Entradas

CURSO PARA LA INTELIGENCIA PARA LA CIBERSEGURIDAD

Imagen
Introduccion a la ciberseguridad ¿Que aprenderas? Introduccion a la ciberseguridad Ciclo de vida Como aplicarlo a la ciberseguridad Técnica de recopilación pasiva Recoleccion de inteligencia para medios sociales. ¿Qué es la inteligencia? Para entender que es la inteligencia debo saber que son los datos. y para ellos debo saber definir que son los datos, para obtener información. ¿Qué son los datos? Un dato en si mismo no constituye información, es un fragmento de información sin analizar, sin procesar ni interpretar. Entonces el conjunto de los datos nos proporciona información. Un ejemplo seria definir los datos de un persona: Nombre: Edad: Domicilio: correo: numero telefonico: Pais: Estos valores de forma aislada no representan información util por si mismos, sin embargo cuando se agrupan y se contextualizan, se convierten en información. ¿Qué es la informacion? Es el conjunto de datos organizados y procesados que ya tienen significado. La información la ser procesada se convierte en...

Curso de Introduccion a Informatica Forense - Platzi

Imagen
La informatica forense es una disciplina que se encarga de la recopilación, preservación y análisis de evidencias digitales en sistemas informaticos, redes dispositivos moviles, correos electrónicos, discos duros, entre elementos informáticos. En resumen, la informatica forense busca identificar, recuperar y analizar datos digitales que pueden ser utilizados como evidencia en proceso judicial o administrativo.  Etapas de la informática forense Identificación: encontrar y documentar las posibles fuentes de evidencia digital Preservación: Asegurar que la evidencia digital no sea alterada o destruida. Análisis: Extraer información relevante de la evidencia digital y encontrar relaciones entre diferentes elementos. Presentación: Comunicar los resultados del análisis de forma clara, concisa y comprensible para una audiencia no técnica. Identidicación de equipos Procesos de investigación El proceso de investigacion forence implica la recolección y análisis de diversos elementos para escl...

CURSO DE ESCANEO ACTIVO Y ANALISIS DE VULNERABILIDADES - PLATZI

Imagen
 Fingerprinting de aplicaciones web Fingerprinting -> Huella dactilar. se utiliza para identificar  a una persona de manera única a travez del mundo. El footprinting en un entorno digital, consiste en identificar a una maquina por medio de los identificares únicos y versiones de las tecnologias que se ejecutan para su funcionamiento. Por ejemplo direccion ip, version del servidor web, lenguajes de programacion, pais de origen, etc.  Whatweb en kali linux Identificacion de un WAF (Web Application Firewall) Un WAF es un sistema de defensa para sitios web, que sirve para bloquear peticiones de tipo malicioso al website, si bien tambien es posible saltar este tipo de tecnologia dependiento de la tecnologia y version de este. tambien podemos encontrar: IDS: Intrusion Detection system IPS: Intrusion Prevention system Ejemplo: la herramientas hace pruebas para identificar que firewall esta detras de la aplicacion web. Nslookup Permite  obtener la información de los names...

ROLES DENTRO DE CIBERSEGURIDAD

CEO El rol del CEO (Chief Executive Officer) es fundamental para impulsar y sostener las estrategias que protegen la integridad en una organizacion Responsabilidades principales del CEO Recursos humanos calificados: el CEO es quien aprueba y supervisa las contrataciones relacionadas con el personal que trabajara en ciberseguridad. el equipo debe estar debe estar debidamente calificado Garantizar el cumplimiento de los controles de seguridad: Asegurarse de que se cumplan con precision todos los controles establecidos es esencial. Esto implica evaluar y medir de manera efectiva el cumplimiento dentro de toda la organización y vulnerabilidades Gestion de riesgos: El ceo define como prioridad la gestión de riesgos, asegurando que esté completamentre alineada  Cultura organizacional en ciberseguridad: Promover una cultura sólida de ciberseguridad es otra responsabilidad del CEO. Esto inclute establecer canales de comunicación eficientes que permiten a todo el equipo comprender y valorar...

CURSO DE SEGURIDAD INFORMATICA PARA EQUIPOS TECNICOS - CONTROLES EN CIBERSEGURIDAD - PLATZI -PARTE 3

 GESTION DE ACCESOS La gestión de accesos es un pilar esencial en la ciberseguridad moderna. Consiste en la administración meticulosa de credenciuales como usuario, contraseñas y tokens que permiten a un usuario autenticarse en un sistema. La correcta gestión de estos elementos no solo protege la informacion sensible, sino que tambien mitiga riesgos potenciales de seguridad. Tipos de gestión de accesos. Gestión de acceso local u offline: Incluye la administración de credenciales almacenadas localmente en un archivo en tu equipo. un ejemplo común de esta categoria es el uso de Keepass, que además permite cierta sincronia con dispositovos Android. ejemplo bitware Servicios web u online: Estos permitel la sincroía de credenciales entre múltiples dispositivos. Gestion orientada a tokens: Implica utilizar un componente de hardware, como dispositivo UIKey. Beneficios de la gestión de accesos Uso de contraseñas maestras y archivos de token, facilitando un múltiple factor de autenticación....

CURSO DE SEGURIDAD INFORMATICA PARA EQUIPOS TECNICOS - PARTE 2- CIBERAMENAZAS - PLATZI

Imagen
 CIBERAMENAZAS Malware El termino "malware" proviene de la contraccion de las palabras inglesas "malicious software", donde referencia el software malicioso. Es un software malicioso creado para hacer daño y se realizan para afectar todo tipo de dispositivos. ¿Cómo se propaga el malware? El poder devastador del malware radica en su capacidad de "movimiento lateral", es decir su habilidad de propagarse de un equipo vulnerable  otros en la mism red. El malware busca vulnerabilidades en los dispositivos para replicarse y expandir su alcance. ¿Cúales son las modalidades de malware más comunes? Cryptojacking: Utiliza los recursos del equipo infectado para minar criptodivisas, afectando su rendimiento  Secuestro de datos: El malware altera la integridad de la información, especialmente datos sensibles, esperando una recompensa por ellos. Zombificacion de equipos: Los dispositivos infectados, tambien llamados "zombies", forman parte de una botnet desde ...

GUIA PARA APRENDER CIBERSEGURIDAD INFORMATICA - PLATZI

Imagen
RAMAS DE LA CIBERSEGURIDAD   seguridad de la informacion: Area que habla mucho sobre normativa y proteccion de datos. "seguridad = datos" Codigo seguro: mas dedicado a las personas que programan. puedes ver owaps para este caso Seguridad aplicativa: hay tres ramas significativas, web "uso de owasp 10", mobile "verificacion de codigo de la app" y redes "busqueda de arquitecturas seguras" Criptografia Redes: tener conocimiento del hardware de red("dispositivos, arquitecturas y tecnologias de transmicion") y el software de red Ingeneria social: Phising "tecnicas de manipulacion para que el usuario de sus credenciales" Ciberinteligencia: OSINT "busqueda informacion de forma pasiva" Ethica: Etical Hacking Scripting: bash, exploits Malware: analisis del codigo del malware y saber como protegernos del malware.  CERTIFICACIONES DE CIBERSEGURIDAD Para empezar en el mundo de la ciberseguridad es importante empezar aunque no se...