1
00:00:15,770 --> 00:00:16,700
Mentes inquietas.

2
00:00:16,710 --> 00:00:22,880
Aquí estamos para estudiar el uso de las herramientas que me permiten investigar las vulnerabilidades

3
00:00:23,330 --> 00:00:29,500
que generalmente toman la forma de una página web en donde se da información de la vulnerabilidad.

4
00:00:29,660 --> 00:00:32,540
El ser es una página.

5
00:00:32,640 --> 00:00:40,560
También existen aplicaciones inclusive para el celular pero en realidad son una tapadera para acceder

6
00:00:40,580 --> 00:00:44,130
a acceder a una página web y la presentan de alguna forma.

7
00:00:44,410 --> 00:00:53,350
Pero básicamente como decía L.V cert que está acá este organismo se dedica a publicar lo que ellos denominan

8
00:00:53,350 --> 00:00:58,210
notas de vulnerabilidades que a diferencia de una alerta de vulnerabilidad si bien contiene un poco

9
00:00:58,210 --> 00:01:04,960
menos de información es muy interesante porque sobre todos los administradores de red porque de un pantallazo

10
00:01:04,960 --> 00:01:11,590
uno puede saber el estado de seguridad de un sistema operativo por ejemplo si vos mirás todos los fines

11
00:01:11,590 --> 00:01:16,670
de semanas de esta página y resulta que en siete días aparecieron 20 vulnerabilidades para Mac cajas

12
00:01:16,690 --> 00:01:22,090
Microsoft una caja Novelli una para el iOS de Apple.

13
00:01:22,350 --> 00:01:29,170
Sabella sí tiene su su granja de servidores de Microsoft.

14
00:01:29,170 --> 00:01:30,550
De qué preocuparse.

15
00:01:31,990 --> 00:01:33,130
Qué más podemos decir.

16
00:01:33,130 --> 00:01:41,320
Generalmente este tipo de alertas de notas de vulnerabilidades no contiene la solución pues ya vamos

17
00:01:41,320 --> 00:01:46,750
a ver que cuando uno estudia las vulnerabilidades además de descubrir cómo funcionan o se hacen pone

18
00:01:46,750 --> 00:01:54,820
la vulnerabilidad se la cataloga por algo llamado Cebe por algo llamado Heydi y por algo llamado bueno

19
00:01:54,820 --> 00:01:56,870
por el propio nombre la vulnerabilidad si se quiere también.

20
00:01:56,890 --> 00:02:06,820
Aunque yo siempre recomiendo que se acostumbre a hacer referencias a las vulnerabilidades se ve o el

21
00:02:06,820 --> 00:02:17,970
número de exposición de vulnerabilidad como dijimos generalmente este tipo de páginas no contienen la

22
00:02:17,970 --> 00:02:23,850
solución que otras sí que muestra la vulnerabilidad como para que te quedes pensando y empiece a buscar

23
00:02:23,850 --> 00:02:24,870
información.

24
00:02:24,870 --> 00:02:29,520
No tiene la forma de solucionarlo y generalmente tampoco tienen algo muy interesante que es la peos

25
00:02:29,520 --> 00:02:36,780
C o prueba de concepto en inglés que es justamente el exploit o sea el fragmento de código o la operatoria

26
00:02:36,780 --> 00:02:41,810
para hacer que esa vulnerabilidad se manifieste en el sistema atacado.

27
00:02:41,820 --> 00:02:46,920
Alguno me dirá Es una locura poner la forma de explotar la vulnerabilidad porque cualquier virus Maker

28
00:02:46,980 --> 00:02:51,810
o cracker enseguida la garra le agrega un programita en el medio la envía y hace un desastre bueno sí

29
00:02:52,380 --> 00:02:59,040
pero también es cierto que teniendo ese código muchas personas pueden los verdaderos hackers como dije

30
00:02:59,040 --> 00:03:07,170
Pueden desenmarañar digamos la forma en que funciona o si es una aplicación de ensamblarlas o utilizar

31
00:03:07,200 --> 00:03:13,890
ese código para ver la vulnerabilidad de un estudio contenido como puede ser una máquina virtual y de

32
00:03:13,890 --> 00:03:18,280
ahí estudiar la forma en que opera y la forma en que se puede tapar la vulnerabilidad.

33
00:03:18,560 --> 00:03:24,660
Bien vamos con la próxima clase en donde vamos a ver ya un laboratorio con el uso de esta herramienta

34
00:03:24,660 --> 00:03:27,710
como para ir entendiendo cada una de las partes que presenten.
