1
00:00:08,460 --> 00:00:20,480
Hola amigos en esta clase vamos a ver qué es un test ya me S-Pen testar un Pen Test es la persona con

2
00:00:20,650 --> 00:00:29,680
conocimiento informático de seguridad importante donde el cual va a simular un ciberataque para detectar

3
00:00:30,220 --> 00:00:42,220
vulnerabilidades en una red en una computadora en una empresa etcétera siempre en el contexto de contratación

4
00:00:42,220 --> 00:00:51,670
llámese ya me refiero con esto a que en un contexto legal ya que ustedes sabrán que pueden tener dos

5
00:00:51,670 --> 00:00:58,150
caminos el camino como decía recién legal el cual implica que una empresa nos contrata para nuestros

6
00:00:58,150 --> 00:01:06,340
servicios en donde a través de los cual nosotros realizamos lo que van a justamente aprender en este

7
00:01:06,340 --> 00:01:16,410
curso cómo simular ataques de penetración para encontrar las vulnerabilidades.

8
00:01:16,660 --> 00:01:24,160
La diferencia con la otra cara de la moneda es el ciber atacante que no lo hace con la autorización

9
00:01:24,160 --> 00:01:31,190
de la empresa lo cual es importante que sepan que está gravemente penado por la ley a lo cual se llama

10
00:01:31,470 --> 00:01:35,960
Printing y les puede traer problemas.

11
00:01:35,980 --> 00:01:43,720
La verdad no se lo aconsejo pero bueno eso es un puente un puente es tener el contexto legal la persona

12
00:01:43,960 --> 00:01:52,360
que simula un ciberataque para detectar las vulnerabilidades luego también es poner a prueba nuestros

13
00:01:52,360 --> 00:01:59,920
sistemas frente a distintos ataques para ver a lo largo del curso que podemos efectuar diferentes tipos

14
00:01:59,920 --> 00:02:01,570
de ataque.

15
00:02:02,140 --> 00:02:08,530
Todo esto con la finalidad de justamente encontrar las vulnerabilidades de reportarlos y luego a posteriori

16
00:02:09,340 --> 00:02:11,560
la empresa las

17
00:02:14,080 --> 00:02:16,900
arregle digamos las parche.

18
00:02:16,990 --> 00:02:26,080
Por eso mismo es bueno saber que dentro de lo que es Destin o seguridad informática existen dos grupos

19
00:02:26,110 --> 00:02:28,210
el Lúthien y el Rattin.

20
00:02:28,420 --> 00:02:38,260
El reptil es justamente el grupo que se encarga de realizar los ataques y el Luthi es el encargado de

21
00:02:38,350 --> 00:02:42,610
defender generalmente a quien le gusta defender.

22
00:02:42,640 --> 00:02:50,170
No es tan partidario del ataque y viceversa esto significa que por más que nosotros tengamos un equipo

23
00:02:50,170 --> 00:02:56,860
de informática dedicado a la defensa siempre se debe contratar esto está escrito en las normas ISO veinti

24
00:02:56,860 --> 00:03:05,920
siete mil uno contratar a un tercero para que realice la simulación de ataque y pueda detectar las vulnerabilidades.

25
00:03:06,040 --> 00:03:11,500
Esto es un concepto hasta psicológico porque su Setame en el entorno de desarrollo y en la seguridad

26
00:03:11,500 --> 00:03:14,110
informática desarrolla aplicaciones.

27
00:03:14,140 --> 00:03:21,100
La persona que crea la aplicación la persona que crea la seguridad en una empresa muchas veces no va

28
00:03:21,100 --> 00:03:25,340
a tener la capacidad de detectar las vulnerabilidades.

29
00:03:25,640 --> 00:03:27,790
Por qué en profundidad psicologicamente.

30
00:03:27,820 --> 00:03:30,440
No lo sé pero doy fe que eso es así.

31
00:03:30,460 --> 00:03:37,600
Es necesario contratar un tercero y en ese contexto el tercero justamente para eso a la empresa le paga

32
00:03:38,230 --> 00:03:44,320
esto generalmente se hace a raíz también de auditorías para siempre estar a la vanguardia de esto que

33
00:03:44,350 --> 00:03:47,270
nosotros hoy en día se están tomando este curso.

34
00:03:47,350 --> 00:03:53,050
Saben que en la medida que avanza la tecnología cada vez las vulnerabilidades son más amplias porque

35
00:03:53,050 --> 00:04:00,370
cada vez hay más diferente tipo de tecnologías así que esto es para que entiendan un poco de qué se

36
00:04:00,370 --> 00:04:05,880
trata de qué hace un puente y qué grupos existen.

37
00:04:06,010 --> 00:04:07,830
No vemos en la próxima clase.
