Bienvenida y panorama general

1

Seguridad Informática y Ética en el Hacking

2

Panorama General de la Seguridad Informática y sus Principales Amenazas

3

Gestión y Clasificación de Vulnerabilidades en Sistemas Informáticos

4

Amenazas y Ataques Cibernéticos: Conceptos y Tipos Comunes

5

Instalación de Kali Linux y configuración de entorno de pruebas

6

Instalación y configuración de máquinas virtuales vulnerables en Linux

7

Instalación y Configuración de Packer, Vagrant y Git en Windows

8

Explotación de Vulnerabilidades en Aplicaciones Web

Introducción al Hacking Ético

9

Diseño de Experiencias de Usuario en Aplicaciones Móviles

10

Ética y Hacking Ético: Fundamentos y Aplicaciones

11

Búsqueda Avanzada de Información en Fuentes Abiertas

12

Uso de Herramientas de Hacking para Resolución de Retos Cibernéticos

13

Fundamentos del Ethical Hacking y Certificaciones Internacionales

Pentesting

14

Prueba de seguridad: conceptos, importancia y recomendaciones

15

Pruebas de Seguridad: Tipos y Fases Esenciales

16

Búsqueda de Claves Secretas en Repositorios Git con Kali Linux

17

Escaneo de Redes y Puertos con Nmap en Kali Linux

18

Escaneo de Redes con Nmap en Kali Linux

19

Resolución de retos con herramientas de seguridad web

20

Explotación de Vulnerabilidades en Sistemas con Nexus y Metasploit

21

Explotación de Vulnerabilidades con Elasticsearch y Ibombshell

Estándares y aspectos legales

22

Estándares y Legislación en Seguridad de la Información

23

Contratos Informáticos: Tipos y Elementos Esenciales

24

Ciberdelitos y Convenio de Budapest: Estrategias de Persecución

Casos típicos de ataques

25

Análisis Estático de Malware: Herramientas y Técnicas Básicas

26

Análisis Dinámico de Malware: Uso de Herramientas y Técnicas Básicas

27

ARP Spoofing: Ataques y Protección en Redes TCP/IP

28

Ataques de Hombre en el Medio: Conceptos y Ejecución Práctica

29

Ataques de Denegación de Servicio: Uso de LOIC y HOIC

30

Ingeniería Social: Técnicas y Uso de Social Finish

Controles y mecanismos de seguridad

31

Políticas de Seguridad y Controles de Acceso en Empresas

32

Resolución de Retos de Seguridad en San Holidays Challenge

33

Copias de Seguridad: Tipos, Estrategias y Protección de Datos

34

Instalación y configuración de IDS con Snort en Linux

35

Gestión de Riesgos y Modelado de Amenazas en Seguridad Informática

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Estándares y Legislación en Seguridad de la Información

22/35
Recursos

PCI DSS: Es un estándar para las organizaciones que manejan información de tarjetas de débito, crédito, prepago, monederos, electrónicos, ATM y POS. Todos aquellos que obtengan información de tarjetahabientes.

Normas de seguridad de PCI:

  • Desarrollar y mantener redes y sistemas seguros
  • Proteger los datos del titular de la tarjeta
  • Mantener un programa de administración de vulnerabilidad
  • Implementar medidas sólidas de control de acceso
  • Supervisar y evaluar las redes con seguridad
  • Mantener una política de seguridad de información

HIPAA: También conocida como la Ley de Portabilidad y Responsabilidad de Seguros de Salud(Health Insurance Portability and Accountability) De los EE.UU.

Cinco reglas de HIPAA

  • Reglas de divulgación de PHI
  • Normas para salvaguardar ePHI
  • Fusiona la regla HITECH en HIPAA
  • 60 días para notificar a HHS
  • Cómo se llevan a cabo las investigaciones

Digital Millenium Copyright Act (DMCA): Define la prohibición legal contra la elusión de las medidas de protección tecnológica aplicadas por los propietarios para proteger su trabajo.

Aportes 7

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Buenas, para Argentina, estas son algunas de las normativas:
Legislación Argentina. Código Civil de la Nación. 2016.
Legislación Argentina. Código Penal de la Nación 2016.
LEY 11.723 (235) - Propiedad Intelectual Ley 25.036/98 - Modificatoria (BO.11/11/98).
Ley 24.766 de Confidencialidad (30/12/96.)
Ley 24.769 Penal Tributaria (15/01/97).
Ley 25.236 Habeas Data (02/11/00).
Ley 25.506 Firma Digital (14/12/01).
Ley 25.873 Nac. Telecomunicaciones (09/02/04).
Ley 25.891 Servicio de Comunicaciones Móviles (25/05/04).
Ley 25.930 Modif. Código Penal / Incluye Inc. Art. 173 y Modif. Art. 285 . Art. 44 Código Contravencional de CABA (21/9/2004).
Ley 26.388 Delitos Informáticos (24/06/2008) Modificación C Penal (art. 153).

Conclusion: No estoy entendiendo 😦

la unica que conocia era la 27001, gracias por la informacion.

🔹 **PCI DSS** (Protección de tarjetas de crédito 💳) ➡️ Es como un **cajero de banco bien entrenado**: sigue reglas estrictas para manejar tarjetas y evitar fraudes. 💡 Empresas que procesan pagos con tarjeta (como tiendas online) deben cumplir con esto. 🔹 **HIPAA** (Privacidad médica 🏥) ➡️ Es como un **doctor discreto** que nunca cuenta tus enfermedades a nadie. 💡 Protege la información de salud de los pacientes en hospitales y aseguradoras. 🔹 **DMCA** (Derechos de autor en internet 📜) ➡️ Es como un **vigilante de películas y música** que impide que la gente piratee contenido. 💡 Protege canciones, películas, libros y software contra copias ilegales. 🔹 **ISO/IEC 27001** (Seguridad de la información 🔐) ➡️ Es como una **fortaleza con guardias** que protege datos de empresas contra hackers. 💡 Ayuda a las empresas a mantener sus datos seguros con reglas y procesos. By: Sebaszulluaga @cybertura
Gracias

Las startup que implementación llevan, de acuerdo a su presupuesto?

Interesante