1 00:00:15,810 --> 00:00:17,340 Bienvenidas mentes inquietas. 2 00:00:17,340 --> 00:00:25,440 Iniciamos la segunda sección en este caso vamos a ceder un escenario que fue real que sucedió concretamente 3 00:00:25,470 --> 00:00:33,660 en un país de Sudamérica cuenta la historia de Ricardo que es una persona que estaba esperando en un 4 00:00:33,660 --> 00:00:37,700 aeropuerto internacional El Aeropuerto Internacional de Ezeiza en Buenos Aires. 5 00:00:37,700 --> 00:00:40,260 Por qué iba a asistir al casamiento de un amigo. 6 00:00:40,530 --> 00:00:47,280 En determinado momento la aerolínea anuncia por los micrófonos que se acaban de cancelar todos los vuelos 7 00:00:47,950 --> 00:00:54,090 lo que hace nuestro personaje es ir a comprar un asiento en otra aerolínea con el mismo destino y se 8 00:00:54,090 --> 00:01:01,400 da cuenta de que todas las aerolíneas de ese lugar están cerrando sus ventanillas. 9 00:01:01,410 --> 00:01:08,220 Es más ve a todas las personas corriendo con papel y lápiz este escenario que fue real. 10 00:01:08,480 --> 00:01:17,030 Lo cuento para que empiecen a entender la forma de dañar a la que podemos ser objetos en el mundo digital 11 00:01:17,420 --> 00:01:24,800 por ejemplo lo que pasó en este escenario se llama de Nahal observes o denegación de servicio y es uno 12 00:01:24,890 --> 00:01:31,990 de los peores ataques que una persona puede hacer directamente a una empresa porque obviamente este 13 00:01:32,360 --> 00:01:36,050 le hace perder sus servicios y esto le hace perder dinero. 14 00:01:36,380 --> 00:01:37,210 Vamos a notar 15 00:01:40,580 --> 00:01:48,990 esto vamos a notar este tipo de ataques se denominan de o s 16 00:01:55,160 --> 00:01:59,590 de negación o de servicios 17 00:02:03,110 --> 00:02:09,800 existe una variable hoy en día gracias a lo que es el tema de las redes que se llama desde hoy S. d. 18 00:02:10,570 --> 00:02:19,220 de C. La primera de ahora significa distribuído es decir un ataque de denegación de servicio en forma 19 00:02:19,220 --> 00:02:21,160 distribuida. 20 00:02:21,740 --> 00:02:29,300 Es bastante peligroso porque lo que hace es utilizar un montón de computadoras al unísono al mismo tiempo 21 00:02:30,650 --> 00:02:35,930 contra un solo objetivo así que es mucho más fácil hacer caer inclusive sitios web grandes. 22 00:02:35,930 --> 00:02:42,680 Si una denegación de servicio en un sitio web sería enviar un montón de consultas como si fuesen usuarios 23 00:02:42,680 --> 00:02:45,610 reales pero millones y millones de consultas por segundo. 24 00:02:45,830 --> 00:02:52,500 Y entonces el sitio como no está preparado empieza a descartar las consultas verdaderas o se satura. 25 00:02:52,760 --> 00:02:58,940 Vamos a pasar a la próxima clase donde veremos cómo opera un intruso.