1
00:00:00,390 --> 00:00:08,140
Bien pensaba seguir agregando clases a mis otros cursos porque a este ya le agregué bastantes pero me

2
00:00:08,250 --> 00:00:14,400
hicieron una pregunta Jorge me hizo una pregunta que en realidad me la han hecho varios y creí que era

3
00:00:14,400 --> 00:00:20,470
importante detener todo y dar un video que explique lo que hay.

4
00:00:20,500 --> 00:00:24,700
Lo puse acá en la parte de fundamentos porque obviamente hay personas que inician porque este curso

5
00:00:25,090 --> 00:00:26,810
les va a sentar un buen panorama.

6
00:00:27,040 --> 00:00:31,990
Vamos a trabajar en lugar de hacer presentación vamos a trabajar sobre este archivo de texto y sobre

7
00:00:31,990 --> 00:00:32,770
una tabla.

8
00:00:32,980 --> 00:00:38,200
Entonces cuando termine este video les voy a dejar en la parte material descargable dicha tabla y este

9
00:00:38,200 --> 00:00:43,510
archivo de texto hay para futuras referencias es mucho más fácil de instrumentar lo pueden poner hasta

10
00:00:43,510 --> 00:00:44,980
en un Smart Watch para leerlo.

11
00:00:45,030 --> 00:00:47,200
Que el video es bueno.

12
00:00:47,350 --> 00:00:55,400
Básicamente la pregunta fue primero me alegró mucho porque Jorge me dijo que él ha tomado hasta la fecha

13
00:00:55,400 --> 00:01:02,060
tengo 14 cursos todos mis 14 cursos y me dijo que ya estaba empezando a trabajar con todo el conocimiento

14
00:01:02,060 --> 00:01:04,190
que había adquirido en los cursos.

15
00:01:04,440 --> 00:01:06,830
El conocimiento es muy amplio.

16
00:01:06,840 --> 00:01:12,410
Si del curso 1 al 6 es ethical hacking pero después tenemos informática forense tenemos análisis de

17
00:01:12,410 --> 00:01:18,990
malware sexualización de redes WiFi y detección de intrusos seguridad en redes detección de fallas en

18
00:01:18,990 --> 00:01:20,960
redes ingeniería social

19
00:01:23,480 --> 00:01:25,430
detección dinámica de malware.

20
00:01:25,430 --> 00:01:29,680
Hay mucho mucho campo de acción ok y bueno.

21
00:01:30,230 --> 00:01:38,280
Cómo puede una persona empezar a trabajar con el conocimiento y cuando le empezaron a surgir los trabajos.

22
00:01:38,350 --> 00:01:40,220
Claro la duda es cuánto cobró.

23
00:01:40,270 --> 00:01:43,920
Ok bueno lo voy a hacer bien didáctico para que se entienda.

24
00:01:44,110 --> 00:01:44,710
Ok.

25
00:01:44,900 --> 00:01:51,170
Vamos a utilizar una tabla que si bien tiene los valores dados en pesos argentinos porque la saqué en

26
00:01:51,170 --> 00:01:57,560
un sitio argentino está tomado como valores de cifras internacionales y de pagos reales que las empresas

27
00:01:57,950 --> 00:02:03,970
hacen a las personas que realizan este tipo de auditoría y que realmente estos valores se los pagan.

28
00:02:04,340 --> 00:02:09,280
Así que bueno hay que dividir por 60 cada cada valor si ya lo he hecho acá abajo.

29
00:02:09,420 --> 00:02:17,000
Pero básicamente vayamos a la tabla esta tabla del Consejo Profesional de Ciencias Informáticas de la

30
00:02:17,000 --> 00:02:25,830
provincia de Córdoba que es el lugar con más tecnología de este país me presento una tabla actualizada

31
00:02:25,980 --> 00:02:27,540
a septiembre de 2019.

32
00:02:28,580 --> 00:02:38,120
Con todos los salarios para todos los perfiles técnicos o profesionales no solamente como ven acá ganancia

33
00:02:38,120 --> 00:02:43,970
mínima y máxima por mes sino en lo que va a ser más fácil porque el trabajo que uno hace deja genético

34
00:02:44,540 --> 00:02:47,270
es muy difícil que te contraten como herético.

35
00:02:47,660 --> 00:02:52,530
Siempre en una empresa y que estés los 30 días del mes haciendo trabajo de Jack heréticos ok.

36
00:02:52,610 --> 00:02:57,800
Generalmente los trabajos se hacen por horas si somos más satelitales nos contratan hacemos lo que nos

37
00:02:57,800 --> 00:02:59,160
piden y nos Baa2.

38
00:02:59,300 --> 00:03:07,300
Entonces vamos a hacer el cálculo por valor de la hora o valor mínimo valor máximo fijense.

39
00:03:07,550 --> 00:03:16,140
Vamos a centrarnos en tres valores fundamentales que va a depender de qué es lo que estén realizando.

40
00:03:16,180 --> 00:03:17,950
Después vamos a ver qué es lo que se puede hacer.

41
00:03:19,320 --> 00:03:23,580
A medida que uno va avanzando desde que inicia es decir desde que termina de hacer todos los cursos

42
00:03:23,930 --> 00:03:29,010
y ya consigue una forma de aplicarlo y que le paguen qué tiene que hacer hasta el final de la carrera

43
00:03:29,130 --> 00:03:30,680
aunque siempre se sigue aprendiendo en la vida.

44
00:03:30,690 --> 00:03:38,250
Pero cuando uno ya está muy muy muy gurú qué otras cosas puede hacer y cuánto aspira a cobrar.

45
00:03:38,260 --> 00:03:38,730
Ok.

46
00:03:38,980 --> 00:03:43,390
Fíjense vamos a ir acá.

47
00:03:43,470 --> 00:03:47,510
El primero es este que dice consultor de seguridad de la información.

48
00:03:47,680 --> 00:03:52,020
Si una persona que la van a llamar y le van a pedir un consejo sobre algún área que tenga que ver con

49
00:03:52,020 --> 00:04:00,210
la seguridad puede ser seguridad física como poner los lectores o cómo entrenar a las personas de seguridad

50
00:04:00,210 --> 00:04:08,670
o que él venga y mire y diga no está esta pizarra para escribir o este proyector está muy cerca de la

51
00:04:08,670 --> 00:04:13,320
ventana y a cualquier persona del otro edificio tiene línea visual y puede enterarse de los secretos

52
00:04:13,680 --> 00:04:15,890
que estemos proyectando o sea que está mal puesto.

53
00:04:15,900 --> 00:04:22,920
Así que tiene que ir en la otra pared donde de afuera no se vea por ejemplo o en esta oficina donde

54
00:04:22,920 --> 00:04:26,050
se reúnen el Word de reuniones de todos los socios.

55
00:04:26,160 --> 00:04:33,000
Señor no me pongas alfombras porque la alfombra genera estática puede alimentar un micrófono por estática

56
00:04:33,000 --> 00:04:35,240
eternamente.

57
00:04:35,250 --> 00:04:41,850
Ese tipo de cosas que pone poner blindaje para ondas de radio para que no entre ninguna otra red WiFi

58
00:04:41,880 --> 00:04:43,830
que pueda suplantar una red.

59
00:04:43,830 --> 00:04:49,140
Hay muchas cosas que lo vemos en todos mis cursos ok pero fíjense consultor en seguridad e información

60
00:04:49,980 --> 00:04:51,570
se puede cobrar por hora.

61
00:04:51,570 --> 00:05:00,840
2128 pesos hasta casi el doble tres mil 875 ahí están los valores máximos y mínimos después lo vamos

62
00:05:00,840 --> 00:05:04,170
a seguir viendo sobre el texto el archivo de texto.

63
00:05:04,170 --> 00:05:05,940
Qué otra cosa más podemos hacer.

64
00:05:05,940 --> 00:05:16,810
Tiene dos páginas está acá donde dice forense forense informático fijense es uno de los mejores pagos

65
00:05:16,810 --> 00:05:19,780
sino el mejor pago de toda la lista.

66
00:05:19,800 --> 00:05:20,410
Ok.

67
00:05:21,430 --> 00:05:25,780
De casi 100 mil hasta casi 150 000 vamos de nuevo a lo que nos interesa.

68
00:05:25,780 --> 00:05:33,210
Valor por hora lo mínimo que se cobra es dos 1316 pesos y lo maximo cuatro mil 876.

69
00:05:33,220 --> 00:05:37,500
Y la tercera línea que condice con lo que ustedes están aprendiendo.

70
00:05:39,310 --> 00:05:42,380
Es la que dice instructor y profesor.

71
00:05:42,670 --> 00:05:43,380
Por qué profesor.

72
00:05:43,380 --> 00:05:49,010
Bueno porque ustedes también pueden capacitar al personal sobre seguridad y no hacer ningún testigo

73
00:05:49,030 --> 00:05:57,630
seguridad nada más que hablar y capacitarlos en ese caso los valores van desde 909 mil hasta mil 799

74
00:05:57,930 --> 00:05:58,370
pesos.

75
00:05:58,410 --> 00:06:03,630
Hoy tienen los tres campos que tienen que ubicar en esta lista y además son programadores o diseñadores.

76
00:06:03,630 --> 00:06:06,400
Bueno acá tienen toda la lista actualizada.

77
00:06:06,490 --> 00:06:06,790
Ok

78
00:06:10,190 --> 00:06:13,120
ahora ya la pueden descargar la lista aunque yo se las voy a dejar.

79
00:06:13,220 --> 00:06:18,410
Desde este sitio en esta web Renly la pueden ir descargando y actualizada aunque en realidad una vez

80
00:06:18,410 --> 00:06:23,150
que hace la conversión a dólares 1 y ya pasan los valores a dólares los valores generalmente no van

81
00:06:23,150 --> 00:06:23,990
cambiando.

82
00:06:23,990 --> 00:06:33,950
Ok bien qué hice acá lo que hice fue hacer una línea que parte del cero por ciento y terminales 100

83
00:06:33,950 --> 00:06:39,960
por ciento el 100 por ciento es una persona experta en seguridad informática ok.

84
00:06:42,070 --> 00:06:50,570
Con los 14 cursos que yo he creado y que me imagino que han tomado y si no les aconsejo que sigan después

85
00:06:50,570 --> 00:06:56,450
de este y los tomen van a tener el skill o sea el conocimiento con una curva de aprendizaje muy acortada

86
00:06:56,540 --> 00:07:03,800
a mí me tomó cuarenta y dos años desde los ocho años estoy aprendiendo 42 años saber todo esto y ustedes

87
00:07:03,800 --> 00:07:08,690
pueden hacer los 14 cursos en menos de un año o en un año o menos.

88
00:07:08,870 --> 00:07:12,450
Así que fíjese que ya corté la curva en 40 veces.

89
00:07:12,470 --> 00:07:13,180
Ok.

90
00:07:13,300 --> 00:07:21,780
Tiene todos los conocimientos el valor cero por ciento lo vamos a representar como el valor más bajo

91
00:07:21,780 --> 00:07:22,440
de la hora.

92
00:07:22,470 --> 00:07:28,560
Por ejemplo acá tenemos lo que nos interesaba forense consultor en seguridad informática y un instructor

93
00:07:30,490 --> 00:07:39,470
el cero por ciento para un forense son convertidos de pesos a dólares son 38 con seis dólares y si están

94
00:07:39,480 --> 00:07:43,770
el 100 por ciento son 81 punto 2 dólares la hora.

95
00:07:44,580 --> 00:07:49,680
Si está en el 100 por ciento significa que está acá en el gráfico de la línea y si está al cero por

96
00:07:49,680 --> 00:07:51,940
ciento significa que está acá.

97
00:07:52,260 --> 00:07:57,110
Qué significa una persona que no tomó ningún curso que es autodidacta que saca información de internet

98
00:07:57,120 --> 00:08:02,620
de acá de allá que se da maña que tiene conocimientos de Haití y puede entender algo de seguridad.

99
00:08:03,540 --> 00:08:10,070
Puede estar en el 0 por ciento porque puede haber sacado algo de internet todo mezclado puede estar

100
00:08:10,070 --> 00:08:15,680
en un 10 o un 20 por ciento a lo que voy que con el conocimiento que pueden tomar de todos mis cursos

101
00:08:16,010 --> 00:08:22,120
ya van a estar posicionados en un 40 por ciento con un 40 por ciento lo que tienen que hacer es bueno

102
00:08:22,560 --> 00:08:32,820
la diferencia sí treinta y ocho coma seis es cero y el cienes 82 81 Punto 2 el 40 por ciento.

103
00:08:32,850 --> 00:08:39,510
Fíjense cuánto serán 50 dólares más o menos porque como yo he dado mucha práctica en mis cursos en realidad

104
00:08:39,510 --> 00:08:45,470
ustedes están un poquito más avanzados estarían con una persona que está al 50 por ciento.

105
00:08:45,510 --> 00:08:52,440
Qué significa ese es el mínimo y el máximo agarran el máximo 81 1.2

106
00:08:55,010 --> 00:09:02,240
menos 80 si 38.6 ese resultado lo dividen por dos y se le suman las 28.6 y le va a dar lo que tienen

107
00:09:02,240 --> 00:09:07,460
que cobrar que está en la mitad entre lo mínimo y lo máximo está entre entre la mitad de cada uno de

108
00:09:07,460 --> 00:09:11,350
estos valores cuando inician.

109
00:09:11,960 --> 00:09:22,310
Cuando dice fíjense por ejemplo en instructor son 15 dólares el 0 por ciento y casi 30 dólares el 100

110
00:09:22,310 --> 00:09:23,100
por ciento.

111
00:09:23,180 --> 00:09:33,660
O sea que hay 15 de diferencia la mitad de 15 es 7.5 entonces cuando tendría que cobrar ustedes 15 puntos

112
00:09:33,690 --> 00:09:37,290
uno más 7.5 ok.

113
00:09:37,390 --> 00:09:45,250
22.6 daría entonces ese sería el valor por hora de una persona que termina de hacer toda una capacitación

114
00:09:45,700 --> 00:09:51,030
de estas características en un curso después uno sigue practicando.

115
00:09:51,160 --> 00:09:52,250
Sigue practicando.

116
00:09:52,270 --> 00:09:56,470
Sigue buscando información porque estos cursos les abren las puertas y sigue haciendo más práctica más

117
00:09:56,470 --> 00:09:57,280
práctica más práctica.

118
00:09:57,280 --> 00:10:01,630
Cuando tiene un poco más de práctica puede pasar hasta cobrar el 60 por ciento.

119
00:10:01,630 --> 00:10:08,590
Después entre la teoría que hasta 40 por ciento lo que pueden cobrar y la práctica que los puede llevar

120
00:10:08,590 --> 00:10:12,370
desde 50 al 60 por ciento entre el mínimo y el máximo.

121
00:10:12,370 --> 00:10:17,530
Hay algo llamado realidad aunque suene gracioso entre la teoría y la práctica hay algo llamado realidad

122
00:10:17,950 --> 00:10:23,950
la realidad hace que la teoría cuando uno lo quiera aplicar a la práctica falle otras cosas.

123
00:10:23,970 --> 00:10:34,240
Ok yo veo un ejemplo la teoría puede decir que un un un enrutador WiFi con determinada potencia puede

124
00:10:34,240 --> 00:10:37,840
tener un alcance de 50 metros.

125
00:10:38,050 --> 00:10:42,010
Generalmente la potencia se reduce en 1 sobre 10 con el doble y la distancia desde la antena hasta el

126
00:10:42,010 --> 00:10:45,110
que recibe Okkhoy pero no importa lo fácil.

127
00:10:45,130 --> 00:10:50,830
Entonces uno dice Bueno a ver voy a tener un teatro lleno de personas y a estar con el celular utilizando

128
00:10:50,830 --> 00:10:57,070
Internet le pongo el punto de acceso acá acá hasta las 50 personas las personas perdón y acá hay 50

129
00:10:57,070 --> 00:11:04,020
metros o sea que hasta la última me va a llegar porque la teoría dice que tiene 50 metros de alcance.

130
00:11:04,210 --> 00:11:09,090
Lo pruebo con el teatro vacío y me da me voy a 50 metros y tengo señal de WiFi.

131
00:11:09,140 --> 00:11:12,700
La práctica verifica lo que es la teoría perfecto.

132
00:11:12,700 --> 00:11:18,250
Saben qué pasa en la realidad cuando se empieza a llenar de gente como los cuerpos tienen 73 o hasta

133
00:11:18,250 --> 00:11:24,100
75 por ciento de agua y el agua es absorbente y las ondas de radio son como bloqueadores de señal.

134
00:11:24,670 --> 00:11:29,930
Entonces qué pasa cuando se empieza a llenar ese teatro de gente desde la antena fi no va a llegar a

135
00:11:29,930 --> 00:11:34,760
50 metros como dice ni la práctica ni la práctica cuando verificaron ni la teoría va a llegar 15 metros

136
00:11:34,830 --> 00:11:41,690
o va a llegar 20 eso se llama realidad la realidad te la da la experiencia te la da probar aplicar la

137
00:11:41,690 --> 00:11:46,630
práctica a la teoría y por qué no funciona hasta que te das cuenta lo que es ok.

138
00:11:46,670 --> 00:11:53,840
Otro ejemplo es conocimiento dice que uno puede poner un switch por ejemplo con 8 bocas a una velocidad

139
00:11:53,840 --> 00:11:58,240
de un gigabit por segundo y va a pasar datos a un gigabit buenísimo.

140
00:11:58,490 --> 00:12:05,020
Uno lo puede poner más prácticamente puede agarrar y ponerlo y probar con un medidor que va todo perfecto

141
00:12:06,420 --> 00:12:13,500
un día aparece una humedad como en Londres del 90 por ciento durante una semana y tienen que hacer una

142
00:12:13,500 --> 00:12:18,420
prueba de velocidad ante un montón de personas y la realidad les va a decir que va a andar a un 70 por

143
00:12:18,420 --> 00:12:24,080
ciento porque va a tener errores y va a estar corrigiendo y va a mandar tramas de corrección de error

144
00:12:24,090 --> 00:12:26,020
que ocupa el ancho de banda.

145
00:12:26,190 --> 00:12:29,720
La realidad la da la experiencia.

146
00:12:29,860 --> 00:12:37,230
Cuando ustedes tengan mucha experiencia aplicando la teoría en práctica que sale bien y que sale mal

147
00:12:37,590 --> 00:12:42,000
se van a convertir en expertos cuando estudien expertos van a estar al 100 por ciento y van a poder

148
00:12:42,030 --> 00:12:47,760
cobrar el máximo de las horas se entiende entonces bueno creo que quedó bastante claro que recién termina

149
00:12:47,760 --> 00:12:54,940
todos mis cursos y quiere iniciar tenía que estar cobrando del valor mínimo la mitad del valor mínimo

150
00:12:54,940 --> 00:13:00,580
el valor máximo aproximadamente y a medida que va sumando experiencia puede acercarse más al 100 por

151
00:13:00,580 --> 00:13:01,840
ciento.

152
00:13:01,840 --> 00:13:07,390
Ahora la otra pregunta que me hacían los chicos que me hizo también Jorge es la siguiente bien y qué

153
00:13:07,390 --> 00:13:18,240
servicios puedo dar bien acá les ordené los servicios desde el más iniciado hasta el más gurú lo mismo

154
00:13:18,240 --> 00:13:23,820
y más iniciado es cuando recién termina los cursos y el más gurú van a tener que tener la experiencia

155
00:13:23,910 --> 00:13:25,270
de la realidad.

156
00:13:26,010 --> 00:13:27,090
Qué pueden hacer.

157
00:13:27,120 --> 00:13:31,920
Pueden hacer ocho cosas de las más relevantes.

158
00:13:31,950 --> 00:13:37,710
La primera es hacer una una valoración Voice Line o sea de línea de partida.

159
00:13:37,710 --> 00:13:43,110
Seguridad línea de partida es entrar a una empresa y acá se cobraría lo mínimo digamos lo mínimo de

160
00:13:43,110 --> 00:13:49,090
esas horas y fijarse si están actualizados los antivirus es decir si se está actualizando aunque aunque

161
00:13:49,090 --> 00:13:55,180
parezca que se actualiza generalmente como dice Ahí hay un manager y si no hay un manager hay que instalar

162
00:13:55,180 --> 00:13:59,530
el manager para hacer la actualización automática todas las máquinas porque cualquier antivirus tiene

163
00:13:59,530 --> 00:14:07,660
un manager que se hace se hacen escaneos de nivel de parchado por ejemplo y son máquinas de Windows

164
00:14:07,860 --> 00:14:14,620
si tienen todos los Sarris pack Okkhoy con el software Network occisos Cader por ejemplo que lo agregué

165
00:14:14,620 --> 00:14:15,450
en una de las clases.

166
00:14:15,450 --> 00:14:18,790
Creo que es una de las clases agregadas de estos cursos.

167
00:14:19,040 --> 00:14:21,600
Okey para eso no se necesita mucha experiencia.

168
00:14:21,760 --> 00:14:24,950
Se necesita entender la seguridad.

169
00:14:25,450 --> 00:14:27,040
Después con qué puedo seguir.

170
00:14:27,040 --> 00:14:30,400
Capacitación de personal con capacitación al personal.

171
00:14:30,400 --> 00:14:35,650
Lo único que tienen que hacer es transmitir de la mejor manera posible y con todo lo que han entendido

172
00:14:35,650 --> 00:14:40,670
todo el contenido que yo he dado en los cursos a otras personas para que lo entiendan.

173
00:14:40,840 --> 00:14:46,220
El punto más vulnerable a una red se llama telefonista recepcionista un hacker un ingeniero social.

174
00:14:46,240 --> 00:14:50,680
Lo primero que va a hacer es hablar con telefonista y recepcionista porque sabe todo secretarias la

175
00:14:50,680 --> 00:14:57,150
secretaria de un socio ciño tiene todo el conocimiento de todo lo que hace el socio y está atareada

176
00:14:57,150 --> 00:15:01,040
está siempre muy con mucho estrés así que un ingeniero social puede.

177
00:15:01,290 --> 00:15:03,970
Me han preguntado qué agrega el curso de una clase ingeniera social.

178
00:15:03,990 --> 00:15:09,220
Les digo que ya haré un curso completo ingeniería social de varias horas el curso 13 así que ahí saben

179
00:15:09,710 --> 00:15:12,450
que sé de mucha información.

180
00:15:12,450 --> 00:15:16,960
Entonces hay capacitadores telefonistas para enterarse de lo que son técnica Eugènia social y que den

181
00:15:16,970 --> 00:15:19,240
contramedidas que se acostumbren a decir no.

182
00:15:19,350 --> 00:15:25,140
Por ejemplo paisos dice contramedidas la ingeniería social y en ingeniería social inversa se les enseña

183
00:15:25,140 --> 00:15:30,310
cómo disponer los medios almacenamientos es decir no dejar los pendrive o lo que sea arriba al escritorio

184
00:15:30,310 --> 00:15:31,350
e irse a comer.

185
00:15:31,440 --> 00:15:35,250
Cerrar la sesión de los Windows o del sistema operativo cuando se van a comer o al baño o a tomar un

186
00:15:35,250 --> 00:15:39,400
café y no dejarlo abierto porque viene un hacker en 30 segundos pone un pendrive y tronchante a la máquina

187
00:15:40,680 --> 00:15:45,450
y lo que es el manejo de la basura el trajín si no es un agujero negro en donde todo se pierde el cesto

188
00:15:45,450 --> 00:15:53,580
de residuos sino que hay que ver bien cómo si es información sensible como triturar las dos partes.

189
00:15:53,580 --> 00:15:58,410
Lo tercero que pueden hacer es valoración de vulnerabilidades automática yaks y si se animan un poco

190
00:15:58,410 --> 00:16:04,290
más o tienen un poco de experiencia cómo es automatizada y solamente si el Estado de vulnerabilidades

191
00:16:04,320 --> 00:16:05,500
no dar solución.

192
00:16:05,520 --> 00:16:11,690
No se necesita mucho mucha experiencia mucho expertise porque hay por ejemplo herramientas como el né

193
00:16:11,700 --> 00:16:12,890
su retina.

194
00:16:12,900 --> 00:16:19,410
Pueden hacer valoraciones de seguridad en una red LAN sí programas como el doble B3 a f del back track

195
00:16:19,440 --> 00:16:25,590
o del Cali Linux pueden hacer valoración de vulnerabilidades de Web Server como agregué en este curso

196
00:16:25,620 --> 00:16:30,810
una de las clases que me pidieron que muestre cómo sería un escaneo de vulnerabilidades para asentar

197
00:16:30,810 --> 00:16:36,660
la vulnerabilidad en redes inalámbricas solo velan se acuerdan lo que vimos el Oscar en el Escania engañador

198
00:16:37,250 --> 00:16:42,370
de vulnerabilidades en dispositivos de las cosas en la Internet de las Cosas IoT.

199
00:16:42,390 --> 00:16:48,410
Si securitización wifi lo vimos en mi curso de detección de intrusos y sectorización WiFi.

200
00:16:48,710 --> 00:16:55,980
Si deshabilita el DHCP cambiarle el ponerles ese oculto todos estos sale de esos cursos.

201
00:16:55,980 --> 00:17:03,340
En cuarto lugar texting painted tienes un poco más complejo pero se puede hacer con Metasploit en todo

202
00:17:03,340 --> 00:17:06,330
el curso de numeración puedes utilizar enumeración de cuentas.

203
00:17:06,400 --> 00:17:11,830
Ahora agregué y voy a agregar más clases de numeración de dominios para hacerlo desde afuera lo pekinés

204
00:17:11,860 --> 00:17:18,850
probar si las cerraduras son son realmente fuertes probar toda la seguridad física tratar de pasar sin

205
00:17:18,850 --> 00:17:23,770
que te conozcan las personas de seguridad para ver si te dejan pasar.

206
00:17:23,770 --> 00:17:29,680
Por ejemplo después de una ética de hacking ética de hacking va mucho más allá que el testing porque

207
00:17:29,710 --> 00:17:36,280
implica la aplicación conjunta de todas las etapas o que hay base genética de hacking no solamente es

208
00:17:36,670 --> 00:17:43,060
ver si puedes ingresar al sistema puedes dar servicios de ver cuánta información cede a la empresa si

209
00:17:43,060 --> 00:17:48,970
tiene alguna vulnerabilidad presente desde afuera por ejemplo indexar por un navegador que dice Dancy

210
00:17:49,000 --> 00:17:52,840
sí puede verificar sus recursos internos ok.

211
00:17:53,110 --> 00:17:59,450
Hasta aquí se aplica el curso uno al curso seis que se llama ética Jakin profesional con todos sus niveles.

212
00:17:59,470 --> 00:18:03,660
Qué pueden hacer después con los demás cursos ya se paga mucho más como era visto.

213
00:18:03,670 --> 00:18:11,110
El forense cobra más que un encargado de seguridad de una empresa o trabajo de forense informático y

214
00:18:11,110 --> 00:18:12,480
detección de intrusos.

215
00:18:12,520 --> 00:18:17,110
Tiene que ver con recuperar datos o ubicar un intruso en tiempo real mientras está dentro de la red.

216
00:18:17,110 --> 00:18:21,370
Lo vimos en mi curso de detección de intrusos lo vimos en mi curso de forense informático quién cómo

217
00:18:21,370 --> 00:18:30,480
cuándo y de forense informático avanzado más y más llegando al nivel gurus digamos ya mucha más experiencia

218
00:18:30,490 --> 00:18:36,930
hasta la mitigación de problemas de seguridad es decir hacer robustecimiento Gardening a nivel red a

219
00:18:36,930 --> 00:18:38,250
nivel computadora.

220
00:18:38,250 --> 00:18:44,280
Para esto hay que ponerse a estudiar las vulnerabilidades y ver cómo eliminar cómo parchar los agujeros

221
00:18:44,280 --> 00:18:49,260
de seguridad esa vulnerabilidad por ejemplo si Windows tiene una vulnerabilidad de reducción de código

222
00:18:49,260 --> 00:18:53,760
por programación extrema como el último video que había colgado en YouTube donde un Windows 10 tiene

223
00:18:53,760 --> 00:18:57,540
una vulnerabilidad de un antiguo Windows 98 y todavía funciona.

224
00:18:57,540 --> 00:19:02,840
Entonces uno tiene que ver primero enterarse de que eso existe y después ver cómo lo puede parchar.

225
00:19:03,660 --> 00:19:10,260
Y después ya cuando uno llega a nivel de nivel gurú ya se puede dedicar a programación e implementación

226
00:19:10,260 --> 00:19:11,730
de sistemas de seguridad medida.

227
00:19:11,860 --> 00:19:16,770
Ok hoy te contrato unos militar y dicen Bueno tengo que pasar un cable de fibra óptica desde desde un

228
00:19:16,770 --> 00:19:23,280
hangar hasta otro hangar hay 200 metros de distancia por un campo tenemos sistema de seguridad pero

229
00:19:23,280 --> 00:19:26,980
no queremos que nada no lo pueda inyectarme le puede hacer.

230
00:19:27,720 --> 00:19:28,370
Qué hacemos.

231
00:19:28,380 --> 00:19:29,420
Cómo diseñas eso.

232
00:19:29,700 --> 00:19:35,580
Bueno lo ponemos tanto a metros bajo tierra lo ponemos en doble caño uno de acero otro caño arriba ponemos

233
00:19:35,580 --> 00:19:37,760
UNGASS medidores de presión.

234
00:19:37,770 --> 00:19:42,390
Si algo ojera el primer caño en cuanto el primer caño se va lapresión los sensores ya lo detectan antes

235
00:19:42,390 --> 00:19:47,130
de que llegue al segundo caño donde está la fibra óptica aparecen 200 tanques para devastar a todo lo

236
00:19:47,130 --> 00:19:49,100
que pueda estar tratando de romper la seguridad.

237
00:19:49,110 --> 00:19:54,150
Diseño de seguridad medida y diseño seguridad medida no es solamente llegar cómo va a ser la seguridad

238
00:19:54,150 --> 00:19:58,440
cómo se mueven los autos cómo se mueve el personal cómo segmentar la información para que no se tenga

239
00:19:58,560 --> 00:20:03,690
total conocimiento del todo y sea más difícil si se vulnera a una persona con ingeniería social.

240
00:20:03,690 --> 00:20:05,970
Descubrir el total de un secreto.

241
00:20:06,090 --> 00:20:08,300
Pero además tiene que ver con la programación.

242
00:20:08,340 --> 00:20:14,370
Programar soluciones informáticas y para eso ya hay que dedicarse mucho a la programación análisis de

243
00:20:14,370 --> 00:20:19,950
Marwa no dinámicos solamente como vimos y no estático es decir aprender ensambladores ensamblarlo ver

244
00:20:19,950 --> 00:20:25,050
cómo funciona pero esto sería ya lo máximo ya cuando tienen varios años de experiencia así que bueno

245
00:20:25,770 --> 00:20:29,990
creo que ha quedado bien claro y nos vemos en las próximas clases.
