1 00:00:00,150 --> 00:00:07,640 Bueno, amigos, bienvenidos a esta clase, donde les voy a hablar más específicamente de Wabash, como 2 00:00:07,650 --> 00:00:13,620 también en pantalla, en este caso tenemos la definición de Wikipedia que rodea puntualmente con lo 3 00:00:13,620 --> 00:00:19,410 que esta pantalla, porque me interesa hablar de lo que les estoy marcando en pantalla a continuación, 4 00:00:20,220 --> 00:00:27,030 pero real el punto fuertemente y siempre lo Garrel hablando de lo mismo, siempre diríjanse a la página 5 00:00:27,030 --> 00:00:34,850 oficial en cuestión, en este caso Howards para cerrar del tema, ya que generalmente lo interesante 6 00:00:34,890 --> 00:00:45,390 whoops y que no tienen desperdicio es el hecho de que justamente es un top 10 desde el 2003 en su creación, 7 00:00:45,720 --> 00:00:53,640 que nos viene indicando cuáles son las 10 principales vulnerabilidades de su web que hoy existen. 8 00:00:53,730 --> 00:01:01,410 Fíjense que acá mismo lo hice los 10 riesgos más críticos en aplicaciones juegos y si se están hablando 9 00:01:01,410 --> 00:01:02,640 de seguridad informática. 10 00:01:02,700 --> 00:01:05,730 Claramente esto no tiene desperdicio. 11 00:01:06,270 --> 00:01:13,050 Por eso es importante que estén a la vanguardia, estén atentos, ya que como verán, claramente esto 12 00:01:13,050 --> 00:01:15,840 se va actualizando en la medida que va pasando el tiempo. 13 00:01:16,770 --> 00:01:20,400 Entonces, mi recomendación en un primer momento es esa. 14 00:01:20,580 --> 00:01:21,600 Estén atentos. 15 00:01:22,020 --> 00:01:30,510 Inevitablemente yo me tengo que situar y el seleccionar determinadas vulnerabilidades y enseñar y enseñarles 16 00:01:30,540 --> 00:01:31,020 eso. 17 00:01:31,860 --> 00:01:32,550 Qué sucede? 18 00:01:33,000 --> 00:01:42,360 Acá verán que efectivamente, hace los últimos años inyecciones SQL ha sido una de las primeras top 19 00:01:42,420 --> 00:01:44,460 1 vulnerabilidades web. 20 00:01:45,240 --> 00:01:53,960 Increíble porque realmente decir que esto está desde el 2010, 2013, 2017 te vienen diciendo esta lacra 21 00:01:53,960 --> 00:02:01,840 de la vulnerabilidad, no las críticas hasta la manera más crítica y no toman medidas para para evitarlo. 22 00:02:03,210 --> 00:02:09,540 Claramente no, no han de querer prestar atención o no hay peor ciego que el que no quiere ver, porque 23 00:02:09,540 --> 00:02:17,640 si lo tratan diciéndotelo están gritando de frente Qué tal la principal vulnerabilidad que sigue surgiendo? 24 00:02:17,670 --> 00:02:26,370 Porque claramente hay un grave problema y es lo que nos da a la vista que que el por qué hay tanta demanda 25 00:02:26,370 --> 00:02:29,240 laboral en seguridad y esto va a ir creciendo. 26 00:02:29,280 --> 00:02:29,760 Pero en fin. 27 00:02:30,510 --> 00:02:36,330 Fíjense como el top arranca entonces en 2003, en donde podemos tener diferentes tipos de vulnerabilidades, 28 00:02:36,330 --> 00:02:37,350 no las voy a leer. 29 00:02:37,440 --> 00:02:42,840 De hecho estas páginas se las voy a dejar en la clase para que si ustedes quieren ir prestando atención 30 00:02:42,940 --> 00:02:45,450 y leyendo cómo ha ido evolucionando. 31 00:02:45,490 --> 00:02:49,030 Fíjense que acá estaba el top 2 y la falla inyección. 32 00:02:49,680 --> 00:03:02,100 Después ya empezó a 31 y así tienen diferentes acá en esta versión del 2017 que un PDF lo pueden descargar 33 00:03:02,100 --> 00:03:03,720 o no pueden entrar a verlo. 34 00:03:04,140 --> 00:03:05,250 Fíjense que efectivamente. 35 00:03:05,280 --> 00:03:12,600 Bueno, vamos de empezar hablando de sobre Houssay Introducción Money acá arranca inyección SQL, a 36 00:03:12,600 --> 00:03:14,960 ver si nos ven acá o no acá. 37 00:03:15,620 --> 00:03:20,950 Total, todos estos yo se lo voy a aplicar a zorrón mis palabras y a mi manera no? 38 00:03:21,360 --> 00:03:22,620 Pero acaso ustedes gustan? 39 00:03:22,620 --> 00:03:29,910 Inclusive pueden ver de de aprovechar el material si quieren complementar justamente la. 40 00:03:30,120 --> 00:03:34,590 La intención de esta sección es en gran medida. 41 00:03:35,100 --> 00:03:39,360 Aparte de obviamente haber un marco teórico lo. 42 00:03:39,420 --> 00:03:41,970 Lo que no vamos a basar muchas la práctica. 43 00:03:42,240 --> 00:03:50,340 A mi lo que considero más valorable justamente es más la práctica a la teoría es solamente necesaria. 44 00:03:50,340 --> 00:03:55,050 Person Mientras les voy hablando de la práctica, les voy mostrando si prestan atención. 45 00:03:55,080 --> 00:04:00,180 Notarán que justamente ahí es cuando yo también les muestro la teoría y les voy explicando cada cosa. 46 00:04:00,810 --> 00:04:05,220 Así que sepan que pueden ir reforzando con este contenido. 47 00:04:05,280 --> 00:04:12,820 Aprovechen esta en internet y en la medida que se vayan desenvolviendo las clases van a ver que no era 48 00:04:12,840 --> 00:04:19,170 vasar mucho en la práctica en laboratorios esta sección va a tener soporte de laboratorio. 49 00:04:19,170 --> 00:04:25,410 Obviamente íbamos a utilizar una máquina en un entorno controlado por cuestiones legales y les voy a 50 00:04:25,410 --> 00:04:30,390 ir enseñando cuáles son los patrones lógicos inevitablemente, como les mencionaba, no? 51 00:04:30,840 --> 00:04:33,780 Este curso va a perdurar en el tiempo que sea. 52 00:04:33,780 --> 00:04:38,190 De acá a los años sale Howards 2020, surgió una nueva vulnerabilidad. 53 00:04:38,760 --> 00:04:45,660 Yo voy a intentar dejadles establecido en patrones genéricos, a menos que sea algo muy crítico y amerita 54 00:04:45,660 --> 00:04:47,160 actualizar esta sección. 55 00:04:47,190 --> 00:04:48,060 La actualizaré. 56 00:04:48,420 --> 00:04:54,870 Pero justamente, como les digo, no es que voy a representar desde el 2003 hasta el 2017. 57 00:04:55,200 --> 00:04:57,550 Cada una de las vulnerabilidades portivo. 58 00:04:57,550 --> 00:04:59,460 El jiennense, que son 60. 59 00:04:59,970 --> 00:05:02,910 Tendría que dedicar todo el curso a esto directamente. 60 00:05:03,840 --> 00:05:08,220 Lo importante es que lo conozcan, sepan que existen, que entiendan cuando alguien les habla de webs 61 00:05:08,400 --> 00:05:14,610 y a ustedes por su cuenta, estén atentos, porque esto hace mucho a la materia de seguridad informática 62 00:05:14,880 --> 00:05:19,440 en lo que son las vulnerabilidades, sobretodo cuando hablamos de contenido de aplicaciones web. 63 00:05:20,250 --> 00:05:26,580 También es importante que sepan casi también existe lo apps mobile, que lo vamos a estar viendo. 64 00:05:26,910 --> 00:05:30,840 Existe la Wapshott para las APIs, que las vamos a estar viendo. 65 00:05:31,170 --> 00:05:39,480 Hay diferentes tipos de webs que justamente por la orientación de este curso no van a faltar porque 66 00:05:39,480 --> 00:05:43,590 son importante que las conozcan, las entiendan y las manejen. 67 00:05:44,250 --> 00:05:49,710 Así que bueno amigos, los dejo continuar el curso y nos vamos también en el proximo video les dejo 68 00:05:49,710 --> 00:05:50,250 un abrazo. 69 00:05:50,250 --> 00:05:50,790 Digitar.