1
00:00:14,920 --> 00:00:17,080
Bienvenidas mentes inquietas.

2
00:00:17,140 --> 00:00:22,450
Aquí estamos con la cuarta forma en la que se puede atacar la seguridad concretamente con los errores

3
00:00:22,450 --> 00:00:28,290
de configuración tanto sea de un sistema operativo o de una aplicación.

4
00:00:28,480 --> 00:00:36,130
Los sistemas operativos incluso los más seguros como por ejemplo los servidores los network pueden caer

5
00:00:36,130 --> 00:00:37,570
si están mal configurados.

6
00:00:37,750 --> 00:00:44,140
Concretamente un sistema operativo viene con cuentas predeterminada como vimos viene con recursos compartidos

7
00:00:44,380 --> 00:00:51,520
ocultos por ejemplo Windows tiene el disco C el disco de todos lo que ustedes tengan aunque no tenga

8
00:00:51,520 --> 00:00:54,640
la manito que es el símbolo que está compartido en el icono.

9
00:00:54,640 --> 00:01:02,650
Sepan que si ustedes escriben hacen referencia a la computadora barra C pesos pesos es un carácter que

10
00:01:02,650 --> 00:01:07,240
oculta el recurso en el entorno de recondujo entre la parte de red para ver además computadoras y lo

11
00:01:07,240 --> 00:01:08,590
que se comparte.

12
00:01:08,590 --> 00:01:13,930
Si vos tenés una impresora que compartiste pero como nombre en lugar de ponerle Epson le pusiste Epson

13
00:01:13,930 --> 00:01:21,980
y Laureate un signo pesos al final y al entorno de red para ir viendo qué se comparte no lo va a ver

14
00:01:22,780 --> 00:01:23,700
no lo va a ver.

15
00:01:23,780 --> 00:01:27,960
La única forma de utilizarla es que el tipo sepa el nombre completo Epson signo pesos y ahí la va a

16
00:01:27,960 --> 00:01:32,990
encontrar así que hay varios recursos ocultos hay varios servicios como por ejemplo el que vimos en

17
00:01:32,990 --> 00:01:39,320
el video anterior cuando demostré cómo navegar desde la ayuda en donde me conecté y manejé remotamente

18
00:01:39,320 --> 00:01:47,000
la computadora y vimos el escritorio ese es un servicio de acceso remoto que si a vos nadie te va a

19
00:01:47,000 --> 00:01:53,270
reparar la computadora en forma remota no tendría que estar ahí que habilitarlo cada servicio innecesario

20
00:01:53,270 --> 00:01:56,330
que se habilite es un puerto que está escuchando a la escucha.

21
00:01:56,330 --> 00:02:00,950
Así que en el mundo real sería una puerta y cuando hay una puerta hay más posibilidad de golpearla y

22
00:02:00,950 --> 00:02:07,070
tirarla y que cuando hay una pared hay la forma de sacar las puertas y ventanas y dejar Paredes en el

23
00:02:07,070 --> 00:02:07,790
mundo digital.

24
00:02:07,790 --> 00:02:15,290
La seguridad es cerrar los puertos y como los puertos de comunicación los abren las aplicaciones o bien

25
00:02:15,290 --> 00:02:21,320
desinstalar las aplicaciones que no utilizas o bien desinstalar los servicios que son aplicaciones que

26
00:02:21,320 --> 00:02:26,580
ya vienen embebidas en el sistema operativo pero que también te abren puertos.

27
00:02:26,900 --> 00:02:32,840
Entonces claro son tan complejos los sistemas operativos de hoy en día y los administradores de red

28
00:02:33,830 --> 00:02:39,590
o las personas encargadas de servicio técnico generalmente viven muy atareadas no dan abasto con los

29
00:02:39,590 --> 00:02:43,410
pedidos que tienen para cumplir en tiempo y forma con lo que tienen que entregar.

30
00:02:43,410 --> 00:02:48,350
Entonces qué pasa si se utiliza la configuración sencilla y que funciona la configuración sencilla que

31
00:02:48,350 --> 00:02:51,710
funciona generalmente la predeterminada de la netbook lo instalas apretando un botón y se configura

32
00:02:51,710 --> 00:02:55,730
todo sólo el famoso siguiente siguiente siguiente siguiente finalizar de Windows.

33
00:02:56,090 --> 00:03:04,430
Si bien es mucho más fácil y mucho más rápido deja servicios que no tienen que estar así como un consejo

34
00:03:04,430 --> 00:03:07,710
siempre hay que deshabilitar los servicios que no se utiliza.

35
00:03:07,710 --> 00:03:12,830
Si si uno en Windows vas a notar acá por ejemplo en un windows

36
00:03:16,390 --> 00:03:20,680
en la parte de ejecutar el botón de Inicio Ejecutar un estribe ver si se ve

37
00:03:24,550 --> 00:03:32,530
servicios así se escribe punto m s se presiona la tecla Enter se abre una ventana donde están todos

38
00:03:32,530 --> 00:03:37,150
los servicios que ejecuta la máquina que un servicio es un programa pero que no tiene interfaz gráfica

39
00:03:37,360 --> 00:03:41,860
generalmente no puedes interactuar a veces no puedes ir casi siempre no puedes interactuar pero siempre

40
00:03:41,970 --> 00:03:43,070
está funcionando.

41
00:03:43,240 --> 00:03:48,520
Por ejemplo el servicio del antivirus eximieron vos podés tener un ícono para manejarlo pero no ya lo

42
00:03:48,520 --> 00:03:53,870
que hace la operatoria que atrapa en tiempo real los virus y los mete en un sandbox sin que lo otro

43
00:03:53,890 --> 00:03:54,150
bueno.

44
00:03:54,190 --> 00:03:58,660
Esos son servicios así que uno tiene que deshabilitar los servicios que no utiliza

45
00:04:07,460 --> 00:04:12,610
hay que tener en cuenta que si un verdadero hacker quiere ingresar en un sistema y se empeña en ingresar

46
00:04:12,610 --> 00:04:19,490
a un sistema es muy poco lo que uno puede hacer porque como dije en un mundo de la diva web de la internet

47
00:04:19,490 --> 00:04:22,900
profunda y en otros estratos de hackers.

48
00:04:22,910 --> 00:04:29,630
En otras cofradías de hackers se maneja información de vulnerabilidades zero day así que nadie las conoce

49
00:04:29,720 --> 00:04:34,460
excepto un grupo muy reducido de personas que las venden inclusive en alguna de las cambio las intercambia

50
00:04:34,880 --> 00:04:39,410
y no puede ingresar al sistema que hasta ese momento parece seguro porque nadie descubrió esa vulnerabilidad

51
00:04:40,610 --> 00:04:45,440
así que lo único que uno puede hacer para estar protegido en este caso además de sacar cada programa

52
00:04:45,440 --> 00:04:49,000
que no utilice es tratar de hacer algo llamado Gardening.

53
00:04:49,280 --> 00:04:56,280
Si el gardening vamos a ver acá Lizardi o robustecimiento ok.

54
00:04:56,450 --> 00:04:57,050
Esto sería

55
00:05:00,120 --> 00:05:02,970
Javier de

56
00:05:05,860 --> 00:05:06,180
ningú

57
00:05:10,010 --> 00:05:15,410
endurecimiento robustecimiento de la seguridad es una metodología que lo que hace es justamente eso

58
00:05:15,440 --> 00:05:20,940
con un manual diciendo Bueno qué sistema operativo Windows bueno había en Windows la versión 2008.

59
00:05:21,480 --> 00:05:26,630
Empecé a seguir estos pasos de estos pasos estos pasos para sacar los servicios que no están demás sacar

60
00:05:26,630 --> 00:05:29,780
las aplicaciones que no sirven todo lo que es vulnerable sácalo.

61
00:05:29,870 --> 00:05:34,220
Si la calculadora es vulnerable porque puede navegar borrar el archivo al punto de borrar archivos de

62
00:05:34,220 --> 00:05:41,840
ayuda pone otra calculadora lo que sea y bueno de esa forma lo que hace es hacer que la escalera que

63
00:05:41,840 --> 00:05:47,390
tiene que subir el pirata para entrar en la computadora tenga mucho más escalones.

64
00:05:47,390 --> 00:05:52,940
Así que si el pirata está buscando objetivos fáciles lo que va a hacer es que va a desistir o se va

65
00:05:52,940 --> 00:05:58,880
a tomar otro objetivo que se llama más simple de es como en el mundo real si uno en su coche tiene las

66
00:05:58,880 --> 00:06:06,200
tuercas de seguridad para que no le quiten las ruedas una traba en el volante alarma un ladrón se va

67
00:06:06,220 --> 00:06:08,380
ir al coche que no era muy probable.

68
00:06:08,630 --> 00:06:10,940
Bien vamos con el próximo vídeo.

69
00:06:11,060 --> 00:06:13,450
Ahora tienen que hacer examen con este terminamos esta sección.

70
00:06:13,460 --> 00:06:19,220
Arrancamos con la sección 6 no vamos a hablar sobre hacktivismo y los tipos de hackers.
