20260421_063443
Apr 22, 2026 19:37
· 49:17
· Spanish
· Whisper Turbo
· 3 speakers
මෙම පිටපත කල් ඉකුත් වේ 11 දවස්.
ස්ථිර ගබඩාව සඳහා උසස් →
පෙන්වමින් පමණක්
0:00
S…
Speaker 1 (20260421_063443)
dar mayor seguridad o sea que quiere decir que en vez de ganar seguridad lo que vas a perder es que eficiencia en el enlace porque porque cuando tienes una MPS y encima a esta conexión le metes una BPN le estas metiendo un reproceso o sea quiere decir viene segura y tu la vas a asegurar mas pregunto
0:22
S…
Speaker 1 (20260421_063443)
ya de por si la MPLS interna tiene su propio retraso o su propio delay si tu haces una MPLS te vas a meter el doble delay porque estas cogiendo bien el texto cifrado por la MPLS si tu coges ese texto cifrado lo recifras
0:42
S…
Speaker 1 (20260421_063443)
lo vuelve a tirar, otra vez recifra, lo suelta cifrado y lo descifra la MPLS, entonces viene, se cifra una vez, se cifra dos veces y después, entonces tú muchas veces dices, no, pero eso es doble seguridad, sí, marica, por ineficiencia en el enlace, o sea, es garantía, o sea, por ejemplo, los milisegundos que tú pierdes en hacer ese retroceso.
1:06
S…
Speaker 1 (20260421_063443)
tienes que ver si es eficiente o no es eficiente entonces llega un momento en que no todo lo que vuelvas a tratar de hacer es bueno tienes que analizar realmente si eso es conveniente o no es conveniente entonces se van a encontrar con muchísimas veces este cenario
1:31
S…
Speaker 1 (20260421_063443)
Cuando usted tiene que determinar, de decir, pero ven acá, si eso ya viene asegurado, ¿por qué nosotros lo tenemos que volver a asegurar? Hay gente que dice, ¿por qué yo quiero? Bueno, hay gente que dice, si nada que hacer, porque si el gerente te dice, no, pero ¿qué yo quiero? Pues pone tu caso, tú dices, no, esto no es así, ¿ok? Entonces, cuando nosotros hablamos de NAR, cuando nosotros hablamos de NAR, hablamos de que existe un mecanismo,
2:02
S…
Speaker 1 (20260421_063443)
que toma todo lo que viene de la LAN, lo pasa por NAT y lo pone en WAN. Ahora, yo les pregunto, ¿este NAT, en vista de lo que hemos explicado, será bueno o será malo para la conexión? O sea, en vista de lo que hemos explicado, ¿produce o no produce delay? Claro que produce delay. O sea, ¿qué quiere decir? Yo les pregunto.
2:35
S…
Speaker 1 (20260421_063443)
será mejor así que si o con nada pues obviamente mejor así entonces hiperversión 4 para trabajar siempre con nada que direccionamiento lo primero que quito fue el nada hiperversión 6 o sea que quiere decir que en hiperversión 6 ellos se dieron cuenta que el nada es una porquería
3:09
S…
Speaker 1 (20260421_063443)
Pero hay un problema. Los otros, los de seguridad, que somos una mata de misterio, somos un viernes santos. ¿Qué hicimos? El NAR, si yo vengo desde un equipo, desde la UAN, y quiero hacerle un PIN a un equipo de la UAN, ¿yo podría hacer, señores, este PIN? ¿Ustedes creen que yo puedo hacer ese PIN?
3:44
S…
Speaker 1 (20260421_063443)
Porque el NAC me divide la red. Cuando yo hablo de IPv6 y decimos IPv6 es end to end. ¿Se acuerdan? Cuando nosotros utilizamos este, digamos, decimos es end to end. ¿Saben qué significa end to end? O sea, va de equipo final a equipo final. En IPv4 no se puede.
4:18
S…
Speaker 1 (20260421_063443)
Entonces, hipoversión 6, todos los gurús de las redes realizaron, hicieron y dijeron, marica, el NAR es una porquería, o marica, el NAR es una porquería. Pero nosotros decimos, ay no, trabajemos hipoversión 6 y pongamos el NAR.
4:46
S…
Speaker 2 (20260421_063443)
Entonces uno llega a la oficina cuando hace implementación, yo hice implementación dentro de la versión 6 en ICT y le dije al banco de seguridad, me damos eso sin nada.
5:00
S…
Speaker 1 (20260421_063443)
Así se privan. Le digo, oye, no, no vamos a hacer eso. Entonces lo que quiero decirles es un mecanismo.
5:11
S…
Speaker 2 (20260421_063443)
O sea, yo voy a decir que el NAR fue creado de la siguiente manera. Los tipos se dieron cuenta que en la versión 6, en la versión 4 se estaba acabando. Entonces, terminaron, vamos a hacer el NAR, dividimos este direccionamiento en privado, en lo público, y cuando el privado quiera ir a público, lo metemos por el NAR. Y el NAR dice así. NAR, mecanismo de traslación de dirección, de traducción de direcciones.
5:40
S…
Speaker 2 (20260421_063443)
provisional para poder implementar el paso entre infraversión 4 e infraversión 6. O sea, quería decir que cuando tú estés montado sobre infraversión 6, lo más lógico es que esto desaparece. Pero no. Ellos exigieron que... Es que si en China un hacker se quiere conectar...
6:03
S…
Speaker 2 (20260421_063443)
a mi equipo lo podría hacer si yo no me hizo nada en introversión 6. Y yo no le decía, y los putos fallos, ¿por qué? Se volvieron mierda, ¿por qué? Se desaparecieron. Entonces no, es que somos el facilista. O sea, nos gusta lo fácil. Claro, porque como es nada, nosotros no hacemos nada. Eso es el mecanismo, se encarga de dividir la red.
6:28
S…
Speaker 2 (20260421_063443)
Ah, pero es que yo tengo que hacer una configuración a nivel de Fireball para poder defender mi lag de mi lag. Esas configuraciones nos toca hacerlas nosotros. Pero ellos prefieren, digamos, sacrificar velocidad aplicándola.
6:53
S…
Speaker 2 (20260421_063443)
No es fácil, lo que quiero decir es que, bueno, eso la gente te podrá decir, no, pero eso demora milisegundos. Sí, pero es que tú lo que buscas es la eficiencia. O sea, miren, la mayoría de estos momentos de aplicaciones no soportan NAR. ¿Por qué no soportan NAR? Porque el NAR produce delay y cuando ellos van a tratar de hacer una conexión, el equipo final les rechaza la conexión porque se demora. Ah, pero eso se demora no sé cuántos milisegundos. No importa.
7:23
S…
Speaker 2 (20260421_063443)
Esto está diseñado para no demorarse y cuando le meten nada, la aplicación falla. ¿Por qué? Porque las conexiones se hacen a alta velocidad. Ustedes recuerden que el trade round y el pin se diseñó para que la red completara cada un segundo. Y ahora, en un segundo, se hacen miles de minutos. Entonces yo pregunto, ¿este mecanismo se ha demorado en eliminarlo?
7:57
S…
Speaker 2 (20260421_063443)
todavía en hiperversión 6 tu ves por ahí hiperversión 6 o Bernardo entonces tu dices cuando llegue a una empresa que corre en hiperversión 6 ustedes les preguntan que eso esta corriendo en duen o esta corriendo en Bernardo entonces muchos de seguridad te van a decir eso entonces en el ICT cuando yo estaba montando esto el año hace dos años les dije bueno pero dejamos eso sin nada
8:27
S…
Speaker 2 (20260421_063443)
entonces dije no, pero si para poder correr sin NAR los ingenieros de networking tienen que firmar de que si hay algún ataque, o sea, entonces yo les dije, o sea que yo tengo que responder por tu trabajo, por una recomendación, o sea yo soy el de networking y te recomiendo que trabajemos sin NAR y tú me dices que yo tengo que firmar que si hay algún ataque yo respondo, o sea yo tengo que responder por el trabajo tuyo, que es el de seguridad, entonces tuvimos cierto pleito por eso.
8:57
S…
Speaker 1 (20260421_063443)
Pero, y al final, pues no se implementó, es más, eso todavía ni siquiera se ha implementado, las entidades públicas que son unas torquerías, lo hacen y nunca lo implementan. Muchos de ellos aman mucho a ellos.
9:08
S…
Speaker 2 (20260421_063443)
Por eso, cuando llegue a una compañía que trabaje con IPv6, ya ustedes tienen honestamente cómo está trabajando todo. Ustedes dicen, ah, ok, o sea, nosotros trabajamos con IPv4, IPv6, cómo está montado IPv6, está trabajando, no está trabajando. La gran mayoría te va a decir que no está trabajando. Y si la trabajan, pregúnteme, IPv6 lo tenemos en TUDEM o lo tenemos con NAT. Y seguro que te van a decir que no está con NAT.
9:39
S…
Speaker 2 (20260421_063443)
¿Por qué? Porque les da miedo. Todo el mundo les da miedo. Pero esto lo hacemos nosotros de nuevo. Pero Pepito Pérez recibe una foto de una vieja escuela que viene metido con un ransomware y entonces le pasa roda. Y lo hago. ¿Sabes? Por eso les digo.
10:00
S…
Speaker 1 (20260421_063443)
Esto es más tema de educación. O sea, nosotros respondemos por la tarea. La red puede estar demasiado segura, pero ustedes recuerden, el engabón más débil de una cadena siempre va a ser educadígena. Si usted no educa su sabe final para que no ande bajando maricadas, pues lo más seguro es que él va a bajar cosas. Entonces...
10:23
S…
Speaker 1 (20260421_063443)
Esto en cuanto a lo que tiene que ver con la comunicación de la LAN hacia la LAN. Por eso, normalmente, este dispositivo es un firewall. Este dispositivo que divide en frontera siempre va a ser un firewall. Recuerden que los routers, normalmente, un firewall es un router que tiene, obviamente, una aplicación que hace de firewall.
10:52
S…
Speaker 1 (20260421_063443)
El firewall siempre son de tipo perimetral, divide la red en dos, en redes en las que se confía, recuerden ustedes, siempre se confía en la lag, y redes en las que no se confía, que en donde no se confía es la uva. Vale, eso tiene la calidad. Pero recuerden que ustedes han escuchado un dispositivo que se llama WAF, así, WAF.
11:25
S…
Speaker 1 (20260421_063443)
¿Han escuchado ese dispositivo? Bueno, este dispositivo es World Advice Byron. O sea, quiere decir que esto que nosotros estamos viendo a nivel de LAN, a nivel de WAN, existe un dispositivo idéntico que se llama WAN. O sea, es un dispositivo que está conectado a otro dispositivo que se llama 100.
11:55
S…
Speaker 1 (20260421_063443)
¿Ya han escuchado el 100? ¿De acuerdo? Esto hace parte de la seguridad perimetral a nivel de cuerpo. Entonces sí es importante que nosotros sepamos que es un guapo y que es un cielo.
12:18
S…
Speaker 1 (20260421_063443)
¿Por qué? No que sepamos cómo se opera o cómo se configura, pero cuando vayan a entrar los que van a dedicarse a la parte de seguridad, que espero que sean después de este trimestre algunos, sepan, porque hay mucho más campo para trabajar, porque créanme, mucha gente, o sea, necesitamos gente de seguridad, aquí en seguridad hay muy poca gente. Entonces, quiero que por lo menos tengan estos conceptos claros,
12:48
S…
Speaker 1 (20260421_063443)
De que usted sepa cómo se implementa, por qué se implementa y qué hacen dentro de una red. ¿Por qué? Porque ellos son los que le dan la cara a las conexiones cuando usted trabaja. Por ejemplo, cuando usted recibe una conexión a una página web, pues obviamente la conexión, ¿quién la recibe? La recibe el WhatsApp.
13:17
S…
Speaker 1 (20260421_063443)
el 100 siempre está obviamente monitoreando lo que el WAP recibe o sea quiere decir
13:26
S…
Speaker 1 (20260421_063443)
esta parte del WART, hoy lo vamos a tocar de esta manera simple, nos vamos a explicar mucho sobre esto, a medida que vayamos en el curso, vamos a ir haciendo, yo les hago presentaciones, que es un WART, cómo trabaja, cómo se coloca en la red, qué hace, cuáles son sus motivos, cuáles son 100, por qué es un 100, cómo se pone el SOAR, cómo se integra el SOAR con todos ellos, y se acuerda que hablamos ayer del aislamiento de un equipo que se contamina, entonces hoy,
13:54
S…
Speaker 1 (20260421_063443)
Vamos a hablar de una herramienta que se llama NMA. ¿Qué es NMA? Es una herramienta que lo que hace es ayudarnos a la parte del escaneo de los puertos. Recuerden ustedes que son 65.535 puertos, los puertos se les pueden aplicar a servicios y los servicios de los equipos son los que contestan cuando nosotros hacemos. Por ejemplo,
14:25
S…
Speaker 1 (20260421_063443)
Si nosotros le damos un HTTP a una dirección IP de un equipo que ustedes estén trabajando, si el equipo no es un servidor, pues no contesta nada. O sea, ¿qué quiere decir? Que si nosotros a un equipo que sea un servidor web le solicitamos el puerto 80 o le solicitamos el puerto 443, él nos va a contestar porque son equipos que están diseñados para contestar en el portal.
14:54
S…
Speaker 2 (20260421_063443)
o sea que servicios corren en estos puertos un servicio bueno
15:00
S…
Speaker 1 (20260421_063443)
correcto, lo mismo que si nosotros vamos a conectarlo por SSH, por TN, por cualquiera de los puertos, el servicio que nos responde, es el servicio que tiene ese puerto funcionando, ahora para poder saber cuáles son los puertos que están dentro de un equipo, nosotros necesitamos una herramienta
15:23
S…
Speaker 1 (20260421_063443)
Esa herramienta es Nmap. Nmap es una herramienta que lo que hace específicamente es, dice, dependiendo de cómo trabaja, es sondear si estos puertos primero están abiertos.
15:39
S…
Speaker 1 (20260421_063443)
Abierto significa que nosotros tenemos un servicio si el servicio está disponible en ese puerto. Mucha gente dice, ah, pero eso es muy fácil, filtramos el puerto 443 y le decimos, ah, sí, perfecto. Entonces no tiene ninguna puta página. O por, filtramos el 80. O sea, le decimos al padre, oye, bloqueéme lo que venga para este puerto. Usted pregunta, ¿se pueden bloquear alguno de estos puertos?
16:09
S…
Speaker 1 (20260421_063443)
Usted dice, sí, pues bueno, ¿qué hago? Pero, ¿quién tiene el servicio? La página levanta. Entonces, hay puertos en los cuales usted no puede hacer nada. Por ejemplo, yo les digo algo. Sí conocen lo que es la denegación de servicios, ¿cierto? O sea, ustedes han escuchado algo que se llama The O Service o The O Service, ¿acuerdan? The O Service.
16:37
S…
Speaker 1 (20260421_063443)
Entonces, yo les pregunto, ¿hacia qué puertos se hacen las denegaciones de servicio? En su gran mayoría, puerto 80, puerto 441, ¿cierto? Y, por ejemplo, yo les digo a ustedes, yo podría evitarle ataques de denegación de servicio bloqueando esos dos puertos, entonces la respuesta es, no, no puedo.
17:12
S…
Speaker 1 (20260421_063443)
¿Por qué no puedo? Porque es que si yo compro dos servicios, me hago yo mismo una agregación de servicios. Porque entonces, ¿qué servicio estoy preparando? O sea, ah, bueno, entonces vamos a proteger de que no entre nadie en la puerta y yo cojo y le pongo ladrillos a esa puerta. O sea, ah, bueno, no hay problema ni nosotros. Entonces, ¿por dónde carajo estamos? Entonces, es lo que yo les quiero decir. Muchas veces, nosotros no podemos decir, ah, es que vamos a hacer un bloqueo.
17:42
S…
Speaker 1 (20260421_063443)
para proteger algo, y uno dice, no, pero es que tú no puedes hacer eso porque obviamente prestas mi servicio. Entonces, la DNA of Service, que es exactamente, digamos, cuando veamos los ataques de negación de servicio, vamos a ver cómo se utiliza y por qué utilizamos de negación de servicio, y lo que vamos a hacer, por ejemplo, hoy,
18:05
S…
Speaker 1 (20260421_063443)
Es mirar qué puertos tiene un dispositivo abierto y qué vulnerabilidades le podemos encontrar a esos servicios. ¿Por qué? Porque una cosa es que el puerto 80 ya sabemos que es vulnerable. ¿Por qué el puerto 80 es vulnerable? Porque el puerto 80 no cifra las contraseñas. Envía las contraseñas en texto claro.
18:34
S…
Speaker 1 (20260421_063443)
qué hace el puerto 443? cifra la contraseña con qué servicio cifra la contraseña? uno que se llama SSL Security Socket Play o capa de seguridad en la capa de aplicación por el puerto 80 entonces vamos a hablar sobre NMA pues miren ustedes que NMA
19:02
S…
Speaker 1 (20260421_063443)
y aquí lo tenemos es un dispositivo o sea es una herramienta que nos permite a nosotros determinar si en cualquier momento algún servicio de un IP en específico está abierto o está cerrado o este escaneo produce ruido recuerden
19:27
S…
Speaker 1 (20260421_063443)
Cada vez, o sea, si yo tengo un IDS, un IPS montado en una red y usted genera esta petición, el IDS se da cuenta porque recibe una cantidad de peticiones a un determinado puerto y él dice, hay alguien haciendo un escaneo de esfuerzo. Entonces, ojo, estos escaneos de esfuerzo a nivel empresarial no necesariamente hay que hacérselos así abiertamente.
19:57
S…
Speaker 2 (20260421_063443)
Si usted está autorizado para hacerlo.
20:00
S…
Speaker 1 (20260421_063443)
lo va a hacer porque los de seguridad se van a dar cuenta y se van a dar cuenta de que IP viene o sea y la IP ellos la tienen trazada con la Macari y aparece su equipo o sea quiere decir que si usted hace un escaneo de puerto en una empresa que no está autorizado lo más seguro es que se meta en un lío porque lo más de seguridad le van a preguntar y usted que hace haciendo escaneos de puerto o sea ¿cuál es? ¿esa marica a ti te toca o qué?
20:27
S…
Speaker 3 (20260421_063443)
es lo que quiero decir a la gente de seguridad que todos son bastante paranoicos
20:56
S…
Speaker 2 (20260421_063443)
Ellos siempre piensan mal. Uno en seguridad no confía en nadie. Uno en seguridad termina siendo solitario, come sol.
21:12
S…
Speaker 2 (20260421_063443)
La gente de seguridad no es sociable, no se sienta en mesa con nadie, tú no lo ves por ahí, siempre son solitarios, esos son de seguridad. La gente de seguridad, ellos son paranoicos, ellos van transformándose poco a poco y terminan teniendo una línea igual en todos.
21:32
S…
Speaker 1 (20260421_063443)
Entonces, cuando ustedes vayan a hacer un escaneo con cualquier tipo de herramienta a una red, acuérdense de las palabras que yo les dije, oye, esto produce ruido. Y los escáneres que están colocados en la red específicamente para detectar esto, los van a detectar. Y van a detectar de dónde viene el escaneo. Entonces, no se metan en problemas. Si no están autorizados, no hagan esa manicada.
21:59
S…
Speaker 1 (20260421_063443)
si están autorizados pues obviamente trabajan en seguridad y lo que quieren es un escaneo de rutina para saber que el cuerpo puede ser vulnerable o pierdo alguna cosa pues entonces recuerden que este escaneo el mito
22:17
S…
Speaker 1 (20260421_063443)
Significa que nosotros con esto podemos ver cuando los puertos están abiertos y están cerrados. Eso es un mito. ¿Por qué? Porque en la realidad nosotros podemos simular o podemos cambiar los puertos para evitar específicamente que esto sea. Ahora, la realidad.
22:35
S…
Speaker 1 (20260421_063443)
qué servicio y qué estado del sistema operativo, qué vulnerabilidad está dentro del servicio. O sea, ¿qué sucede? Ahora nosotros aplicamos todas las herramientas que tienen inteligencia, incluso de IA, para que nos determinen eso. O sea, quiere decir, anteriormente solamente se podían encontrar puertos abiertos, puertos cerrados y puertos online. Ahora, no.
23:01
S…
Speaker 1 (20260421_063443)
Ahora con la inteligencia artificial usted puede ver incluso qué servicio está trabajando, cuál es el modelo del servicio, cuál es el sistema operativo que está corriendo del corre, cuál es la vulnerabilidad que tiene ese servicio y el estado si tiene un firewall filtrando el servicio o no filtrando el servicio. O sea, quería decir que ahora con la inteligencia artificial nosotros podemos hacer una investigación mucho más profunda de lo que tiene.
23:31
S…
Speaker 1 (20260421_063443)
realmente entonces miren lo importante que es anteriormente cuando yo empecé solamente podíamos ver esto ah el producto está abierto está cerrado pero miren que ahora toda la información que nosotros tenemos o sea quiere decir cuando nosotros hablamos con NMAP NMAP nos entrega esta configuración o sea quiere decir nos entrega estas informaciones
24:00
S…
Speaker 3 (20260421_063443)
Nosotros tenemos que contrarrestar este tipo de escaneamiento. No lo podemos evitar, pero podemos tener herramientas que nos dicen quién está escaneando. ¿Vale? Entonces.
24:15
S…
Speaker 1 (20260421_063443)
miren lo que hablamos de la mecánica invisible de TCP y IP se acuerda de ayer que hablábamos y decíamos que el TCP tiene una conexión que se llama 3-Wide Handshake este 3-Wide Handshake yo todas las presentaciones se las paso
24:37
S…
Speaker 1 (20260421_063443)
Entonces miren, primero enviamos un SIM, consteo un SIM ACK y consteo un ACK con SIM, establece que la conexión entre A y B, que es el origen y el destino, la conecta. Si hay una conexión que ustedes ven, que hace el RIGUAY HANDSHAVE, ¿estamos hablando de qué tipo de conexión? TSP, o sea, es una conexión segura. ¿Por qué? Porque UDP no hace.
25:00
S…
Speaker 1 (20260421_063443)
La UDP envía a lo que fue. Como digo yo, a la luz que viene a botón. Si llegó, llegó. Si no llegó, llegó. Entonces miren, TCP hace la conexión segura. UDP dispara y olvida. O sea, él envía. Si llegó, llegó. Si no llegó, no llegó.
25:20
S…
Speaker 1 (20260421_063443)
Entonces, y es que tiene que ser así. Ahora, no crean que el PSP es mejor que el PSP. Recuerden, esto va dependiendo del tráfico que se va a enviar por ahí. O sea, ¿qué quiere decir? Si usted está viendo un partido de fútbol por televisión, imagínese que el tipo vaya a disparar el córner o va tirando un tiro de gina y se pierde la conexión, entonces ¿qué? La conexión le va a volver a poner su imagen y sale todo.
25:50
S…
Speaker 1 (20260421_063443)
Entonces, por eso les digo, el flujo de datos depende del razonamiento del protocolo. O sea, si nosotros estamos hablando y usted no escucha la conversación, ¿cuántas veces ustedes nos han dicho? Espera un momento, cálmate, que te estoy perdiendo, acomódate, mira, apárate, ya. Porque el mecanismo no va a devolverte lo que se pierde. Si tú no escuchas una palabra, el mecanismo no te la va a devolver. En cambio, el desempeño.
26:20
S…
Speaker 1 (20260421_063443)
O sea, quiere decir que el PSP, si se pierde un paquete en la conexión, este es lo que va a llegar a poner. Por eso, cuando nosotros trabajamos, por ejemplo, calidad de servicio, ¿se acuerdan de la calidad de servicio? Cuando nosotros hablamos de calidad de servicio, ¿cuál es el flujo de datos, candidato a votar para darle paso a tráfico que tiene calidad de servicio? ¿Cuál es el que se vota? PSP.
26:51
S…
Speaker 1 (20260421_063443)
Entonces tú preguntas, pero Marica, si es un tráfico seguro, ¿por qué votamos TCP? Porque el TCP tiene un mecanismo de que todo lo que tú votes, él te lo vuelve a recuperar. Entonces fíjate que por eso lo responden a él. O sea, este mecanismo es el que se vota para darle paso al tráfico de voz y de video. Pero este mecanismo se encarga de recuperar todo lo que se pierde.
27:21
S…
Speaker 1 (20260421_063443)
O sea que este es el candidato a votarse cuando se hace calidad de servicio. Solo se aplica calidad de servicio a los flujos de datos. ¿Cuáles son? Audio y libre. Y algunos formularios por ahí interactivos. Entonces, siempre eso lo tenemos que tener pendiente. Pues bien, ¿se acuerdan que también hablamos sobre la criada?
27:47
S…
Speaker 1 (20260421_063443)
Que es la disponibilidad, la confidencialidad y la integridad. Recuerden, hay un reconocimiento que se llama reconocimiento pasivo. O sea, ¿qué quiere decir? Cuando nosotros utilizamos NMAR, NMAR lo podemos trabajar por reconocimiento pasivo. ¿Qué quiere decir que es reconocimiento pasivo? Si nosotros estamos haciendo un escaneo, ese escaneo que estamos haciendo,
28:17
S…
Speaker 1 (20260421_063443)
Lo hacemos sin completar la triada, o sea, sin completar la secada. ¿Qué hacemos nosotros? Obviamente, lo hacemos silencios. Por ejemplo, les explico acá que estoy tratando de decir. Cuando hablábamos de negación de servos, por ejemplo, yo tengo...
28:47
S…
Speaker 1 (20260421_063443)
un equipo A que es el origen y tengo un equipo B que es el destino yo pregunto el A quiere conectarse con B cual es el primer paquete que yo le envío a B por TCP vamos a hacer una conexión TCP que hace A A envía un que este paquete como se llama un SIM B recibe el SIM
29:21
S…
Speaker 1 (20260421_063443)
y le contesta un ACK, pero también manda un SIM, porque vamos a poner ejemplo y diga así, ¿cómo estás? y la persona te contesta, no, bien, gracias, ¿y tú cómo estás también? ¿qué pega ve en estos momentos? que ACK le diga, no, yo también bien, y ahí empieza la conversación, pero ¿qué pasa si yo no le pongo?
29:55
S…
Speaker 2 (20260421_063443)
O sea, si yo no les envío.
30:00
S…
Speaker 1 (20260421_063443)
este ACK para cerrar la comunicación la comunicación queda ahí ¿cierto? entonces cuando yo conecto TCP y establezco estos tres paquetes se hace una conexión y cuando se hace una conexión inmediatamente el IDS y el IPS se dan cuenta dice
30:36
S…
Speaker 1 (20260421_063443)
Pero si tú no envías este paquete, la conexión nunca se llevó a cabo. O sea, ¿qué quiere decir? Este B siempre va a estar esperando este paquete.
30:49
S…
Speaker 1 (20260421_063443)
y él tiene algo que se llama un time out, o sea 28 segundos, 28 milisegundos, tal, lo que dura la conexión, eso cambia dependiendo del fabricante, digamos, del dispositivo. Cuando nosotros no olvidamos ese ACK, no completamos el triple wave o la conexión de tres vías y no se establece una conexión.
31:20
S…
Speaker 1 (20260421_063443)
A eso se le llama conexión pasiva. O sea, no acepta. Y es la materia prima de la denegación de servicio. Por ejemplo, B soporta, vamos a poner el ejemplo, B soporta 10 conexiones concurrentes. Recuerden que esto se marca por miles de conexiones.
31:47
S…
Speaker 1 (20260421_063443)
Entonces, B soporta 10 conexiones concurrentes, o sea, habla al mismo tiempo con 10 personas. Y si usted le hace este mismo mecanismo 10 veces, le pregunto, ¿B podría soportar una masa? No, ¿cierto? Porque ya llenó su socket de 10. Y si usted no le contesta con este tercer paquete,
32:12
S…
Speaker 1 (20260421_063443)
10 veces, la de 11 ya no responderé. Ahí usted acaba de hacer una denegación de servicio. La denegación de servicio se hace de esta forma. Usted envía solo los SIM, estos, él contesta con SIM ACK y nunca manda este ACK. Eso se le llama una coalición silenciosa.
32:38
S…
Speaker 1 (20260421_063443)
Porque mientras no se complete, no hay una comunicación, los IDS, los IPS, los SOAM, el EDR, no dicen, no, no, no, no, no, no, no, no, no, no, no, no, no, no, no, no.
33:08
S…
Speaker 1 (20260421_063443)
Y el equipo me contesta con este, hola, ¿cómo estás? Sí, yo voy a buscarlo, y tú, y ahí queda el cine. Entonces, si yo no contesto, no establezco una conversación, y nadie se da cuenta, estos aquí quedan, esperando este paquete, y nunca llega.
33:33
S…
Speaker 1 (20260421_063443)
eso lo hacemos nosotros cuando necesitamos hacer escaneos que no se necesiten y a veces necesitamos poner un bafle de este puerto o sea necesitamos hacer ruido entonces NMA te permite es una herramienta que te permite hacerlo sin ruido
34:03
S…
Speaker 1 (20260421_063443)
y hacerlo con ruido. Este es lo que lo prende estos aparatos como un arbolito de navidad, o sea, se da cuenta al seguir a todo el mundo de que algo están haciendo en la red, que establece conexiones directas, requiere permiso para poder hacer los enganches, o sea, hacer digamos las conexiones. Entonces,
34:26
S…
Speaker 1 (20260421_063443)
Yo siempre le pongo, el conocimiento sin ética es peligroso, asegúrese que siempre tenga un permiso escrito y eso sí se lo tienen que tener en cuenta. Si alguien lo manda a hacer algo en seguridad, usted no tiene que pelear con él, simplemente le dice, no hay problema, enviamos un correo corporativo, si va a bajar en una empresa y el jefe le dice, mire, necesito que hagan el cliente, y usted se da cuenta que la cuenta de hoy es como cara y seguro.
34:57
S…
Speaker 2 (20260421_063443)
No hay problema, sí. Imediatamente...
35:00
S…
Speaker 2 (20260421_063443)
Yo no hablo, envíenme por favor, a mi se me olvida, entonces envíenme un correito corporativo. Adica porque es que el correito corporativo es que cuando él estaba ahí en cualquier momento habla, no, ¿quién hizo esto? ¿quién hizo esto? y usted saca su correo. A ver si es mi jefe y me mandó a escribir. Ya usted descarga su responsabilidad.
35:19
S…
Speaker 2 (20260421_063443)
No de que vamos a hacer esto, vamos a hacer esto, y usted sale de proactivo, de proactivo, hacer vainas que no tiene que hacer, porque a la larga el jefe se va a descargar nunca. Y van a decir, ah no, es el aprendiz del sena y todo eso. No, entonces es bueno que siempre cualquier cosa, usted diga no hay problema, o sea, manden un correo.
35:45
S…
Speaker 2 (20260421_063443)
Nada que no esté escrito, lo haga. O sea, si ustedes ven que van a hacer algo, por ejemplo, análisis, cambiar, ubicar, poner el switch, ubicarlo, quitar la conexión, poner eso, y que ustedes se dan cuenta que posiblemente más adelante puede causar algún tipo de problema, no es mejor. Si no, van a decir que no lo van a hacer, porque obviamente ustedes no pueden decir que no. Pero si le pueden decir, envíenme un correo corporativo.
36:13
S…
Speaker 1 (20260421_063443)
Ponerse correo, no puede haber la de XMN, porque no puede ser el correo. Pero, eso es importante que lo tengamos en cuenta. O sea, siempre tenga 50 de esas. ¿Listo? Entonces, ¿qué es lo que podemos hacer cuando hacemos un escaneo de evaluación de seguridad? Escaneo de vulnerabilidades. Recuerden ustedes que las vulnerabilidades siempre están pendientes. O sea, quiero decir...
36:41
S…
Speaker 1 (20260421_063443)
Resulta que hablamos ayer de Cloud Mythos, que es una LLM, o sea, una inteligencia artificial, que se dedica específicamente a hacer análisis de vulnerabilidades, y según el autor, que se llama Mario Amodei, dijo que iba a destruir el mundo, ¿se acuerdan? Es una maricada, eso es más marketing que otra cosa, no se va a destruir.
37:10
S…
Speaker 1 (20260421_063443)
Entonces, pero sí, existen escaneos de vulnerabilidades. Siempre cuando se hacen escaneos de vulnerabilidades, nosotros utilizamos herramientas como Nexus, como OpenBas, como NEMAC, para mirar servicios y o servicios de escaneos de vulnerabilidad. O sea, ¿qué quiere decir? Imagínate, secundaria modelo.
37:31
S…
Speaker 1 (20260421_063443)
dijo que su inteligencia artificial ha detectado vulnerabilidades que están en el mercado hace más de 20 años. O sea, ¿qué quiere decir? Que Kerben, como el de Linux, como la de bases de datos, tiene vulnerabilidades de hace 27 años. O sea, nadie, o sea, ningún hacker pudo... Eso está... O sea, eso dista la realidad. Los hackers, o sea...
38:01
S…
Speaker 1 (20260421_063443)
Las vulnerabilidades se pueden utilizar como ventajas o corporativas o de cualquier otro tipo. O sea, ventajas. O sea, ¿qué quiere decir? Si tú sabes que hay una, por ejemplo,
38:19
S…
Speaker 1 (20260421_063443)
Resulta de que hay una aplicación que utiliza una persona o la competencia tuya y resulta que esa aplicación tiene una vulnerabilidad y tú sabes que tiene una vulnerabilidad. Yo te pregunto, ¿tú vas a decir que tiene una vulnerabilidad?
38:37
S…
Speaker 1 (20260421_063443)
Entonces, muchas de las vulnerabilidades que se han encontrado y que dicen, mira, esta vulnerabilidad tiene como 5 años. ¿Quién te garantiza que no haya un mundo de gente que sepa que eso está ahí? Pero que nunca lo dijo porque representaba una ventaja competitiva, de mercantil, o sea, cualquiera, ¿me entiendes? O sea, eso de decir, vamos a ver, acá se encuentra vulnerabilidad que tiene como 20 años. ¿Cuántos hackers por ahí? ¿Cuánto de aquí se dice?
39:06
S…
Speaker 2 (20260421_063443)
Y eso lo encontré hace cualquier cantidad de tiempo. Y lo estoy usando hace mucho tiempo. Pero ellos no se lo gritan al mundo. ¿Por qué? Porque de esa vulnerabilidad sacan una ventaja. Ya sea dinero, ya sea información, ya sea... Entonces no crean que el hecho de que no lo sepa todo el mundo, no hayan varios que tengan conocimiento de eso.
39:33
S…
Speaker 1 (20260421_063443)
Por eso yo cuando les digo, los escaneos de vulnerabilidad, nosotros, hay muchos que somos proactivos, y con C, no proactivos, sino proactivos de sapos, y decimos todos, y entonces nos llevamos a ese, o sea, quiero decir, nos gusta que nos reconozcan, y él reconoció, entonces uno va y camina así, se va con él. Hay gente que no interesa en eso, hay gente que interesa por otro tipo de cosas.
40:00
S…
Speaker 1 (20260421_063443)
Cierto, de pronto lucrarse de esa vulnerabilidad. Porque hay alguna vulnerabilidad, te voy a decir, de las cosas que más pagan en el mundo son encontrar vulnerabilidades en sistemas críticos. Por ejemplo, Tesla en los mojos paga un millón de dólares si tú le encuentras una vulnerabilidad al sistema de los cargos. ¡Ojo! Él lo dijo claramente.
40:31
S…
Speaker 1 (20260421_063443)
No que tú como hacker me vuelvas mierda el sistema porque lo puedes hacer. O sea, ¿qué quiere decir? Un hacker puede con sus propias herramientas ir y destruir un sistema. Sí. Lo que Elon Musk dice es, si tú encuentras una vulnerabilidad en mi sistema, o sea, dices, no, marica, esa puerta está cerrada, está mal. Y tú, serio, y le digas, ah, no, está mal.
41:01
S…
Speaker 1 (20260421_063443)
Como esta mañana. Entonces, lo que te quiero decir es, la vulnerabilidad que se paga es la que tenga el sistema. No que tú vengas con un martillo y partas ese medio y entres. Porque, entre. Y yo me voy a la puerta vuelta a la puerta. No, ahí es que buscar una vulnerabilidad del sistema y paga un millón de dólares.
41:34
S…
Speaker 1 (20260421_063443)
y hay muchos hackers haciendo reingeniería inversa a los sistemas entonces hay muchos, los más famosos son los indios, ustedes saben que los mejores ingenieros del software del mundo son hindúes ellos sólo encuentran una vulnerabilidad, se dedican todo el año a buscarle una vulnerabilidad a cualquier empresa famosa
42:02
S…
Speaker 1 (20260421_063443)
Cuando la encuentra, se comunica con la empresa y le dice, hermano, tengo una vulnerabilidad de tal sistema y tal sistema. ¿Cuánto es que él está pagando? Y le pagan 100.000, 200.000, 300.000 dólares. Por una vulnerabilidad de un sistema que obviamente es famoso y que tiene que tener, no le va a costar el niño que yo hago a esa marica, se le va a pagar un peso. Eso está lleno de vulnerabilidad. Entonces lo que te quiero decir yo es que hay gente que trabaja todo el año en esto.
42:31
S…
Speaker 1 (20260421_063443)
Solo encontrando vulnerabilidad y le pagan muy bien. Encuentran dos al año, le pagan 200, 300 mil dólares, ¿quién se gana 300 mil dólares al año? Entonces, lo que quiero decirte es que las vulnerabilidades siempre existen. No hay nada perfecto. Y todo el tiempo las vulnerabilidades dependen del servicio que trabaje ahí.
42:56
S…
Speaker 1 (20260421_063443)
Por ejemplo, Apache lo montamos en el 443 y en el 80. Y Apache tiene un mundo de vulnerabilidades. También hay muchas vulnerabilidades que han ido parcheando a medida que cada uno de esos que son proactivos con nosotros, hay más de uno que dice, porque la habían encontrado, estaban sacando provecho y no habían dicho nada. Entonces, es eso. Ahora, nosotros...
43:25
S…
Speaker 1 (20260421_063443)
Hacemos pruebas de penetración, o sea, simulamos tratar de primero encontrar una vulnerabilidad y después mirar si existe un exploit o algo hecho para atacar esa vulnerabilidad. O sea, ¿qué quiere decir? Ya encontramos el hueco, ahora miramos si por ahí cabemos. Porque una vulnerabilidad que no se puede explotar, el mar dice...
43:55
S…
Speaker 2 (20260421_063443)
Manica, eso tiene un hueco. ¿Y de qué tamaño de hueco? No, de 10 centímetros. Lo hay que hacer un lado. O sea, ¿quién se va a hacer un hueco? Entonces, lo que quiero decirte es que
44:06
S…
Speaker 1 (20260421_063443)
El espectro de la evaluación de seguridad es primero escanear la vulnerabilidad o encontrar la vulnerabilidad. Después es hacer nosotros el pendiente. Ahora, no es necesario que le encontremos una vulnerabilidad. O sea, ¿qué quiero decir? Hay mucha gente que se estresa. ¿Por qué? Porque nos pagan para hacer un análisis de vulnerabilidad y todo está bien. Entonces nosotros crecemos nada más.
44:32
S…
Speaker 1 (20260421_063443)
¿Cierto? Pero es el trabajo de nosotros decir, hermano, ¿sabes qué? Yo hice todas las pruebas y usted salió bien. O sea, yo no pude encontrarle una paña. O sea, y hermano, yo creo que te va a pagar con gusto porque va a decirnos, ¿verdad? Pues bien, eso es un trabajo y estamos bien. ¿Cierto? Obviamente corre el peligro de que uno diga...
45:05
S…
Speaker 1 (20260421_063443)
Entonces, pero eso pasa. O sea, es que yo quería decir algo. Es que tú te crees que, por ejemplo, el Vima o el Grupo Áscar, ¿se acuerdan? ¿Cómo que se llama? Sanitas. El Grupo Sanitas le pegaron a un transuberto y lo volvieron mierda. Entonces, yo te voy a decir, es que tú quieres que el grupo...
45:28
S…
Speaker 1 (20260421_063443)
Santa no le hizo análisis de vulnerabilidad de su sistema y seguro que salió bien. Y el maño. Pero, como les digo, por eso es importante saber también cómo se afecta. Porque si tú haces un análisis de vulnerabilidad, pero resulta que la secretaria bajó una foto de un man bonito y ese man bonito venía con un código malicioso y volteó mierda a la empresa. ¿Esto es lo tuyo?
45:55
S…
Speaker 1 (20260421_063443)
Por eso los análisis forenses determinarán cuál fue el foco de la infección, quién y por dónde metió. O sea, eso es lo que necesitaban hacer. Entonces nosotros tenemos que tener en cuenta esa parte. Entonces no es necesariamente de que, ah, es que tú me hiciste un análisis de vulnerabilidad y me escanearon y me hackearon hace dos días y tal. Tú dices, ¿cómo te hackearon?
46:20
S…
Speaker 1 (20260421_063443)
¿Qué pasó? No, porque es que me dieron un archivo malicioso. Y tú, ¿y entonces? Y yo, ¿qué? Estoy aquí con la mentira roja, así, esperando que venga la marcha. Me reviso todo. Exacto. Ahora, tú le puedes decir, dentro de la prueba de vulnerabilidad que tú haces, tú le puedes decir, yo te puedo diseñar un sistema.
46:41
S…
Speaker 1 (20260421_063443)
Que te aire inmediatamente, puede ser un dispositivo, pero ese sistema vale. Que fue lo que hicimos con el SOA, con todo lo que tiene que ver con los IDS, los IPS y con todo lo que tiene el DR. O sea, eso es un sistema corporativo para evitar que una infección de un equipo con una USB se propague a toda la red. Entonces, recuerden ustedes que siempre existen dos equipos.
47:11
S…
Speaker 1 (20260421_063443)
Uno azulito, sin ser la página azulita, sino un equipo azulito y un equipo no. Entonces nosotros somos Blue Team, es el equipo que se encarga de siempre estar atacando, defendiendo.
47:26
S…
Speaker 1 (20260421_063443)
Y otro que se llama Red Team, que es el equipo que siempre está atacando. O sea, para ser, digamos, incluso hay algunos que dan un Purple Team. O sea, este equipo es atacante y defensor en tiempo real. O sea, como especie de un equipo Purple. O sea, como una combinación entre azul y rojo. Perfecto. Entonces, esa es, digamos, la configuración.
47:57
S…
Speaker 1 (20260421_063443)
Entonces, ¿cómo construimos, digamos, el dos? ¿Se acuerdan ustedes de que hablamos del entorno de laboratorio? Entonces, en el entorno de laboratorio hay que hacer una máquina aislada. Ojo, esto lo digo yo, yo lo utilizo aquí en el Sena con la misma red del Sena, porque esto es un desastre. La red de aquí es una... Yo supongo que tal vez...
48:21
S…
Speaker 1 (20260421_063443)
17 segundos, o sea, es larga y que no tiene ningún tricuador, o sea, no tiene ninguna estructura, nada. Como para nosotros. A la Hilo de IDI, ¿cómo así? Pero yo, a la Hilo de IDI, ¿cómo así? Pero yo, a la Hilo de IDI, ¿cómo así? Pero yo, a la Hilo de IDI, ¿cómo así? Y con un SIM, ni siquiera le hacemos un TikTok, y hacemos un ataque con 600 segundos.
48:49
S…
Speaker 2 (20260421_063443)
Y yo, ahorita hacemos lo todo, para que ustedes vean, yo les digo, métanse ahora un pin, y yo corro el script.
48:56
S…
Speaker 1 (20260421_063443)
y les toco el dinero, o sea, quedan así como, ay, ¿qué pasó con la recta? eso, y eso no pasa ni que eso debería tomar, aquí debería haber algún sistema que detecta ese tipo de ataques masivos de fin, de autenticación y por lo que va a parar y llegan enseguida a los dos minutos más, decimos, ¿qué pasó? ¿cierto? ¿qué está haciendo? pero, nunca va a pasar, entonces
49:25
S…
Speaker 1 (20260421_063443)
¿Qué vamos a usar? Obviamente una máquina virtualizada, los servidores de meseta, el componente, tenemos atacantes, tenemos la víctima corporativa que es el que yo le voy a comprar, que es la parte de esa, y...
49:40
S…
Speaker 1 (20260421_063443)
el tensor pues obviamente no vamos a contar todavía la parte del guazú si no lo vamos a hacer con guarechar ok con guarechar yo voy a poner el guarechar y en el guarechar vamos a mirar el objetivo de la práctica es mirar la parte de la vulnerabilidad
This transcript was generated by AI (automatic speech recognition). May contain errors — verify against the original audio for critical use. AI policy
සාරාංශය
මෙම පරිවර්තනය AI සාරාංශයක් ජනනය කිරීමට සාරාංශ ක්ලික් කරන්න.
සාරාංශගත කිරීම...
මෙම පරිවර්තනය ගැන AI අහන්න
මෙම පරිවර්තනය ගැන යමක් අහන්න - AI අදාළ කොටස් සොයා සහ පිළිතුරු දෙනු ඇත.