Argentina != España
Bienvenida y panorama general
Lo que aprenderás sobre el hacking ético
Conceptos básicos sobre hacking ético
Vulnerabilidades
Amenazas y ataques comunes
Instalación del entorno de pruebas Kali Linux
Instalación del entorno de pruebas Mutillidae
Instalación del entorno de pruebas Metaesplotaible 3
Práctica: Cross-Site-Scripting, command injection y directorio transversal
Introducción al Hacking Ético
Fases del hacking
Tipos de hacking
Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking
Práctica: Analizar un sitio web con Nikto y Spiderfoot
¿Es necesario un hacking ético? Hacking ético como profesión
Pentesting
Conceptos. ¿qué es y qué no es pentesting?
Tipos de pentesting. Fase Pre-ataque
Práctica: Buscando secretos en repositorios GIT
Introducción al escaneo de redes
Práctica: Escaneo de redes con Nmap
Fase de Ataque. Testing de aplicaciones web con Burp suite
Práctica: Explotando vulnerabilidades en metasploitable
Fase Post-ataque. Metodologías
Estándares y aspectos legales
PCI DSS. HIPAA. DMCA.ISO/IEC 27001
Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad
Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales
Casos típicos de ataques
Malware y Análisis estático de malware
Malware y Análisis dinámico de malware
Sniffing y Cómo realizar un ataque Man in the middle automatico
Sniffing y Cómo realizar un ataque Man in the middle manual
Denegación de servicio. Ataque DOS con LOIC y HOIC
Ingeniería social
Controles y mecanismos de seguridad
Políticas de seguridad. Seguridad física y Controles de acceso
Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)
Copias de seguridad. Defensa en lo profundo
Práctica: instalación del IDS snort
Gestión de riesgos y modelado de amenazas
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Alan J. Baeza
La criminalidad es una conducta atípica ante una sociedad donde se violan leyes establecidas, la cual data sus orígenes desde el siglo XVIII a.C. El desarrollo y la necesidad de la sociedad por la utilización de tecnologías de la información.
Características de la cibercriminalidad: Fácil Comisión, situarse distintos países, indicios.
Convenio de Budapest o el convenio sobre la ciberdelincuencia del Consejo de Europa. Está compuesto por 48 artículos y se divide en capítulos
Aportes 12
Preguntas 0
Argentina != España
Sólo para aclarar 2 Cositas básicas del delito informático que creo que el profe se confundió:
I.- Conducta Típica: es la que está “Típificada” en la Ley y tiene una pena.
en cambio la Conducta “Atípica”: no se encuentra “Tipificada” y por ende no está penalizada.
Resumen:
1.- Lo que está Tipificado en la norma, No se puede hacer
2.- Lo que no está Tipificado, SI se puede hacer.
Creo que hay un error de concepto base en la clase.
"…Con la consagración de la “tipicidad”, ("… la conducta este expresamente descrita…"), el ciudadano, al obrar, tiene conocimiento, por una ley vigente, qué conductas constituyen delito y están penadas, y cuales otras no lo son y pueden ser llevadas a cabo libremente…"
Esto es válido para todo el globo.
Una Fuente:
http://criminet.ugr.es/recpc/10/recpc10-r2.pdf
II.- Esto se refiere a los códigos “Penales” en la forma ( define la conducta “Típica” ), no a los códigos procesales ( Estos se refieren a la forma de proceder de los tribulanes ).
eso… lo demás excelente
Comparto con ustedes un increíble Dashboard Ranking Mundial según NCSI de Estonia.
https://ncsi.ega.ee
Excelente clase. No me gustan las leyes, pero bueno si toca … toca
Gracias!
Como siempre, México rezagado.
Convenio de Budapest:
https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
Excelente clase
increible pense que colombia no estaria, el colmo mexico. es decir que alli se pueden salir con la suya sin consecuencia.
Argentina. Ley 26.388. Seis meses a un año de prision ? 8=(
Nota, el https no funciona. por ende, reemplacen https por http
https://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?