas el 13% tiene una crítica.
  • Las fallas más comunes en las aplicaciones esta dada por SQL Injection o XSS(Cross-Site Scripting)
  • Confidencialidad. Sólo las personas autorizadas deben tener acceso a la información.
  • Integridad, Asegurar que la información no ha sufrido manipulación y este completa.
  • Disponibilidad, debe estar disponible cuando se requiera, para los usuarios autorizados.

Bueno a ver que nos espera

Gracias maestro por actualizar los links de descarga, hay quienes no lo hacen y uno pregunta y la respuesta no es lo que debe ser: Platzi es una plataforma desigual, hay maestros excelentes que se preocupan por el estado de los contenidos que han creado y hay otros que parece que terminaron el curso y se desentienden de lo que pase después.
Platzi empeora las cosas al no responderte de manera clara, directa y puntual, en fin…

Confidencialidad: que la información no esté disponible a personas no autorizadas.
Integridad: la información debe ser precisa y completa. Sin modificar.
Disponibilidad: accesible solo a los usuarios que tengan autorización

Entonces la seguridad no es garantía, los datos muchas de las veces están expuestos, además del mal manejo de parte de las personas, simplemente es de pensarse.

La verdad es que el curso está copado. Veremos que esté actualizado.

Es importante poder identificar el tipo de atacantes para poder tomar las medidas adecuadas, porque no es lo mismo el insider, que el estado-nación, el cibercrimen organizado o los amateurs.

Esto es etica y para bien, no para el mal, aquellos que tienen el poder para construir , tambien para destruir, chicos porfavor tomense esto para bien