Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

¿Qué es hacking y hacker? Tipos de hacker

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿Qué es y qué no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

Vulnerabilidades

3/35
Recursos
Transcripción

Una vulnerabilidad es un defecto o un fallo ocurrido por programación, diseño o configuración. Dicho fallo puede alterar el flujo normal del sistema y una persona mal intencionada puede realizar algo malicioso.

Clasificación

  • MITRE Top 25: Contiene los mayores errores de programación
  • OWASP Top 10: Vulnerabilidades de seguridad más críticas en aplicaciones web.
  • SANS Top 20: Lista de vulnerabilidades que requiere solución inmediata.

Aportes 46

Preguntas 7

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Un sitio interesante sobre vulnerabilidades de plataformas web y dispositivos:
https://www.exploit-db.com/

Ojala todos los profesores en Platzi contaran con la misma actitud de Alan provoca seguir aprendiendo!

Las inyecciones son de lo que mas se sigue viendo en pleno 2019. La gente no toma conciencia! Hay empresas a las que no les importa proteger su informacion y la de sus usuarios.

Es muy rápido todo. Se requiere ver y practicar la detección, y no sólo la teoría. Porque para trabajar uno requiere la habilidad de cómo saber identificar cada una de esas variables que hay que tildar en la web de FIRST. En la web está la guía, pero sería bueno evaluar ejemplos reales al modo de ejercicios propuestos.

Muy interesante las páginas compartidas!

First, una organización que certifica a Estados, Empresas y Organizaciones, como CERTS y CSIRTS, organizaciones especializadas en responder emergencias informáticas. Entre las entidades certificadas pueden coordinar acciones en conjunto a fin de detener ataques informáticos, sobre todo aquellas transnacionales, que vienen siendo la mayoría.

Me hubiera gustado que los vídeos sean algo más largos, 10 min se pasa muy rápido con el profe XD

Sorprendente curso
TENGO ESTE ERROR
en la página de CVE no hallo como usar el buscador, he seguido los pasos que me indica pero me sale este mensaje
SEARCH CVE USING KEYWORDS:

You can also search by reference using the CVE Reference Maps.
For More Information: CVE Request Web Form (select “Other” from dropdown)

fabulosa clase

VULNERABILIDADES

¿Qué es una vulnerabilidad?
-Fallo o defecto
-Por causa de programción, diseño o configuración
-Altera el flujo normal del sistema
-Persona mal intencionada puede sacar provecho

¿Cómo clasificar las vulnerabilidades?
-MITRE Top 25
-Contiene Top de errores
-Más cometidos en progración

-OWASP Top 10
	-Protección y busqueda
	-software seguro

-SANS Top 20
	-Lista vulnerabilidades
	-Necesita solución inmediata

¿Para que sirven los Tops?
-Verificación de vulnerabilidades
-Para saber si son compatibles con otras empresas
-Enfocado a software y hardware

Gestión de vulnerabilidades
-Págnas para encontrar y clasificar vulnerabilidades
-https://cve.mitre.org/
-https://nvd.nist.gov/vuln/search
-https://www.incibe-cert.es/alerta-temprana/vulnerabilidades
-https://www.first.org/cvss/

CVE
-Diccionario de vulnerabilidades
-Identifica vulniberalidades de forma única
-Contabiliza número de vulnerabilidades
-Darnos cuenta si nuestro equipo tiene vulnerabilidades
-Reforzar vulnerabilidades

CVSS
-Ayuda a medir la gravedad de las vulnerabilidades
-Lo hace atraves de formulas matemáticas
-Con metricas de Báse, tiempo, ambiente

Que interesante

nunca pares de aprender

Vulnerabilidad: Defecto o fallo que ocurre por programación, diseño o configuración. El desperfecto puede alterar el flujo normal del sistema

Estas páginas son de gran ayuda para poder estar actualizados sobre nuevas vulnerabilidades y poder realizar las acciones requeridas para la protección de la información y el sistema en general

Una debilidad es algo que se conoce pero solo es vulnerable cuando se hace pública

That course is awesome increíble🙌🏻

Esta informacin es muy importante. Hay que estra evaluando estas entidades a cada momento.

que buena actitud profesor sus clases, dan muchas ganas de aprender

Paginas para encontrar/buscar vulnerabilidades.

que buena clase

Ahora entiendo de donde vienen esos códigos de las vulnerabilidades.

Que buen tip, lo de las páginas para revisar los vulnerabilidades.

Genial ejemplos reales 😃

Alan tiene mucha adrenalina de enseñarnos, esa actitud me anima de seguir aprendiendo :)

Buena clase y excelente profesor 😎

Mucha informción en este curso.

super wuauuu. buena clase

Lo, u

muy utiles las paginas y los top de vulnerabilidades

El curso va muy interesante!

Muy buen contenido, felicitaciones!

Uso de listados. En el minuto 5:27 muestra la página de CVE, con todas las vulnerabilidades que ellos han encontrado. Ahora bien, si quiero ver si mi Firewall es seguro o no (o si existe un parche especifico), como hago para buscar la info? Tengo que leer entrada x entrada??

CVE no está funcionando. Si ponen busqueda avanzada redirige a NVD
https://nvd.nist.gov/vuln/search

GENIAL!

Genial esta clase para saber exactamente que vulnerabilidades tiene nuestro software, hardware e infrestructura en general.
Muchas gracias por el aporte

MUY buena informacion !

Muy importante saber que existen insituciones que llevan estadisticas de vulnerabilidades en el mundo

Una vulnerabilidad (en términos de informática) es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas

Vulnerabilidad es un defecto o un fallo que puede ser por programacion

Me gusta tu curso

Vulnerabilidad es donde una persona puede hacer de esta falla y hacer que la vulnerabilidad le de informacion de forma no autorizada

2020 y lo mejor sigue siendo la inyeccion

Vulnerabilidades
Una vulnerabilidad puede ser un fallo de programación, configuración o diseño que pueda alterar el flujo del sistema y que alguien lo utilice para algo malicioso.

Instituciones que califcan
MITRE Top 25: Contiene los mayores errores de programación.
OWASP Top 10: Vulnerabilidades de seguridad más críticas en aplicaciones web.

SANS Top 20: Tiene una lista de vulnerabilidades que requieren que los soluciónen inmediatamente.

Gestión de vulnerabilidades
CVE MITRE | CVSS |NVD | CERTSI

a buscar vulnerabilidades

Ok, no me quedo muy claro como clasificarlos, solo ingreso los datos al programa y ya??, me hubiera gustado que analizáramos las vulnerabilidades. saludos.