Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

Tipos de hacking

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿qué es y qué no es pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

24/35
Recursos

La criminalidad es una conducta atípica ante una sociedad donde se violan leyes establecidas, la cual data sus orígenes desde el siglo XVIII a.C. El desarrollo y la necesidad de la sociedad por la utilización de tecnologías de la información.

Características de la cibercriminalidad: Fácil Comisión, situarse distintos países, indicios.

Convenio de Budapest o el convenio sobre la ciberdelincuencia del Consejo de Europa. Está compuesto por 48 artículos y se divide en capítulos

  • Terminología: Es ese vocabulario o términos a conocer para hablar el mismo idioma
  • Medidas que se deben adaptar a nivel nacional.
  • Cooperación internacional: Cómo un país coopera con otro
  • Cláusulas finales: Son firmas de quiénes forman parten en este convenio.

Aportes 12

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Argentina != España

Sólo para aclarar 2 Cositas básicas del delito informático que creo que el profe se confundió:
I.- Conducta Típica: es la que está “Típificada” en la Ley y tiene una pena.
en cambio la Conducta “Atípica”: no se encuentra “Tipificada” y por ende no está penalizada.
Resumen:
1.- Lo que está Tipificado en la norma, No se puede hacer
2.- Lo que no está Tipificado, SI se puede hacer.
Creo que hay un error de concepto base en la clase.
"…Con la consagración de la “tipicidad”, ("… la conducta este expresamente descrita…"), el ciudadano, al obrar, tiene conocimiento, por una ley vigente, qué conductas constituyen delito y están penadas, y cuales otras no lo son y pueden ser llevadas a cabo libremente…"
Esto es válido para todo el globo.
Una Fuente:
http://criminet.ugr.es/recpc/10/recpc10-r2.pdf

II.- Esto se refiere a los códigos “Penales” en la forma ( define la conducta “Típica” ), no a los códigos procesales ( Estos se refieren a la forma de proceder de los tribulanes ).

eso… lo demás excelente

Comparto con ustedes un increíble Dashboard Ranking Mundial según NCSI de Estonia.
https://ncsi.ega.ee

Excelente clase. No me gustan las leyes, pero bueno si toca … toca

Gracias!

Como siempre, México rezagado.

Excelente clase

increible pense que colombia no estaria, el colmo mexico. es decir que alli se pueden salir con la suya sin consecuencia.

gracias
Gracias

Argentina. Ley 26.388. Seis meses a un año de prision ? 8=(

Nota, el https no funciona. por ende, reemplacen https por http

https://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm