Curso ciberseguridad desde cero 2025

Curso ciberseguridad desde cero 2025

Resumen breve

Este video proporciona una introducción a los conceptos básicos de las redes de computadoras, incluyendo la definición de una red, los componentes necesarios para establecer una conexión, el modelo OSI y el modelo TCP/IP. También se explica la estructura de una red doméstica y una red empresarial, así como conceptos clave como direcciones MAC, direcciones IP, puertos y protocolos de comunicación.

  • Definición de una red y los elementos necesarios para establecer una conexión
  • Explicación de los modelos OSI y TCP/IP
  • Estructura de una red doméstica y una red empresarial
  • Conceptos de direcciones MAC, direcciones IP, puertos y protocolos

Introducción

En esta introducción, el presentador explica que este es un curso de ciberseguridad desde cero, donde se verán los conceptos básicos para adentrarse en este mundo. Menciona que el curso es gratuito y pide a los espectadores que se suscriban, den like y compartan el video.

Conceptos básicos de redes

En este capítulo, se define qué es una red y los elementos mínimos necesarios para establecer una conexión entre dos equipos. Se explica cómo conectar equipos mediante cables o WiFi, y cómo deben pactar un lenguaje de comunicación.

Se introduce el modelo OSI como un lenguaje común para que todos los equipos puedan comunicarse, y se menciona que este modelo se ha actualizado al modelo TCP/IP, el cual consta de cuatro capas: interfaz de red, internet, transporte y aplicación.

Estructura de una red doméstica

En este capítulo, se explica la estructura de una red doméstica, incluyendo conceptos como la máscara de red, las direcciones IP públicas y privadas, y el papel del router como puerta de enlace. También se introduce el concepto de servidor DHCP y su función en la asignación dinámica de direcciones IP.

Estructura de una red empresarial

Este capítulo se centra en la estructura de una red empresarial, la cual se divide en cuatro grandes grupos o subredes: la red DMZ, la red de servidores internos, la red de usuarios y la red industrial (OT). Se explica cómo el firewall se encarga de controlar el acceso entre estas subredes y cómo se pueden crear reglas para permitir o bloquear el tráfico entre ellas.

Monta tu propio laboratorio

En este capítulo, se explica cómo montar un entorno de pruebas utilizando máquinas virtuales y contenedores de Docker. Se recomienda usar VirtualBox como entorno de virtualización y Kali Linux como distribución enfocada a la ciberseguridad.

Conceptos básicos del protocolo HTTP

Este capítulo se centra en el protocolo HTTP, explicando cómo funciona la comunicación entre un navegador web y un servidor web, los diferentes tipos de peticiones (GET, POST, etc.) y la estructura de una URL.

Conceptos básicos de bases de datos SQL

En este capítulo, se introducen los conceptos básicos de las bases de datos SQL, incluyendo la definición de una base de datos, el lenguaje SQL y la estructura de las tablas. También se explican los diferentes tipos de consultas SQL, como INSERT, SELECT, UPDATE y DELETE.

Introducción a la inyección SQL

Este capítulo proporciona una introducción a la inyección SQL, explicando cómo se puede aprovechar una vulnerabilidad en la validación de parámetros en una aplicación web para obtener información de la base de datos.

Escaneando puertos con Nmap

En este capítulo, se presenta la herramienta Nmap, un escáner de puertos muy utilizado en ciberseguridad. Se explican los comandos básicos para escanear puertos, detectar servicios y obtener información sobre los sistemas.

Zenmap: La interfaz gráfica de Nmap

Este capítulo se centra en Zenmap, la interfaz gráfica de Nmap, y cómo utilizarla para realizar escaneos de puertos y analizar los resultados.

Túneles SSH

En este capítulo, se explica el concepto de los túneles SSH, tanto los túneles directos como los túneles reversos. Se muestra cómo crear estos túneles para acceder a recursos internos de una red de manera remota.

Introducción a Metasploit

Este capítulo introduce la herramienta Metasploit, un framework de pentesting muy utilizado. Se explica la estructura de Metasploit, incluyendo los módulos auxiliares, exploits, payloads y otros componentes.

Pentesting a un servicio FTP

En este capítulo, se muestra cómo realizar pruebas de penetración a un servicio FTP, incluyendo la detección de versiones vulnerables, el uso de credenciales por defecto y la subida/descarga de archivos.

Pentesting a un servicio SSH

Este capítulo se centra en el pentesting de un servicio SSH, explicando cómo detectar la versión del servidor, enumerar los algoritmos de cifrado y realizar ataques de fuerza bruta.

Pentesting a un servicio MySQL

En este capítulo, se muestra cómo realizar pruebas de penetración a un servicio MySQL, incluyendo la detección de versiones vulnerables, el uso de credenciales por defecto y la ejecución de consultas SQL maliciosas.

Ejecución remota de comandos: Directa vs Reversa

Este capítulo explica los conceptos de ejecución remota de comandos, tanto en modo directo como en modo reverso, y cómo pueden ser utilizados en un entorno de pentesting.

Ejecución remota de comandos con Metasploit

En este capítulo, se muestra cómo utilizar Metasploit para ejecutar comandos de manera remota en un sistema comprometido, tanto en modo directo como en modo reverso.

Pivoting con SSH

Este capítulo se centra en el concepto de pivoting, utilizando túneles SSH para acceder a redes o sistemas a los que no se tiene acceso directo.

Pivoting con Metasploit

En este capítulo, se muestra cómo utilizar Metasploit para realizar pivoting entre redes, aprovechando las sesiones de meterpreter.

¿Qué es una VPN y cómo funciona?

Este capítulo explica qué es una VPN (Red Privada Virtual) y cómo funciona, incluyendo los beneficios y limitaciones de su uso.

¿Qué es Ngrok y cómo funciona?

En este capítulo, se presenta la herramienta Ngrok, la cual permite crear túneles seguros y accesibles desde Internet a servicios locales.

Share

Summarize Anything ! Download Summ App

Download on the Apple Store
© 2024 Summ