1
00:00:17,100 --> 00:00:22,680
Aquí estamos con otra clase de mentes inquietas para contestar la siguiente pregunta puede el hacker

2
00:00:22,760 --> 00:00:26,330
o a quienes si ser ético la respuesta es sí.

3
00:00:26,490 --> 00:00:28,860
Y para esto hay que entender bien las definiciones.

4
00:00:28,860 --> 00:00:32,490
Por ejemplo vamos con la verdadera definición de lo que es el fracking.

5
00:00:32,490 --> 00:00:40,600
El fracking esquiva cualquier acto de lucidez o de creatividad en el caso del fracking de computadoras.

6
00:00:40,860 --> 00:00:46,800
Puede ser o bien el desarrollo muy rápido y creativo de programas inclusive inclusive programas que

7
00:00:46,800 --> 00:00:50,910
desafían lo que se pueda hacer con una computadora yo recuerdo que cuando tuve mi primer computador

8
00:00:50,910 --> 00:00:58,740
en el año 80 eran John Computers Personal Computers se 60.000 una máquina muy antigua que podía representar

9
00:00:58,740 --> 00:01:05,670
solamente unos pixeles o sacaba puntitos en un cuadrado así en blanco y negro y decían que no se podía

10
00:01:05,670 --> 00:01:07,480
pasar a alta resolución en esa época.

11
00:01:07,590 --> 00:01:13,530
Sin embargo recuerdo un juego que no me voy a olvidar nunca que se llamaba así o minas marinas en donde

12
00:01:13,740 --> 00:01:19,830
un hacker había logrado de alguna forma que no se sabe hacer que cada puntito cada pixel sea un puntito

13
00:01:19,830 --> 00:01:20,840
muy pequeño y no un cuadrado.

14
00:01:20,850 --> 00:01:27,270
Así si en una época inclusive la empezaron a utilizar para hacer órganos para hacerme órganos musicales

15
00:01:27,300 --> 00:01:31,860
o incluso medidores osciloscopio tubos con esa computadora.

16
00:01:31,860 --> 00:01:37,410
Bueno eso es un Jakin Jakin también se puede entender como agarrar un programa y hacer la ingeniería

17
00:01:37,410 --> 00:01:44,410
inversa del código para sacar el archivo empaquetado al punto de ser ejecutable por ejemplo o el binario.

18
00:01:44,610 --> 00:01:51,150
Sacar el archivo original con el código máquina las instrucciones en código máquina es una forma bastante

19
00:01:51,150 --> 00:01:55,440
cruda de programar entender la lógica del programa y modificar ciertas cosas pero para mejorarlo en

20
00:01:55,440 --> 00:01:59,260
este caso no es para romper ninguna protección porque sería creativa.

21
00:01:59,400 --> 00:02:06,690
Ahora la verdadera definición del hacker ético crítico es una persona con altos conocimientos de tecnología

22
00:02:06,690 --> 00:02:13,120
y seguridad pero que los aplica totalmente con carácter defensivo.

23
00:02:13,230 --> 00:02:14,240
O sea se defiende.

24
00:02:14,250 --> 00:02:18,040
No no ofende la verdadera definición de un hacker.

25
00:02:18,090 --> 00:02:23,450
Y ojo que los que crearon la computadora que tienes en el escritorio los que crearon la Internet los

26
00:02:23,450 --> 00:02:28,110
que crearon el navegador web fueron todos hackers no fueron grandes corporaciones después las corporaciones

27
00:02:28,110 --> 00:02:32,280
vieron el negocio y empezaron a ofrecer computadoras para todo el mundo y redes para todo el mundo pero

28
00:02:32,280 --> 00:02:36,870
la primera red fue una red de ámbito militar.

29
00:02:37,300 --> 00:02:41,980
Y gracias a ciertas personas se empezó a generalizar al civil.

30
00:02:42,060 --> 00:02:46,050
Lo mismo pasó con las computadoras las primeras computadoras las computadoras muy grandes.

31
00:02:46,050 --> 00:02:52,140
The International Business Machines y B.M. El Gigante Azul como se lo conoce y nadie hacia computadoras

32
00:02:52,140 --> 00:03:00,330
para una persona de su casa hasta que por ejemplo Jobs también en su época Bill y todos los que hoy

33
00:03:00,330 --> 00:03:06,270
son grandes millonarios fueron apareciendo desde su garaje esa construcción dos pequeñas computadoras

34
00:03:06,480 --> 00:03:11,720
que querían que las tuviese todo el mundo y ese tipo de gente fue la que hizo que en realidad todo evolucione.

35
00:03:11,760 --> 00:03:17,340
Así que ese tipo de definición en la que yo que yo me quiero de Jagger si una persona que nace con el

36
00:03:17,640 --> 00:03:23,970
conocimiento bajo el brazo una mente inquieta como digo yo una persona que si le dicen esto es una caja

37
00:03:23,970 --> 00:03:31,380
de patatas fritas él dice no es un concentrador de antena WiFi sí para darles un ejemplo y bueno un

38
00:03:31,500 --> 00:03:36,390
hacker es una persona también que disfruta mucho estudiando estudiando cosas nuevas es inquieto por

39
00:03:36,390 --> 00:03:42,380
aprender lo que sea y bueno en su contrapartida un cracker en la vida que tiene mucho que ver con el

40
00:03:42,400 --> 00:03:49,110
hacker porque necesita estudiar le gusta estudiar le gusta el conocimiento pero siempre tiene un fin

41
00:03:49,440 --> 00:03:58,970
monetario detrás y bueno o algún tipo de forma de atacar algo qué se necesita para convertirse en un

42
00:03:59,060 --> 00:04:00,410
hacker ético.

43
00:04:00,410 --> 00:04:05,030
Bueno en primer lugar ustedes tienen que familiarizarse con la programación si no tienen ni idea porque

44
00:04:05,030 --> 00:04:07,700
están empezando a dar sus primeros pasos con este curso.

45
00:04:07,700 --> 00:04:14,600
Sepan que voy a sacar muchos cursos más que van a ir subiendo los escalones de la complejidad muy de

46
00:04:14,600 --> 00:04:19,430
a poco no ese típico curso de cero a un millón en un día.

47
00:04:19,440 --> 00:04:24,410
Quien no sabe lo que es un un cero y un uno pasará aquí a la NASA eso no se puede.

48
00:04:24,410 --> 00:04:29,340
Lo que viene rápido rápido se va y si uno sube a diez escalones la escalera ya dijimos que se cae hay

49
00:04:29,350 --> 00:04:31,620
que subir un escalón entonces bueno.

50
00:04:32,240 --> 00:04:36,560
Pero si usted quiere empezar a familiarizarse y no tiene ni idea de lo que es la programación por qué

51
00:04:36,560 --> 00:04:40,790
hay que entender la programación para entender las lógica de los programas porque tienen que lidiar

52
00:04:40,790 --> 00:04:42,290
mucho con la programación.

53
00:04:42,520 --> 00:04:47,120
Y cuando uno empieza a aprender a programar la cabeza le trabajo de otra forma y se puede dar cuenta

54
00:04:47,120 --> 00:04:49,790
de un programador si puso este botón.

55
00:04:49,810 --> 00:04:54,890
Esto seguramente siguió la siguiente lógica para comprobar algún dato y yo puedo intentarlo sabiendo

56
00:04:54,890 --> 00:04:57,820
cómo se programa quebrar esa lógica.

57
00:04:58,260 --> 00:05:05,060
Y pueden empezar por ejemplo a programar en el lenguaje de las páginas web un curso de HTML o hipertexto

58
00:05:05,170 --> 00:05:08,180
Tex marca Blim o lenguaje de etiqueta hipertexto.

59
00:05:08,180 --> 00:05:14,450
Es una forma de programar muy básica muy básica pero para empezar si no tiene idea de nada estaría bueno.

60
00:05:14,450 --> 00:05:21,800
Después les aconsejo que sigan con Visual Basic que bastante fácil y después ya cuando sean unos gurúes

61
00:05:21,800 --> 00:05:27,260
que eviten el conocimiento se pasará a programar en C más más.

62
00:05:27,540 --> 00:05:34,760
Y otra cosa de que tiene que hacer un vamos a poner la herramienta de dibujo que tiene que hacer cualquier

63
00:05:34,760 --> 00:05:39,470
persona que aspire a ser un buen hacker ético es estar al tanto de las últimas vulnerabilidades que

64
00:05:39,470 --> 00:05:42,610
se han descubierto y de las que no se han descubierto.

65
00:05:42,650 --> 00:05:47,320
O mejor dicho que se han descubierto pero que se han hecho públicas o sea las de día cero a cero.

66
00:05:47,870 --> 00:05:51,780
Así que para eso tiene que hacer estudio de vulnerabilidades.

67
00:05:51,860 --> 00:05:58,430
Eso nos incumbe en esta parte que viene ahora aunque sea este un curso de Fundamentos el escalón cero

68
00:05:58,430 --> 00:06:03,410
no importa vamos a ver cómo ubicar cómo hacer seguimiento de vulnerabilidades y enterarse de qué es

69
00:06:03,410 --> 00:06:06,250
lo último en agujeros de seguridad.

70
00:06:06,900 --> 00:06:12,080
Y obviamente va a tener que dominar varias técnicas de Jacqui no se va a quedar con la primera que aprende

71
00:06:12,090 --> 00:06:13,600
sino tener un montón.

72
00:06:13,640 --> 00:06:18,920
Recuerden que el conocimiento para dejar caer es una caja de herramientas cuando cuanto más conocimiento

73
00:06:18,920 --> 00:06:23,720
tenga sobre diferentes áreas tiene más herramientas si conoce de redes se puede poner a jaquear en una

74
00:06:23,720 --> 00:06:29,510
red si conoce de programación se puede poner en un programa si conoce el factor humano se puede obtener

75
00:06:29,510 --> 00:06:30,880
información de las personas.

76
00:06:30,890 --> 00:06:38,440
Esto se llama ingeniería social y también existe la ingeniería social inversa ahora si uno quiere llegar

77
00:06:38,440 --> 00:06:44,180
al máximo lo máximo de lo máximo lo máximo exponente ponentes de la creación de un hacker ético.

78
00:06:44,530 --> 00:06:48,500
Cuál va a ser el final de su escalera al final de su carrera va a ser convertirse en el mejor.

79
00:06:48,550 --> 00:06:55,270
Para esto tienen que ser unos expertos en computación para tener que ser muy adeptos a los tecnicismos

80
00:06:55,690 --> 00:07:03,950
porque cuando uno aprende a un nivel muy alto tienen que jugar con algo llamado rico por comer los RFC

81
00:07:04,110 --> 00:07:13,050
RFC y un número cada número tiene que ver con un protocolo de comunicación o con un artificio.

82
00:07:13,130 --> 00:07:16,240
Entonces eso es muy técnico pero no deja nada librado al azar.

83
00:07:16,240 --> 00:07:22,960
Si uno aprende a leer los RFC es como se conoce cada una de las líneas de su mano.

84
00:07:23,080 --> 00:07:29,500
Otra de las cualidades de poseer profundos conocimientos sobre las plataformas que conforman sus objetivos

85
00:07:30,000 --> 00:07:35,470
así que lo aconsejable es hacerse una máquina virtual bajarse un programa de máquinas virtuales como

86
00:07:35,470 --> 00:07:37,470
B.M. huero paraules.

87
00:07:37,930 --> 00:07:44,250
Hay muchos y empezar a instalar en esas máquinas virtuales todos los sistemas operativos que existen.

88
00:07:44,410 --> 00:07:49,110
Si hay más de 60 sistemas operativos yo tengo 60 instalados.

89
00:07:49,540 --> 00:07:54,340
Empieza a instalarse Windows que todo el mundo sabe instalarse en Windows para servidor e instalarse

90
00:07:54,490 --> 00:08:00,280
no Benner para instalarse un ReactOS un colibrí e instalarse un

91
00:08:03,080 --> 00:08:10,200
OS de ecosistema a instalarse un BCD con Linux un servidor LMP pero todas esas cosas iban a ir aprendiendo

92
00:08:10,210 --> 00:08:14,500
solamente cómo instalarlo porque la instalación va a tener y configurar muchas cosas es un servidor

93
00:08:14,880 --> 00:08:18,610
va a empezar a entender aprender y a partir de una de las máquinas virtuales que no se rompe nada en

94
00:08:18,610 --> 00:08:25,000
todo caso se apagan y ha pasado a todo todo en casa.

95
00:08:25,000 --> 00:08:31,050
Otra de las cosas que tiene que tener un conocimiento ejemplar sobre cómo están configuradas a nivel

96
00:08:31,060 --> 00:08:37,740
software y hardware a nivel lógico de datos y a nivel Fierro de cada objeto que tengan las redes informáticas.

97
00:08:37,740 --> 00:08:43,570
Si estamos sacando unos días en nuestro canal de YouTube civica Group internacional un curso de redes

98
00:08:44,410 --> 00:08:54,430
orientado a la seguridad y alineado con ese de Cisco System Cisco Certified Associate es una certificación

99
00:08:54,480 --> 00:08:59,740
en redes de Cisco System que es la empresa más grande que tienen que ver con el tema de las redes.

100
00:08:59,740 --> 00:09:04,390
De hecho más de un 60 o 70 por ciento de toda la internet las máquinas que envían los paquetes a un

101
00:09:04,390 --> 00:09:09,740
lado al otro son marcas Cisco Cisco significas y San Francisco.

102
00:09:09,800 --> 00:09:13,710
Por eso simbolito de Cisco Systems ven es un puente.

103
00:09:13,760 --> 00:09:22,420
Así es así representa los tensores del Puente Colgante de San Francisco.

104
00:09:22,920 --> 00:09:27,740
Que va a tener que conocer obviamente todas las serie de la seguridad y sus afines no solamente seguridad

105
00:09:27,740 --> 00:09:33,250
informática sino también seguridad física porque es muy probable que lo contrata el hacker ético y a

106
00:09:33,260 --> 00:09:39,500
su grupo para validar o medir la seguridad por ejemplo de las personas que tienen que estar a la entrada

107
00:09:39,500 --> 00:09:42,080
de un edificio a ver si pueden ser engañados si.

108
00:09:42,190 --> 00:09:46,550
Si una persona puede pasar sin credenciales y una persona puede pasar algún objeto que no tendría que

109
00:09:46,550 --> 00:09:51,800
estar y para esto hay que también tener conocimiento de lo que es lock picking lo pekinés el arte de

110
00:09:51,800 --> 00:09:57,770
romper o abrir cerraduras pero no con una barra rompiendo la pared sino por deformación elástica por

111
00:09:57,770 --> 00:09:59,300
calentamiento por dilatación.

112
00:09:59,330 --> 00:10:07,060
Hay un manual muy bueno y el botiquín que se llama manual de picking del M EITI del MIT y

113
00:10:10,190 --> 00:10:16,880
en otras palabras debe ser una persona con un estilo una carga de conocimientos muy alta sobre todo

114
00:10:16,880 --> 00:10:19,410
lo que es el tecnicismo.

115
00:10:19,410 --> 00:10:22,940
Por esto le va a servir para hilar ciertos ataques que son bastante sofisticados.

116
00:10:23,140 --> 00:10:32,210
Hay unos ataques que constan de 20 o 30 o 40 pasos uno después del otro hasta obtener digamos el exploit.

117
00:10:33,270 --> 00:10:38,800
Bien vamos con la próxima clase donde vamos a hablar y empezar a ver página para hacer la investigación

118
00:10:38,800 --> 00:10:40,450
de las vulnerabilidades.
