1
00:00:15,910 --> 00:00:19,310
Bien qué es la investigación de vulnerabilidades.

2
00:00:19,310 --> 00:00:25,970
Bueno hay que investigar las vulnerabilidades que se pueden dar a nivel sistema operativo a nivel Red

3
00:00:27,230 --> 00:00:36,110
justamente para conocer la forma en que se puede construir un exploit e ingresar a un sistema si hoy

4
00:00:36,140 --> 00:00:40,820
dice que incluye tanto el estudio dinámico de los productos y tecnologías como sus valores en su mundo

5
00:00:40,820 --> 00:00:50,870
del hacking hay que estudiar no solamente las vulnerabilidades sino los usos de la tecnología.

6
00:00:51,050 --> 00:00:58,070
Por ejemplo un uso de la tecnología existente sería utilizar una placa de video como por ejemplo las

7
00:00:58,070 --> 00:01:06,860
placas de Ate y Hatti que están diseñadas para mover vectores o polígonos para dibujar cositas y jueguitos.

8
00:01:07,010 --> 00:01:13,100
Alguien se dio cuenta en un momento de que tenía una instrucción que permitía romper la criptografía

9
00:01:13,760 --> 00:01:20,480
romper la seguridad el cifrado de por ejemplo una moneda electrónica como puede ser el bitcoin y se

10
00:01:20,480 --> 00:01:25,580
empezaban a diseñar software sobre esa placa que lo utilizaban para mover gráficos no para lo que había

11
00:01:25,580 --> 00:01:26,950
sido diseñada.

12
00:01:27,140 --> 00:01:32,570
Después vinieron arquitecturas así con arquitecturas dedicadas exclusivamente a hacer ruptura de lo

13
00:01:32,570 --> 00:01:41,390
que es por ejemplo el algoritmo del Victoire pero en su momento una forma muy Jager utilizan OK y se

14
00:01:41,390 --> 00:01:47,180
utilizaban ciertas vulnerabilidades en los sistemas para poder ingresar y hacerlos minar Bitcoin a través

15
00:01:47,180 --> 00:01:54,410
de las aplicaciones ya existentes o que antes no se había utilizado nunca porque no el nivel de compromiso

16
00:01:54,410 --> 00:01:58,120
no daba como para lograr algo muy útil.

17
00:01:58,370 --> 00:02:03,650
Por poner un dato y hacer que la placa de video lo procese y devolverlo no era muy atractivo para los

18
00:02:03,650 --> 00:02:07,770
hackers hasta que se dieron cuenta de que si ese valor que devolvía era la ruptura de un código que

19
00:02:07,770 --> 00:02:10,130
les servía se hacía mucho mejor.

20
00:02:10,440 --> 00:02:17,930
Y después las innovaciones más relevantes generalmente se liberan en forma de alerta o sea la vulnerabilidad

21
00:02:17,960 --> 00:02:24,950
y generalmente son descubiertas a menos que sea la Zero Day se hacen públicas como una alerta o se le

22
00:02:24,950 --> 00:02:30,200
pone un número de CD que llamamos a ver un número único y se dice bueno se encontró una vulnerabilidad

23
00:02:30,200 --> 00:02:32,840
en tal y tal lugar.

24
00:02:33,050 --> 00:02:38,750
Algunas se entregan con las P.O. o la prueba de concepto que son los exploits como para demostrarlo

25
00:02:38,780 --> 00:02:49,730
y eso ya es más peligroso porque de ahí hasta que un cracker mínima Iker hace su magia y lo utiliza

26
00:02:49,730 --> 00:02:56,720
para romper el sistema y extraer información o sacar algún rédito pasa muy poco muy pocos días muy poco

27
00:02:56,720 --> 00:02:57,640
tiempo.

28
00:02:57,640 --> 00:02:58,560
Ok.

29
00:02:58,790 --> 00:03:04,070
Tienen una forma de clasificarse las vulnerabilidades se pueden clasificar tanto por el nivel de severidad

30
00:03:04,070 --> 00:03:09,620
o de impacto en el sistema como por el rango de explotación el rango explotaciones si se pueden explotar

31
00:03:09,620 --> 00:03:14,050
a nivel local es decir que hay que estar sentado frente a la máquina que yo quiero vulnerar o si se

32
00:03:14,060 --> 00:03:20,680
puede hacer a través de una red lo que es mucho más atractivos y el nivel de severidad bajo medio alto

33
00:03:20,690 --> 00:03:29,770
como Isaí por ejemplo una vulnerabilidad con nivel bajo podría ser la vulnerabilidad de la sesión nula

34
00:03:29,780 --> 00:03:35,540
el botón rojo sesión nula que es una vulnerabilidad en Windows donde uno puede conectarse a un recurso

35
00:03:35,800 --> 00:03:41,820
al proseguir con una especie de recurso oculto que tiene Windows con contraseña nada usuario nada.

36
00:03:41,820 --> 00:03:46,490
Y si bien no puede ingresar al escritorio de la máquina pero sí puede obtener información que no tendría

37
00:03:46,490 --> 00:03:51,740
que estar por ejemplo todos los usuarios creados no las contraseñas los nombres y más información los

38
00:03:51,740 --> 00:03:59,240
grupos de trabajo y las y varias cosas más alto de nivel medio se vería en nivel medio podría ser por

39
00:03:59,240 --> 00:04:06,380
ejemplo una vulnerabilidad que me permita utilizar el ancho de banda de una red pero sin tomar el control

40
00:04:06,470 --> 00:04:11,990
o lo que yo estaba hablando de minar bitcoins una aplicación que me permita entregar un dato al procesador

41
00:04:12,190 --> 00:04:14,790
a la GPU o al procesador gráfico de la placa de video.

42
00:04:14,910 --> 00:04:21,500
Obtener el resultado y sacarlo pero no tomar el control total de la máquina y un nivel de seguridad

43
00:04:21,590 --> 00:04:27,200
alto sería bueno cuando ya la vulnerabilidad cuando suena explotó el ingeniero el exploit me permite

44
00:04:27,200 --> 00:04:29,900
tomar el control total de la máquina como si lo tuviera frente a mí.

45
00:04:29,990 --> 00:04:32,970
Así que eso sería más peligroso.

46
00:04:33,070 --> 00:04:41,760
Bueno aquí dice Bueno ingresen al campus de Sevilla si ustedes ponen chip de doble doble doble o recibirlo

47
00:04:42,190 --> 00:04:45,310
doble de doble WWD.

48
00:04:45,310 --> 00:04:49,550
A ver si me permite subir al doble WWD.

49
00:04:49,550 --> 00:04:57,980
Punto de Vista se vinchas un junto con barra

50
00:05:01,690 --> 00:05:04,140
campus si tiene otra barra más.

51
00:05:04,410 --> 00:05:09,520
Bueno ahí van a entrar una parte tradicional porque nuestra página cambió la estética por una parte

52
00:05:09,520 --> 00:05:15,280
tradicional donde tienen una serie de herramientas gratuitas como para hacer alguna algún tipo de prueba

53
00:05:15,280 --> 00:05:24,360
pero en este caso la que estamos mostrando acá en la Cámara es una que presenta un algoritmo de cifrado

54
00:05:24,420 --> 00:05:30,970
y descifrado desde una página web o sea ustedes tan bien que alguien no sé por ejemplo los van a secuestrar

55
00:05:30,970 --> 00:05:33,090
o va a haber algún problema inminente y lo único.

56
00:05:33,190 --> 00:05:38,700
Además el celular pone en esta página la tiene guardada pone mientras esa aplicación en un mensaje apretar

57
00:05:38,700 --> 00:05:46,410
el botón cifrar lo envían por SMS o lo que sea otra persona si ya sabe ya está alerta de cómo descifrarlo

58
00:05:46,670 --> 00:05:52,470
y si agarra el celular van a entender lo que hicieron van a ver cosas sin sentido sin embargo este algoritmo

59
00:05:52,470 --> 00:05:56,640
tiene una vulnerabilidad por llamarlo así y por eso lo puse acá como para entender cuál es la vulnerabilidad

60
00:05:57,110 --> 00:06:04,230
la vulnerabilidad es que si bien encripta aún así cambia las letras de cada palabra pero deja las palabras

61
00:06:04,230 --> 00:06:11,160
con sus espacios así que es una forma de hacer caer la encriptación porque se ven los modificadores

62
00:06:11,160 --> 00:06:18,660
directos los son tres letras y aunque se reemplace una L por una de si aparece siempre y tiene tres

63
00:06:18,660 --> 00:06:21,650
letras uno puede llegar a deducir así que lo puse adrede.

64
00:06:21,650 --> 00:06:23,310
Bien vamos a pasar a la otra página

65
00:06:30,020 --> 00:06:38,220
el estudio algunas habilidades también se utiliza para identificar y corregir vulnerabilidades o tratar

66
00:06:38,220 --> 00:06:43,470
de hacer un parche no solamente de explorables lo hace la gente que está de cara a lo malo o digamos

67
00:06:43,820 --> 00:06:50,940
la que está de cara a los Waikato el sombrero blanco lo que hace es corregir los errores en forma de

68
00:06:50,940 --> 00:06:56,310
como dije de ese Rik Pak o de parches y es una aplicación o saca una versión nueva de una aplicación

69
00:06:57,280 --> 00:07:04,920
dice para proteger la red que es lo mismo que la información que nosotros podemos obtener de una vulnerabilidad

70
00:07:04,920 --> 00:07:11,220
si estudiamos bien además de asegurarnos de que vamos a estar protegiendo la red no sirve para algo

71
00:07:11,310 --> 00:07:21,530
bastante importante esto que dice acá lo vamos a dibujar marcarlo esto para obtener información acerca

72
00:07:21,530 --> 00:07:22,820
de proceder de los virus.

73
00:07:22,980 --> 00:07:32,860
Si laboratorios como Kaspersky Lab ESET no 32. a BG Avira tienen su grupo de personas que tienen sandbox

74
00:07:32,990 --> 00:07:39,530
caja de arena que son unos sistemas que virtualizar todo y ahí sueltan los virus nuevos y estudian cómo

75
00:07:39,540 --> 00:07:41,840
funciona entonces un virus.

76
00:07:41,840 --> 00:07:46,740
Uno va estudiando lo que hace y si de golpe hace alguna operatoria media extraña.

77
00:07:46,810 --> 00:07:52,160
Uno tiene que estar al tanto de qué es lo que está haciendo puede estar aprovechando una vulnerabilidad

78
00:07:52,290 --> 00:07:57,470
o que si uno no la conoce no va a entender la lógica aunque entienda a nivel programa que se va para

79
00:07:57,470 --> 00:08:03,000
acá sumados bajan tres pero no entiende lo que hizo con respecto a la vulnerabilidad por eso se usa

80
00:08:03,050 --> 00:08:05,890
aparte porque hay una realidad como vimos al principio de este curso.

81
00:08:06,020 --> 00:08:12,110
En ese gráfico que tenía línea se acuerda líneas grises negras que hoy en día por cada exploit que sale

82
00:08:12,470 --> 00:08:18,680
salen un millón de diseños de virus troyanos diferentes que hacen diferentes cosas pero usando este

83
00:08:18,680 --> 00:08:20,980
exploit en particular.

84
00:08:21,190 --> 00:08:29,700
Y bueno lo último es lo que dice acá es para recuperarse luego de un ataque eso se llama rol back and

85
00:08:29,770 --> 00:08:30,340
roll back

86
00:08:32,930 --> 00:08:42,930
rol back es volver atrás el volver atrás con uno si uno es decir un trabajo forense primero tiene que

87
00:08:42,930 --> 00:08:49,260
entender cómo se hizo y se va de un pasito hacia atrás hacia atrás y se trata de reconstruir el incidente

88
00:08:49,260 --> 00:08:50,170
desde el principio.

89
00:08:50,970 --> 00:08:57,590
Pero para esto se necesita justamente entender las habilidades por las que pudo haber ingresado un atacante.

90
00:08:57,630 --> 00:09:04,740
Vamos con la próxima clase en donde vamos a empezar a utilizar hablar presentar en sociedad las herramientas

91
00:09:05,010 --> 00:09:10,650
las páginas web y herramientas como para ir haciendo descubrimiento de vulnerabilidades enterarse de

92
00:09:10,650 --> 00:09:17,040
lo último y posteriormente vamos a hacer unos laboratorios al respecto.
