Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

Tipos de hacking

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿qué es y qué no es pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Políticas de seguridad. Seguridad física y Controles de acceso

31/35
Recursos

El aseguramiento de la información se refiere a la garantía de integridad, disponibilidad, confidencialidad y autenticidad de la información.

Políticas de seguridad: Según el IETF son una serie de normas. Es aquello que se puede o no hacer dentro de una empresa.

  • Deben de poder ser implementadas.
  • Deben de ser claras y entendibles.
  • Deben de hacerse cumplir.
  • Deben permitir el flujo normal de trabajo.
  • Deben de cumplir con la legislación vigente en cada país.

Seguridad física: Son esas barreras físicas y procedimientos de control que nos permite defender la información. Algunos dispositivos de vigilancia y control de acceso son las cámaras, biométricos y RFID.

Controles de acceso: Permite proteger a una entidad contra el uso no autorizado de los recursos.

  • Determinar la información que será accesible por cada usuario.
  • Determinar el nivel de acceso de cada usuario a la información.
  • Especificar un mecanismo para otorgar y revocar permisos a los usuarios.

Aportes 11

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Pueden compartir la presentación que usa Allan?

la concepción de las políticas de seguridad de la información es una de las actividades que más dedicación tendremos que brindar puesto que a ello se dictaran todas las acciones que deben, pueden y no pueden realizar los empleados en referencia al uso de información y los sistemas informáticos.

Buena clase.

Está interesante el curso

firewalll, honeypot (servidores trampa ), vamos a ver ¿de que estas hablando tío? ¿esto que es un curso de instaladores de cámaras de vigilancia? lamentable

😃

Que buenos cursos, los laboratorios son sencillos y muy buenos.

Gracias
Hola Comunidad Platzi, Yo he obtenido este Error mientras aplicaba SocialFish con el comando python3 SocialFish.py myUser myPsswrd . Como observais en la ScreenShot hay un Issue con la DB, as : Operational \_Error : Unable to open DB file en mi Kali VM . Alguien me podria ayudar a solicionar esto pro favor. Todo ha salido bien hasta aqui en este curso, pero esta vez no logro dar con la razon del problema sqlite. ![](https://static.platzi.com/media/user_upload/image-c01aefd0-d57f-4259-ab81-4518b35d96be.jpg)

La importancia de las políticas aumenta cuando la compañía quiere certificarse.
Son de las primeras cosas o requerimientos que solicitan el ente certificador.

INTERESANTE…