1
00:00:15,680 --> 00:00:22,790
Como está en mi mentes inquietas vamos a ser el laboratorio de El estudio Habilidades para ver lo que

2
00:00:22,790 --> 00:00:25,290
son concretamente las alertas de vulnerabilidades.

3
00:00:25,520 --> 00:00:37,000
Vamos a abrir el navegador coloca la dirección ahí está HTTPS PUNTOS BARRA BARRA triple doble EE.UU.

4
00:00:37,090 --> 00:00:42,500
se dio en medio CERT punto barra en C A S barra Alerts.

5
00:00:42,990 --> 00:00:50,220
No vamos a encontrar con esta página en donde en forma cronológica vamos a poder ir viendo todas las

6
00:00:50,220 --> 00:00:53,710
alertas de seguridad allí abajo.

7
00:00:53,920 --> 00:00:58,010
No hay nada más antiguo y al principio una de las últimas en este caso la última que se ha detectado

8
00:00:58,010 --> 00:01:03,110
es un software que están tan de moda ahora que son un software que secuestra a la PC hace un Caillaux

9
00:01:03,950 --> 00:01:09,500
generalmente cifrar los discos las unidades de almacenamiento y está pidiendo un rescate en bitcoins

10
00:01:09,500 --> 00:01:14,730
que es una manera manera poco graciable de ver para dónde va el dinero.

11
00:01:15,020 --> 00:01:17,180
Para desencriptar el disco rígido.

12
00:01:17,180 --> 00:01:24,110
Así que como ya hemos dicho esto más que una vulnerabilidad con su CD con su peos es su prueba de concepto

13
00:01:24,980 --> 00:01:28,250
y su explicación completa de cómo funciona es Makena una alerta.

14
00:01:28,250 --> 00:01:35,210
Aunque sí pueden tener en algunos sistemas la solución dependiendo de lo grave que sea por ejemplo vamos

15
00:01:35,210 --> 00:01:45,140
a elegir alguna ver un buen Bethia después dice La Cobra oculta Gillen cobra desde éste y se acuerdan

16
00:01:45,140 --> 00:01:47,810
que era denegación de servicio distribuido.

17
00:01:47,990 --> 00:01:54,290
Así está hablando de una botnet una botnet es una red armada con un montón de computadoras y no necesariamente

18
00:01:54,290 --> 00:02:00,360
computadoras pueden ser cámaras IP esas cámaras que se conectan automáticamente a Internet impresoras

19
00:02:00,540 --> 00:02:05,390
Direct que son hoy en día y mucho dispositivo que se conecta directamente a Internet que no necesita

20
00:02:05,390 --> 00:02:07,010
tener una computadora en el medio.

21
00:02:07,050 --> 00:02:12,890
Y aunque parezca mentira se pueden hackear dispositivos y hacerlo formar parte de una red botnet que

22
00:02:12,890 --> 00:02:17,450
es una red que utiliza todas esas máquinas que están comprometidas para dirigir un ataque.

23
00:02:17,450 --> 00:02:24,170
En este caso un ataque de denegación de servicio de Corea del Norte después dice el tercero yo lo voy

24
00:02:24,170 --> 00:02:27,310
a poner a carriã tocando la parte negra del título.

25
00:02:27,320 --> 00:02:35,210
Tenemos un malware sabemos lo que sumará a esta altura llamado overnight igual que el protagonista de

26
00:02:35,210 --> 00:02:36,710
la película Jack Arzura.

27
00:02:36,800 --> 00:02:44,180
Se ve que ha visto películas después dice otra alerta reduciendo el riesgo del abuso del protocolo SNMP

28
00:02:44,610 --> 00:02:50,210
SNMP o Simple Network Management Protocol o protocolo de administración de red simple es un protocolo

29
00:02:50,210 --> 00:02:54,620
que utilizan los administradores de red en redes grandes para llevar el control de la tasa de datos

30
00:02:54,620 --> 00:03:01,190
de diferentes dispositivos como pueden ser enrutadores switch apósito una infraestructura que mueve

31
00:03:01,190 --> 00:03:02,980
la red y conecta la red.

32
00:03:03,060 --> 00:03:03,800
Hay un montón.

33
00:03:03,830 --> 00:03:07,030
Vamos a elegir uno por ejemplo ver

34
00:03:10,340 --> 00:03:14,780
podemos elegir ver por amigos de los de denegación de servicio.

35
00:03:14,780 --> 00:03:18,810
Me parecen particularmente interesantes porque casi nadie se salva.

36
00:03:18,830 --> 00:03:30,220
Así que en este tener desde el 3 acá está hablando de una botnet lamernos.

37
00:03:31,460 --> 00:03:33,270
Tocamos el de arriba.

38
00:03:33,730 --> 00:03:45,640
Gastar era gastar este dice que el sistema afectado son todos los dispositivos del tipo y OTE o los

39
00:03:45,640 --> 00:03:51,910
que se conectan directamente a Internet como por ejemplo impresoras enrutadores videocámaras televisores

40
00:03:52,330 --> 00:03:59,890
inteligentes y bueno acada un resumen dice que hay un malware que está infectando esos dispositivos

41
00:04:00,340 --> 00:04:04,930
y los está utilizando para que estos dispositivos envíen datos en forma masiva.

42
00:04:04,930 --> 00:04:12,100
Imagínense que Uds. comprometen un millón de dispositivos y redirigen las consultas a esos dispositivos

43
00:04:12,310 --> 00:04:15,710
en lugar de que el televisor esté redireccionado a ayúdeme.

44
00:04:15,730 --> 00:04:22,920
O a Netflix para tomar un curso o lo que sea y en lugar de que la impresora esté direccionada a la computadora

45
00:04:22,920 --> 00:04:28,870
y en lugar de que la cámara y peste direccionadas cierta página de China de concentración no lo que

46
00:04:28,870 --> 00:04:33,610
se hace es que estos dispositivos que tendrían que tener destinos diferentes las consultas de datos

47
00:04:33,610 --> 00:04:40,750
que hacen que vayan todas a un solo sitio entonces con eso generan cantidades ingentes de consultas

48
00:04:41,050 --> 00:04:47,770
que se traducen en datos en bits y en bits que hacen que colapse cualquier y cualquier servidor porque

49
00:04:47,770 --> 00:04:54,290
por ejemplo dice descripción en septiembre y el 20 de septiembre de 2016 bla bla bla.

50
00:04:54,340 --> 00:05:04,250
Una persona fue cuando una persona fue sometida a un ataque a ver dice bueno que justo lo va a poner

51
00:05:04,310 --> 00:05:16,910
al límite donde está mi cámara o sea justo ahí ahí que dice que se ha excedido los 620 gigabit por segundo

52
00:05:16,910 --> 00:05:22,010
de consultas a una página ningún servidor del mundo está preparado para que se le conecten tantas personas

53
00:05:22,010 --> 00:05:27,770
como para generar un tráfico que exceda los seiscientos veinte giga bits por segundo es una locura.

54
00:05:27,890 --> 00:05:30,510
Y con eso logran que el sitio caiga no puede responder.

55
00:05:30,650 --> 00:05:33,690
Así que bueno aquí tienen todo esto obviamente lo pueden traducir.

56
00:05:33,830 --> 00:05:39,710
Yo lo abrí con el navegador que viene con ambos y si lo hablen lo abren con él por ejemplo con el con

57
00:05:39,710 --> 00:05:45,320
el Crom de Google automáticamente cuando ve que está en ingles y si tiene el teléfono en español le

58
00:05:45,530 --> 00:05:50,060
aparecerá bajo un Papa ahí abajo que va a decir quiere traducir la página y la pueden traducir pero

59
00:05:50,060 --> 00:05:56,280
básicamente habla de eso y otra de las cosas con las que uno se puede enterar es el impacto si el impacto

60
00:05:56,280 --> 00:06:01,790
de esto es terrible y bueno en este caso tiene la solución no solamente la solución sino la forma de

61
00:06:01,790 --> 00:06:09,590
mitigarlo y la forma de prevenir osea antes de que te pase lo que está diciendo paso preparativos que

62
00:06:09,590 --> 00:06:14,720
básicamente desconectes ese dispositivo de la red porque básicamente acá el error está en cambiar las

63
00:06:14,720 --> 00:06:18,420
contraseñas predeterminadas porque por ahí ingresa el Marwa.

64
00:06:18,680 --> 00:06:23,470
Por eso ya vimos que es una forma de atacarla la configuración predeterminada.

65
00:06:23,540 --> 00:06:25,700
Así que bueno aquí tienen ir jugando hirviendo.

66
00:06:25,730 --> 00:06:31,040
Vayan mirando varias de estas diferentes y quieren educarla para ir darnos una idea de lo que son ese

67
00:06:31,040 --> 00:06:37,640
tipo de alerta si vamos con la próxima clase no debemos hacer otro laboratorio para tratar de detectar

68
00:06:37,700 --> 00:06:46,850
una vulnerabilidad en la pila de protocolos y triple 800 2.15 que en realidad tiene que ver con Bluetooth

69
00:06:46,910 --> 00:06:48,350
porque la gente conoce como el Bluetooth.
