1
00:00:01,820 --> 00:00:02,440
Hola a todos.

2
00:00:02,450 --> 00:00:08,480
Bienvenidos a la guía completa parasitoides Espi convertirse desde 0 hasta un profesional de seguridad

3
00:00:08,480 --> 00:00:16,160
de la información y en este curso vamos a tratar todos los detalles y todos los tópicos que deben saber

4
00:00:16,160 --> 00:00:22,820
ustedes para poder aprobar el examen de CCCP y no solo eso ir un poquito más allá convertirse en un

5
00:00:22,820 --> 00:00:26,190
profesional de la seguridad informática o seguridad de la información.

6
00:00:26,710 --> 00:00:33,830
Entonces para darles un poquito de contexto vamos a ir tocando en todos los dominios que corresponden

7
00:00:33,830 --> 00:00:39,110
para el curso y luego vamos a ir entrando en cada detalle dentro de cada dominio.

8
00:00:39,350 --> 00:00:44,870
Entonces dividimos estos dominios para que hicieran sentido y para que se puedan absorber de la forma

9
00:00:44,870 --> 00:00:47,630
más fácil porque entendemos que el contenido es muy largo.

10
00:00:47,960 --> 00:00:53,270
Entonces para hacérsela un poquito más fácil a ustedes lo hemos dividido en varios varios pedazos varias

11
00:00:53,270 --> 00:00:58,760
piezas para que todo esto sea de fácil absorción para ustedes y nada.

12
00:00:59,000 --> 00:01:04,820
Comenzamos como vieron en la introducción del vídeo somos dos personas los fundadores de los hackers

13
00:01:05,090 --> 00:01:11,570
en este caso mi persona Alejandro Guinea y mi compañero Melitón Navas Fundamos esta empresa para poder

14
00:01:11,870 --> 00:01:17,600
transmitirles todo el conocimiento en seguridad que hemos adquirido a través de muchos años de experiencia.

15
00:01:17,660 --> 00:01:23,990
En mi caso certificaciones como obviamente cidades Espí y Zapp que es una de las especialidades que

16
00:01:23,990 --> 00:01:26,160
le sigue al Celles ESP.

17
00:01:26,180 --> 00:01:31,310
También tengo o SCP parapentes testing que por cierto tenemos un curso también de pruebas de penetración

18
00:01:31,360 --> 00:01:37,760
y eso es algo que les interesa a más de 10 años de experiencia más de 15 años de experiencia en mi caso

19
00:01:37,770 --> 00:01:43,580
entonces creo que están en muy buenas manos y bienvenidos al curso y como les había comentado al inicio

20
00:01:43,580 --> 00:01:49,250
vamos a empezar con pedazos para que esto se les haga un poco más fácil de absorber y les haga más sentido

21
00:01:49,430 --> 00:01:55,630
dándoles todo el contexto de que es la seguridad de la información en general y comenzamos.

22
00:01:56,270 --> 00:02:03,950
Primero tenemos que tocarla como se le conoce la tríada de la seguridad o el Cornerstone como le dicen

23
00:02:03,950 --> 00:02:08,470
en inglés que es la confidencialidad la integridad y la disponibilidad.

24
00:02:08,610 --> 00:02:13,610
Preguntas es que es la confidencialidad que nadie puede dar la información no la confidencialidad es

25
00:02:13,610 --> 00:02:19,700
que solamente la persona adecuada vea la información o la persona con autorización para ver esa información

26
00:02:19,720 --> 00:02:20,950
pues la pueda ver.

27
00:02:21,530 --> 00:02:27,380
Luego tenemos integridad que es que la información se cambia de una forma controlada porque muchas veces

28
00:02:27,380 --> 00:02:31,730
pensamos que integrinas que la información no cambie y no la información puede cambiar sólo que de una

29
00:02:31,730 --> 00:02:34,180
forma controlada y de una forma deseada.

30
00:02:34,190 --> 00:02:39,380
Es decir si yo quiero que realmente la información cambie pues tener un registro o saber a qué Estado

31
00:02:39,380 --> 00:02:43,880
quiero que se transforma la información etcétera etcétera entonces la integridad es que si cambio que

32
00:02:43,880 --> 00:02:51,390
cambia de una forma controlada a un estado controlado que yo sé que cambió no no por el otro lado de

33
00:02:51,460 --> 00:02:57,290
tener que la información cambió y que no me di cuenta o que de repente no quería que cambiara y cambió

34
00:02:57,290 --> 00:03:02,420
eso es perder integridad y luego tenemos disponibilidad que al final también es parte de la seguridad

35
00:03:02,420 --> 00:03:08,050
informática y es que la información esté lista a tiempo para las personas que necesiten ver la verdad

36
00:03:08,060 --> 00:03:14,720
entonces si nos damos cuenta estas tres piedras angulares de la seguridad van entrelazadas.

37
00:03:14,720 --> 00:03:19,550
Si a mí me dan una información a tiempo pero no está íntegra pues no me sirve de nada si a mi me da

38
00:03:19,550 --> 00:03:24,860
una información íntegra pero no me la dan a tiempo tampoco me sirve de nada y si a mí me dan una información

39
00:03:24,890 --> 00:03:31,190
íntegra y me daba tiempo pero también ni el hacker o la persona maliciosa la vio pues tampoco me sirve

40
00:03:31,310 --> 00:03:32,450
mucho.

41
00:03:32,660 --> 00:03:38,360
Estas son las tres Cornerstone como se les conoce en inglés a las tres piedras angulares de la seguridad

42
00:03:38,360 --> 00:03:39,530
informática.

43
00:03:39,530 --> 00:03:45,740
Ahora bien creo que se nos está escapando una piedra angular adicional si bien en muchos libros van

44
00:03:45,740 --> 00:03:50,780
a encontrar que estas son las tres piedras angulares de la seguridad informática o los tres pilares

45
00:03:51,110 --> 00:03:56,880
de la seguridad informática y si lo son también creo que deberíamos agregar ahí el no repudio qué significa

46
00:03:56,880 --> 00:04:03,410
el no repudio que yo no pueda ver que yo no pueda negar perdón haber cambiado algo o alguien no pueda

47
00:04:03,410 --> 00:04:08,330
negar haber dicho algo o haber enviado algo por ejemplo si me envió un correo que yo no pueda haber

48
00:04:08,330 --> 00:04:10,220
negado haber enviado ese correo.

49
00:04:10,220 --> 00:04:16,040
Si hay algún cambio sobre alguna cosa algún archivo etcétera etcétera yo no puede haber negado eso y

50
00:04:16,040 --> 00:04:21,470
eso sé cómo se llega a tener con firmas digitales pero todo el tema de criptografía lo vamos a tocar

51
00:04:21,470 --> 00:04:23,390
muy a detalle más adelante.

52
00:04:23,480 --> 00:04:28,400
Pero estas son las tres piedras angulares de verdad y también en algunos libros lo pueden encontrar

53
00:04:28,400 --> 00:04:33,770
como el reverso de estas tres piedras angulares por ejemplo confidencialidad pues el poder revelar la

54
00:04:33,770 --> 00:04:39,350
información integridad la alteración no deseada a la información y la disponibilidad por la destrucción

55
00:04:39,350 --> 00:04:41,360
de la información verdad.

56
00:04:41,450 --> 00:04:47,840
También tenemos cuatro conceptos muy importantes y muy básicos en la seguridad informática que son la

57
00:04:47,840 --> 00:04:54,050
identificación y la autenticación la autorización y el accountability como le dicen en inglés que significa

58
00:04:54,050 --> 00:04:58,870
simplemente saber quién lo hizo cómo lo hizo a qué horas pasó como una especie de auditoría.

59
00:04:59,150 --> 00:05:05,390
Entonces tenemos identificación la identificación podría ser que me estoy bloqueando mi página web o

60
00:05:05,410 --> 00:05:10,600
una página de un banco etc etc. etc. La identificación podría ser mi nombre de usuario por ejemplo Alejandro

61
00:05:10,600 --> 00:05:12,340
Guinea etcétera etcétera.

62
00:05:12,350 --> 00:05:13,290
Un dos tres cuatro.

63
00:05:13,300 --> 00:05:16,960
Ese podría ser mi usuario mi identificación ya me estoy identificando.

64
00:05:16,960 --> 00:05:21,850
Ahora bien el sistema de decir Ok esa es tu identificación pero yo realmente necesito saber que tu dices

65
00:05:21,850 --> 00:05:25,800
ser que realmente no me estás mintiendo básicamente.

66
00:05:26,200 --> 00:05:31,400
Entonces ahí es donde entra la autorización que es la autorización la persona autenticación.

67
00:05:31,410 --> 00:05:35,780
Ahí es donde entra la autenticación es decir si yo le dije que soy Alejandro Guinea un dos tres por

68
00:05:35,800 --> 00:05:41,110
entonces tengo que autenticar y tengo que demostrar que realmente soy esa persona y eso lo concibo como

69
00:05:41,110 --> 00:05:48,280
un password con un RFEDI y con una tarjeta de acceso etcétera etcétera verdad en autenticación tenemos

70
00:05:49,150 --> 00:05:55,190
tres cosas para autenticar algo que soy algo que tengo y algo que sé en este caso algo que sé podría

71
00:05:55,190 --> 00:06:01,450
hacer un password algo que tengo podría ser un token una tarjeta de proximidad y algo que soy pues los

72
00:06:01,450 --> 00:06:07,000
famosos biométricos se están agregando otros temas como por ejemplo la geolocalización para saber dónde

73
00:06:07,000 --> 00:06:07,660
estoy.

74
00:06:07,980 --> 00:06:12,940
Entonces todo esto para reforzar los controles de acceso y luego tenemos la autorización es decir bueno

75
00:06:12,940 --> 00:06:18,450
yo ya sé que el sistema ya sabe que es Alejandro el que está tratando de accesar pero realmente a que

76
00:06:18,460 --> 00:06:23,860
tengo acceso yo tengo acceso a la base de datos confidencial posiblemente si posiblemente no tengo acceso

77
00:06:23,860 --> 00:06:30,760
a la base de datos semi confidencial o secreta o top secret etc etcétera depende de la clasificación

78
00:06:30,760 --> 00:06:37,240
de la información que da o no pero esa es la autorización es saber a qué tengo yo derechos y luego el

79
00:06:37,240 --> 00:06:42,340
accountability que es básicamente la responsabilidad.

80
00:06:42,340 --> 00:06:49,060
O qué hice sobre la información que básicamente se obtuvo si yo tengo acceso tengo permisos de acceder

81
00:06:49,060 --> 00:06:50,420
a la base de datos confidencial.

82
00:06:50,440 --> 00:06:56,820
Está bien me dan acceso pero qué hice en esa base datos borré algún archivo no borré actualicé ingresar

83
00:06:56,830 --> 00:06:59,450
información nueva solo consulté qué fue lo que hice.

84
00:07:00,160 --> 00:07:06,630
Entonces bajo esta bajo esta perspectiva tenemos dos conceptos claves dentro de la seguridad informática

85
00:07:06,640 --> 00:07:13,880
el primero es los menos privilegios o privilegios y a veces traduzco los términos que les digo en español.

86
00:07:14,000 --> 00:07:20,020
Si de pronto por ahí leen algún libro en inglés pues que les haga sentido los términos los temas que

87
00:07:20,020 --> 00:07:27,520
estamos hablando ahorita entonces tenemos menos privilegios que ese privilegio y las necesidades de

88
00:07:27,520 --> 00:07:28,620
saber o el nicho no.

89
00:07:28,640 --> 00:07:30,200
Qué necesito saber yo.

90
00:07:30,360 --> 00:07:37,690
Entonces el Privilege lo que significa es que un usuario debería tener los accesos mínimos en este caso

91
00:07:37,690 --> 00:07:42,580
la autorización que habíamos hablado verdad requeridos para hacer su trabajo y nada más.

92
00:07:42,580 --> 00:07:50,110
Es decir si tú vas a hacer a un DBA o un contador pues tienes los permisos única y exclusivamente para

93
00:07:50,110 --> 00:07:54,230
hacer ese trabajo no hay más permisos no necesitas tener más permisos.

94
00:07:54,760 --> 00:08:01,180
Y luego tenemos el 1 que es más granular si quieren ver una diferencia entre el 1 y el 2 Privilege.

95
00:08:01,240 --> 00:08:08,800
El nicho no es más granular que el Liset Privilege en este caso si el usuario necesita saber un pedazo

96
00:08:08,800 --> 00:08:14,000
de información específico por ejemplo yo soy el contador otra vez y bueno yo tengo acceso al sistema

97
00:08:14,000 --> 00:08:19,600
al sistema al sistema sé que donde contabilidad pero de repente yo también necesito saber algún tema

98
00:08:19,600 --> 00:08:25,930
de planilla de recursos humanos entonces me dan específicamente el acceso únicamente a lo que genera

99
00:08:25,930 --> 00:08:31,110
la planilla al mes pero yo no tengo idea de cuánto gana persona a persona de personas.

100
00:08:31,120 --> 00:08:35,610
Yo sólo sé que al mes pagamos 5 dólares de planilla no sé algo por el estilo.

101
00:08:36,100 --> 00:08:42,130
Entonces esa es la diferencia entre chinitos que al final son dos conceptos que van de la mano y no

102
00:08:42,130 --> 00:08:48,010
los podemos dejar a un lado si estamos tocando la identidad autenticación autorización y a concebirla

103
00:08:49,100 --> 00:08:55,030
y luego tenemos la famosa pregunta bueno y entonces cuál de todas estas medidas tenemos que utilizar

104
00:08:55,030 --> 00:08:59,620
porque regulase que no podemos dejar a un lado el negocio siempre tenemos un negocio al cual reportar

105
00:08:59,620 --> 00:09:04,240
o al cual responder el cual no podemos tampoco llegar a entorpecer a entorpecer.

106
00:09:04,240 --> 00:09:09,050
Perdón por el simple hecho de aplicar seguridad informática también tenemos que volvernos un poco de

107
00:09:09,070 --> 00:09:16,030
consultores de negocio o sea al final nosotros como occisos o como profesionales de seguridad informática

108
00:09:16,360 --> 00:09:21,850
nuestro derecho o nuestro perdón nuestro nuestra obligación es dar a conocer todas las soluciones en

109
00:09:21,850 --> 00:09:24,780
términos de riesgos pero eso lo vamos a ver más adelante no se preocupen.

110
00:09:25,000 --> 00:09:30,970
Entonces en este sentido tenemos la famosa defensa en lo profundo Defense in-depth que significa esto

111
00:09:30,970 --> 00:09:37,270
es aplicar varias capas de seguridad tomando en cuenta la confidencialidad la integridad la disponibilidad

112
00:09:37,270 --> 00:09:42,850
por ejemplo si yo sé que necesito la información que sea altamente disponible pues vamos a agregar un

113
00:09:42,850 --> 00:09:49,240
sitio redundante vamos a agregar enlaces redundantes vamos a agregar servidores vamos a agregar Feil

114
00:09:49,240 --> 00:09:53,220
hover vamos a agregar muchas soluciones que si falla una pues ahí está la otra.

115
00:09:53,500 --> 00:10:00,220
Entonces el tema acá es poner la mayor cantidad de barreras posibles porque créanme no hay sistema infalible

116
00:10:00,370 --> 00:10:05,810
en esta vida Hardwell que les puedan vender en el mercado es el sistema infalible siempre vamos a tener

117
00:10:05,810 --> 00:10:08,060
un ojito por donde el hacker pudo haber entrado.

118
00:10:08,060 --> 00:10:12,060
Entonces qué mejor que tener un sistema que tenga varias capas de defensa verdad.

119
00:10:12,120 --> 00:10:18,890
Si le hace la analogía muchas veces de una cebolla que tiene varias capas donde si se quita una hasta

120
00:10:18,920 --> 00:10:23,900
la otra si se quita la otra y al final lo que queremos lo que queremos es detectar si en alguna de esas

121
00:10:23,900 --> 00:10:27,230
capas podemos ver qué es lo que estaba haciendo o alertar.

122
00:10:27,320 --> 00:10:33,050
Si tenemos un Secure Operation Center o Sock como es como se le conoce comúnmente podríamos ver que

123
00:10:33,380 --> 00:10:37,860
tal vez se les pasó la alerta del fãtbol pero no se les pasó la alerta del GPS o tal vez se le pasó

124
00:10:37,910 --> 00:10:44,560
también la alerta del GPS pero no se les pasó la alerta del malware o del antivirus que se tenía verdad.

125
00:10:44,810 --> 00:10:51,410
Entonces esa es la idea de Defensa in-depth y bueno más adelante vamos a tocar temas de regulatorios

126
00:10:51,980 --> 00:10:54,080
y de leyes para seguir con este curso.
