1
00:00:16,350 --> 00:00:23,300
Aquí vamos a estudiar los tipos de carácter ético que existen los primeros y son los que más conocimiento

2
00:00:23,330 --> 00:00:29,280
tienen y los que enseguida llegan al problema demuestran la vulnerabilidad del sistema son los former

3
00:00:29,320 --> 00:00:37,640
bajad o los de sombrero negro arrepentido que son crackers o sea hackers de los que dañaban arrepentidos

4
00:00:37,640 --> 00:00:42,640
o reformados o que ven menos riesgo en que te pagan.

5
00:00:42,820 --> 00:00:49,040
De común acuerdo por jaquear a fallar en forma ilegal y encima que no te pagan si te sale mal te metan

6
00:00:49,040 --> 00:00:53,210
preso en una prisión.

7
00:00:53,660 --> 00:00:59,030
Hay otro tipo de hacker que son los de sombrero blanco que son consultores independientes sobre informática

8
00:00:59,090 --> 00:01:05,450
personas que están haciendo lo que hacen ustedes están están haciendo un curso pero por la buena digamos

9
00:01:05,840 --> 00:01:13,760
de bien nacidos sobre seguridad informática y sobre Jakin ético generalmente se trabaja solo o un grupo

10
00:01:13,760 --> 00:01:21,860
de dos personas y finalmente lo que se hace es lo que estamos haciendo ahora estar constantemente informado

11
00:01:21,860 --> 00:01:28,640
sobre todas las actividades y técnicas descubiertas por los Black Jack por los hombres negros vulnerabilidades

12
00:01:28,640 --> 00:01:30,150
de Día Cero.

13
00:01:30,290 --> 00:01:38,060
Leer los foros de hackers de sombrero negro para saber qué se está utilizando qué tipo de virus de troyano

14
00:01:38,060 --> 00:01:42,700
de técnicas nuevas están utilizando en determinado momento el estudio de vulnerabilidades también es

15
00:01:42,740 --> 00:01:47,700
muy importante para estar al tanto de los vectores de ataque.

16
00:01:48,210 --> 00:01:53,560
Y bueno también se dan en formatos de empresa de consultoría sí.

17
00:01:53,780 --> 00:02:00,680
Normalmente cuando una empresa de consultoría pueden ser un grupo de personas cuya empresa de consultoría

18
00:02:00,680 --> 00:02:05,630
forme parte de una empresa o de un grupo bien cerrado de empresas entonces lo que tiene esto de bueno

19
00:02:05,950 --> 00:02:12,320
es que generalmente son personas que son muchos años o décadas conocidas de las empresa y generalmente

20
00:02:12,530 --> 00:02:17,840
pueden ser personas que han trabajado en la parte de Tecnología Informática e ingenieros en software

21
00:02:18,520 --> 00:02:27,880
que se termina de trabajar o se jubilan y se dedican a ese tipo de actividades de ética de hacking ya

22
00:02:29,240 --> 00:02:30,330
dijo Sun.

23
00:02:30,380 --> 00:02:32,540
En el arte de la guerra su libro Arte de la guerra.

24
00:02:33,050 --> 00:02:39,530
Si conoces a tu enemigo y conócete a ti mismo jamás deberás temer el resultado de 100 batallas.

25
00:02:39,740 --> 00:02:45,110
Jack heréticos generalmente trata de responder varias preguntas de cara a la persona a la que le van

26
00:02:45,110 --> 00:02:46,600
a dar el servicio.

27
00:02:46,880 --> 00:02:52,910
Lo primero que trata de responder es que puede un intruso ver en el sistema operativo objetivo es decir

28
00:02:53,270 --> 00:02:58,620
cuál es el santo grial o lo que se quiere obtener.

29
00:02:58,730 --> 00:03:07,130
Por ejemplo es un santo grial en una empresa en un gobierno puede ser bueno algún documento político

30
00:03:07,160 --> 00:03:13,880
pero sin embargo muchos heréticos muchos Tim de Jack heréticos una empresa de consultoría informática

31
00:03:13,970 --> 00:03:20,510
en seguridad son contratadas más que por los bancos por las empresas farmacéuticas y el Santo Grial

32
00:03:20,900 --> 00:03:25,570
en ese caso sería la máquina que contiene las recetas de sus nuevos medicamentos.

33
00:03:25,570 --> 00:03:30,130
Sí porque la industria si la copian es millonaria.

34
00:03:30,410 --> 00:03:36,530
Otra de las preguntas que le hacen a la persona es qué puede hacer el intruso con esa información.

35
00:03:36,710 --> 00:03:44,060
Es decir es información sensible alguien compromete a usted es de seguridad nacional o es la competencia

36
00:03:44,860 --> 00:03:52,620
y la última pregunta que le hace generalmente la víctima sabe si están intentando o sea se sabe la víctima

37
00:03:52,620 --> 00:03:57,990
en la persona que le preguntan si cree que alguien está intentando hallarlo o si cree que ya está adentro

38
00:03:58,060 --> 00:04:00,670
que han pasado ciertos eventos en la red.

39
00:04:00,790 --> 00:04:09,100
Así que eso es importante porque depende del enfoque del tipo de caja cómo se llama el enfoque que uno

40
00:04:09,100 --> 00:04:14,230
va a hacer cuando hace la auditoría seguridad porque puede hacer una auditoría de insiders donde se

41
00:04:14,230 --> 00:04:23,470
prueba desde adentro si no hay un empleado que esté vendiendo la información por ejemplo si y cuando

42
00:04:23,540 --> 00:04:28,390
generalmente se contrata a un herético se le pide la siguiente información.

43
00:04:28,390 --> 00:04:33,780
Como dijimos que está tratando de proteger el Santo Grial contra quién o contra quienes como dijimos

44
00:04:33,780 --> 00:04:35,420
y la competencia es otro.

45
00:04:35,460 --> 00:04:41,560
Si es un gobierno si es alguien que tiene un problema personal con ellos.

46
00:04:41,650 --> 00:04:47,070
Y la pregunta del millón que es la última es bueno cuántos recursos estás dispuesto a ceder.

47
00:04:48,090 --> 00:04:55,140
Para robustecer tu sistema recordemos que no se puede hacer infinita la protección por ese triángulo

48
00:04:55,590 --> 00:04:56,730
que habíamos visto.

49
00:04:57,210 --> 00:05:02,610
Porque si no sería usable usables sistema entonces bueno hay que tomar un equilibrio los que más pagan

50
00:05:02,670 --> 00:05:08,430
obviamente son las entidades bancarias porque tienen el poder adquisitivo para hacerlo así que había

51
00:05:08,430 --> 00:05:13,830
que cabría esperar que los mejores sistemas de seguridad los tienen las entidades bancarias bien pasemos

52
00:05:13,830 --> 00:05:22,320
al próximo a la próxima clase donde vamos a ver si es hacker a contestar una pregunta y es hacker puede

53
00:05:22,320 --> 00:05:23,040
ser ético.
