1
00:00:13,760 --> 00:00:18,220
Y no me digan amarillentos tengo 45 años y a los 8 años tuve mi primer computadoras.

2
00:00:18,240 --> 00:00:21,860
En esa época si vos querías que una computadora haga algo lo tenías que programar vos.

3
00:00:21,870 --> 00:00:27,120
Aclaro que cuando digo hacker no me estoy refiriendo a un delincuente hacker es un tipo que nace con

4
00:00:27,120 --> 00:00:28,110
la curiosidad bajo el brazo

5
00:00:38,400 --> 00:00:43,500
muchachos del FBI le pusieron este hermoso Banner.

6
00:00:43,560 --> 00:00:49,120
Pero bueno qué descubre el atacante con esto si están en verde significa que han sido accesibles o que

7
00:00:49,220 --> 00:00:54,690
hay Italia Lituania Londres Moscú parte no visible al usuario cuando la navega.

8
00:00:54,690 --> 00:01:00,540
Uno puede ir siguiendo la forma en que fue evolucionando la tecnología del objetivo parecen ser muy

9
00:01:00,540 --> 00:01:02,400
públicos como por ejemplo este número.

10
00:01:02,400 --> 00:01:07,920
Ahora ya tenemos una dirección de correo electrónico que conecta a esa persona humana y tenemos unos

11
00:01:07,920 --> 00:01:10,530
parientes asociados Brush del Wiliams

12
00:01:15,540 --> 00:01:19,620
acá hay uno que no que no me dejó con estipe arroba google.com.

13
00:01:19,620 --> 00:01:22,800
Si esto fuese un ataque un atacante ya está Domains.

14
00:01:22,810 --> 00:01:24,780
Esa es la parte que le interesa a un atacante.

15
00:01:24,780 --> 00:01:29,490
Bueno en este caso con Google por ejemplo aquí no dice que Google tiene este bloqueo de red y a su vez

16
00:01:29,490 --> 00:01:34,530
varios autos a otras páginas que estaban dentro de Twitter para seguir cavando Omnicom ahí abajo podemos

17
00:01:34,530 --> 00:01:41,130
ver cómo trabaja rapidisimo Pampa Yo puedo poner un montón de alertas juntas no significa que están

18
00:01:41,130 --> 00:01:46,230
usando software libre y que tienen ese tipo de base de datos fíjense cómo vamos sacándola las características

19
00:01:46,230 --> 00:01:46,800
de hardware

20
00:01:57,710 --> 00:01:59,480
bienvenida de mentes inquietas.

21
00:01:59,500 --> 00:02:05,260
La segunda etapa de mi capacitación de seguridad está bien vamos a ver algo muy importante que es la

22
00:02:05,260 --> 00:02:11,170
etapa de reconocimiento es una etapa en la que se basa el éxito de la etapa más importante de la etapa

23
00:02:11,170 --> 00:02:12,640
de ingreso al sistema.

24
00:02:12,910 --> 00:02:19,240
Vamos a ver concretamente a definir lo que es el reconocimiento por qué es necesaria esta etapa qué

25
00:02:19,240 --> 00:02:23,350
tipo de información buscan los atacantes y qué metodología utilizan.

26
00:02:24,070 --> 00:02:29,770
Cómo desentrañar algo llamado información inicial es decir tener el ovillo y empezar a tirar del primer

27
00:02:29,770 --> 00:02:36,130
hilito la primera punta como por ejemplo versión del sistema operativo su ubicación geográficas rangos

28
00:02:36,130 --> 00:02:43,720
de red para ampliar el vector de ataque tipo de servicios que corren los servidores divisiones internas

29
00:02:43,720 --> 00:02:49,590
y externas sobre todo internas por el tema de los portales de acceso y S.P. imágenes en el tiempo un

30
00:02:49,600 --> 00:02:55,660
determinado sitio web para sacar información de metadatos o pudo haber sido reparada con el correr del

31
00:02:55,660 --> 00:02:56,650
tiempo.

32
00:02:56,710 --> 00:03:02,020
Vamos a hacer búsquedas de personas y todas las huellas del rastro digital que van dejando en Internet

33
00:03:02,980 --> 00:03:10,000
vamos a averiguar el estado financiero vamos a hablar de Inteligencia Competitiva vamos a hablar de

34
00:03:10,330 --> 00:03:16,150
saqueadores de reputación vamos a hablar de banca Jaclyn de jardín cognitivo y hasta vamos a hablar

35
00:03:16,150 --> 00:03:21,010
de lo que son los spoilers los nichos y los monitores de información.
