Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿Comenzamos?
Esta clase va a ser
grabada
COMISIÓN N°52155
Presentación
del equipo
✔ Profesor/a responsable: Carlos Mendez
✔ Tutores y tutoras:
○ Magali Torres
○ Joan Iriarte
○ Pedro Orlando
○ Noelia Multari (Adjunta)
○ Juan Ignacio Anessi
○ Daiana Perri
○ Jorge Miró
Presentación
de estudiantes
Por encuestas de Zoom
1. País
2. Conocimientos previos
3. ¿Por qué elegiste este curso?
¿Dudas sobre el
onboarding?
Míralo aquí
Lo que debes saber
!
antes de empezar
Acuerdos
y compromisos
ACUERDOS Y COMPROMISOS
Convivencia
✓ Conoce aquí nuestro código de conducta y ✓ Ten en cuenta
ayúdanos a generar un ambiente de clases las normas del buen hablante y del buen oyent
súper ameno. e
, que nunca están de más.
Distractores
✓ Encuentra tu espacio y crea el momento oportuno
para disfrutar de aprender
Herramientas
✓ Mantén a tu alcance agua, mate o café ✓ Conéctate desde algún equipo (laptop, tablet)
que te permita realizar las actividades sin
complicaciones.
✓ Si lo necesitas, ten a mano lápiz y papel para
que no se escapen las ideas. Pero recuerda que
en Google Drive tienes archivos que te ✓ Todas las clases quedarán grabadas y serán
ayudarán a repasar, incluidas las compartidas tanto en la plataforma de
presentaciones. Coderhouse como por Google Drive.
ACUERDOS Y COMPROMISOS
Equipo
✓ ¡Participa de los After Class! Son un gran espacio para
atender dudas y mostrar avances
Mientras el profesor
explica
Para mantener una comunicación clara y fluida a lo largo de la
clase, te proponemos mantener 2 reglas:
Espacios para
consultas
2. Entre contenido y contenido, se abrirán breves espacios de
consulta. Allí puedes escribir en el chat tu pregunta.
Funcionalidades
Para evitar saturar el chat de mensajes, utiliza los Por ejemplo: si se pregunta si se escucha
signos que figuran en el apartado Participantes, dentro correctamente, debes seleccionar la opción “Sí” o
de Zoom.** “No”.
**Para quitar el signo, presiona el mismo botón nuevamente o la opción “clear all”.
After Class
AFTER CLASS
¿Qué son?
Te acompañamos para resolver tus consultas sobre el Tu profesor/a está comprometido con tu educación,
contenido en estos espacios. por lo tanto:
Si hay temas que no se entendieron o necesitan ✓ Se responderán dudas puntuales que hayan
refuerzo se trabajarán en una clase de 1 o 2 hs que quedado sobre los temas dados. ¡Vení
opera como espacio de consulta. preparado, queremos escucharte!
No son obligatorias ni se toma asistencia, pero son el ✓ Se verán temas para la nivelación de saberes
espacio uno a uno con tu profesor/a** para responder
y/o prácticas para afianzar lo aprendido.
dudas puntuales o reforzar conceptos.
**Los/as tutores/as también serán protagonistas, liderando 5 veces este espacio en todo el curso.
Desafíos
y entregables
DESAFÍOS Y ENTREGABLES
¿Qué son?
Actividades en clase Desafíos entregables
Ayudan a poner en práctica los conceptos y la teoría Relacionados completamente con el proyecto final.
vista en clase. No deben ser subidos a la plataforma. Deben ser subidos a la plataforma hasta 7 días
luego de la clase, para que sean corregidos.
DESAFÍOS Y ENTREGABLES
¿Qué son?
Desafíos complementarios Entregas del Proyecto final
Desafíos que complementan a los entregables. Son Entregas con el estado de avance del proyecto final,
optativos, pero de ser subidos a la plataforma a que deberán ser subidas a la plataforma hasta 7 días
tiempo, y habiendo sido aprobados, suman puntos luego de la clase para ser corregidas por cada
para el top 10. tutor/a.
DESAFÍOS Y ENTREGABLES
Proyecto final
El Proyecto final se construye a partir de los desafíos Se debe subir a la plataforma la ante-última o última
que se realizan clase a clase. Se va creando a medida clase del curso. En caso de no hacerlo tendrás 20
que el estudiante sube los desafíos entregables a días a partir de la finalización del curso para cargarlo
nuestra plataforma. en la plataforma. Pasados esos días el botón de
entrega se inhabilitará.
El objetivo es que cada estudiante pueda utilizar su
Proyecto final como parte de su portfolio personal.
¿Cuál es nuestro Proyecto
final?
PROYECTO FINAL
Protegiendo una
organización
Consigna:
Crearás una propuesta con varias soluciones de las aprendidas
para un escenario de un cliente desprotegido - El mismo consistirá
en una empresa que recientemente sufrió un ataque de
ransomware (el del primer desafío) y contrata a un especialista
de ciberseguridad (ustedes) para que analice la situación y
proponga soluciones / medidas de mitigación.
Recuerda que el primer requisito para finalizar con éxito es asistir a las clases.
Clase 01. CIBERSEGURIDAD
Introducción al ciberdelito,
ciberamenazas y la
ciberseguridad
Temario
00 01 02
Pilares de Ciberseguridad
Ciberseguridad Google Hacking
Seguridad Panorama General
Integridad
Ejemplos Campo Laboral Sintaxis
Disponibilidad
CLASE N°0
Glosario
Red de datos: infraestructuras o redes de Seguridad de red: es la práctica de proteger una red
comunicación que se ha diseñado específicamente informática de los intrusos, ya sean atacantes
para la transmisión de información mediante el dirigidos o malware oportunista.
intercambio de datos.
Modelo OSI: Este estándar persigue el objetivo de
Ciberseguridad: es la práctica de defender las conseguir regular la interconexión de sistemas de
computadoras, los servidores, los dispositivos procedencia distinta para que estos puedan
móviles, los sistemas electrónicos, las redes y los intercambiar información sin ningún tipo de
datos de ataques maliciosos. impedimentos debido a los protocolos con los que
estos operaban de forma propia según su fabricante.
¡Brainstorming!
¿Qué crees que es la ciberseguridad? Para este
ejercicio usaremos Menti.com.
Brainstorming
1. Ingresa a Menti.com
2. Digita el código compartido por tu Tutor o accede a través del
link también compartido por tu profesor/tutor:
3. Consigna: escribe en dos palabras qué piensas tú que es la
ciberseguridad, cada uno en el espacio habilitado para ello. Ten
en cuenta que cuentas con un máximo de 25 caracteres.
4. El profesor irá mostrando en pantalla la nube de palabras que
se irá formando ¡Veamos si alguna idea se repite!
5. Mientras puedes compartir con el resto de la clase y a través
del chat de zoom: ¿Por qué consideras estas dos palabras?
6. Conversar y discutir los resultados.
Ciberamenazas
Ciberseguridad
Ciberespacio Ciberamenazas Cibercriminales
¿Qué es ciberseguridad?
d
✓ Si falta uno de los 3 lados
da
In t
a li quedamos expuestos.
egr
ci
en
i
da
fid
perderá seguridad o
d
Información
n
Co
usabilidad
Confidencialidad: Información
accesible solo para personal
autorizado. La información no debe
d
llegar a personas o entidades que
da
In t
a li
no estén autorizados.
egr
ci
en
i
da
fid
d
Información
n
información:
✓ Pierde Valor
Disponibilidad ✓ Perdemos intimidad
✓ Perdemos credibilidad
Pilares de la seguridad
Cómo implementar la
Confidencialidad
d
da
In t
a li
✓ Autenticación de Usuarios
egr
ci
en
i
✓ Gestión de privilegios
da
fid
d
Información
n
Co
✓ Cifrado de datos y
comunicaciones
Disponibilidad
Pilares de la seguridad
Integridad
d
Consiste en evitar que la
da
In t
a li información se vea comprometida
egr
ci
por:
en
i
da
fid
✓ Voluntariamente: ataques,
d
Información
n
Co
sabotaje, robos,engaños,...
✓ Involuntariamente:
accidentes, catastrofes,
Disponibilidad errores,...
Pilares de la seguridad
Cómo garantizar la
Integridad
d
✓ Monitorizar el tráfico de red
da
In t
a li
✓ Auditar los sistemas
egr
ci
en
i
✓ Implementar sistemas de
da
fid
d
Información detección de cambios
n
Co
✓ Copias de Seguridad
Disponibilidad
Pilares de la seguridad
Disponibilidad: Acceso a la
información cuando se requiere,
teniendo en cuenta la privacidad.
d
da
In t
a li
✓ La información solo es útil si es accesible
egr
ci
en
al usuario
i
da
fid
d
Información
n
● Ataques DDos
Co
Cómo incrementar la
Disponibilidad
d
✓ Acuerdos de Nivel de Servicio (SLA)
da ✓ Balanceadores de carga de tráfico de
In t
a li
egr
ci
red
en
✓ Copias de seguridad
i
da
fid
✓ Sistemas de alimentación
d
Información
n
Co
La información se
encuentra segura si es
d
✓ Confiable
da
In t
a li
✓ Íntegra
egr
ci
en
i
✓ Disponible
da
fid
d
Información
n
Co
Disponibilidad
Para pensar
Si no se tiene confidencialidad . . . ¿aumenta la
probabilidad de que se viole la integridad de la
información potencialmente?
¿Verdadero o falso?
Contesta la encuesta de Zoom
Para pensar
Cuando tenemos un ataque de ransomware.. ¿Cuáles
de los pilares se ven afectados?
1. Integridad
2. Disponibilidad
3. Confidencialidad
4. Todos los pilares se ven comprometidos.
8 7 6 5
2020 2003 1999 1988
Era de la conectividad. Gobierno de EUA Virus “Melissa” causa Primer “worm” nocivo
Gran enfoque en la reconoce la por lo menos 80 millones destruye archivos en 10%
Ciberseguridad “Ciberseguridad” de dólares en pérdidas. de computadoras a nivel
global.
“Los aviones de combate F-35 enfrentan mayores “1 de cada 36 teléfonos inteligentes Android tiene
amenazas de ciberataques que de misiles enemigos” instaladas aplicaciones peligrosas”
(Fuente: Interesting Engineering) (Fuente: Varonis)
“Google descubrió más de 2.1 millones de sitios de “Más del 80% de los eventos de ciberseguridad
phishing en enero de 2021” involucran ataques de phishing”
(Fuente: Tessian) (Fuente: CSO Online)
“Cada 39 segundos ocurre un ciberataque detectado “El 31% de las compañías han sido atacadas, minimo
en el mundo” 1 vez al dia”
(Fuente: Universidad de Maryland, EEUU) (Fuente: Federal Cybersecurity Survey Solarwinds)
“El 100% de las organizaciones con +500 móviles “Más de 1000 empresas ha sufrido filtraciones tras
sufrieron ciberataques” sufrir el Ransomware
(fuente: Mobile Cyberattacks Impact Every (Fuente: FireEye)
Business)
“El coste del Ransomware para las organizaciones “4 de cada 5 empresas necesitaría un 50% más de
aumentó un 400%, llegando a 5000 millones de presupuesto en ciberseguridad”
dólares” (Fuente EY Global Information Security Survey)
(Fuente: Stroz Friedberg)
“La media mundial de detección de ciberataques es
“1 de cada 2 directivos consideran su mayor de 186 días”
amenaza la baja formación en ciberseguridad de sus (Fuente: FireEyes)
trabajadores y proveedores”
(Fuente: Federal Cybersecurity Survey, Solarwinds)
- Fuente: Governing
Para pensar
¿Cuál consideras que es la principal vulnerabilidad de
cualquier sistema informático?
El ataque puede
afectar casi cualquier
cosa
El enemigo puede
Cada vez habrá más
estar en cualquier
dinero en juego
lugar
Ataques de denegacion de
Zero day Ransomware Inyeccion SQL
servicio (DoS)/(DDoS)
Aprovecha una Es un programa dañino SQL (Lenguaje de Consulta Consiste en la saturación por
vulnerabilidad en que infecta los Estructurado) que identifica exceso de tráfico de los sistemas o
una aplicación o ordenadores de la con la gestión de bases de redes de la empresas, inutilizadas.
sistema. Que ha sido compañía, encriptando la datos de carácter relacional. Al desbordar el servidor de red de
detectada por el información que contiene El método de ciberataque peticiones, este acaba denegando
atacante antes que y exigiendo un rescate Inyección SQL aprovecha una el servicio de allí el nombre de
por el dueño. (ransom, rescate en inglés) vulnerabilidad para infiltrar esta práctica delictiva
para desencriptarla. código SQL intruso.
Campo
Laboral
Campo Laboral de
Ciberseguridad
La transformación digital que estamos viviendo, tanto en el
ámbito económico como en el social, abre un amplio abanico de
beneficios para las empresas e instituciones en cuanto a la
simplificación de procesos, facilidad para el manejo de datos o
mayor cobertura de servicios, pero también las hace más
vulnerables.
La demanda de
profesionales de la
ciberseguridad en el mundo
es sumamente amplia y
solamente seguirá en
aumento.
https://cybermap.kaspersky.com/
Google
Dorking
Google Dorking
“Google Dorks” ó “Google Hacking” podemos definirlo como una
técnica informática que usa operadores o comandos para filtrar la
información que recibimos del buscador de Google.
2 intext: que encuentra todos los términos en el título de una página intext:wiki
5 filetype: que encuentra tipos específicos de archivos (doc, pdf, mp3, etc.) según la extensión del filetype:pdf
archivo
6 link: qué busca todos los enlaces a un sitio o URL link: «ejemplo.com»
8 info: que muestra información resumida sobre una página info: www.ejemplo.com
Duración: 20 minutos
ACTIVIDAD EN CLASE
Google Hacking
Descripción de la actividad.
Realizar una consulta que permita buscar archivos txt con las palabras
“username”, “password”, “pwd” o “pw” en sitios web que utilicen el
popular gestor de contenidos WordPress.
Recursos
Campo laboral