1
00:00:08,500 --> 00:00:14,540
Hola amigos en esta clase vamos a ver por qué es necesario un Pentesilea.

2
00:00:16,270 --> 00:00:24,370
Hay una realidad el sistema que cualquier sistema que esté conectado a internet o a una red es susceptible

3
00:00:24,370 --> 00:00:32,980
de ser atacado dentro de una red llámese intranet uno es susceptible de ser atacado por sus propios

4
00:00:32,980 --> 00:00:37,920
usuarios o por injustamente metodología.

5
00:00:38,170 --> 00:00:46,690
Por ejemplo hay muchas historias en relación a esto de la atacante deja tirado un pendrive y haciendo

6
00:00:46,690 --> 00:00:53,200
ingeniería social sabe los movimientos de los empleados para que uno de sus empleados no encuentre lo

7
00:00:53,200 --> 00:01:03,370
llevan a la empresa lo conecte y le Oita ya entró a la intranet a la red de la empresa objetivo sino

8
00:01:03,370 --> 00:01:11,890
también por malas intenciones de un propio empleado interno de la compañía etcétera y cálculos que no

9
00:01:11,890 --> 00:01:18,910
es necesario dar ejemplo de por qué un sistema susceptible a ser atacado si está conectado a Internet

10
00:01:19,960 --> 00:01:24,300
no importa a qué se dedican ustedes o el rubro.

11
00:01:24,310 --> 00:01:31,830
Si la información es o no importante hoy en día existen bots servidores que con un servidor web me refiero

12
00:01:32,230 --> 00:01:39,430
son computadoras automatizadas que hoy en día se establecen parámetros de vulnerabilidades donde están

13
00:01:39,430 --> 00:01:45,070
escaneando todo interna de manera automática donde detectan una vulnerabilidad que la funcionalidad

14
00:01:45,070 --> 00:01:48,660
del testing tester es justamente detectar esto.

15
00:01:48,670 --> 00:01:58,360
Para evitar esto para evitar que otro explote los bots encuentran la vulnerabilidad entran rompen y

16
00:01:58,360 --> 00:02:05,650
después piden un dinero a cambio todo esto de manera automática no necesitan una persona que esté tras

17
00:02:05,650 --> 00:02:12,430
la computadora haciendo de manera manual entonces nos lleva a un consumo de recurso humano y para la

18
00:02:12,430 --> 00:02:19,510
persona que lo sabe hacer no le hace la diferencia el dejarlo corriendo de manera automática y que se

19
00:02:19,510 --> 00:02:21,190
ejecute.

20
00:02:21,190 --> 00:02:28,540
Entonces este es un ejemplo de una susceptibilidad del porque una vulnerabilidad de estar conectado

21
00:02:28,540 --> 00:02:30,800
a Internet.

22
00:02:30,820 --> 00:02:36,970
Esto también va de la mano y es importante decirlo que hay que trabajar siempre con la premisa de que

23
00:02:36,970 --> 00:02:39,840
vamos a ser atacados en algún momento.

24
00:02:40,000 --> 00:02:48,190
Con esa premisa nosotros vamos a ser proactivos y no vamos a anticipar a cualquier ataque que pueda

25
00:02:48,190 --> 00:02:52,680
existir netamente por la palabra que acabo de decir.

26
00:02:52,720 --> 00:03:01,030
Proactividad la capacidad de anticiparnos a un suceso pues la realidad en seguridad informática es que

27
00:03:01,030 --> 00:03:03,910
segundas oportunidades no existen.

28
00:03:03,910 --> 00:03:09,890
Una vez que el atacante entra rompe y no hay vuelta atrás.

29
00:03:10,150 --> 00:03:14,770
Si te ponen un ransomware y te encripta la información

30
00:03:17,440 --> 00:03:26,460
a veces ni siquiera pagando vas a recuperar la información por eso es importante ser proactivos y anticiparnos

31
00:03:26,470 --> 00:03:35,080
perdón al ataque porque una vez que se ejecute Zastava de amigos quería aclararles por qué es necesario

32
00:03:35,090 --> 00:03:39,600
el testing y lo positivo de lo cual ustedes están tomando este curso.
