1
00:00:00,180 --> 00:00:06,600
En esta clase vamos a conversar sobre algunas definiciones que son sumamente importantes dentro del

2
00:00:06,690 --> 00:00:10,710
ámbito de la seguridad en general.

3
00:00:10,710 --> 00:00:16,510
Vamos a comenzar con la primera definición que sería esta buffer overflow.

4
00:00:16,680 --> 00:00:25,200
Este es llamado comúnmente exploit y es una opción de código que explota una vulnerabilidad de un programa

5
00:00:25,350 --> 00:00:34,170
para de esta manera conseguir permisos con los que se cuentan o una elevación de privilegios.

6
00:00:34,170 --> 00:00:41,130
Por ejemplo los llamados exploits locales consiguen que en una cuenta que no es Root se transforme en

7
00:00:41,130 --> 00:00:49,560
un usuario root estos llamados exploits remotos son aquellos que consiguen una cuenta desde la nada

8
00:00:49,920 --> 00:00:55,570
sea de Ruth o una cuenta del sistema remoto File incursion.

9
00:00:55,620 --> 00:01:03,350
ésta es una vulnerabilidad típica de PHP que veremos en muchos casos SQL injection.

10
00:01:03,540 --> 00:01:11,670
Es una técnica que mediante cláusulas especiales logra vulnerar un sistema de autenticación.

11
00:01:11,730 --> 00:01:16,910
éste también sirve para ejecutar comandos mediante la base de datos.

12
00:01:17,250 --> 00:01:22,920
Tenemos la definición de sniffer que es una herramienta que sirve tanto para ver el comportamiento de

13
00:01:22,920 --> 00:01:26,700
una red como para captar claves de seguridad.

14
00:01:26,700 --> 00:01:32,880
En realidad es mucho más compleja la definición pero para los que apenas comienzan en estos temas de

15
00:01:32,880 --> 00:01:40,770
seguridad digamos que sirve para captar passwords de red de protocolos que usan una autenticación leve.

16
00:01:40,770 --> 00:01:50,850
Por ejemplo el POP3 Telnet FTP y otros hacker se dice que un hacker es la persona que investiga los

17
00:01:50,850 --> 00:01:56,550
sistemas operativos y en general penetra en ellos como un desafío.

18
00:01:56,730 --> 00:02:01,780
El hacker no destruye ni modifica las estructuras de un sistema operativo Rakel.

19
00:02:01,890 --> 00:02:07,680
Se dice que es una persona que penetra en los sistemas operativos para modificar sus estructuras o para

20
00:02:07,680 --> 00:02:09,550
robar la información.

21
00:02:09,570 --> 00:02:15,840
Por otra parte tenemos el laman que viene de los tiempos del BX Spectrum y se dice de la persona que

22
00:02:15,930 --> 00:02:19,080
alardea de sus conocimientos.

23
00:02:19,170 --> 00:02:25,140
Por otra parte tenemos lo que es el script Kairi que es aquel que utiliza los exploits o los programas

24
00:02:25,170 --> 00:02:33,770
para realizar intrusiones sin saber realmente qué hacen cada uno de ellos tenemos el escáner de puertos

25
00:02:33,770 --> 00:02:42,050
que básicamente es un rastreador de los puertos abiertos de un equipo local o remoto y nos da un panorama

26
00:02:42,050 --> 00:02:46,010
rápido de cómo está la seguridad en el equipo.

27
00:02:46,010 --> 00:02:53,420
Herramientas como enema que es un escáner de puertos nos informa qué servidor y versión está corriendo

28
00:02:53,420 --> 00:02:59,000
detrás de cada puerto y esta es la tarea principal de esta herramienta.

29
00:02:59,000 --> 00:03:05,570
Tenemos el árbol o cortafuegos que es un programa informático que controla el acceso de una computadora

30
00:03:05,660 --> 00:03:11,510
a la red y de los elementos de cada computadora a dicha red.

31
00:03:11,510 --> 00:03:16,820
Por otra parte están los auditores que es una herramientas más importantes.

32
00:03:16,820 --> 00:03:23,750
Estos se encargan de analizar todos los servicios que están funcionando en un equipo e informarnos de

33
00:03:23,750 --> 00:03:31,040
cuáles son las vulnerabilidades que se tiene más adelante te voy a dar un ejemplo de estos auditores

34
00:03:31,100 --> 00:03:33,100
y de cómo utilizarlos.
