Entradas

Mostrando las entradas de marzo, 2025

ROLES DENTRO DE CIBERSEGURIDAD

CEO El rol del CEO (Chief Executive Officer) es fundamental para impulsar y sostener las estrategias que protegen la integridad en una organizacion Responsabilidades principales del CEO Recursos humanos calificados: el CEO es quien aprueba y supervisa las contrataciones relacionadas con el personal que trabajara en ciberseguridad. el equipo debe estar debe estar debidamente calificado Garantizar el cumplimiento de los controles de seguridad: Asegurarse de que se cumplan con precision todos los controles establecidos es esencial. Esto implica evaluar y medir de manera efectiva el cumplimiento dentro de toda la organización y vulnerabilidades Gestion de riesgos: El ceo define como prioridad la gestión de riesgos, asegurando que esté completamentre alineada  Cultura organizacional en ciberseguridad: Promover una cultura sólida de ciberseguridad es otra responsabilidad del CEO. Esto inclute establecer canales de comunicación eficientes que permiten a todo el equipo comprender y valorar...

CURSO DE SEGURIDAD INFORMATICA PARA EQUIPOS TECNICOS - CONTROLES EN CIBERSEGURIDAD - PLATZI -PARTE 3

 GESTION DE ACCESOS La gestión de accesos es un pilar esencial en la ciberseguridad moderna. Consiste en la administración meticulosa de credenciuales como usuario, contraseñas y tokens que permiten a un usuario autenticarse en un sistema. La correcta gestión de estos elementos no solo protege la informacion sensible, sino que tambien mitiga riesgos potenciales de seguridad. Tipos de gestión de accesos. Gestión de acceso local u offline: Incluye la administración de credenciales almacenadas localmente en un archivo en tu equipo. un ejemplo común de esta categoria es el uso de Keepass, que además permite cierta sincronia con dispositovos Android. ejemplo bitware Servicios web u online: Estos permitel la sincroía de credenciales entre múltiples dispositivos. Gestion orientada a tokens: Implica utilizar un componente de hardware, como dispositivo UIKey. Beneficios de la gestión de accesos Uso de contraseñas maestras y archivos de token, facilitando un múltiple factor de autenticación....

CURSO DE SEGURIDAD INFORMATICA PARA EQUIPOS TECNICOS - PARTE 2- CIBERAMENAZAS - PLATZI

Imagen
 CIBERAMENAZAS Malware El termino "malware" proviene de la contraccion de las palabras inglesas "malicious software", donde referencia el software malicioso. Es un software malicioso creado para hacer daño y se realizan para afectar todo tipo de dispositivos. ¿Cómo se propaga el malware? El poder devastador del malware radica en su capacidad de "movimiento lateral", es decir su habilidad de propagarse de un equipo vulnerable  otros en la mism red. El malware busca vulnerabilidades en los dispositivos para replicarse y expandir su alcance. ¿Cúales son las modalidades de malware más comunes? Cryptojacking: Utiliza los recursos del equipo infectado para minar criptodivisas, afectando su rendimiento  Secuestro de datos: El malware altera la integridad de la información, especialmente datos sensibles, esperando una recompensa por ellos. Zombificacion de equipos: Los dispositivos infectados, tambien llamados "zombies", forman parte de una botnet desde ...

GUIA PARA APRENDER CIBERSEGURIDAD INFORMATICA - PLATZI

Imagen
RAMAS DE LA CIBERSEGURIDAD   seguridad de la informacion: Area que habla mucho sobre normativa y proteccion de datos. "seguridad = datos" Codigo seguro: mas dedicado a las personas que programan. puedes ver owaps para este caso Seguridad aplicativa: hay tres ramas significativas, web "uso de owasp 10", mobile "verificacion de codigo de la app" y redes "busqueda de arquitecturas seguras" Criptografia Redes: tener conocimiento del hardware de red("dispositivos, arquitecturas y tecnologias de transmicion") y el software de red Ingeneria social: Phising "tecnicas de manipulacion para que el usuario de sus credenciales" Ciberinteligencia: OSINT "busqueda informacion de forma pasiva" Ethica: Etical Hacking Scripting: bash, exploits Malware: analisis del codigo del malware y saber como protegernos del malware.  CERTIFICACIONES DE CIBERSEGURIDAD Para empezar en el mundo de la ciberseguridad es importante empezar aunque no se...

CURSO DE SEGURIDAD INFORMATICA PARA EQUIPOS TECNICOS - PLATZI

Imagen
INTRODUCCION A LA CIBERSEGURIDAD ¿Que es la ciberseguridad? La ciberseguridad es un campo en constante evolución, vital para proteger la integridad de las empresas y organizaciones en el mundo digital. Es un conjunto de buenas practicas para desarrollr personas, directrices, procesos de cultura organizacional y arquitecturas de IT con el motivo de proteger a la empresa u organizacion de ciberataques. Campos de accion en la ciberseguridad. Seguridad de la información: Proteccion de datos y privacidad mediante la implementación de politicas y procesos. Seguridad de redes: Defensa contra accesos no autorizados y vulnerabilidades en la infraestructura de redes. Seguridad de apliaciones: Garantizar que las aplicaciones sean seguras desde la fase del desarrollo hasta su implementacion Gestion de identidades y accesos (IAM): control de acceso a sistemas y datos criticos a través de la administracion adecuada de identidades. Ciberamenazas más representativas. Malware: software diseñdo para dañ...

Curso de Redes de Pentesting - Platzi

Imagen
 Curso de Redes de Pentesting - Ataques a Protocolos de Red ¿Que es el Pentesting? El Pentesting o prueba de penetracion es un proceso de evaluacion de seguridad donde se simulan ataques reales contra sistemas, redes o aplicaciones para identificar vulnerabilidades explotadas antes que los ciberdelicuentes la descubran. ¿Porque se hace el Pentesting? Identificar las vulnerabilidades antes que sean explotadas. Evaluar la efectividad de los controles de seguridad cumplir con normas y regulaciones Mejorar la seguridad de los sistemasde informacion. Recursos recomendados para el curso Virtulizador de maquinas virtuales : VMWARE Distribuciones de Linux: Kali, Lubuntu, Tiny Core Routers: Mikrotik, Cisco. "En mi caso tengo la disponibilidad de usar router virtuales para realizar las pruebas y asi evito el consumo de recursos en mi laptop Topologia La topologia ira creciendo conforme vaya avanzando con el curso, sin embargo veo importante aclarar como estara diseñada mi topologia para ava...