Roles y oportunidades laborales de la ciberseguridad

3/15
Recursos

Aportes 106

Preguntas 17

Ordenar por:

¬ŅQuieres ver m√°s aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesi√≥n.

Hola! Les comparto mi notas sobre el diagrama.

  1. Seguridad de la información: área de la seguridad informática que se enfoca en las normativas y protección de datos:

    • Normativas: leyes que regulan la seguridad inform√°tica y su cumplimiento, tales como la normativa ISO 27001 de protecci√≥n de datos personales

    • Protecci√≥n de Datos:

      • Prevenci√≥n de P√©rdida de Datos: pr√°cticas para proteger los datos, sistemas de respaldo, aseguramiento de infraestructura, seguridad f√≠sica y digital, etc.
      • Continuidad del negocio: planificaci√≥n estrat√©gica en caso de que suceda una brecha de seguridad. Implica creaci√≥n de manuales de procedimientos seg√ļn normativas, an√°lisis de impacto (cualitativo o cuantitativo, que es dinero) y riesgo (Escala de Riesgos) y la Gesti√≥n de Incidentes.
  2. Código seguro:

    • Autenticaci√≥n segura
    • buenas pr√°cticas de programaci√≥n orientadas a cybersec
    • OWASP para devs o Requisitos de Seguridad en Aplicaciones
    • Arquitectura de seguridad en las aplicaciones: define la manera en que va a escalar luego nuestro sistema.
  3. Seguridad Aplicativa: relacionado con la fortaleza de las aplicaciones, sus vulnerabilidades y las pruebas de penetración (pentesting) o ethical hacking.

    • Web: proteger a las aplicaciones web de m√ļltiples vectores de ataques; recomendable seguir el OWASP Top 10 Web Risks
    • Mobile:
      • An√°lisis Est√°tico: an√°lisis de la app mobile en su c√≥digo, su configuraci√≥n de almacenamiento de datos, integridad y confidencialidad de datos.
      • An√°lisis Din√°mico: an√°lisis de la app mobile en su funcionamiento, tratando de descubrir bugs, fallos de respuesta, malas funcionalidades que comprometan la seguridad de datos.
    • Redes:
      • Arquitecturas de red seguras: protecci√≥n de la intranet con DMZ, Firewaals de borde, sistemas de detecci√≥n y protecci√≥n de intrusiones (IDS/IPS)
      • Protecci√≥n de servidores: mantener actualizado, parcheado, configurar correctamente las respuesta desde backend, proteger de Denegaci√≥n de servicio (DoS/DDoS) con balanceadores de carga, etc.
      • Cifrados: utilizaci√≥n de comunicaci√≥n encriptada, por ej, SSH en vez de telnet, certificados SSL de 2048 bits, TLSv1.2 en adelante, etc.
  4. Criptografía: rama que estudia cómo cifrar datos para mantenerlos íntegros.

    • Esteganograf√≠a: ocultar mensajes entre datos multimedia: im√°genes, audio, video, texto.
    • Cifrado: algoritmos de cifrado o las formas en que se puede encriptar data. Importantes conceptos: fortaleza de cifrado, claves, algoritmos. Importante: conocimientos de √°lgebra, c√°lculo.
  5. Redes: rama que estudia la infraestructura de red, su conectividad y seguridad.

    • Hardware:
      • Tecnolog√≠as: wifi, 4g, bluetooth, ethernet, etc.
      • Escala: tama√Īo de la red, configuraci√≥n de subredes y enrutamiento (c√°lculos de IP, tablas de enrutamiento).
      • Dispositivos: routers, switches, servidores, terminales, cables, etc y su configuraci√≥n.
      • Arquitectura: tipos de configuraci√≥n de redes, redes LAN y WAN, INTERNET.
    • Software:
      • Jerarqu√≠a de protocolos: modelo OSI y modelo TCP/IP
  6. Ingenier√≠a Social: tipo de ataque en el que se intenta enga√Īar y estafar a la v√≠ctima utilizando conocimientos sobre ella (datos personales, gustos, tendencias, relaciones, afiliaciones, servicios que consuma), muy expandido actualmente. El usuario es siempre el eslab√≥n m√°s d√©bil.

    • Phishing: emails fraudulentos que intentan enga√Īar a la v√≠ctima para que haga click en links que redirigen a sitios webs fraudulentos, con el fin de robar informaci√≥n sensible como credenciales e informaci√≥n bancaria.
    • Vishing: llamadas telef√≥nicas que intentan enga√Īar a la v√≠ctima para obtener de ella informaci√≥n sensible relevante, con el fin de secuestrar cuentas de usuario, suplantar identidad, etc.
  7. Ciberinteligencia:
    Rama de investigaci√≥n a trav√©s de medios digitales, en gran parte se realiza como OSINT: Open Source Intelligence, o Inteligencia de Fuentes Abiertas, que es la obtenci√≥n de informaci√≥n que se encuentra publicada en internet en diferentes fuentes, tales como sitios web, redes sociales, documentos y filtraciones. Se utilizan t√©cnicas y herramientas tales como: motores de b√ļsqueda (Google, Bing, Baidu), servicios web que detectan tecnolog√≠as y todo tipo de informaci√≥n de dispositivos y geogr√°fica (Netcraft, Builtwith, Shodan), redes sociales y algunos servicios de hallar datos personales, herramientas automatizadas (WHOIS y DIG para datos DNS y bloques IP; theHarvester para recolectar emails y subdominios expuestos), y un largo etc.

  8. Inform√°tica forense (forensics):
    Rama que estudia cómo encontrar las fallas que se produjeron en un sistema determinado, los procedimientos para evitar perjuicio de las pruebas del delito, la correcta cadena de custodia y cómo se presentan judicialmente. Requiere conocimientos de registros de sistemas operativos (logs), de hardware y software pertinente a la recuperación de data borrada o dispositivos inutilizados, de lenguajes de programación de bajo nivel, de leyes, etc.

  9. √Čtica --> Ethical Hacking: es la rama que estudia c√≥mo vulnerar los sistemas para reportar las fallas para su mitigaci√≥n. Es ‚Äú√©tico‚ÄĚ porque la finalidad que tiene el hackeo es de encontrar las fallas antes que los ciberdelincuentes, y poder as√≠ recomendar a los clientes los procedimientos de mitigaci√≥n de las vulnerabilidades encontradas. Tiene siempre autorizaci√≥n legal para realizar las pruebas. Entre dichas pruebas se encuentran:

    • An√°lisis y asesor√≠a de riesgos de vulnerabilidades (en la pr√°ctica, VRA: Vulnerability Risk Assessment): escaneos de sistemas con el fin de hallar y reportar vulnerabilidades.
    • Pentesting: ‚Äúpentration testing‚ÄĚ son las pruebas de intrusi√≥n que se realizan explotando las vulnerabilidades halladas.
      • Por lo general, se intenta demostrar que se puede tomar control de un servidor explotando una vulnerabilidad que abra una brecha en las defensas del sistema, y luego escalando privilegios a root o SYSTEM.
      • En el caso del pentesting web, se intenta explotar las OWASP top 10 Riesgos Web, donde la m√°s importante sigue siendo obtener la base de datos con ataques de inyecci√≥n SQL o ejecuci√≥n remota.
      • Las pruebas DoS Denegaci√≥n de Servicio no son las m√°s solicitadas en genral, pero pueden ser solicitadas como ‚Äúpruebas de estr√©s‚ÄĚ. No confundir con pruebas de rendimiento. Una prueba DoS intenta tumbar el servicio y servidor, y reportar el l√≠mite de conexiones que aguanta el sistema.
    • Hacking √©tico Red Team: es m√°s emplio que el pentesting, involucra tambi√©n pruebas de ingenier√≠a social de todo tipo (phishing, vishing, disfrazarse y entrar a la empresa objetivo para robar hardware, espiar a empleados, buscar en la basura, etc), adem√°s que las pruebas de intrusi√≥n pueden conllevar un mayor nivel de explotaci√≥n: no se limita a ganar privilegios en el sistema, sino que pruebas pivoting, instalaci√≥n de backdoors y troyanos encubiertos, filtraci√≥n de datos, y mucho m√°s.
      Hay diversos tipos de clasificaci√≥n de hackers: white-hat: √©tico, black-hat: cibercriminal, grey-hat: √©tico o criminal seg√ļn conveniencia, script-kiddie: (despectivo) principiante necio que s√≥lo ejecuta cosas sin conocimiento profundo del hacking; hacktivismo: hackers que act√ļan por lo general en conjunto, siguiendo ideolog√≠as y se organizan a trav√©s de foros en la deepweb (Ej: 4chan desde donde surgi√≥ Anonymous); entre otros tipos.
  10. Scripting: para quienes les gusta programar. Rama que se enfoca en creación de exploits.

    • Exploits: c√≥digo malicioso que aprovecha un fallo de seguridad (vulnerabilidad) que existe en un sistema operativo.
    • Payloading: desarrollo de ‚Äúcargas √ļtiles‚ÄĚ, es decir, un fragmento de c√≥digo que explota de una forma determinada una vulnerabilidad. Por ello cada payload es para una vulnerabilidad espec√≠fica, que adem√°s hay de diferentes tipos, como pueden ser self-reverse, CND, HTTP, HTTPS, reversa, inversa, etc.
    • Bash-scripting
  • Por ej. puede haber una vulnerabilidad en un sistema operativo en el manejo que hace de las conexiones de cierto servicio y puerto que permitir√≠a una conexi√≥n remota indeseada. Un exploit es el c√≥digo que explota esta falla y logra esa conexi√≥n remota; un payload es el c√≥digo que el exploit inserta una vez lograda la conexi√≥n remota para por ej. crear un shell reverso qeu controle el atacante. Exploit es la nave; payload son las bombas lanzadas tras la frontera.
  1. Malware:
    • An√°lisis de malware: investigaci√≥n del c√≥digo del malware, su interacci√≥n y comportamiento. Se lleva a cabo a nivel de c√≥digo y a nivel de red. Relacionado con Forense de malware.
    • Protecci√≥n de Malware: antivirus, sistemas de detecci√≥n de malware.
    • IA + Malware: machine learning para detecci√≥n de malware.

Quiero dejarles unos libros que me han sido de ayuda. Es contenido con calidad superior al promedio.

Y un lugar donde pueden descargarlos, junto con otros millones de libros. Sin riesgo de virus. https://1lib.mx

Muchos campos se solapan en la pr√°ctica, o al menos entran en relaci√≥n. Cuando hac√©s pentesting, el cliente lo solicita para probar su infraestructura de red, descubrir vulnerabilidad y poder cumplir con normativas, lo que forma parte de un plan de seguridad diagramado con consultores de seguridad de la informaci√≥n, gesti√≥n de pol√≠ticas de cybersec y respuesta a incidentes. Asimismo, los informes de resultados de vulnerabilidades y pentesting que le damos al cliente, son la base para la tarea de los responsables de seguridad TI que van a mitigar y parchear las vulnerabilidades en los sistemas. Hasta hay escaneos espec√≠ficos en ciertas herramientas, que se enfocan en cumplir con est√°ndares internacionales. Por ej. Nessus tiene unos escaneos con configuraci√≥n de pol√≠ticas PCI externo e interno, muy √ļtiles cuando el cliente tiene plataforma de pago y debe cumplir la el est√°ndar de seguridad PCI DSS (Payment Card Industry Data Security Standard) ). De esta manera, todo est√° relacionado, aunque en la pr√°ctica, cada rama tiene unas actividades espec√≠ficas, y un tipo de trabajo disponible.

Excelente el mapa mental. Soy fan de estos porque te permiten darte r√°pidamente un ojo a todo lo que abarca la seguridad inform√°tica.


Todas suenan interesantes, me llama la atención el scripting y la criptografía (:

la criptografia se ha convertido en pieza esencial de las finanzas modernas.

No sab√≠a de la existencia de IA + Malware. Estoy cursando Data Science y ahora estoy m√°s motivado en que puedo aportar a la seguridad inform√°tica desde mi otra √°rea de conocimiento ūüėÉ

Seguridad de la información: Es la rama de la seguridad informática que se enfoca en las normativas y protección de datos:

  1. Normativas: leyes que regulan la seguridad inform√°tica y su cumplimiento
    Protección de Datos:
    La protección de datos es una disciplina jurídica frente al peligro que supone la colección y el empleo indiscriminado de datos personales, entendiendo como semejantes a toda aquella información que es parte integrante de nuestra esfera privada y que puede ser usada para valorar ciertos aspectos de nuestra personalidad.
    Prevención de Pérdida de Datos:

‚ÄĘ Sit√ļa tu equipo en un ambiente seguro: limpio, fresco, seco y separado de fuentes que puedan generar campos magn√©ticos.
‚ÄĘ Recuerda apagar el equipo siguiendo las indicaciones de su sistema operativo y desconectarlo de la red el√©ctrica cuando no est√© en uso.
‚ÄĘ Mant√©n el equipo en la misma posici√≥n (vertical u horizontal) en la que se formate√≥ el disco duro.
‚ÄĘ Utiliza un buen antivirus y procura actualizarlo al menos una vez al mes.
‚ÄĘ Actualiza con frecuencia el sistema operativo.
‚ÄĘ Procura no instalar y desinstalar programas de forma indiscriminada.

Código seguro:
Autenticación segura
OWASP para devs o Requisitos de Seguridad en Aplicaciones
Arquitectura de seguridad en las aplicaciones: define la manera en que va a escalar luego nuestro sistema.
Seguridad Aplicativa: relacionado con la fortaleza de las aplicaciones, sus vulnerabilidades y las pruebas de penetración (pentesting) o ethical hacking.
Web: proteger a las aplicaciones web de m√ļltiples vectores de ataques; recomendable seguir el OWASP Top 10 Web Risks
Mobile:
An√°lisis Est√°tico:
Es el estudio de la app mobile en su código, su configuración de almacenamiento de datos, integridad y confidencialidad de datos.
An√°lisis Din√°mico:
Es el estudio de la app mobile en su funcionamiento, tratando de descubrir bugs, fallos de respuesta, malas funcionalidades que comprometan la seguridad de datos.
Redes:
Dise√Īos de red seguras: protecci√≥n de la intranet con DMZ, Firewaals de borde, sistemas de detecci√≥n y protecci√≥n de intrusiones (IDS/IPS)
Protección de servidores: mantener actualizado, parcheado, configurar correctamente las respuestas desde backend, proteger de Denegación de servicio (DoS/DDoS) con balanceadores de carga, etc.
Cifrados: utilización de comunicación encriptada, por ej, SSH en vez de telnet, certificados SSL de 2048 bits, TLSv1.2 en adelante, etc.
Criptografía: Básicamente, la criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
Esteganografía: Esta técnica, a través de la cual el autor de un mensaje oculta la información secreta en algo que parece inocente a simple vista.
Cifrado: En el mundo de la inform√°tica, el cifrado es la conversi√≥n de datos de un formato legible a un formato codificado, que solo se pueden leer o procesar despu√©s de haberlos descifrado. ‚Ķ Las empresas de todos los tama√Īos suelen utilizar el cifrado para proteger los datos confidenciales en sus servidores y bases de datos.
Redes: Una red informática es un conjunto de equipos o dispositivos interconectados que comparten recursos e intercambian información.

Que onda amigos les comparto el apunte que me rife. Es el mismo mapa mental elaborado en la misma aplicación, espero que les sirva:

https://miro.com/welcomeonboard/UmRCZFc2U29nODFuVnZpejhZVVlxV1ZMcTFKMWt1cmdvNjFHT3VBaEFsZEo3bUN0emJpcEgyYThXTDk2Z0dXdHwzMDc0NDU3MzUxNjczMzAxMzkx?invite_link_id=126091130615

Resumen del capitulo en Notion
https://acortar.link/taKBX

Todas las ramas y temas me parecen sumamente interesantes, y entiendo que a medida que nos involucramos con alguno de ellos se empezar√°n a cruzar.
La ciber inteligencia es una disciplina que me llama mucho la atención y el uso de fuentes abiertas también, aquí nos referimos a OSINT u Open Source Intelligence.

Mi definición de algunas de las ramas de Ciberseguridad:

  • Ingenier√≠a Forense: analizar la ‚Äúescena del crimen‚ÄĚ inform√°tico y tratar de hallar causas, formas y culpables.

  • Criptograf√≠a: esconder y camuflar los datos y la aplicaci√≥n de matem√°ticas para el desarrollo de m√©todos de encriptado.

  • Ingenier√≠a Social: t√©cnicas para explotar el factor humano.

No pensaba que tenia todo estas categorias la cyberseugridad

Es decir que todo lo que mostraste est√° implementado en Platzi? ūüėģ

Que buen resumen de toodas la areas de infosec!

La criptograf√≠a se relaciona √≠ntimamente con las matem√°ticas. A tal punto que existe la criptograf√≠a basada en topolog√≠a. Siendo esta √ļltima una rama de las matem√°ticas de ‚Äúlo posible‚ÄĚ.

Codigo seguro:
OWASP: Open Web Application Security Project
Buenas practicas al momento de programar para evitar que tu codigo sea prpenso a ataques informaticos

criptografia:
cifrado y ocultamiento de informacion

Criptograf√≠a: Implementaci√≥n de t√©cnicas de codificado o cifrado que ayudan alterar archivos, ya sea de manera ling√ľ√≠stica, con el fin de que no sean le√≠dos por aquellos usuarios no autorizados.
Como dato curioso la palabra ‚Äúencriptar‚ÄĚ fue incluida en el 2014 por el diccionario de la RAE. Antes estaba ‚Äúmal utilizado‚ÄĚ.
Fuente: https://red.computerworld.es/actualidad/cuando-alguien-dice-encriptar-y-quiere-decir-cifrar

Es fascinante ver todos los roles y oportunidades que tiene esta rama de la inform√°tica sin duda la ciberseguridad tiene salidas muy interesantes.

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes.

La seguridad aplicativa = Reduce el riesgo de incidentes de seguridad relacionados con el software. Reduce los costos de mitigación de vulnerabilidades identificándolas en las etapas tempranas del desarrollo. Protege la imagen de la organización ante ataques dirigidos hacia los aplicativos.

El software malicioso (malware) tiene una amplia variedad de técnicas de evasión de análisis que puede emplear para dificultar el análisis forense. Aunque el software legítimo puede incorporar las mismas técnicas de evasión de análisis para proporcionar una medida de protección contra la ingeniería inversa y para proteger la propiedad intelectual, el malware invariablemente hace un uso mucho mayor de tales técnicas para hacer que el análisis detallado requiera mucho trabajo y mucho tiempo. Las técnicas de evasión de análisis son tan utilizadas por el malware que la detección del uso de técnicas de evasión de análisis podría ser un muy buen indicador de la presencia de intenciones maliciosas.

Seguridad de la información: Es la protección de los datos y la prevención de la perdida de estos.

La criptografía no es una forma de escribir enigmáticamente, es en realidad una rama inicial de las matemáticas, y lo que se realiza son métodos o técnicas para cifrar, y así poder proteger un mensaje o archivo.

La ingeniería forense consiste en determinar las causas que llevaron a un fallo o a un ataque de ciberseguridad.

Vivimos en un mundo interconectado y todos tenemos un rol en la seguridad informática. Nuestros datos corren riesgo y también debemos protegerlos de caer en manos peligrosas. Debemos manejar con prudencia las redes sociales y brindar máxima protección a las redes empresariales.

La verdad la seguridad de redes y codigo seguro se me hacen muy interesantes y quisiera desenvolverme muy bien en ambos ambitos:)

El campo de la ciberseguridad tiene muchas ramas de estudio, realmente es muy interesante y adem√°s es un tema que a todos nos debe de importar para evitar se victimas.

Seguridad de la informacion: Area o equipo de trabajo encargado de ordenar y hacer cumplir est√°ndares de seguridad, ya sea propios o normativos y que abraca todas las ramas descriptas en el diagrama.

Gobernanza. Cumplimiento de las normas de protección de la Información y Datos en las empresas.
Ethical Hacking. Simulación de ataques controlados en las empresas con el fin de encontrar brechas y corregirlas.
Redes (Seguridad perimetral). Mecanismos de protección a los datos en reposo y movimiento en la red.
Scripting. Elaboración de exploits y scripts para encontrar brechas de seguridad.
Criptografia. Ciencia basada en las matemáticas para crear algoritmos que encripta la información para que solo sea legible por quienes tengan las llaves para desencriptarla.
DLP. Herramientas que evitan que haya fuga de información a través de políticas de control sobre la información sensible.
Web. Técnicas de programación web para evitar que se comprometan sistemas por protocolos web como HTTP o HTTPS.
Desarrollo seguro. Técnicas de programación que permiten que las aplicaciones sean más seguras ante intentos de ataques.
Ingenieria social. T√©cnicas para enga√Īar a los usuarios con el fin de comprometer sus recursos inform√°ticos mediante algunas t√©cnicas como phishing y vishing.
Malware. Conjunto de códigos que intentan vulnerar un sistema mediante vectores de ataques como virus, IA, entre otros.
Zero Trust. No es una rama de la SI propiamente sino un concepto que implica no confiar en ning√ļn usuario y elemento hasta no corroborar su identidad y solo permitir acceso a lo m√≠nimo necesario.

Cuando quieran saber si un enlace que les comparten o documento tiene malware o hace conexiones raras, pueden utilizar esta herramienta:
https://any.run/

S√ļper recomendable.

Realmente es muy importante conocer las ramas de la ciberseguridad ya que conociendolas podemos tomar un camino en lo que nos interesa.

Seguridad informática, relacionada con la protección de datos y su manejo basado en la integridad, confidencialidad y disponibilidad de los mismos.

Redes, comunicación de los servicios y los enrutamientos que pueda llegar a tener basado en segmentaciones de seguridad.

Prevención de malware detección por software de firmas, análisis de malware bajo código fuente en busca de código no relacionado.

Malware

Scripting

√Čtica

Ingeniería forense

Ciberinteligencia

Ingeniería social

Redes

Criptografía

Seguridad aplicativa

Código seguro

Seguridad de la información / governance

La rama que mas me gusto fue el scripting: para mi esta rama es aquella en la que a base de codigo puedes crear aplicaciones que vulneren o roben datos de otros aplicativos para tu propio beneficio.

Es un √°rea muy amplia y siempre Cvander menciona que hay que aprender de esto!

Seguridad de la informaci√≥n: trata de normativas y protecci√≥n de datos con normas como la ISO 27001 ‚ÄúPROTECION DE DATOS PERSONALES‚ÄĚ y continuidad del negocio con normatividad como la ISO 22301 ‚ÄúIMPACTOS Y RIESGOS‚ÄĚ

CODIGOS SEGUROS: podemos encontrar la Autenticación, buenas prácticas, owasp, arquitectura de seguridad en las aplicaciones.

SEGURIDAD APLICATIVA: WEB, MOBILE, REDES, con análisis estático y dinámico, interactuando en la aplicación con información segura

CRIPTOGRAFIA: ocultar datos con estenografía marcas de agua y exiptografia cifrando los datos.

REDES: con temas de hardware en la red con las tecnologías específicas

INGENIERIA SOCIAL: phishing, vishing

Ciber inteligencia: osint

Forense: fallos que llevan a un error de ciberseguridad

√Čtica: legalidad en el hacking

Scripting: vulnerabilidad en los sitios web en las áreas de tecnología

Malware: fallos por intrusos en la red como el tema de los antivirus y demás peligros que allí se encuentran.

RTS 2// En el momento las áreas de ciberseguridad que más me interesan son la de ingeniería social y redes.

Informatica Forense: Ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en soportes informáticos.

La ciberinteligencia es una rama de la ciberseguridad que se enfoca en obtener informacion en base a datos p√ļblicos en internet por medio de diversas t√©cnicas con un objetivo concreto que puede ir desde la recopilacion de informacion para la creacion de un perfil detallado de un determinado individuo hasta un profundo analisis sobre alguna empresa.

Hola con todos, este es mi peque√Īo aporte de acuerdo a la explicaci√≥n de la clase:
**Seguridad de la información: **Se encarga de la definición, aplicación y evaluación de controles para garantizar confidencialidad, integridad y disponibilidad de la información.
**Código seguro: **es una buena práctica de desarrollo implementando medidas necesarias para evitar intrusiones en las aplicaciones.
**Seguridad aplicativa: **Aseguramiento de aplicaciones web y móviles, a través de un análisis y mitigación de vulnerabilidades.
Criptografía: Campo de la ciberseguridad que nos ayuda a cifrar la información para mantener su integridad y confidencialidad.
Redes: campo que se dedica a estudiar las redes de datos y sus medios de transmisión.
Ingeniería social: Vector de ataque que se encarga de persuadir a la víctima para obtener información confidencial.
Ciberinteligencia: Mecanismos y herramientas de b√ļsqueda de informaci√≥n en medios electr√≥nicos y digitales.
Informática forense: Reconstrucción de un incidente que dejó un efecto negativo.
Hacking √Čtico: rama de la ciberseguridad que se encarga de realizar pruebas de penetraci√≥n a sistemas o infraestructura con el fin de identificar, reportar y mitigar las vulnerabilidades encontradas.
Scripting: programaci√≥n de herramientas que son de utilidad para el Hacking √Čtico.
Malware: campo de la ciberseguridad que se dedica al análisis de código malicioso y su comportamiento en los diferentes sistemas e infraestructura.

La ciberseguridad contempla diferentes aspectos relacionados con el manejo seguro de la información utilizando las herramientas y medios digitales disponibles actualmente. Los diferentes aspectos se enfocan en áreas sensibles y sus correspondientes métodos de prevención y protección.

y las aplicaciones Desktop no son hackeables ? no lo mencionas ahi

Una vez cai en un Phising, me entere por que mi correo estaba en la lista de correos hakeados masivamente.

Ramas de la Ciberseguridad

  • Seguridad de la Informaci√≥n/Governance: Aqui encontramos dos categor√≠as:
  1. Normativas y Prácticas sobre Protección de Datos personales como la ISO27001.
  2. Normativas y Prácticas sobre Protección de Datos a nivel empresarial: Aqui ya hablamos de un nivel enfocado a negocios y la continuidad de los mismos en medio de una posible coyuntura. Incluyendo normativas como la ISO 22301 y sus respectivos procesos de analisis, impactos y riegos dentro de la organización.
  • C√≥digo Seguro: Protocolos de programaci√≥n para la creaci√≥n de aplicaciones mas seguras dentro de su operaci√≥n cotidiana sobre una red cibern√©tica. Aqui encontramos 4 categorias:
    1)Metodos de Autenticación.
    2)Buenas Pr√°cticas por parte de los usuarios.
    3)OWASP(Open Web Application Security Project): Son los requisitos b√°sicos de seguridad con los que debe contar cualquier software.
  1. Arquitectura de Seguridad.
  • Seguridad Aplicativa: Protocolos y Herramientas relacionadas con el dise√Īo de redes y esquemas seguros de trabajo pero enfocados en la interacci√≥n entre aplicaciones web y usuarios. Encontramos 3 categorias:
    1)Web: Inyección de código (XSS, SQL/NOSQL, LDAP), autenticaciones, datos sensibles, controles de acceso, XML & JSON, configuraciones (Vulnerabilidades conocidas), deserialización (Exploits), monitoreo y control, ingenieria inversa,
    2)Mobile: Analisis est√°ticos y din√°micos.
    3)Network: Arquitecturas seguras, proteccion de servidores, cifrados, this is not OK REDO.

-Criptografía: Técnicas de cifrado y codificación de mensajes para evitar su acceso por terceros no autorizados durante su transmisión a través de un canal de comunicación específico como una red informática. Existen 2 categorias principales:
1)Esteganograf√≠a: T√©cnicas para ocultar mensajes en forma de im√°genes, canciones, videos o texto plano, dentro de otro archivo o pieza de informaci√≥n digital conocidos como ‚Äúportadores‚ÄĚ para evitar su lectura o detecci√≥n.
2)Algoritmos Matemáticos: Utilización de algebra y cálculo para codificar mensajes y datos dentro de archivos digitales.

-Redes: Aqui podemos hablar del concepto de ‚ÄúRedes‚ÄĚ como una disciplina en si misma. Es decir, todos los conceptos, normativas, protocolos, herramientas de software/hardware y metodolog√≠as de trabajo relacionadas con la instalaci√≥n, administraci√≥n y mantenimiento de cuaqluier tipo de red inform√°tica.

  • Ingenier√≠a Social: √Ārea de la seguridad inform√°tica de mayor crecimiento hoy en dia por su enfoque en el eslabon mas d√©bil de la cadena: ‚ÄúEl usuario‚ÄĚ. Existen dos categorias:
    1)Phishing: Conjunto de T√©cnicas que buscan enga√Īar al usuarios a trav√©s de suplantaci√≥n de identidad para crear confianza suficiente como para manipularlo y finamente llevarlo a cometer acciones que no deber√≠a realizar desde el interior de una red o sistema inform√°tico. Tambi√©n se busca obtener informaci√≥n de los usuarios con el fin de estafarlos.
    2)Vishing: Lo mismo que el Phising pero a través de la voz y por lo general sobre medios analógicos como llamadas telefónicas o mensajes de audio.

-Ciberinteligencia: Protocolos de trabajo enfocados en la obtención de información, realización de analisis y presentacion de conclusiones sobre un sistema o red informática. Ejemplo de esto es la Inteligencia de Fuentes Abiertas como OSINT por sus siglas en Ingles: Open Source Inteligence.

  • Forensics: Ingenier√≠a Forence utilizada para determinar las causas de un fallo o un ataque cibern√©tico. Se fundamenta principalmente en Hardware, Software e Ingenieria Inversa.

  • Hacktivismo y Ethical Hacking: Como evitar verse comprometido legalmente con el uso cotidiano de herramientas y metodologias de trabajo que pueden ser interpretadas de manera erronea durante pruebas y testeos de seguridad.

-Scripting: Secuencia de comandos que funcionan como programas simples de bajo nivel y que permiten dar solución a necesidades comunes y básicas prinicpalmente en aplicaciones web o bases de datos. Ejemplos de estas herramientas son bash, payloading, exploits, backdoors.

  • Malware: Tipo de software dise√Īado para causar da√Īos en una red o sistema inform√°tico sin el concentimiento del usuario. Aqui encontramos 3 categor√≠as o √°reas de trabajo:
    1)Analisis de Malware.
    2)Protección contra el Malware.
    3)Inteligencia Artificial.

Me gusto mucho la explicación del mapa y aun que yo ya aborde un poco sobe el área de la cryptografia me gustaría abordar las demás

El objetivo de la ciberseguridad es garantizar que cuando su computadora o correo electrónico sean pirateados, su información privada permanezca privada. Si la información que se recopila puede usarse para representar una amenaza para su identidad, entonces puede usarse para cometer fraude y otros tipos de delitos.

malware causa da√Īos a trav√©s de virus inform√°ticos, gusanos y troyanos. Si no cuentas con seguridad en Internet, tus computadoras, redes, dispositivos m√≥viles y datos pueden verse afectados

Les recomiendo este articulo sobre Serialización/Deserialización en JSON:
https://www.scielo.sa.cr/scielo.php?script=sci_arttext&pid=S0379-39822016000100118

Basados en las definiciones , veo más la seguridad informática como los controles técnicos aplicados a los activos de información. Es decir que no se puede decir que la seguridad informática es padre de la ciberseguridad sino al contrario…es mi opinión

no se si escuché mal pero creo que ella se refiere a la ingenieria inversa

Hola, no pude descargar la guía de retos

Ingenier√≠a Social Siempre lo voy a relacionar como cuando t√ļ est√°s conociendo a una persona que le haces preguntas para saber sus gustos, en donde vive y dem√°s con esos datos se puede sacar mucho provecho

Seguridad de la Información: En medios tecnológicos es la protección de los datos personales (ISO27001)
Código Seguro: Es el desarrollo de Software que cumpla con las normas correspondiente para asegurar el bienestar de los datos personales de los usuarios.
Seguridad Aplicativa: Es cuando se realizan pruebas de penetración en ambientes controlados con el fin de encontrar posibles fallas y reportarlas a personal correspondiente (Pentesting).
Redes: Toda aquella arquitectura que nos permite establecer comunicaciones de un punto a otro (Redes de telecomunicación).
Ingeniería Social: Es el arte de hackear a las personas, buscar sus fallos con el fin de obtener acceso a información sensible que permita obtener privilegios en un sistema.
Ciberinteligenc√≠a: B√ļsqueda y an√°lisis de la informaci√≥n con el fin de identificar actividades sospechosas y/o amenazas que atenten con la seguridad de la informaci√≥n.
Forense: Es jugar al detective en la mayoría de las veces dentro de los sistemas tecnológicos, analizar los desenlaces y los posibles autores de los hechos.
√Čtica: Trabajar siempre respetando el espacio tecnol√≥gico de las personas as√≠ como sus datos y privacidad.
Scripting: √Āreas especializada en la elaboraci√≥n de programas que automaticen las tareas a desarrollarse as√≠ como tambi√©n crear herramientas de hacking para facilitar las auditorias de seguridad.
Malware: Programas encargados de afectar el correcto funcionamiento de un sistema así como también vulnerar los datos personales de los usuarios con fines no éticos.

  • Seguridad de la informaci√≥n:
    • Habla sobre normativas, se preocupa del cumplimiento de la ISO 27001.
    • Habla sobre la protecci√≥n de datos personales, DEL (Prevenci√≥n de perdida de datos), continuidad del negocio (para empresas)
  • C√≥digo seguro:
    • Autenticaci√≥n.
    • Buenas pr√°cticas.
    • OWASP.
    • Arquitectura de seguridad en aplicaciones.
  • Seguridad aplicativa:
    • Web.
    • Mobile.
      • An√°lisis est√°tico ‚Üí Sin interactuar con la aplicaci√≥n.
      • An√°lisis din√°mico ‚Üí interactuando con la aplicaci√≥n.
    • Redes.
  • Criptograf√≠a:
    • Esteganograf√≠a ‚Üí Ocultar datos.
    • Criptograf√≠a ‚Üí Cifrar datos.
  • Redes:
    • Hardware.
    • Software.
    • Seguridad en redes.
  • Ingenier√≠a social:
    • Pishing ‚Üí Medios electr√≥nicos.
    • Vishing ‚Üí Canales de voz.
  • Cyberinteligencia:
    • OSINT
  • Forense:
    Encontrar las causas de un falló de cyberseguridad.
  • √Čtica:
    • Hacking √©tico
  • Scripting:
    Es un área donde se pueden hacer piezas de código para vulnerar aplicaciones.
  • Malware:
    • An√°lisis de malware.
      • Malware forense.
    • Protecci√≥n de malware.
    • Inteligencia artificial + malware.
Como potencial concepto, quiz√° errado o incompleto, considerar√≠a que la **ciberseguridad** es una rama de la seguridad (engeneral) cuyas bases se encuentran en los componentes inform√°ticos y el buen cuidado de ellos (protecci√≥n, mantenimiento, conservaci√≥n {corto-largo plazo}), en menci√≥n: el hardware, los algoritmos/el c√≥digo/el software y el flujo de trabajo (entrada y salida de datos, adem√°s de los datos en s√≠). ūüõ°‚öí‚öôūüĒź Claro est√°, tambi√©n se debe incluir todo posible "bug"ūüźě "humano"ūü§≥, como peque√Īos incidentes o consideraciones que no muchas veces pueden estar claros en el espacio de trabajo, mala comunicaci√≥n o malas pr√°cticas (en el proyecto) ser√≠an algunos ejemplos que podr√≠a recordar en estos instantes. S√© que faltan muchas m√°s temas y puntos. Es un avance. A continuar aprendiendo! ūüĎĆ

Seguridad de la información; prevención de pérdidas de datos, mantener la continuidad de los datos y la persistencia de los mismos.

Codigo seguro: buenas practicas de programacion, la autenticación de los usuarios dentro de la app, realizar pruebas de seguridad.

Criptografia: cifrado de datos. Ya sean videos, textos, imágenes y audio, para evitar el robo de información sensible

Redes: protección de la infraestructura de red, conexiones y protocolos de protección y autenticación de usuarios.

Ingenieria social: Es la rama por la cual se realizan la mayoría de los ataques tanto como phishing y vishing, que consisten en el robo de información a través de técnicas de manipulación sensible a un usuario por medio de suplantación, spam.

Ingenieria forense: es aquella que se dedica a la recopilación de información después de un ataque para definir cual fue el posible fallo de seguridad y asi detener posibles futuros ataques además a través de ciertas técnicas se puede recuperar parte de la información que pudo haber estado comprometida en dicho ataque.

Scripting: Es la rama en la cual se desarrollan y ejecutan los diferentes programas por los cuales podríamos comprometer un sistema, esta rama se utiliza mucho en pentesting para probar ciertos sistemas y detectar si son seguros o no.

Malware: rama donde se analiza el malware para conocer su comportamiento y definir reglas que ayuden a proteger el sistema de dichos programas maliciosos .

Las ramas que m√°s me interesan son:
Seguridad de la información, codigo seguro, scripting y malware

El área que más he trabajado es la de seguridad de la información, todo¡ lo referente a las normativas, elaboración de procedimientos, etc.

Muy interesante el mapa conceptual
Me ha ayudado a ir entendiendo las diversas √°reas existentes en la seguridad inform√°tica

Inform√°tica forense:
Es ponerse en la piel de un detective para así detectar las fallas que hubo en un sistema.

Os dejo un enlace al diagrama mental

Todos estos temas de la ciberseguridad me interesan bastante, pero los que mas me llaman la atención son:

Ingenier√≠a social, esta rama me interesa porque es donde podemos analizar la forma de pensar y actuar de un atacante, as√≠ tambi√©n como las t√©cnicas que utiliza para llevar a cabo su objetivo. C√≥digo seguro, aqu√≠ me enfocar√≠a en poder crear c√≥digo de una manera segura, tambi√©n para hacerlo m√°s robusto y mantenerlo mucho m√°s seguro. Scripting, esta rama me gusta porque aqu√≠ podr√≠a crear c√≥digo para escanear y hacer pentesting y lograr encontrar brechas de seguridad, parcharlas y hacer el sistema cada vez m√°s seguro. Tambi√©n me encanta el tema de Malware, aqu√≠ podr√≠a analizar y comprender el comportamiento de un c√≥digo malicioso y as√≠ ver c√≥mo act√ļa, cu√°l es su m√©todo de infecci√≥n, cual es el vector de ataque y todo lo dem√°s.

Ingeniería social, es la disciplina que consiste en explotar, manipular y convencer al eslabón mas débil en temas de seguridad informática, que es el usuario, para así adquirir datos e información que el atacante busca obtener.

El phishing profe, √ļltimamente hemos sido muy vulnerables con este tipo de atacas mayormente con el usuario final que les cuenta mucho poder regirse por las pol√≠ticas de seguridad de las empresas , debemos mucho socializar y capacitar mucho mas al personal.

excelente diagrama

En lecturas recomendadas est√° repetido este recurso:

Curso de Introducción a la Ingeniería Social: Técnicas, Ataques y Pretexting

https://platzi.com/cursos/ingenieria-social/

wao

Saludos!!
Interesante este mapa que no solo me lleva a desglosar uno a uno estos conceptos, sino que me enfoca en lo que quiero aprender. Ejemplo.
Seguridad de la Información: Que se enfoca en las normas que permiten regular y proteger los datos, esto lleva a un eficaz control dentro de una organización.
Código Seguro: Que permite controlar y llevar una mejor hoja de ruta para los desarrollos.

Seguridad de la Información: Se enfoca a las normativas referentes a la protección de datos.

Resumen del Capitulo
https://n9.cl/0h6ju

lo que entiendo por Tecnologías de transmisión: son aquellas conexiones ya sea alámbricas o inalámbricas dedicadas a la transmision de datos existen varios muy conocidos como lo es el wifi y sus derivados como el 4G, 5G, 6G y demas, en cuanto el cableado coaxial o fibra óptica.

La seguridad en redes: se refiere a las tecnologías, procesos y políticas utilizadas para defender la red.

Código seguro: Donde los desarrolladores realizan autenticación, buenas practicas, OWASP y arquitecturas de seguridad de una manera confidencialidad e integra
¬ŅQu√© √°reas de ciberseguridad me interesan m√°s?
Código seguro, criptografía, forensics, scripting y redes enfocado al software(estoy estudiando desarrollo de software y me interesa saber como se aplica a la seguridad informática)

Malware: Es todo lo relacionado a virus en redes o computadoras, se le puede hacer ingenieria inversa y ya se esta relacionando con la IA.

Seguridad de la infromación = Datos (Normativa)
Código seguro (Buenas prácticas, Arquitectura)
Seguridad Aplicativa (Web, Mobile, Network)
criptografía (Esteganografía: Ocultar datos, Criptografía: encriptar datos)
Redes (Hardware de red, software de red)
Ingeniería Social (Phishing: medios electrónicos, vishing: para la vos) Vector más popular a hoy.
Ciberinteligencia (OSINT)
Ingeniería Forense (encargada de encontrar los fallos que llevaron a un ataque de seguridad.)
Ethical Hacking (No es una rama pero es importante para no incurrir en terminos legales.)
Scripting (Bash, Payloading, exploits, Backdoor)
Malware (Análisis, protección, IA)

seguridad de informacion normativa
datos
continuidad del negocio
código seguro
seguridad aplicativa

Excelente clase, me interesa mucho la rama de Scripting.

  1. Seguridad de la información, mi definición trata sobre la responsabilidad como usuario al manejo de mi información en la red, como en aplicaciones, redes sociales y mis equipos tecnológicos.

Es increíble la gran cantidad de ramas que tiene la ciberseguridad como quisiera aprendermelo todo. pero bueno
me suena mas eso de seguridad de redes ya que tengo un poco conocimiento acerca de conceptos basicos de redes.Quiza al final de este curso tenga mas información acerca de otras ramas quiza me cambie.

Criptograf√≠a: El usar las matem√°ticas para lograr evitar que un mensaje sea interceptado siempre me llam√≥ la atenci√≥n. Nuestra privacidad y seguridad actual ya depende de esta tecnolog√≠a, me parece bastante incre√≠ble el hecho que, aunque no lo sepamos, la mayor√≠a de nosotros usamos a diario esas matem√°ticas de anta√Īo XD

AI + Malware: Este nuevo concepto no lo hab√≠a contemplado hasta esta clase. Me imagino que al tener una Inteligencia Artificial que logre aprender de los malwares ya detectados, podr√≠a ser posible detectar si un programa o pieza de software es malintencionado aunque no sea exactamente igual a alg√ļn otro ya detectado

Forensic: Después de que una red o sistema fue atacado, vulnerado y/o fallado por cualquier tipo de razón, es importante analizar qué fue lo que pasó para prevenir que vuelva a suceder. Esta rama es la que se encarga de esta parte.

Algunas de las ramas que más me llamaron la atención fueron forensic, AI + malware y criptografía. Estas son las definiciones que tengo actualmente de cada una:
PS: Parece que al llegar a los 200 caracteres se recarga la p√°gina

seguridad de la informacion/governance: habla mucho sobre normativas y proteccion de datos asi como de las ISO que hablan sobre proteccion de datos personales.
-DLP(prevencion de perdida de negocios) y Continuidad de nogocios

¬įCodigo seguro:
-autenticacion segura-
-OWASP
-buenas tecnicas sobre codigo seguro
-arquitectura de seguridad en las aplicaciones

¬įSeguridad aplicativa:
-Web
-analisis estatico: analisis de codigo y componentes de una app mobile
-analisis dinamico: interactuar con la aplicacion y ver si es segura.

¬įNetwork:
-arquitecturas seguras
-proteccion de servidores
-cifrados
-this is not ok redo

¬įcriptografia
-estonografia:ocultar datos
-criptografia: cifrar datos
-maths for cripto

¬įRedes
-hardware: tecnologia de la transmision, escala, dispositivos, arquitecturas
-software: jerarquia de protocolos
-Seguridad de redes

¬įSocial engineering
-pishing: medios electronicos
-vishing: voz

¬įciberinteligencia
-OSINT

¬įForensics
-pendiente: consiste en econtrar las causas que llevaron al fallo digital

¬įEthics
-hacktivismo
-ethical hacking

¬įScripting
-bash
-payloading
-exploits
-backdoor

¬įmalware
-analisis de malware
-proteccion de malware
-ia+malware

Ingenieria social la cual se caracteriza por utilizar la informacion del usuario como su voz y informacion que sera utilzado en su contra

Me asusto ese mapa jaja, muy bueno todo!!!

Muy interesante ver las ramas de la ciberseguridad, tiene un enfoque muy amplio, muchas veces en las organizaciones no se ve todo el bosque y no solo arboles por separado, en las organizaciones deberían haber mas expertos dedicados a cada una de estas ramas

  1. √Čtica: No usar tus conocimientos de hacking para robar informaci√≥n, sino para proteger a empresas/usuarios
  2. Todas me llaman la atención, aunque Scripting creo que destaca un poco más.

Relaciono las respuesta a el reto 2 Roles y ramas de la ciberseguridad:
*Seguridad de la información: Normativas y protección de datos, eje 27001, DLP, ISO22301
*Código seguro: Autenticación, Buenas Practicas, OWASP. Arquitectura segura APP
*Seguridad aplicativa: Web, Mobile, Network
*Criptografia: Ocultar datos Esteganografia , criptogafia Cifrar.
*Redes: Topografias , medios
*Ingieneria Social: Phishing , vishing
*Ciberinteligencia : OSINT
*Forencis: Encontrar causas de incidente, ingieneria reversa
*Etica: Legalidad mundo del haking
*Scripting: Exploits, Payloading, Bash
*Malware: Análisis, Protección , IA,

Las áreas que me interesan son: Código seguro, Forencis y Scripting

perd√≥name me interesa mucho la rama de scripting y forensics es muy √ļtil el mapa mental ya que muestra de manera m√°s amplia el tema

Ac√° hay un error de concepto.
La Seguridad de la Información no es parte de la Seguridad Informática, sino por el contrario.

Muy bien explicado, estoy muy emocionado por aprender todo sobre ciberseguridad