1
00:00:15,620 --> 00:00:18,290
Bienvenidas mentes inquietas en esta clase.

2
00:00:18,290 --> 00:00:24,710
Vamos a analizar el diagrama de flujo de todo el curso y vamos a contestar una pregunta fundamental

3
00:00:25,160 --> 00:00:26,820
el porqué de la seguridad.

4
00:00:27,590 --> 00:00:29,660
Bueno fíjense vamos a arrancar

5
00:00:33,880 --> 00:00:42,620
vamos a poner la herramienta de dibujo vamos a ver la importancia de la seguridad es decir porque nace

6
00:00:42,620 --> 00:00:44,960
la necesidad de que exista seguridad.

7
00:00:45,590 --> 00:00:51,540
Posteriormente vamos a analizar los elementos básicos que conforman la seguridad.

8
00:00:51,620 --> 00:00:55,510
Básicamente son concretamente son cuatro pilares.

9
00:00:56,250 --> 00:01:05,240
Posteriormente vamos a estudiar las fases que generalmente son cinco aunque pueden ser seis que se utilizan

10
00:01:05,810 --> 00:01:08,940
para profesionalizar la metodología de ingreso a un sistema.

11
00:01:09,020 --> 00:01:18,470
Hoy en día el fracking está tan profesionalizado que tiene una serie muy estática bien definida de etapas

12
00:01:18,710 --> 00:01:24,200
una depende de la otra el éxito va a depender de qué tan bien estén realizadas las etapas en las que

13
00:01:24,200 --> 00:01:25,690
se basa la próxima.

14
00:01:26,590 --> 00:01:32,450
Esto da lugar a un montón de ataques así que vamos a analizar los tipos de ataques de reducción de código

15
00:01:32,480 --> 00:01:38,840
sistema operativo bueno varios posteriormente no vamos a poder analizar un poco lo que es más el carácter

16
00:01:38,840 --> 00:01:46,650
social y no tan técnico de lo que son los grupos de hackers esto se denomina activismo.

17
00:01:46,670 --> 00:01:51,980
Quizá a algunos no les diga mucho pero si yo les digo a Anonymous ya van a tener una idea de a qué me

18
00:01:51,980 --> 00:01:59,300
refiero con activismo posteriormente en toda esta historia aparece la necesidad de obtener personas

19
00:01:59,300 --> 00:02:04,460
con capacidad de hacking ético es decir alguien que pueda probar la seguridad vamos a hablar de los

20
00:02:04,460 --> 00:02:08,930
tipos de ataque heréticos que se necesita para convertirse en un hacker ético.

21
00:02:09,020 --> 00:02:15,260
Posteriormente vamos a hablar de una de las tareas más importantes de los hackers éticos o una de las

22
00:02:15,260 --> 00:02:21,840
que más realizan que es la búsqueda y el estudio de vulnerabilidades.

23
00:02:22,040 --> 00:02:27,320
Hay que estar al tanto de los últimos agujeros de seguridad así que se utilizan una serie de herramientas

24
00:02:27,320 --> 00:02:36,830
que las vamos a ver y vamos a utilizar desde el celular y finalmente vamos a ver cómo conducir el hacking

25
00:02:37,610 --> 00:02:44,480
ético cómo armar los grupos cómo evaluar la parte técnica y síquica de los intervinientes qué vamos

26
00:02:44,480 --> 00:02:54,330
a entregar los tipos de informe etc que vamos a entregar a los dueños bien para si contestemos la pregunta

27
00:02:54,330 --> 00:02:56,040
fundamental.

28
00:02:56,040 --> 00:03:06,100
La pregunta fundamental es la pregunta del millón ok tendrían que haberse ido pero vemos que no hay

29
00:03:11,690 --> 00:03:17,430
nada bueno vamos a tener que abrir la herramienta de dibujo para que nos deje pasar.

30
00:03:17,450 --> 00:03:19,280
Está bien.

31
00:03:19,640 --> 00:03:22,710
Por qué es necesaria la seguridad.

32
00:03:22,770 --> 00:03:28,260
Obviamente la seguridad necesaria para protección para proteger proteger activos proteger información

33
00:03:28,530 --> 00:03:31,250
e inclusive proteger recintos físicos.

34
00:03:31,260 --> 00:03:33,630
Cuándo nace la necesidad de seguridad.

35
00:03:34,000 --> 00:03:39,720
Bueno hay un punto de inflexión a partir de la década del 80 antes de la década del 80 las personas

36
00:03:39,720 --> 00:03:45,000
que estaban en computadoras eran considerados semidioses gurúes y tenían un dicho muy gracioso que decía

37
00:03:45,000 --> 00:03:50,880
que si alguien te atacaba en esa época el concepto de ataque no era con malicia sino que era para aprender.

38
00:03:50,910 --> 00:03:55,320
Ellos decían que te atacaban de atrás del Valle haciendo referencia al Silicon Valley y al valle de

39
00:03:55,320 --> 00:03:56,580
silicio.

40
00:03:56,580 --> 00:04:02,820
Pero hoy en día cualquier persona haciendo uso de herramientas automatizadas sin ningún conocimiento

41
00:04:02,820 --> 00:04:05,920
puede atacar a un nivel bestial haciendo mucho daño.

42
00:04:05,970 --> 00:04:11,850
Cualquiera puede con más que dinero alquilar una botnet es decir una serie de computadoras previamente

43
00:04:13,290 --> 00:04:18,720
comprometidas por alguien que sabe y sin conocimiento utiliza la botnet presionar un botón que diga

44
00:04:18,720 --> 00:04:21,410
atacar y atacar un sitio web.

45
00:04:21,420 --> 00:04:29,610
Si analizamos este gráfico que está aquí vamos a hacer un zoom vamos a hacer un suma aquí tenemos algo

46
00:04:29,610 --> 00:04:36,430
bastante interesante fijense bastante interesante vamos a poner la herramienta de dibujo con que nos

47
00:04:36,430 --> 00:04:46,780
encontramos nos encontramos que si analizamos el comienzo de todo acá hay una parte gris que representa

48
00:04:48,160 --> 00:04:55,180
a las vulnerabilidades que son descubiertas y el vector de color oscuro representa a los virus que hacen

49
00:04:55,180 --> 00:04:56,400
uso de esa vulnerabilidad.

50
00:04:56,800 --> 00:05:03,280
Fíjense mirando este gráfico que al principio está puesto así por una cuestión de escala pero esto nace

51
00:05:03,280 --> 00:05:09,220
en la década del 80 pero al principio de esta historia la parte gris era casi idéntica a la parte negra

52
00:05:09,250 --> 00:05:16,780
lo que significa que cada vez que salía un un exploit es decir cada vez que salía una forma de explotar

53
00:05:16,780 --> 00:05:23,180
una vulnerabilidad al hacer uso o abuso de una falla de seguridad si salía una o dos vulnerabilidades

54
00:05:23,180 --> 00:05:30,830
por año salían uno o dos virus por año que particularmente y puntualmente explotaban esa vulnerabilidad

55
00:05:31,490 --> 00:05:35,300
con el tema de las herramientas automatizadas.

56
00:05:35,870 --> 00:05:45,060
Si uno se fija por ejemplo acá este vector fíjense lo pequeño que es y sigue hacia arriba lo grande

57
00:05:45,060 --> 00:05:50,960
que resulta en comparación el vector de virus y esto bueno esta hasta el 2010 pero obviamente si hasta

58
00:05:50,980 --> 00:06:00,870
2017 18 Qué significa lo que no quiere decir es que a día de hoy cuando salen unos exploit la cantidad

59
00:06:00,870 --> 00:06:08,070
de herramientas virus y demás alimañas digitales que hacen abuso de esa vulnerabilidad ya son abismales.

60
00:06:08,110 --> 00:06:12,380
Entonces hoy en día pueden salir 400 vulnerabilidades por mes.

61
00:06:12,390 --> 00:06:18,540
Aunque parezca mentira fíjense que las herramientas que se utilizan son un 80 por ciento más grandes

62
00:06:18,900 --> 00:06:23,220
que el 20 por ciento de vulnerabilidades así que saquen sus conclusiones.

63
00:06:23,310 --> 00:06:23,850
Vamos a seguir

64
00:06:26,930 --> 00:06:30,040
aquí hay un gráfico muy simpático vamos a correr.

65
00:06:30,120 --> 00:06:30,810
Si me deja

66
00:06:34,170 --> 00:06:41,330
algún gráfico muy simpático que habla de varias cosas la primera que dice es que el hecho de que todo

67
00:06:41,330 --> 00:06:49,430
se haya puesto en red hace que obviamente se propaguen muchas más las amenazas en otra época se denominaba

68
00:06:49,790 --> 00:06:55,670
al intercambio información entre dos máquinas es Nick Arnet que significaba que si quería pasar información

69
00:06:55,670 --> 00:07:02,240
de una computadora a otra de esa época tenías que ir con zapatillas caminando con los pies con un cedi

70
00:07:02,300 --> 00:07:05,990
del tamaño de Kansas sí gigante de una máquina a otra.

71
00:07:05,990 --> 00:07:12,170
Hoy en día con el tema de las redes de internet obviamente esto se torna trivial cualquier persona puede

72
00:07:12,170 --> 00:07:19,260
en una isla desierta con una conexión satelital regar toda la Internet con un virus.

73
00:07:19,820 --> 00:07:26,910
Y acá hay un cuadro que quiero que lo vean así si bien es una captura de pantalla de una revista igual

74
00:07:26,950 --> 00:07:37,640
se alcanza a leer qué hablo de lo siguiente Vamos a ejecutar herramientas de dibujo otra vez ok a naranja

75
00:07:37,700 --> 00:07:46,760
viñamarino bien aquí representan las vulnerabilidades.

76
00:07:46,760 --> 00:07:52,430
La falla de seguridad esta columna está representando cuando son descubiertas o más que descubiertas

77
00:07:52,430 --> 00:08:01,330
cuando son reconocidas por los fabricantes y esta última habla de cuando son parchada patochadas viene

78
00:08:01,330 --> 00:08:07,420
de parches o cuando uno tiene un problema en un neumático por un parche lo salva es decir tapa el agujero

79
00:08:07,420 --> 00:08:08,590
por el que sale el aire.

80
00:08:08,590 --> 00:08:13,770
En informática es lo mismo uno pone un parche para tapar un agujero pero en este caso de seguridad entonces

81
00:08:13,780 --> 00:08:20,260
lo que quiero que vean porque lo van a tener que contestar en el examen de esta sección es mirando este

82
00:08:20,260 --> 00:08:21,280
cuadro.

83
00:08:21,280 --> 00:08:23,260
Vamos a borrar lo que vamos a poner.

84
00:08:23,260 --> 00:08:29,710
Que me digan cuál es la empresa acá hay varios productos de diferentes empresas.

85
00:08:30,010 --> 00:08:37,120
Pero en general tenemos Microsoft tenemos ADOP Royal play y tenemos America Online abajo de todo.

86
00:08:37,600 --> 00:08:47,080
Quiero que me digan mirando la diferencia entre que la vulnerabilidad es anunciada y que es parchada

87
00:08:47,090 --> 00:08:49,230
es decir que solucionada por el fabricante.

88
00:08:49,280 --> 00:09:00,050
Cuál es la empresa que más tiempo tarda en años en sacar una solución cuando la falla es anunciada.

89
00:09:00,250 --> 00:09:10,990
Algo llamado llamado Zero Dark Zero Day o Día cero que son un tipo de vulnerabilidades que no son conocidas

90
00:09:10,990 --> 00:09:17,470
por el grueso de la gente pero sí por algunos grupos de hackers y son utilizadas en secreto en la oscuridad.

91
00:09:17,470 --> 00:09:22,410
Así que cabe pensar que si por ejemplo la primera vulnerabilidad de Adobe.

92
00:09:22,660 --> 00:09:32,810
Si del lector de adobe se anunció en 2007 en Zero Day los grupos oscuro de hackers seguramente se conocían

93
00:09:32,830 --> 00:09:34,340
hace varios años atrás.

94
00:09:34,530 --> 00:09:38,950
Así que tres o cuatro años más o menos es hasta que se hace pública.

95
00:09:39,180 --> 00:09:44,350
Así que si a esos tres años le sumamos el año que tardó por ejemplo Adobe en solucionarla porque en

96
00:09:44,360 --> 00:09:46,470
el 2007 2008 hay un año.

97
00:09:46,470 --> 00:09:51,150
Qué quiere decir que durante aproximadamente cuatro años los usuarios de esta aplicación estuvieron

98
00:09:51,240 --> 00:09:56,850
muy pero muy desprotegidos los que verdaderamente conocían esta vulnerabilidad.

99
00:09:56,850 --> 00:10:04,920
Así que bueno miren este cuadro póngale pausa al video y díganme cuál es la empresa que más años tarda

100
00:10:05,400 --> 00:10:10,850
desde que primero reconocer que reconoce una vulnerabilidad en sus sistemas hasta que ejecuta un parche

101
00:10:10,860 --> 00:10:12,900
generalmente si es un sistema operativo.

102
00:10:12,930 --> 00:10:20,430
El parche viene en el formato de un Service Pack si cuando es una aplicación que es un sistema operativo

103
00:10:20,610 --> 00:10:23,670
generalmente es una actualización de la aplicación bien

104
00:10:29,740 --> 00:10:32,040
por qué es necesaria la seguridad.

105
00:10:32,110 --> 00:10:34,320
Bueno esta respuesta en la que todo el mundo entiende la

106
00:10:37,820 --> 00:10:39,710
ni más ni menos que por esto

107
00:10:46,190 --> 00:10:52,970
la PlayStation perdió en un año 125 millones de euros.

108
00:10:54,320 --> 00:11:03,800
Producto de pérdidas por hackeos bien vamos a la próxima clase en donde vamos a empezar a definir términos

109
00:11:04,190 --> 00:11:06,550
y elementos que componen la seguridad.
