1
00:00:16,150 --> 00:00:17,470
Haya mentes inquietas.

2
00:00:17,490 --> 00:00:24,330
Aquí estamos con el último laboratorio de vulnerabilidades en un sitio muy especial pecunia me permite

3
00:00:24,330 --> 00:00:27,450
averiguar el estado de vulnerabilidad de un sistema operativo.

4
00:00:27,660 --> 00:00:32,280
El estado de vulnerabilidad significa cuántas vulnerabilidades tienen total y es muy importante a la

5
00:00:32,280 --> 00:00:38,100
hora de elegir qué tipo de servidores o de estructura yo quiero ofrecer a una empresa si una empresa

6
00:00:38,100 --> 00:00:42,900
es muy vulnerable ha sido muy jaqueada perfectamente le puedo decir Bueno ustedes tienen que mirar a

7
00:00:42,900 --> 00:00:48,510
este otro tipo de marca o de servidores cuando me pregunten por qué las personas del departamento de

8
00:00:48,510 --> 00:00:55,020
Haití y tecnología yo puedo venir a esta página y mostrarles con conocimiento de causa y bien vamos

9
00:00:55,020 --> 00:00:58,380
a ver vamos a venir para acá.

10
00:00:58,590 --> 00:01:06,630
Lo que hay que hacer es ir a la página que yo les di cuando quieran ingresar a esa dirección que estaba

11
00:01:06,630 --> 00:01:19,190
acá que acá http: puntuará pecunia punto com ahí barra Advisory es barra product.

12
00:01:19,290 --> 00:01:25,230
Cuando pongan eso los va a redireccionar a una página porque antes era gratuito pero ahora han puesto

13
00:01:25,230 --> 00:01:34,680
un hermoso cartel que dice acá abajo dice tu login se cuña Community Profile CERT de dar a O sea usted

14
00:01:34,680 --> 00:01:42,090
necesita loguearse con usuario y contraseña a la comunidad de cuña con su perfil para poder buscar en

15
00:01:42,090 --> 00:01:51,330
la base de datos tener bien establecido quién busca qué cosa y así como en lo que hay que hacer es tiene

16
00:01:51,330 --> 00:01:54,550
que venir acá abajo esto que dice Cinca sí.

17
00:01:54,890 --> 00:02:02,290
Si usted no es un miembro de la comunidad de pecunia youkai en Singapur usted puede hacerse miembro

18
00:02:02,290 --> 00:02:02,730
aquí.

19
00:02:02,790 --> 00:02:11,220
Así que presionan ahí cuando presionen aquí lo que va a pasar es que les va a pedir de nombre apellido

20
00:02:11,230 --> 00:02:16,200
empresas que tienen correo electrónico le va a hacer poner un nombre de usuario para la comunidad y

21
00:02:16,200 --> 00:02:21,330
una contraseña cuando la creen le llaman le va a mandar un mensaje al correo electrónico que le pongan

22
00:02:21,620 --> 00:02:27,360
con confirmación cuando ustedes vayan al correo electrónico les va a poner un enlace hacen clic en el

23
00:02:27,360 --> 00:02:35,240
enlace y automáticamente descarga esta otra parte de ese cuño donde dice acá acá arriba dice account.

24
00:02:35,700 --> 00:02:42,260
Dice cuenta satisfactoriamente confirmada si acá en confirmes Ibargarai y tú lo Guin.

25
00:02:42,270 --> 00:02:47,640
O sea usted ahora está listo para ingresar a la comunidad y participar e inclusive de los foros de discusión

26
00:02:47,640 --> 00:02:48,720
sobre vulnerabilidades

27
00:02:51,360 --> 00:02:53,940
así que luego de esto uno

28
00:02:59,350 --> 00:03:00,820
su cuenta ha sido creada.

29
00:03:00,990 --> 00:03:02,040
Luego de esto uno viene

30
00:03:06,500 --> 00:03:11,720
y ya puede hacer login porque ya tiene la cuenta.

31
00:03:12,350 --> 00:03:14,840
Así que vamos a presionar a Carrió dice Loring

32
00:03:18,140 --> 00:03:23,120
Bueno yo le voy a poner la contraseña del usuario que le puse lo voy a poner pasa por la privacidad

33
00:03:23,630 --> 00:03:33,030
y seguimos inmediatamente cuando ingrese aquí en ese con mi usuario y contraseña y aquí abajo del amarillo

34
00:03:33,030 --> 00:03:35,940
que dice ser dice certame.

35
00:03:36,090 --> 00:03:43,730
Los términos de búsqueda pueden hacer referencia a avisos de partes de texto software relacionado esto

36
00:03:43,740 --> 00:03:52,020
que dice Barra o ese sistema operativo así que a mí me encanta siempre acordarme de Microsoft cuando

37
00:03:52,020 --> 00:03:54,050
de vulnerabilidades se trata.

38
00:03:54,180 --> 00:04:00,420
Así que le vamos a poner Microsoft y tratar de ver el estado de vulnerabilidad de las cajas.

39
00:04:00,420 --> 00:04:07,440
Microsoft sigue en seguridad generalmente se llama cajas Microsoft cajas Nobel cajas al sistema operativos

40
00:04:07,440 --> 00:04:10,140
y cajas porque ve se analiza de esa forma como una caja

41
00:04:17,830 --> 00:04:18,550
aquí tenemos

42
00:04:21,640 --> 00:04:26,050
un montón de vulnerabilidades relacionadas con software

43
00:04:28,640 --> 00:04:30,070
de Microsoft

44
00:04:33,520 --> 00:04:40,720
bueno acá mismo ya me está diciendo que se han encontrado 2 mil 200 8 advertencias de seguridad en la

45
00:04:40,720 --> 00:04:43,210
base de datos de cuya

46
00:04:47,910 --> 00:04:57,370
bueno vamos a saber por ejemplo de vendedores Microsoft vamos a hacer un click ahí en Microsoft

47
00:05:02,580 --> 00:05:09,240
le han cambiado el zoom en esta página hace muy poco tiempo en la forma que uno ve y han cambiado de

48
00:05:09,240 --> 00:05:10,350
lugar todos los datos.

49
00:05:15,280 --> 00:05:22,990
Pasar un tiempo que cargue.

50
00:05:24,860 --> 00:05:30,200
Un tiempo fíjese acá mientras va cargando donde dice ultimadas últimos avisos.

51
00:05:30,300 --> 00:05:36,200
Hoy les están apareciendo la mayoría de los sistemas operativos y productos más afectados por vulnerabilidades

52
00:05:36,230 --> 00:05:40,330
así que esto está muy inteligente.

53
00:05:40,340 --> 00:05:51,930
Si esto está muy bueno porque fijense para Microsoft si pusimos ese nivel de vulnerabilidad de los últimos

54
00:05:51,930 --> 00:06:00,690
30 días nivel menos de crítico no crítico extremadamente crítico altamente crítico moderadamente crítico.

55
00:06:00,740 --> 00:06:06,370
O sea que uno tiene un panorama muy increíble de lo que es el estado de vulnerabilidad del sistema operativo

56
00:06:06,420 --> 00:06:12,160
y las soluciones que se han hecho en los últimos 30 días de los problemas que han aparecido la mayoría

57
00:06:12,160 --> 00:06:14,260
han venido de parte de un parche del vendedor.

58
00:06:14,260 --> 00:06:25,240
Por eso el trabajo hay ahí abajo en rojo dice que la solución ha venido de un parche el vendedor después

59
00:06:31,240 --> 00:06:35,510
impacto en los pasados 90 días es que han utilizado para poder vulnerarla.

60
00:06:35,790 --> 00:06:42,430
Si por ejemplo una gran gran parte ha sido el acceso al sistema como dice ahí llegaría a la izquierda

61
00:06:42,600 --> 00:06:44,340
donde dice existen Access.

62
00:06:44,530 --> 00:06:46,030
Después la parte esa parte roja.

63
00:06:46,030 --> 00:06:52,510
No estoy buscando las porciones más grandes al lado hay una parte celeste que dice que es denegación

64
00:06:52,510 --> 00:06:58,390
de servicio así que entonces un sistema operativo Windows ha sido muy mucho más atacado con denegación

65
00:06:58,390 --> 00:07:03,840
de servicio con acceso al sistema que por ejemplo que está arriba que dice escalada de privilegios.

66
00:07:04,180 --> 00:07:09,820
Entonces yo puedo saber que un sistema de Microsoft a día de hoy es más fácil tirarlo abajo hacer una

67
00:07:10,000 --> 00:07:13,720
Denegación de Servicio apagar la máquina romperla o que no haga lo que tiene que hacer.

68
00:07:13,720 --> 00:07:19,810
Acceder al sistema que por ejemplo hace una escalada de privilegios es más difícil hacer una escalada

69
00:07:19,810 --> 00:07:21,160
de privilegios por ejemplo si

70
00:07:25,580 --> 00:07:33,680
vamos ahora a ver un mapa de Mundial de quién ataca a quién y cómo está el estado de la seguridad en

71
00:07:33,680 --> 00:07:40,160
el planeta y además vamos a dejar un recurso en ese video para que accedan a un video de un curso de

72
00:07:40,160 --> 00:07:42,860
redes de nuestro canal de grupo internacional.

73
00:07:43,100 --> 00:07:50,750
Pero en donde yo muestro cómo demuestro las redes de N.A Sí o Distributed Network Tagua tanke redistribuido

74
00:07:51,050 --> 00:07:58,010
con algo llamado Jani poto tarros de miel que se utilizan para ir trazando la actividad hacker.
