CursosEmpresasBlogLiveConfPrecios

Conceptos Clave en Ciberseguridad y Protección de Datos

Clase 4 de 15 • Guía para Aprender Seguridad Informática

Contenido del curso

Introducción a la seguridad informática

  • 1
    Guía Completa de Seguridad Informática para Principiantes

    Guía Completa de Seguridad Informática para Principiantes

    00:45 min
  • 2
    Fundamentos de Ciberseguridad para Principiantes

    Fundamentos de Ciberseguridad para Principiantes

    04:57 min
  • 3
    Ramas de la Ciberseguridad y su Importancia

    Ramas de la Ciberseguridad y su Importancia

    09:04 min
  • 4
    Conceptos Clave en Ciberseguridad y Protección de Datos

    Conceptos Clave en Ciberseguridad y Protección de Datos

    Viendo ahora

Ramas de la ciberseguridad

  • 5
    Seguridad de la Información en Empresas Tecnológicas

    Seguridad de la Información en Empresas Tecnológicas

    04:39 min
  • 6
    Ciberinteligencia: Análisis de Amenazas y Espionaje Digital

    Ciberinteligencia: Análisis de Amenazas y Espionaje Digital

    03:53 min
  • 7
    Historia de Marcus Hutchins y el impacto de WanaCry en ciberseguridad

    Historia de Marcus Hutchins y el impacto de WanaCry en ciberseguridad

    03:30 min
  • 8
    Criptografía y Esteganografía: Técnicas de Seguridad de Datos

    Criptografía y Esteganografía: Técnicas de Seguridad de Datos

    05:26 min
  • 9
    Código Seguro en el Ciclo de Vida del Desarrollo de Software

    Código Seguro en el Ciclo de Vida del Desarrollo de Software

    04:15 min
  • 10
    Vectores de Ataque en Ciberseguridad y Pruebas de Seguridad

    Vectores de Ataque en Ciberseguridad y Pruebas de Seguridad

    07:07 min
  • 11
    Ingeniería Forense: Caso Chapo Guzmán y Software Espía

    Ingeniería Forense: Caso Chapo Guzmán y Software Espía

    02:48 min
  • 12
    Redes Informáticas y Seguridad: Bases para Ciberseguridad

    Redes Informáticas y Seguridad: Bases para Ciberseguridad

    07:44 min
  • 13
    Roles y Certificaciones para Iniciar en Ciberseguridad

    Roles y Certificaciones para Iniciar en Ciberseguridad

    09:27 min

Define tu ruta de aprendizaje en ciberseguridad

  • 14
    Roles y Oportunidades en Ciberseguridad

    Roles y Oportunidades en Ciberseguridad

    12:04 min
  • 15
    Recomendaciones para Iniciar en Ciberseguridad

    Recomendaciones para Iniciar en Ciberseguridad

    04:21 min
Tomar examen

Escuelas

  • Desarrollo Web
    • Fundamentos del Desarrollo Web Profesional
    • Diseño y Desarrollo Frontend
    • Desarrollo Frontend con JavaScript
    • Desarrollo Frontend con Vue.js
    • Desarrollo Frontend con Angular
    • Desarrollo Frontend con React.js
    • Desarrollo Backend con Node.js
    • Desarrollo Backend con Python
    • Desarrollo Backend con Java
    • Desarrollo Backend con PHP
    • Desarrollo Backend con Ruby
    • Bases de Datos para Web
    • Seguridad Web & API
    • Testing Automatizado y QA para Web
    • Arquitecturas Web Modernas y Escalabilidad
    • DevOps y Cloud para Desarrolladores Web
  • English Academy
    • Inglés Básico A1
    • Inglés Básico A2
    • Inglés Intermedio B1
    • Inglés Intermedio Alto B2
    • Inglés Avanzado C1
    • Inglés para Propósitos Específicos
    • Inglés de Negocios
  • Marketing Digital
    • Fundamentos de Marketing Digital
    • Marketing de Contenidos y Redacción Persuasiva
    • SEO y Posicionamiento Web
    • Social Media Marketing y Community Management
    • Publicidad Digital y Paid Media
    • Analítica Digital y Optimización (CRO)
    • Estrategia de Marketing y Growth
    • Marketing de Marca y Comunicación Estratégica
    • Marketing para E-commerce
    • Marketing B2B
    • Inteligencia Artificial Aplicada al Marketing
    • Automatización del Marketing
    • Marca Personal y Marketing Freelance
    • Ventas y Experiencia del Cliente
    • Creación de Contenido para Redes Sociales
  • Inteligencia Artificial y Data Science
    • Fundamentos de Data Science y AI
    • Análisis y Visualización de Datos
    • Machine Learning y Deep Learning
    • Data Engineer
    • Inteligencia Artificial para la Productividad
    • Desarrollo de Aplicaciones con IA
    • AI Software Engineer
  • Ciberseguridad
    • Fundamentos de Ciberseguridad
    • Hacking Ético y Pentesting (Red Team)
    • Análisis de Malware e Ingeniería Forense
    • Seguridad Defensiva y Cumplimiento (Blue Team)
    • Ciberseguridad Estratégica
  • Liderazgo y Habilidades Blandas
    • Fundamentos de Habilidades Profesionales
    • Liderazgo y Gestión de Equipos
    • Comunicación Avanzada y Oratoria
    • Negociación y Resolución de Conflictos
    • Inteligencia Emocional y Autogestión
    • Productividad y Herramientas Digitales
    • Gestión de Proyectos y Metodologías Ágiles
    • Desarrollo de Carrera y Marca Personal
    • Diversidad, Inclusión y Entorno Laboral Saludable
    • Filosofía y Estrategia para Líderes
  • Diseño de Producto y UX
    • Fundamentos de Diseño UX/UI
    • Investigación de Usuarios (UX Research)
    • Arquitectura de Información y Usabilidad
    • Diseño de Interfaces y Prototipado (UI Design)
    • Sistemas de Diseño y DesignOps
    • Redacción UX (UX Writing)
    • Creatividad e Innovación en Diseño
    • Diseño Accesible e Inclusivo
    • Diseño Asistido por Inteligencia Artificial
    • Gestión de Producto y Liderazgo en Diseño
    • Diseño de Interacciones Emergentes (VUI/VR)
    • Desarrollo Web para Diseñadores
    • Diseño y Prototipado No-Code
  • Contenido Audiovisual
    • Fundamentos de Producción Audiovisual
    • Producción de Video para Plataformas Digitales
    • Producción de Audio y Podcast
    • Fotografía y Diseño Gráfico para Contenido Digital
    • Motion Graphics y Animación
    • Contenido Interactivo y Realidad Aumentada
    • Estrategia, Marketing y Monetización de Contenidos
  • Desarrollo Móvil
    • Fundamentos de Desarrollo Móvil
    • Desarrollo Nativo Android con Kotlin
    • Desarrollo Nativo iOS con Swift
    • Desarrollo Multiplataforma con React Native
    • Desarrollo Multiplataforma con Flutter
    • Arquitectura y Patrones de Diseño Móvil
    • Integración de APIs y Persistencia Móvil
    • Testing y Despliegue en Móvil
    • Diseño UX/UI para Móviles
  • Diseño Gráfico y Arte Digital
    • Fundamentos del Diseño Gráfico y Digital
    • Diseño de Identidad Visual y Branding
    • Ilustración Digital y Arte Conceptual
    • Diseño Editorial y de Empaques
    • Motion Graphics y Animación 3D
    • Diseño Gráfico Asistido por Inteligencia Artificial
    • Creatividad e Innovación en Diseño
  • Programación
    • Fundamentos de Programación e Ingeniería de Software
    • Herramientas de IA para el trabajo
    • Matemáticas para Programación
    • Programación con Python
    • Programación con JavaScript
    • Programación con TypeScript
    • Programación Orientada a Objetos con Java
    • Desarrollo con C# y .NET
    • Programación con PHP
    • Programación con Go y Rust
    • Programación Móvil con Swift y Kotlin
    • Programación con C y C++
    • Administración Básica de Servidores Linux
  • Negocios
    • Fundamentos de Negocios y Emprendimiento
    • Estrategia y Crecimiento Empresarial
    • Finanzas Personales y Corporativas
    • Inversión en Mercados Financieros
    • Ventas, CRM y Experiencia del Cliente
    • Operaciones, Logística y E-commerce
    • Gestión de Proyectos y Metodologías Ágiles
    • Aspectos Legales y Cumplimiento
    • Habilidades Directivas y Crecimiento Profesional
    • Diversidad e Inclusión en el Entorno Laboral
    • Herramientas Digitales y Automatización para Negocios
  • Blockchain y Web3
    • Fundamentos de Blockchain y Web3
    • Desarrollo de Smart Contracts y dApps
    • Finanzas Descentralizadas (DeFi)
    • NFTs y Economía de Creadores
    • Seguridad Blockchain
    • Ecosistemas Blockchain Alternativos (No-EVM)
    • Producto, Marketing y Legal en Web3
  • Recursos Humanos
    • Fundamentos y Cultura Organizacional en RRHH
    • Atracción y Selección de Talento
    • Cultura y Employee Experience
    • Gestión y Desarrollo de Talento
    • Desarrollo y Evaluación de Liderazgo
    • Diversidad, Equidad e Inclusión
    • AI y Automatización en Recursos Humanos
    • Tecnología y Automatización en RRHH
  • Finanzas e Inversiones
    • Fundamentos de Finanzas Personales y Corporativas
    • Análisis y Valoración Financiera
    • Inversión y Mercados de Capitales
    • Finanzas Descentralizadas (DeFi) y Criptoactivos
    • Finanzas y Estrategia para Startups
    • Inteligencia Artificial Aplicada a Finanzas
    • Domina Excel
    • Financial Analyst
    • Conseguir trabajo en Finanzas e Inversiones
  • Startups
    • Fundamentos y Validación de Ideas
    • Estrategia de Negocio y Product-Market Fit
    • Desarrollo de Producto y Operaciones Lean
    • Finanzas, Legal y Fundraising
    • Marketing, Ventas y Growth para Startups
    • Cultura, Talento y Liderazgo
    • Finanzas y Operaciones en Ecommerce
    • Startups Web3 y Blockchain
    • Startups con Impacto Social
    • Expansión y Ecosistema Startup
  • Cloud Computing y DevOps
    • Fundamentos de Cloud y DevOps
    • Administración de Servidores Linux
    • Contenerización y Orquestación
    • Infraestructura como Código (IaC) y CI/CD
    • Amazon Web Services
    • Microsoft Azure
    • Serverless y Observabilidad
    • Certificaciones Cloud (Preparación)
    • Plataforma Cloud GCP

Platzi y comunidad

  • Platzi Business
  • Live Classes
  • Lanzamientos
  • Executive Program
  • Trabaja con nosotros
  • Podcast

Recursos

  • Manual de Marca

Soporte

  • Preguntas Frecuentes
  • Contáctanos

Legal

  • Términos y Condiciones
  • Privacidad
  • Tyc promociones
Reconocimientos
Reconocimientos
Logo reconocimientoTop 40 Mejores EdTech del mundo · 2024
Logo reconocimientoPrimera Startup Latina admitida en YC · 2014
Logo reconocimientoPrimera Startup EdTech · 2018
Logo reconocimientoCEO Ganador Medalla por la Educación T4 & HP · 2024
Logo reconocimientoCEO Mejor Emprendedor del año · 2024
De LATAM conpara el mundo
YoutubeInstagramLinkedInTikTokFacebookX (Twitter)Threads

      Conceptos antes de avanzar

      ¡Seguro estás emocionada por comenzar a aprender cada una de las áreas que acabas de conocer! Pero antes hagamos un repaso rápido de los conceptos relacionados.

      Ciberseguridad: todo lo que implica proteger el acceso o uso no autorizado de datos electrónicos.

      Seguridad de la información: medidas para resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.

      Código seguro: es una área de la ciberseguridad que se dedica a asegurar que el desarrollo de software cumpla con requisitos funcionales de ciberseguridad y normativas según el caso de uso.

      Seguridad aplicativa en este segmento encuentras el pentesting, que se dedica a realizar pruebas de penetración y análisis de vulnerabilidades. Es decir, se simula el "hackeo" o ataque informático de manera ética/legal sobre un aplicativo web, móvil o la red para encontrar vulnerabilidades, reportarlas a los desarrolladores o administradores del sistema y protegerse de ataques reales.

      Criptografía: es un área que estudia el cifrado de información, busca que un mensaje solo pueda ser leído por personas autorizadas.

      Esteganografía: es una técnica que consiste en insertar un mensaje secreto dentro de una información aparentemente inocua.

      Redes computacionales: es el área de la informática que estudia la comunicación o interconexión entre dos computadoras mediante una tecnología.

      Ingeniería social: consiste en técnicas de manipulación que tienen el objetivo de obtener información de interés para el atacante, ciertos accesos o permisos en un sistema. Dicha manipulación se realiza sobre usuarios legítimos, sin que ellos se den cuenta. Por ejemplo, el empleado de un banco.

      Ciberinteligencia: adquisición y análisis de información para identificar, rastrear y predecir las capacidades, intenciones y actividades cibernéticas que ayuden a identificar amenazas.

      Ingeniería forense: la ingeniería forense consiste en identificar la causa en el fallo de un sistema ya sea para mejorarlo o encontrar a los responsables.

      Scripting: es un área de especialización que automatiza tareas y herramientas de hacking como exploits, para facilitar las auditorías de ciberseguridad o la búsqueda de vulnerabilidades.

      Malware: esta es simple, significa Software Malicioso. Es decir, es una pieza de software que tiene la intención de obtener, alterar o afectar alguna pieza de información digital. Hay de varios tipos:

      • Spyware: es una clase de malware espía que puede capturar todo lo que sucede en el equipo infectado e incluso controlarlo. Normalmente detrás de esto hay una persona con otro software que controla el spyware, llamado "Comando y Control".
      • Virus: cualquier código que puede infectar tu computadora.
      • Troyanos: virus que aparenta hacer otra cosa mientras en realidad tiene intenciones maliciosas.
      • Ransomware: es un software que secuestra tu computador, tomando control de este hasta que pagues una suma de rescate.
      • Rootkits: es un malware que tiene como objetivo ganar privilegios administrativos tratando de llegar al kernel.

      Te invito a que dejes en la sección de comentarios los términos que quieras conocer que no estén incluidos en este glosario. Eso te ayudará a expandir tus conocimientos y a que tus compañeras y compañeros aprendan contigo. 🙌

      Comentarios

        Jose Ricardo Pulido Urbina

        Jose Ricardo Pulido Urbina

        student•
        hace 5 años

        Parte importante de los ataques de Ingeniería Social, los desarrollados en los últimos tiempos el DeepFake, entre ellos el DeepFace y el DeepVoice. Ya no basta con asegurar los sistemas siendo que los usuarios son el eslabón mas débil, ahora tenemos que entrenar a los usuarios del sistema para contrarrestar los ataques de Ingeniería Social.

          Eduardo Sebastián Sandoval Jiménez

          Eduardo Sebastián Sandoval Jiménez

          student•
          hace 5 años

          Efectivamente, social engineering es el área que más debemos cuidar.

          Reinaldo Gutierrez

          Reinaldo Gutierrez

          student•
          hace 5 años

          La mayoría de las organizaciones descuida esta parte y no tiene un programa de educación y seguimiento de sus empleados, contratistas y proveedores, dejando la puerta abierta para ser atacados. Hoy en día con la convivencia y acceso a los programas e información de la empresa por parte de los empleados, directores, contratistas y proveedores mediante una cantidad crecientes de dispositivos, desktops, laptops, smartphones; tabletas; smartwatches, y conexiones dentro y fuera de las intalaciones de la empresa, se hace imprescindible monitorear constantemente la seguridad que siguen estas personas para evitar ser sorprendidos con un ataque cibernetico y un robo de información sensible. De nada vale tener los mejores programas anti malware, los mejores antivirus, firewalls, etc , si los atacantes aprovechan un descuido de un empleado que le dio su teléfono o tablet a su hijo que se descargó un juego aparentemente inocente y a través del mismo obtuvieron acceso a la bases de datos en donde almacenan los números de tarjetas de crédito de los cientos de miles de clientes

        Ferney Alonso Gaviria Gómez

        Ferney Alonso Gaviria Gómez

        student•
        hace 5 años

        Los tres pilares principales de la seguridad de la información son: confidencialidad, integridad y disponibilidad.

        Hay un libro que ayuda mucho en este recorrido, no solo desde el punto de vista teórico, sino desde el punto de vista aplicado que es Seguridad en Unix y Redes. Les dejo el enlace por si quieren echarle una ojeada:

        https://www.rediris.es/cert/doc/unixsec/unixsec.pdf

          Orlando villar villar cristancho

          Orlando villar villar cristancho

          student•
          hace 2 años

          gracias ferney, muy buen libro

        Walter Omar Barrios Vazquez

        Walter Omar Barrios Vazquez

        student•
        hace 5 años

        Algunas prácticas de ciberdelincuencia actuales incluyen el Phishing, su variante el Spear Phishing, el fraude del CEO o BEC.

        Andres Manrique Palma

        Andres Manrique Palma

        student•
        hace 4 años

        Quiero abrir un debate con esto: ¿Creen que las fake news pueden clasificarse dentro de la Ingeniería Social?

          Cristian Caballero

          Cristian Caballero

          student•
          hace 4 años

          No, pero si puedes utilizarse para ello

          Daniel Yarlequé Esqueche

          Daniel Yarlequé Esqueche

          student•
          hace 4 años

          Si, Depende de que forma utilices o manipules la noticia falsa para obtener información

        José Alberto Ortiz Vargas

        José Alberto Ortiz Vargas

        student•
        hace 5 años

        Existen dos tipos de profesionales en Seguridad Informatica:

        • «Red Team» aquellos profesionales que se dedican a la parte ofensiva en una empresa dedicada a la seguridad informática.
        • «Blue Team» defienden a una organización de un ataque.
          Sergy Lopez Moreno

          Sergy Lopez Moreno

          student•
          hace 5 años

          En General, es correcto, pero como sabemos, como los colores si combinas, obtienes diferentes matices. Con ello existen diferentes profesionales, como:

          • Purple Team, Yellow Team, Green Team, que es basicamente las combinaciones de varios.
          Luis Rojas

          Luis Rojas

          student•
          hace 4 años

          Como puedes saber a que equipo perteneces o en cual puedes sentirte más cómodo trabajando?

        Julián Mejia

        Julián Mejia

        student•
        hace 4 años

        OSINT (Open Source Intelligence): Inteligencia de Fuentes Abiertas, es le conjunto de herramientas enfocadas a la obtención de información pública.

        OSINT Framwork: https://osintframework.com/

          José de Jesús Zárate Torres

          José de Jesús Zárate Torres

          student•
          hace 4 años

          ¿Para que sirve esa herramienta?

        Jeisson Armando Arias Daza

        Jeisson Armando Arias Daza

        student•
        hace 5 años

        Que son los zerodaysploit?

          Dennis Alejandro Salinas Estrada

          Dennis Alejandro Salinas Estrada

          student•
          hace 5 años

          es una vulnerabilidad que recien se ha encpmtrado y tiene 0 dias de historial

          Edwin Fabricio Guajala Cajiao

          Edwin Fabricio Guajala Cajiao

          student•
          hace 5 años

          Como indica dennistrd, tiene 0 días de histroia, lo que quiere decir que no se posee un parche en ese momento para solventar dicha vulnerabilidad.

        Edwin Ortiz

        Edwin Ortiz

        student•
        hace 4 años

        Saludos!! Comparto algo de Interés. Pentest: Una prueba de penetración es un ataque a un sistema software o hardware con el objetivo de encontrar vulnerabilidades. Bomba Lógica: Trozo de código insertado intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa. Fuente: https://www.incibe.es

          Alonso Díaz

          Alonso Díaz

          student•
          hace 2 años

          Excelente contribución @Edwin Ortiz. Gracias incluso por incluir la fuente. Es la manera correcta de compartir información que aporta valor! 💯🎯

        José Fabián Chuqui Q.

        José Fabián Chuqui Q.

        student•
        hace 5 años

        Smishing El término smishing surge de unir los elementos SMS y phishing. Este es similar al phishing en los correos electrónicos, los ciberdelincuentes envían mensajes con promoción o alerta de empresas importantes pidiendo actualizar datos o instar a que descargues apps infectaos con malware o troyanos.

          Alonso Díaz

          Alonso Díaz

          student•
          hace 2 años

          Excelente aporte @Fabián! Claro, conciso y efectivo! 💯🎯

        Cynthia Flores Castañeda

        Cynthia Flores Castañeda

        student•
        hace 5 años

        Hacking ètico, Se define a través de lo que hacen los profesionales que se dedican a ello, es decir, los piratas informáticos éticos. Estas personas son contratadas para hackear un sistema e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos. Tomado de: https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-el-hacking-etico/

          Adrián Murillo Vargas

          Adrián Murillo Vargas

          student•
          hace 4 años

          Es casi igual a un pentester ¿Cierto?

        Jorge Abel Gamboa Valiente

        Jorge Abel Gamboa Valiente

        student•
        hace 5 años

        Hijole, creo que està todo! jejeje

        Meyling Morales

        Meyling Morales

        student•
        hace 4 años

        ¿Qué es OSINT? OSINT significa inteligencia de código abierto, que se refiere a cualquier información que se pueda recopilar legalmente de fuentes públicas y gratuitas sobre un individuo u organización.

        En la práctica, eso tiende a significar información que se encuentra en Internet, pero técnicamente cualquier información pública cae en la categoría de OSINT, ya sean libros o informes en una biblioteca pública, cementerios, artículos en un periódico, páginas blancas y amarilla. Inclusive Información en redes sociales, sitios formales, publicaciones etc.

          Diego Alejandro Moreno Pedroza

          Diego Alejandro Moreno Pedroza

          student•
          hace 3 años

          Uhh ya no tendré que buscar jeje, gracias

          Alonso Díaz

          Alonso Díaz

          student•
          hace 2 años

          Excelente aporte @Meyling, el cual incluye información detallada! 🎯💯

        Daniel Guerrero

        Daniel Guerrero

        student•
        hace 4 años

        Les recomiendo este articulo sobre OSINT: https://www.lisainstitute.com/blogs/blog/osint-inteligencia-fuentes-abiertas

        Teodora Elisa Castro F

        Teodora Elisa Castro F

        student•
        hace 5 años

        yo tengo en mi celular un BACKDOORS y no lo he podido solucionar.

          JORGE ARMANDO OTERO OCHOA

          JORGE ARMANDO OTERO OCHOA

          student•
          hace 5 años

          SI NO SE PUEDE ELIMINAR ESE BACKDOOR ES MEJOR QUE DEJES EL CELULAR EN MODO DE FABRICA, HAGAS UN BACKUP DE TUS DATOS Y HAGAS ESO.

          Dennis Alejandro Salinas Estrada

          Dennis Alejandro Salinas Estrada

          student•
          hace 5 años

          como sabes que tienes backdoors?

        Sofía González Chavira

        Sofía González Chavira

        student•
        hace 4 años

        Tengo una duda respecto al rootkit. Dice que su objetivo es evitar privilegios para llegar al kernel. ¿Para qué hace esto? ¿Qué puede haber en un kernel para obtener beneficio de el?

          Domingo Anguiano

          Domingo Anguiano

          student•
          hace 4 años

          El kernel es el núcleo del sistema operativo de cualquier dispositivo, es el que "se habla de tú" con el hardware. Si tienes acceso al kernel, virtualmente tienes acceso a absolutamente todo el dispositivo, como su memoria RAM o el medio de almacenamiento, puedes encender y apagar la cámara para espiar, puedes transmitir información, puedes detectar cada tecla que presione el usuario... lo que se te ocurra.

        Branco Ccallo Soto

        Branco Ccallo Soto

        student•
        hace 5 años

        Buenos días a todos, una consulta, a que rama pertenecería la Seguridad por oscuridad?. Y es bueno o malo implementarlo o usarlo?

          Esteban Ramos

          Esteban Ramos

          student•
          hace 5 años

          No es una práctica habitual, se suelen encontrar la misma cosas por más que quieran ofuscar.

        Alejandro Gómez

        Alejandro Gómez

        student•
        hace 3 años

        Una definicion para aclararla

        • OWASP top 10: Es una lista que va de más a menos riesgosos sobre los problemas más frecuentes que tienen las aplicaciones web

        • A1: Inyección

        • A2: Pérdida de autenticación y gestión de sesiones

        • A3: Datos sensibles accesibles

        • A4: Entidad externa de XML (XXE)

        • A5: Control de acceso inseguro

        • A6: Configuración de seguridad incorrecta

        • A7: Cross site scripting (XSS)

        • A8: Decodificación insegura

        • A9: Componentes con vulnerabilidades

        • A10: Insuficiente monitorización y registro

        Ruben Galindo

        Ruben Galindo

        student•
        hace 3 años

        Bastante completo el glosario de terminos. En realidad hay mucha mas informacion pero es mejor avanzar poco a poco para ir aprendiendo lo que vamos recibiendo en cada clase…

        Fernando Caicedo Albarello

        Fernando Caicedo Albarello

        student•
        hace 3 años

        !Una ilustración que generé con IA para hacer más ameno el aporte.

        Algunos de los ataques más comunes que debemos tener en cuenta


        Generé esta lista de ataques a los que es importante estar atentos para proteger la seguridad personal y familiar. Espero les sirva. Fue valioso realizar esta investigación.


        • APT (Advanced Persistent Threat): Es un tipo de ataque cibernético en el que un atacante persiste de manera prolongada y sutil en la red de una organización con el objetivo de robar información valiosa o realizar acciones maliciosas sin ser detectado.
        • Acceso Remoto: Los ciberdelincuentes utilizan software malicioso para acceder de manera remota a tu ordenador sin que te des cuenta. Esto les permite controlar tu ordenador y acceder a tu información personal y privada. Este tipo de ataques puede ser prevenido mediante el uso de software de seguridad, como antivirus y cortafuegos.
        • Ataque de denegación de servicio amplificado (ADDoS): es un tipo de ataque de denegación de servicio en el que un atacante utiliza una red de dispositivos malintencionados para inundar un sitio web o un servidor con tráfico para que no pueda funcionar correctamente.
        • Ataque de denegación de servicio amplificado (Amplified Denial-of-Service, ADoS): Un tipo de ataque DDoS que utiliza múltiples sistemas para enviar una gran cantidad de tráfico a un objetivo, amplificando así el tráfico y sobrecargando el servidor de destino.
        • Ataque de envenenamiento de DNS: es un ataque en el que un atacante redirige a los usuarios de un sitio web a una dirección IP malintencionada, en lugar de la dirección IP correcta, para robar información o realizar acciones maliciosas.
        • Ataque de espionaje de micrófono y cámara (Spyware): Un tipo de software malicioso que se instala en un dispositivo sin el conocimiento del usuario para controlar y recopilar información a través del micrófono y la cámara del dispositivo.
        • Ataque de esteganografía: es un ataque en el que se oculta información maliciosa dentro de datos aparentemente inocentes para que pase desapercibida.
        • Ataque de explotación de vulnerabilidades de día cero (Zero-day): es un ataque en el que un atacante aprovecha una vulnerabilidad en un sistema que no se conoce públicamente y que, por lo tanto, no se ha podido solucionar con un parche.
        • Ataque de fragilidad de protocolo (Protocol fuzzing): es un ataque en el que se envían entradas aleatorias o maliciosas a un programa o sistema para encontrar errores o vulnerabilidades.
        • Ataque de fuerza bruta distribuida: es un tipo de ataque de fuerza bruta que utiliza múltiples dispositivos o computadoras para intentar adivinar una contraseña o clave de cifrado.
        • Ataque de fuerza bruta distribuido (Distributed Brute-Force Attack): Un ataque que utiliza múltiples sistemas para intentar todas las posibles combinaciones de contraseñas hasta encontrar la correcta para ingresar a un sistema.
        • Ataque de fuerza bruta inversa: es un ataque en el que se intenta descubrir una contraseña o clave cifrada mediante el uso de un algoritmo que genera combinaciones posibles de contraseñas y luego las compara con la contraseña cifrada.
        • Ataque de fuerza bruta por diccionario: es un tipo de ataque de fuerza bruta que utiliza un diccionario de contraseñas comunes o de palabras que se utilizan con frecuencia para intentar adivinar una contraseña.
        • Ataque de inyección de código (Code injection): es un ataque en el que un atacante introduce código malicioso en un sistema para ejecutar acciones no autorizadas.
        • Ataque de la cadena de suministro (Supply Chain Attack): Un ataque que se dirige a una organización a través de sus proveedores, utilizando vulnerabilidades en el software o hardware que proporcionan los proveedores para comprometer la seguridad de la organización.
        • Ataque de la capa de acceso al medio (Media Access Control Layer Attack): Este ataque se dirige a la capa de acceso al medio que se encarga de regular el acceso de los dispositivos a la red. El objetivo es interrumpir o bloquear el acceso de un dispositivo a la red.
        • Ataque de la capa de aplicación (Application Layer Attack): Un ataque que se dirige a la capa de aplicación del modelo OSI, que incluye los protocolos HTTP, FTP y SMTP. Este tipo de ataque puede incluir la inyección de SQL, el desbordamiento de búfer y el ataque de cross-site scripting (XSS).
        • Ataque de la capa de autenticación (Authentication Layer Attack): Este tipo de ataque se dirige a la capa de autenticación que se encarga de verificar la identidad de los usuarios que intentan acceder a la red. El objetivo es suplantar la identidad de un usuario para obtener acceso no autorizado.
        • Ataque de la capa de autorización (Authorization Layer Attack): Este ataque se dirige a la capa de autorización que se encarga de controlar los permisos de acceso a los recursos de la red. El objetivo es explotar vulnerabilidades en la capa de autorización para obtener acceso no autorizado a recursos de la red.
        • Ataque de la capa de contabilidad (Accounting Layer Attack): Este tipo de ataque se dirige a la capa de contabilidad que se encarga de registrar el uso de los recursos de la red. El objetivo es manipular los registros de contabilidad para ocultar el uso no autorizado de los recursos.
        • Ataque de la capa de enlace de datos (Data Link Layer Attack): Este tipo de ataque se dirige a la capa de enlace de datos en la que se encuentra la comunicación entre los nodos. El objetivo es interrumpir o modificar la transmisión de datos entre dispositivos en la red.
        • Ataque de la capa de enrutamiento (Routing Layer Attack): Este tipo de ataque se dirige a la capa de enrutamiento que se encarga de encontrar la mejor ruta para enviar los datos. El objetivo es modificar la información de enrutamiento para que los datos se envíen a un destino diferente.
        • Ataque de la capa de gestión (Management Layer Attack): Este ataque se dirige a la capa de gestión que se encarga de administrar los dispositivos y recursos de la red. El objetivo es obtener acceso no autorizado a los dispositivos o recursos de la red para su manipulación o uso malintencionado.
        • Ataque de la capa de presentación (Presentation Layer Attack): Un ataque que se dirige a la capa de presentación del modelo OSI, que se encarga de la presentación de datos para que puedan ser interpretados correctamente por las aplicaciones. Este tipo de ataque puede incluir la inyección de código malicioso en archivos multimedia y documentos.
        • Ataque de la capa de protocolo (Protocol Layer Attack): Este ataque se dirige a la capa de protocolo que se encarga de establecer la forma en que los datos se transmiten a través de la red. El objetivo es explotar vulnerabilidades en los protocolos para obtener acceso no autorizado a la red o a los datos.
        • Ataque de la capa de red (Network Layer Attack): Un ataque que se dirige a la capa de red del modelo OSI, que se encarga de enrutar los paquetes de datos a través de la red. Este tipo de ataque puede incluir inundaciones de paquetes, spoofing de dirección IP y ataques de envenenamiento de la tabla de enrutamiento.
        • Ataque de la capa de sesión (Session Layer Attack): Un ataque que se dirige a la capa de sesión del modelo OSI, que se encarga de establecer, mantener y finalizar las conexiones entre los dispositivos. Este tipo de ataque puede incluir el secuestro de sesión, la suplantación de sesión y la inyección de sesión.
        • Ataque de la capa de transporte (Transport Layer Attack): Un ataque que se dirige a la capa de transporte del modelo OSI, que incluye el protocolo TCP (Transmission Control Protocol) y el protocolo UDP (User Datagram Protocol). Este tipo de ataque puede incluir inundaciones SYN, inundaciones UDP y ataques de amplificación UDP.
        • Ataque de la capa física (Physical Layer Attack): Un ataque que se dirige a la capa física del modelo OSI, que incluye la transmisión de datos a través de cables, fibra óptica, ondas de radio y otros medios físicos. Este tipo de ataque puede incluir la interferencia de señal, el cableado defectuoso y el sabotaje físico.
        • Ataque de puerta trasera: es un tipo de ataque en el que se aprovecha una vulnerabilidad en un sistema para obtener acceso no autorizado y controlar el sistema.
        • Ataque de robo de sesión: es un ataque en el que un atacante toma el control de una sesión de usuario legítimo para acceder a información o realizar acciones no autorizadas.
        • Ataque de sobreescritura de buffer (Buffer overflow): es un ataque en el que un atacante envía más datos de los que el sistema puede manejar, lo que puede provocar un fallo del sistema o permitir al atacante ejecutar código malicioso.
        • Ataque de suplantación de DNS (DNS spoofing): es un ataque en el que un atacante falsifica información de DNS para redirigir a los usuarios a sitios web malintencionados.
        • Ataque de suplantación de identidad en correos electrónicos (Email spoofing): es un ataque en el que un atacante envía correos electrónicos falsificados para hacerse pasar por otra persona y obtener información o realizar acciones maliciosas.
        • Botnet: Una botnet es una red de computadoras infectadas con malware que son controladas remotamente por un ciberdelincuente. La botnet puede ser utilizada para enviar spam, realizar ataques de denegación de servicio distribuido (DDoS) u otras actividades maliciosas.
        • Cross-site scripting (XSS): Es una técnica en la que un atacante inyecta código malicioso en una página web para que se ejecute en el navegador de un usuario, con el objetivo de robar información o realizar acciones maliciosas en el contexto del sitio web comprometido.
        • DDoS (Distributed Denial of Service): Es una técnica en la que múltiples dispositivos se utilizan para inundar un sistema o red con tráfico malicioso, con el objetivo de sobrecargarlo y dejarlo inaccesible para los usuarios legítimos.
        • Dumpster diving: Es una técnica que consiste en buscar información útil en la basura de una empresa o individuo. Por ejemplo, alguien que busca documentos importantes que hayan sido tirados a la basura en lugar de ser destruidos adecuadamente.
        • Fuerza bruta: este ataque se utiliza para adivinar contraseñas mediante la prueba de todas las posibles combinaciones de caracteres. Para protegerte del ataque de fuerza bruta, es importante utilizar contraseñas seguras y complejas, que incluyan caracteres especiales, números y letras mayúsculas y minúsculas. Además, es recomendable habilitar la autenticación de dos factores para agregar una capa adicional de seguridad.
        • Hacking del Router Wi-Fi: El router de Wi-Fi de tu hogar es la puerta de entrada a tu red doméstica y por lo tanto a todos los dispositivos conectados a ella. Los hackers pueden explotar vulnerabilidades del router y acceder a tu red, espiar tu actividad en línea y robar información personal. Es importante mantener el firmware del router actualizado, cambiar la contraseña predeterminada y usar un cifrado Wi-Fi seguro como WPA2.
        • Ingeniería social en WhatsApp: Este tipo de ataque puede incluir mensajes que contienen enlaces maliciosos o códigos maliciosos incluidos en imágenes o videos enviados por WhatsApp. Estos ataques pueden ser utilizados para robar información personal, controlar el dispositivo de la víctima o propagar malware.
        • Ingeniería social inversa: Es una técnica que consiste en convencer a una persona de que es ella quien está haciendo algo por su propia voluntad, cuando en realidad es la persona que está realizando la ingeniería social quien lo está induciendo a hacerlo. Por ejemplo, un estafador que quiere entrar en un edificio puede hacerse pasar por un empleado y pedirle a alguien que le sostenga la puerta.
        • Ingeniería social: como mencionamos anteriormente, este ataque se utiliza para manipular a las personas y obtener información confidencial o acceso a sistemas. Un ejemplo común de este tipo de ataque es cuando un atacante llama a un empleado de una empresa y se hace pasar por un técnico de soporte para obtener acceso a la red de la empresa. Para protegerte de la ingeniería social, debes ser consciente de las técnicas de manipulación y nunca proporcionar información personal o confidencial a alguien que no conoces o no esperas que te la solicite.
        • Intercepción de Red: Los ciberdelincuentes pueden interceptar el tráfico de red de tu dispositivo, permitiéndoles leer tus mensajes de correo electrónico, tus contraseñas, tus mensajes de chat y otra información personal. Este tipo de ataques puede ser prevenido mediante el uso de una conexión segura y cifrada a través de HTTPS o VPN.
        • Inyección de SQL: Es una técnica en la que un atacante inserta código SQL malicioso en una consulta SQL para obtener acceso no autorizado a una base de datos o manipular la información almacenada en ella.
        • Keylogging: El keylogging se refiere a un software o dispositivo que registra todas las pulsaciones de teclado realizadas en un equipo sin el conocimiento del usuario. De esta manera, un ciberdelincuente puede obtener información confidencial como contraseñas, nombres de usuario y números de tarjetas de crédito.
        • Malware: Se refiere a cualquier tipo de software malicioso que puede ser instalado en una computadora o dispositivo móvil sin el conocimiento o consentimiento del usuario. Ejemplos de malware incluyen virus, troyanos, gusanos, ransomware, entre otros.
        • Man-in-the-middle: En este tipo de ataque, un ciberdelincuente se inserta en la comunicación entre dos partes y puede leer, modificar o incluso suplantar la información que se está intercambiando. Por ejemplo, un atacante puede interceptar las comunicaciones de una red Wi-Fi pública para obtener información personal y financiera.
        • Pharming: El pharming es un tipo de ataque en el que un ciberdelincuente redirige el tráfico de internet desde un sitio web legítimo a una copia falsa del sitio. La copia falsa se utiliza para robar información personal y financiera de los usuarios.
        • Phishing en redes sociales: Este tipo de ataque se da cuando los atacantes crean cuentas falsas en redes sociales y utilizan técnicas de phishing para engañar a las personas para que proporcionen su información personal o credenciales de inicio de sesión.
        • Phishing por Teléfono: Los ciberdelincuentes pueden llamar por teléfono haciéndose pasar por una empresa o entidad legítima para obtener información personal y financiera. Este tipo de ataques se conoce como "vishing" o "phishing por voz". Es importante no proporcionar información personal o financiera a nadie que llame sin verificar su autenticidad primero.
        • Phishing: es un ataque que utiliza técnicas de ingeniería social para engañar al usuario y obtener información confidencial, como contraseñas o números de tarjeta de crédito. Por lo general, el atacante envía un correo electrónico o mensaje que parece legítimo y solicita al usuario que proporcione información confidencial. Para protegerte del phishing, debes verificar siempre la autenticidad de los correos electrónicos o mensajes que recibes antes de proporcionar información personal o sensible.
        • Pretexting: Este ataque implica la creación de una historia falsa o pretexto para obtener información personal o confidencial de alguien. Por ejemplo, un atacante puede hacerse pasar por un representante de una empresa de servicios públicos y solicitar información de cuenta alegando un problema de facturación. Para protegerte del pretexting, es importante ser cauteloso al proporcionar información personal o sensible a personas desconocidas y verificar la autenticidad de cualquier solicitud de información.
        • Quid pro quo: Es una expresión latina que significa "esto por aquello". En el contexto de la seguridad informática, se refiere a una técnica en la que un atacante ofrece algo a cambio de acceso no autorizado a un sistema o información. Por ejemplo, un hacker que ofrece dinero a un empleado a cambio de que le proporcione su contraseña.
        • Ransomware: es un tipo de ataque en el que el atacante toma el control de los archivos de la víctima y exige un rescate para devolverlos. Por lo general, el ataque se produce mediante un archivo malicioso o un correo electrónico de phishing. Para protegerte del ransomware, es importante tener una copia de seguridad de tus archivos importantes y no abrir correos electrónicos o descargar archivos sospechosos.
        • Robo de identidad: Los ladrones de identidad pueden robar información personal para hacerse pasar por ti y cometer fraudes financieros, abrir cuentas de crédito falsas y cometer otros delitos. Es importante proteger tu información personal y financiera, como los números de seguro social y las contraseñas, y revisar regularmente tus informes de crédito y cuentas bancarias para detectar cualquier actividad sospechosa.
        • Smishing: Este ataque se realiza a través de mensajes de texto (SMS) fraudulentos que buscan engañar a las personas para que proporcionen información confidencial o realicen acciones indeseables. Por ejemplo, un ataque de smishing puede implicar el envío de un mensaje de texto que parece ser de una empresa legítima solicitando información de cuenta o solicitando hacer clic en un enlace malicioso. Para protegerte del smishing, es importante tener precaución al abrir y responder a mensajes de texto, y nunca proporcionar información confidencial a través de mensajes de texto sin verificar la autenticidad del remitente.
        • Sniffing: Es una técnica en la que un atacante intercepta y captura datos que se transmiten a través de una red, como contraseñas o información sensible, mediante la monitorización del tráfico de red.
        • Software malicioso en descargas de aplicaciones: Este tipo de ataque se da cuando alguien descarga una aplicación que contiene software malicioso, el cual puede ser usado para robar información personal o controlar el dispositivo de la víctima.
        • Spear Phishing: Este tipo de ataque de phishing es más dirigido y personalizado, donde los atacantes investigan y recopilan información específica sobre un individuo o una organización para crear mensajes de phishing convincentes. Por ejemplo, un ataque de spear phishing puede implicar el uso de un correo electrónico que parece provenir de una persona de confianza, como un amigo o un colega, para obtener información confidencial. Para protegerte del spear phishing, es importante ser cauteloso al abrir y responder a correos electrónicos, incluso si parecen provenir de personas de confianza, y verificar la autenticidad de los mensajes antes de proporcionar información personal o sensible.
        • Spoofing: Es una técnica en la que un atacante falsifica o suplanta la dirección IP, MAC o cualquier otra información de identificación para hacerse pasar por otra entidad confiable y obtener acceso no autorizado o realizar acciones maliciosas.
        • Suplantación de Identidad en Redes Sociales: Los ciberdelincuentes crean cuentas falsas de redes sociales para suplantar la identidad de otras personas y engañar a sus amigos y seguidores para que hagan clic en enlaces maliciosos, descargar software malicioso o enviar información personal. Es importante ser cauteloso al hacer clic en enlaces desconocidos y verificar la autenticidad de las cuentas de redes sociales antes de compartir información personal.
        • Suplantación de identidad: también conocido como "spoofing", este ataque se utiliza para hacerse pasar por otra persona o entidad en línea. Un ejemplo común de este tipo de ataque es cuando un atacante envía un correo electrónico falso que parece provenir de un banco o una empresa legítima. Para protegerte del ataque de suplantación de identidad, debes verificar siempre la autenticidad del remitente de cualquier correo electrónico o mensaje que recibas antes de proporcionar información personal o sensible.
        • Tailgating: Es una técnica de ingeniería social que consiste en aprovechar la confianza que se tiene en otras personas para colarse en un lugar que no se debería tener acceso. Por ejemplo, alguien que espera a que otra persona abra una puerta con una tarjeta de acceso y entra detrás de ella sin autorización.
        • Vishing: Este tipo de ataque se realiza a través de llamadas telefónicas fraudulentas en las que los atacantes se hacen pasar por personas o entidades legítimas para obtener información confidencial. Por ejemplo, un ataque de vishing puede implicar una llamada telefónica que parece ser de tu banco solicitando información de cuenta. Para protegerte del vishing, es importante ser cauteloso al proporcionar información personal o financiera por teléfono y verificar la autenticidad del llamador antes de compartir información confidencial.
        • Watering hole attack: Este ataque implica comprometer un sitio web legítimo que es visitado con frecuencia por un grupo específico de personas con el objetivo de infectar los dispositivos de los visitantes con malware. Por ejemplo, los atacantes pueden comprometer el sitio web de una organización a la que los empleados de una empresa suelen acceder para obtener acceso no autorizado a los sistemas de la empresa. Para protegerte de los ataques de watering hole, es importante tener precaución al visitar sitios web y asegurarte de que tu software y antivirus estén actualizados.
        • Zero-day: Es un tipo de ataque en el que se aprovecha una vulnerabilidad de seguridad desconocida o no corregida en un software o sistema operativo para obtener acceso no autorizado o realizar acciones maliciosas.

        @youtube

        @youtube

          Joaquín Ernesto Zaldívar Méndez

          Joaquín Ernesto Zaldívar Méndez

          student•
          hace 3 meses

          Muchas gracias Fernando.

        Willer Alexander Bencomo Manrique

        Willer Alexander Bencomo Manrique

        student•
        hace 4 años

        3 .1: Governance: Derecho, normativas y papeleo de la seguridad de datos. Analizando las posibilidades de perdida de datos.

        3.2 Código seguro: Requisitos de seguridad, autenticación y arquitectura en aplicaciones.

        3.3 Seguridad Aplicativa, Web, Mobile, Network… Encuentra las fallas.

        3.4 Criptografía: … Algoritmos y cifrados de información.

        3.5 Redes:

        3.6 Social Engineering: El hueco para infiltrarse.

        3.7 Ciberinteligencia: El lado forense de la protección de datos.

        3.8 Forensics: contrainteligencia hacia las técnicas de los infiltrados.

        3.9 Ethics: Haz el bien sin mirar a quien. Comenta la falla.

        3.10 Scripting: explora los códigos para encontrar huecos y posibilidades.

        3.11 Malware: Machine Learning detección Malware