Security Sentinel: Seguridad Informática

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 14

Security Sentinel

Bagde
Seguridad
del curso Informática
Cómo lograrlo y no ser un
Script Kiddie en el intento

Ronald Escalona
DevSecOps en Platzi
ezronald
¿Qué se necesita?
Curiosidad
Disciplina
Nunca parar de aprender
Una ruta general
Gestión de la Seguridad de
la Información

Cumplimiento: Legislación 4 Gestionar la Seguridad con un enfoque


basado en Riesgos. Equilibrar costos y
y estándares alinearse con los objetivos
organizacionales.
Conocer las bases legales, entender las
implicaciones de los Delitos 3
Informáticos, los requisitos de ley y Marcos referenciales:
estándares asociados a los tipos de
negocios fortalecen las mejores
Mejores prácticas
prácticas.
2
Sumarse a la inteligencia colectiva. Las
Bases técnicas y mejores prácticas evolucionan a una
conceptuales velocidad que como individuo no
lograrás

Entender el funcionamiento de las 1


cosas, el cómo y por qué. Desarrollar
habilidades computacionales que
permitan automatizar tareas.
Bases técnicas-conceptuales

Sistemas Operativos Bases de datos

Gestión de: Memoria, Procesos (IPC), 04 Por tipo: {SQL, NoSQL, híbridas}.
Lenguajes: {SQL, Javascript based,
Filesystem (ACLs), Periféricos, Software,
Usuarios, Grupos, AAA, Shell / CLI Procedural Language}
Linux, Unix (Mac/*BSD), Windows. DBA stuff: {AAA, RBAC, Auditorías,
Server & Desktop Optimización, HA}

Networking 01 03
Enfoque TCP/IP: {ARP, ICMP, IPv4, IPv6,
TCP, UDP, DNS, HTTP (methods),
SMB/CIFS, NFS, FTP, SSH, sFTP, LDAP, Development
KERBEROS, SMTP, POP, IMAP, SNMP,
RDP, VNC, NTP}
Scripting: {Bash, PowerShell}
Get serious: Routing, Switching. Local /
Backend / Frontend: {C/C++, Java,
Cloud
Power tools: {scapy, tcpdump, nmap, dig, 02 Javascript, Python, Ruby, Rust, Go}
Fun stuff: {Cookies, Session Tokens,
whois, curl, nc, arping, hping, ssh,
JWT, OAuth2, IdM, SSO}
Zenmap, Wireshark}
Firewalling, IDS/IPS
Una ruta general
Gestión de la Seguridad de
la Información

Cumplimiento: Legislación 4 Gestionar la Seguridad con un enfoque


basado en Riesgos. Equilibrar costos y
y estándares alinearse con los objetivos
organizacionales.
Conocer las bases legales, entender las
implicaciones de los Delitos 3
Informáticos, los requisitos de ley y Marcos referenciales:
estándares asociados a los tipos de
negocios fortalecen las mejores
Mejores prácticas
prácticas.
2
Sumarse a la inteligencia colectiva. Las
Bases técnicas y mejores prácticas evolucionan a una
conceptuales velocidad que como individuo no
lograrás

Entender el funcionamiento de las 1


cosas, el cómo y por qué. Desarrollar
habilidades computacionales que
permitan automatizar tareas.
Marcos referenciales
Mejores prácticas
Una ruta general
Gestión de la Seguridad de
la Información

Cumplimiento: Legislación 4 Gestionar la Seguridad con un enfoque


basado en Riesgos. Equilibrar costos y
y estándares alinearse con los objetivos
organizacionales.
Conocer las bases legales, entender las
implicaciones de los Delitos 3
Informáticos, los requisitos de ley y Marcos referenciales:
estándares asociados a los tipos de
negocios fortalecen las mejores
Mejores prácticas
prácticas.
2
Sumarse a la inteligencia colectiva. Las
Bases técnicas y mejores prácticas evolucionan a una
conceptuales velocidad que como individuo no
lograrás

Entender el funcionamiento de las 1


cosas, el cómo y por qué. Desarrollar
habilidades computacionales que
permitan automatizar tareas.
Cumplimiento
Legislación y estándares




Una ruta general
Gestión de la Seguridad de
la Información

Cumplimiento: Legislación 4 Gestionar la Seguridad con un enfoque


basado en Riesgos. Equilibrar costos y
y estándares alinearse con los objetivos
organizacionales.
Conocer las bases legales, entender las
implicaciones de los Delitos 3
Informáticos, los requisitos de ley y Marcos referenciales:
estándares asociados a los tipos de
negocios fortalecen las mejores
Mejores prácticas
prácticas.
2
Sumarse a la inteligencia colectiva. Las
Bases técnicas y mejores prácticas evolucionan a una
conceptuales velocidad que como individuo no
lograrás

Entender el funcionamiento de las 1


cosas, el cómo y por qué. Desarrollar
habilidades computacionales que
permitan automatizar tareas.
Gestión
de Seguridad de la Información

https://en.wikipedia.org/wiki/ISO/IEC_27000-series
Gestión
de Seguridad de la Información
1
Go
ve
r na

n ce

● S
Po trat
Ed lic eg
uc y a y a
at nd nd
io C M
n
an om etr

2
d pl ics
Gu ia
id nce
De an
ce
s ig
n



Gestión

T
Se hre
Se cu at
cu rit As
rit y R se
y eq ss
Ar u m
ch ire en

3
ite m t
ct en
ur ts
I e
m
pl
em
en
● ta
● ti
● S on
Se ecu
De cu re
fe re Bu
ct D ild
M ep
an loy
ag m

4
em en
en t
Ve t
r ifi
ca
tio
● n

● A
Re rch
Se qu ite
cu ire ctu
rit m re
y T en A
es ts- sse
tin dr ss
5

g ive m
n en
Te t
de Seguridad de la Información

Op st
e in
ra g
t io

ns

● In
E cid
Op nvir en
er on t M
at m a
io en na
na t g
l M Ma em
an na en
ag ge t
em me
en nt
t
Security Sentinel

Bagde
Seguridad
del curso Informática
Cómo lograrlo y no ser un
Script Kiddie en el intento

Ronald Escalona
DevSecOps en Platzi
ezronald

También podría gustarte