Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Pr√°ctica: Cross-Site-Scripting, command injection y directorio transversal

Introducci√≥n al Hacking √Čtico

9

Fases del hacking

10

¬ŅQu√© es hacking y hacker? Tipos de hacker

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Pr√°ctica: Analizar un sitio web con Nikto y Spiderfoot

13

¬ŅEs necesario un hacking √©tico? Hacking √©tico como profesi√≥n

Pentesting

14

Conceptos. ¬ŅQu√© es y qu√© no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Pr√°ctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Pr√°ctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Pr√°ctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Est√°ndares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cl√°usula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¬ŅC√≥mo vamos en Am√©rica latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y An√°lisis est√°tico de malware

26

Malware y An√°lisis din√°mico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

No tienes acceso a esta clase

¬°Contin√ļa aprendiendo! √önete y comienza a potenciar tu carrera

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

22/35
Recursos

PCI DSS: Es un estándar para las organizaciones que manejan información de tarjetas de débito, crédito, prepago, monederos, electrónicos, ATM y POS. Todos aquellos que obtengan información de tarjetahabientes.

Normas de seguridad de PCI:

  • Desarrollar y mantener redes y sistemas seguros
  • Proteger los datos del titular de la tarjeta
  • Mantener un programa de administraci√≥n de vulnerabilidad
  • Implementar medidas s√≥lidas de control de acceso
  • Supervisar y evaluar las redes con seguridad
  • Mantener una pol√≠tica de seguridad de informaci√≥n

HIPAA: También conocida como la Ley de Portabilidad y Responsabilidad de Seguros de Salud(Health Insurance Portability and Accountability) De los EE.UU.

Cinco reglas de HIPAA

  • Reglas de divulgaci√≥n de PHI
  • Normas para salvaguardar ePHI
  • Fusiona la regla HITECH en HIPAA
  • 60 d√≠as para notificar a HHS
  • C√≥mo se llevan a cabo las investigaciones

Digital Millenium Copyright Act (DMCA): Define la prohibición legal contra la elusión de las medidas de protección tecnológica aplicadas por los propietarios para proteger su trabajo.

Aportes 10

Preguntas 0

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Ac√° les dejo informaci√≥n sobre leyes, viene una peque√Īa presentaci√≥n e igual mucha informaci√≥n sobre leyes de inform√°tica en algunos pa√≠ses

https://drive.google.com/open?id=1joSakXKljm2-RpiMD-JOrtPc1NckBwW3

En colombia desde 2009 se agrego la ley 1273 la cual esta vigente y pretende proteger y actualizar la ley Colombiana ante los delitos inform√°ticos

y es bastante completa aqui otro enlace

Les comparto estas interesantes leyes que vienen en distintos países en Asia, es algo interesante para leer. Aquí esta.

Conclusion: No estoy entendiendo ūüė¶

Buenas, para Argentina, estas son algunas de las normativas:
Legislación Argentina. Código Civil de la Nación. 2016.
Legislación Argentina. Código Penal de la Nación 2016.
LEY 11.723 (235) - Propiedad Intelectual Ley 25.036/98 - Modificatoria (BO.11/11/98).
Ley 24.766 de Confidencialidad (30/12/96.)
Ley 24.769 Penal Tributaria (15/01/97).
Ley 25.236 Habeas Data (02/11/00).
Ley 25.506 Firma Digital (14/12/01).
Ley 25.873 Nac. Telecomunicaciones (09/02/04).
Ley 25.891 Servicio de Comunicaciones Móviles (25/05/04).
Ley 25.930 Modif. Código Penal / Incluye Inc. Art. 173 y Modif. Art. 285 . Art. 44 Código Contravencional de CABA (21/9/2004).
Ley 26.388 Delitos Informáticos (24/06/2008) Modificación C Penal (art. 153).

Le actualizo la PCI DSS el link de la version mas reciente 3.2.1 del 2018 https://www.pcisecuritystandards.org/document_library?category=pcidss&document=pci_dss

Pueden descargarlo en el idioma que deseen.

Interesante

Las startup que implementación llevan, de acuerdo a su presupuesto?

la unica que conocia era la 27001, gracias por la informacion.