1 00:00:14,060 --> 00:00:21,750 Bien de nuevo con ustedes y mentes inquietas en esta clase vamos a empezar a conocer a ceder las terminologías 2 00:00:22,080 --> 00:00:28,380 que se utilizan en seguridad y en Fakih genético lo primero que hay que definir es que es una amenaza 3 00:00:28,810 --> 00:00:36,630 dice que la acción o evento de comprometer la seguridad una amenaza no es en sí mismo el compromiso 4 00:00:36,630 --> 00:00:45,420 de seguridad pero es un preludio que hay por ejemplo en la vida en el mundo real y si estás parado en 5 00:00:45,420 --> 00:00:53,250 tu casa y empiezan a pasar personas medio sospechosas diez veces por delante de tu casa o es una potencial 6 00:00:53,340 --> 00:00:54,420 amenaza. 7 00:00:54,420 --> 00:01:01,990 Cuando uno trabaja en Jakin ético hace mucho trabajo proactivo lo que incumbe deducir cuáles son las 8 00:01:01,990 --> 00:01:05,630 amenazas para que no pueda llegar a existir el ataque. 9 00:01:06,310 --> 00:01:13,500 Posteriormente tenemos una vulnerabilidad que ya definimos que es la existencia de una debilidad o comportamiento 10 00:01:13,590 --> 00:01:16,870 no esperado en cualquier aplicación o sistema. 11 00:01:16,870 --> 00:01:22,870 La vulnerabilidad como dijimos es como tener un agujero en la pared por el que cualquiera puede ingresar 12 00:01:23,670 --> 00:01:28,640 o o egresar por ejemplo de un recinto cinético. 13 00:01:28,690 --> 00:01:37,810 No se habla tanto de víctima porque no se jaquea para obtener ningún nada ilegal sino que es de común 14 00:01:37,810 --> 00:01:41,110 acuerdo previo acuerdo con con el dueño de la red. 15 00:01:41,130 --> 00:01:46,240 La prueba entonces se habla de objeto de evaluación así que un objeto evaluación es un sistema informático 16 00:01:46,300 --> 00:01:54,330 o un producto que se somete a la evaluación de un Tim o grupo de hackers éticos. 17 00:01:54,460 --> 00:02:01,550 Tenemos un ataque con el ataque en sí mismo es el asalto a la seguridad del sistema. 18 00:02:01,930 --> 00:02:08,260 La acción por ejemplo en un minuto siempre hacer analogías con la vida real por ejemplo una persona 19 00:02:08,260 --> 00:02:13,090 que se acerca a una puerta y empieza a romper los vidrios para poder ingresar. 20 00:02:13,090 --> 00:02:18,850 Obviamente está realizando un ataque y una amenaza en ese caso hubiera sido que la persona venga unos 21 00:02:18,850 --> 00:02:24,220 días antes e intente forzar la puerta y uno ve a MARCA de que lo quisieron abrir y no pudieron. 22 00:02:24,220 --> 00:02:25,680 Eso es una amenaza. 23 00:02:26,020 --> 00:02:33,040 Y por último lo que es un exploit que ya estuvimos cediendo el término un exploit es la forma de explotar 24 00:02:33,040 --> 00:02:34,680 una vulnerabilidad. 25 00:02:34,980 --> 00:02:43,510 Si la reja de una casa los barrotes de metal son demasiado pequeños eso en sí mismo conlleva una vulnerabilidad 26 00:02:43,930 --> 00:02:52,420 así que la forma de explotarlo sería que alguien lo rompa por estar débiles acá abajo abajo de todo 27 00:02:52,420 --> 00:03:08,290 dice Aquí habla de fusil fusil o difusa es una forma de encontrar vulnerabilidades o errores en un sistema 28 00:03:08,290 --> 00:03:10,970 que hasta ese momento son desconocidos. 29 00:03:11,080 --> 00:03:13,700 Es una serie de metodologías. 30 00:03:14,080 --> 00:03:19,020 Por ejemplo en un sitio web donde hay un combo o algún lugar para poner información. 31 00:03:19,150 --> 00:03:24,490 Las técnicas de fusilen intentan poner caracteres especiales hacer cosas que generalmente no haría una 32 00:03:24,490 --> 00:03:30,190 persona si te pide que pongas un número poner unas letras y de esta forma se pueden descubrir vulnerabilidades 33 00:03:30,250 --> 00:03:38,080 que hasta ese momento eran desconocidas Fusi bien vamos con la próxima clase.