1 00:00:00,370 --> 00:00:07,530 Bueno, empecemos con la unidad 6, que es la penúltima unidad, ya nos va quedando poquito, antes de Semana Santa. 2 00:00:08,349 --> 00:00:15,750 Y bueno, os he habilitado que he visto que os podría ayudar esto de las pruebas de autoevaluación. 3 00:00:16,750 --> 00:00:23,870 Estas de la unidad 6, pero las tenéis en las anteriores, para que vayáis probando preguntas de test. 4 00:00:23,870 --> 00:00:33,750 porque, bueno, vamos a sacar los simulacros de los exámenes y, como veréis, pues van a ser muchas preguntas de test, ¿no? 5 00:00:33,810 --> 00:00:37,469 Entonces, si vais practicando, pues eso que lleváis adelantado. 6 00:00:38,350 --> 00:00:41,530 Entonces, como siempre, os he puesto aquí el resumen de la unidad 6, ¿verdad? 7 00:00:42,630 --> 00:00:44,710 Que vamos a ir viéndola. 8 00:00:45,909 --> 00:00:47,109 Sobre el hacking ético. 9 00:00:48,729 --> 00:00:50,049 ¿Qué es el hacking ético? 10 00:00:50,049 --> 00:01:05,109 Bueno, pues hemos visto que hackers, los hay de sombrero blanco, que decíamos que eran los buenos hackers, que ayudaban a mejorar los sistemas y hacerlos más seguros, y luego están los piratas informáticos. 11 00:01:05,109 --> 00:01:12,150 Lo que pasa es que el hacker popularmente tiene una connotación negativa 12 00:01:12,150 --> 00:01:20,790 Pero sí que está lo del hacking ético, que simplemente es gente que controla de ciberseguridad 13 00:01:20,790 --> 00:01:25,989 Y intenta poner en compromiso sistemas para ver cómo mejorarlos 14 00:01:25,989 --> 00:01:31,349 Aquí pone, a través de técnicas y metodologías similares a las utilizadas por los ciberdelincuentes 15 00:01:31,349 --> 00:01:42,390 Entonces, los profesionales del hacking ético analizan y prueban sistemas informáticos con el objetivo de detectar vulnerabilidades antes de que puedan ser explotadas de forma maliciosa. 16 00:01:42,390 --> 00:02:08,849 Si algo se puede romper, si hay una puerta trasera, si creen que algo tiene más debilidad, una vulnerabilidad, pues intentan ver cómo un pirata informático podría penetrar en el sistema o cómo podría hacer daño para anticiparse y prevenirlo. 17 00:02:08,849 --> 00:02:14,189 Y poner medidas que le dificultan la tarea. Ese es el hack inético. 18 00:02:15,569 --> 00:02:20,789 Entonces vamos con el primer punto. Determinación de las herramientas de monitorización para detectar vulnerabilidades. 19 00:02:21,710 --> 00:02:26,789 Detectar las vulnerabilidades es el primer paso en el proceso de hack inético, como acabamos de decir. 20 00:02:27,210 --> 00:02:31,050 Para ello hay unas herramientas que permiten monitorizar y analizar el sistema. 21 00:02:32,050 --> 00:02:43,150 Escáneres de vulnerabilidad. Evalúan sistemas en búsqueda de habilidades conocidas, fallos de configuración, puertos abiertos y servicios o software sin actualizar. 22 00:02:43,150 --> 00:03:02,870 Pero ya hemos visto a lo largo del curso que los servicios o software sin actualizar son como algo crítico para un sistema, ¿verdad? Que a través de ellos un pirata informático podría penetrar en el sistema y hacer daño. 23 00:03:02,870 --> 00:03:13,830 Porque precisamente muchas de las actualizaciones son parches de seguridad que han detectado que hay alguna vulnerabilidad que pueden utilizar o que incluso ya están utilizando. 24 00:03:14,550 --> 00:03:31,229 Y en esto del escaneo de vulnerabilidades, que como veis son herramientas muy útiles, tenemos Nessus para entornos profesionales y luego el OpenBAS, que es la alternativa libre, de software libre que podemos utilizar todos. 25 00:03:31,229 --> 00:03:48,110 Y luego está el nmap, que hemos visto que es para escanear puertos abiertos, que sabemos que ciertos protocolos y estándares de internet utilizan ciertos puertos y tenemos que ver qué puertos necesitamos que estén abiertos y cuáles deberían estar cerrados. 26 00:03:51,629 --> 00:04:00,729 Necesitaríamos tener los puertos abiertos que realmente necesitamos. Si tenemos un puerto abierto que no estamos utilizando, al final es un punto débil del sistema. 27 00:04:01,229 --> 00:04:07,250 Porque es un recurso que tenemos ahí, no utilizamos, pero igual un pirata informático sí que podría utilizar. 28 00:04:08,590 --> 00:04:15,330 Con un script NSE permite también detectar vulnerabilidades conocidas. 29 00:04:15,569 --> 00:04:22,149 Entonces, pues eso, miramos los puertos que están abiertos y qué vulnerabilidades podrían venir de esos puertos. 30 00:04:23,509 --> 00:04:26,189 Herramientas de análisis de red y tráfico. 31 00:04:26,189 --> 00:04:35,750 Supervisan el tráfico de red en tiempo real para identificar patrones anómalos, conexiones sospechosas o posibles indicadores de ataque. 32 00:04:36,949 --> 00:04:53,430 Herramientas. El Wireshark, que ya lo hemos visto, para analizar paquetes, inspección profunda del tráfico. Esto para redes en wifi abiertas es bastante potente. Si estás sin cifrar puedes ver en lo que está navegando la gente y tal. 33 00:04:54,250 --> 00:05:05,089 Zik, herramientas de análisis de tráfico también, y TCPdump, utilidad ligera en línea de comandos para capturar y analizar paquetes directamente desde la consola. 34 00:05:05,089 --> 00:05:21,230 Y luego tenemos los famosos sistemas de detención de intrusiones, los IDS, detectan en tiempo real comportamientos sospechosos, escaneos de red o patrones que coinciden con ataques conocidos. 35 00:05:21,810 --> 00:05:37,230 Herramientas. Snork, que es muy famosa, ¿no? Y es un IDS de código abierto basado en reglas, ¿no? Reglas que tú le pones y entonces si el tráfico no cumple esa regla, pues salta una alarma, ¿no? 36 00:05:37,230 --> 00:05:46,009 Suricata, también un IDS con capacidades multi-hilo y detección basada en comportamiento y Security Onion 37 00:05:46,009 --> 00:05:52,209 Distribución completa para detección y análisis de intrusiones 38 00:05:52,209 --> 00:05:57,970 Que integra múltiples herramientas como Snort, Thick y Kibana 39 00:05:57,970 --> 00:06:01,430 O sea, es como un suite, como puede ser el suite de Office 40 00:06:01,430 --> 00:06:06,529 Que integra varias herramientas que convergen entre ellas para dar más posibilidades 41 00:06:06,529 --> 00:06:23,569 2. Ataque y defensa de entornos de prueba de las comunicaciones inalámbricas. Vale, ya sabéis que las comunicaciones inalámbricas, sobre todo las que son públicas, son bastante delicadas, ¿no? Entonces tenemos que poner especial atención en esto. 42 00:06:24,269 --> 00:06:39,509 Reconocimiento y escaneo de redes Wi-Fi. Se identifican redes disponibles, tipo de cifrado, como los protocolos que hemos visto, el canal, el BSSID y dispositivos conectados. 43 00:06:41,930 --> 00:06:48,250 Simulación de ataque en entornos de pruebas. Se ejecutan técnicas controladas para evaluar la seguridad de una red. 44 00:06:48,250 --> 00:06:56,949 Esto incluye ataques de desautentificación, captura de handshakes o creación de redes falsas. 45 00:06:58,529 --> 00:07:08,009 Los handshakes es para identificar cuando dos máquinas intentan comunicar que tienen los certificados válidos y que todo está bien. 46 00:07:09,110 --> 00:07:11,329 Análisis del tráfico inalámbrico. 47 00:07:12,209 --> 00:07:17,230 Se inspeccionan los paquetes de datos intercambiados entre clientes y el AP. 48 00:07:18,250 --> 00:07:24,730 Para detectar transmisión de datos en texto claro o conexiones no cifradas. 49 00:07:25,589 --> 00:07:27,970 Y aplicaciones de medidas de defensa. 50 00:07:28,629 --> 00:07:35,689 Se corrigen las vulnerabilidades detectadas y se configura correctamente el AP para mejorar la seguridad. 51 00:07:37,649 --> 00:07:44,189 Entonces, aquí tenéis el cuadrito que os viene en los contenidos, que está muy bien resumido. 52 00:07:44,189 --> 00:07:51,129 Y, bueno, luego unas buenas prácticas en defensa inalámbrica, ¿vale? 53 00:07:52,709 --> 00:08:00,649 Como usar los protocolos que realmente funcionan, porque ya habíamos visto que los anteriores ya los habían craqueado, ¿verdad? 54 00:08:02,910 --> 00:08:04,670 Cambiar la contraseña de vez en cuando. 55 00:08:04,850 --> 00:08:05,589 ¡Ay, se me cae el boli! 56 00:08:07,629 --> 00:08:12,750 El filtrado del MAC. Esto del MAC es el identificador de router, ¿no? El ID. 57 00:08:12,750 --> 00:08:16,589 Y bueno, pues echarle un ojo. 58 00:08:17,529 --> 00:08:23,930 3. Ataque y defensa en entornos de pruebas de redes y sistemas para acceder a sistemas de tercero. 59 00:08:25,149 --> 00:08:28,589 Etapas de análisis del hacking en entornos controlados. 60 00:08:29,189 --> 00:08:34,690 Primero, reconocimiento, recopilación de información sobre objetivos pasivos o activos. 61 00:08:35,210 --> 00:08:39,009 Segundo, enumeración, identificación de servicios, versiones y usuarios. 62 00:08:39,009 --> 00:08:57,009 Explotación, ejecución de ataques para obtener accesos no autorizados, explotación, escala de privilegios, movimiento lateral, persistencia y limpieza de documentación, retirada de rastros y generación de informes. 63 00:08:57,009 --> 00:09:06,929 Son como un poco los pasos que se podrían seguir a la hora de hacer un hack genético, que habíamos hablado de que su función era para hacer el sistema más robusto. 64 00:09:08,149 --> 00:09:13,470 Y aquí de nuevo tenéis el cuadrito que tenemos en los contenidos para que sigáis echándole un vistazo y tal. 65 00:09:15,289 --> 00:09:24,789 Simuladores virtuales. Las pruebas nunca deben realizarse en entornos reales. De ahí el uso de simuladores que nos permiten llevar a cabo este hack genético. 66 00:09:25,769 --> 00:09:34,309 Entonces, cuando estamos verificando la seguridad de un sistema, claro, no podemos poner en compromiso un sistema que está en producción, 67 00:09:34,309 --> 00:09:38,529 que se está ajustando al tiempo real y está dando servicio a los usuarios, ¿verdad? 68 00:09:39,730 --> 00:09:51,450 Entonces necesitamos como un sistema paralelo que tiene la misma configuración y setups y datos que el real, 69 00:09:51,450 --> 00:10:00,950 pero con el que podamos simular ataques y hacer pruebas sin perjudicar al de producción, al que está ejecutándose en tiempo real. 70 00:10:01,450 --> 00:10:12,649 Esto, no sé si alguno habéis programado o participado en un grupo de desarrollo, pero lo normal es tener como varios entornos de pruebas. 71 00:10:12,649 --> 00:10:27,929 Entonces, yo que he sido programador y analista funcional, normalmente se tienen como varios entornos de test en el que los testers pueden probar nuevas funcionalidades. 72 00:10:27,929 --> 00:10:38,309 Esos entornos de test se van actualizando a medida que se van haciendo releases, puestas en producción de nuevas funcionalidades 73 00:10:38,309 --> 00:10:43,529 Se van actualizando con los datos reales y con las nuevas funcionalidades 74 00:10:43,529 --> 00:10:50,750 Pero claro, si tienes 5 entornos de test, los datos y las funcionalidades que tiene cada uno pueden ser diferentes y pueden ser antiguas 75 00:10:50,750 --> 00:10:55,529 Pero lo que sí que tenemos es un entorno de preproducción y uno de producción 76 00:10:55,529 --> 00:10:57,389 El entorno de producción es el que está en real 77 00:10:57,389 --> 00:11:10,649 El que está dando servicio a usuarios reales. Pero tenemos uno de preproducción que tiene los datos, o sea que es una copia idéntica del de producción, con los datos y las funcionalidades actualizadas. 78 00:11:11,009 --> 00:11:25,049 Entonces ahí es donde se hacen las últimas pruebas antes de pasar a producción. Se junta la funcionalidad con los datos reales que están en producción y con todas las funcionalidades y es cuando se hace el release a producción. 79 00:11:25,049 --> 00:11:29,909 y se cruzan los dedos para ver que todo funciona y que el servicio no se ha visto interrumpido. 80 00:11:30,509 --> 00:11:36,129 Entonces puede haber uno de estos entornos de test que simplemente sea para simular ataques 81 00:11:36,129 --> 00:11:43,450 y para verificar qué vulnerabilidades ya no son debilidades del sistema y demás. 82 00:11:44,129 --> 00:11:49,350 Entonces podemos ver como tres tipos de simuladores, que son estos que veis aquí, 83 00:11:49,350 --> 00:12:00,269 las máquinas virtuales vulnerables vale entornos tipo cachos de flag que aquí lo que hacemos es 84 00:12:00,269 --> 00:12:09,409 le ponemos como un cebo para ver si pueden llegar a él y redes aisladas en virtualbox o 85 00:12:09,409 --> 00:12:17,690 vmware sabes como máquinas virtuales usando cali linux como sistema de ataque que es un 86 00:12:17,690 --> 00:12:34,690 un simulador de un atacante. También están los famosos honeypots, que es como que es parecido al capture the flag, le ponen en internet un cebo y ves como van viniendo todos los ataques a por él, ¿vale? Si no tienen la seguridad correcta. 87 00:12:34,690 --> 00:12:43,570 vale pasamos al cuarto punto consolidación y utilización de sistemas comprometidos la 88 00:12:43,570 --> 00:12:52,830 consolidación o post explotación es el conjunto de técnicas que el atacante aplica para mantener 89 00:12:52,830 --> 00:12:59,269 el acceso incluso si el sistema se reinicia o se intenta mitigar el ataque cuando hablamos 90 00:12:59,269 --> 00:13:06,049 de consolidación es como consolidar una posición no tú has llegado con trabajo a cierto punto y lo 91 00:13:06,049 --> 00:13:11,929 que quieres es al menos quedan quedarte en ese punto eso es lo que llamamos la consolidación 92 00:13:11,929 --> 00:13:18,289 y es lo que van a intentar conseguir los atacantes vale no acceder por unos minutos y ser detectados 93 00:13:18,289 --> 00:13:24,769 y expulsados sino lo que quieren ellos es meterse en el sistema en segundo plano sin que nadie les 94 00:13:24,769 --> 00:13:30,769 detecte entonces ellos tendrán tiempo para ir escalando ese ataque vale conseguir cada vez 95 00:13:30,769 --> 00:13:38,509 privilegios más altos conseguir más más acceso a información sensible para eso necesitarán tiempo 96 00:13:38,509 --> 00:13:45,230 y necesitarán que no sean detectados vale por eso esto estos puntos son importantes que lo tengas 97 00:13:45,230 --> 00:13:51,529 en mente para saber un poco pues cómo funciona un ataque y cómo se consolida vale la pos explotación 98 00:13:51,529 --> 00:13:56,509 que vamos a ver ahora y entonces mantener el acceso incluso si el sistema se reinicia o se 99 00:13:56,509 --> 00:14:03,570 intenta mitigar el ataque y elevar privilegios para controlar el sistema completamente extraer 100 00:14:03,570 --> 00:14:09,889 datos confidenciales o archivos críticos escanear la red interna en busca de más objetivos establecer 101 00:14:09,889 --> 00:14:14,590 canales ocultos de comunicación para seguir operando sin ser detectado vale o sea lo que 102 00:14:14,590 --> 00:14:19,789 va a querer el atacante una vez que ha penetrado sobre todo es no ser detectado porque si no es 103 00:14:19,789 --> 00:14:25,009 detectado va a tener como más tiempo y más probabilidades, pues eso, de ir aumentando 104 00:14:25,009 --> 00:14:31,809 los privilegios, de extraer datos, de mirar si hay nuevos objetivos que le interesen. 105 00:14:33,970 --> 00:14:41,350 Una vez que un ataque ha logrado comprometer un sistema, lo habitual no es detenerse ahí, 106 00:14:41,669 --> 00:14:47,809 sino consolidar ese acceso, como hemos dicho, manteniendo lo oculto, escalando privilegios 107 00:14:47,809 --> 00:14:54,350 utilizando el sistema para fines adicionales esta fase se conoce como pos explotación vale 108 00:14:54,350 --> 00:15:01,909 entonces el ataque te penetra consolida su posición para no ser detectado e intentar y 109 00:15:01,909 --> 00:15:10,929 luego intenta conseguir más privilegios explorar la red para ver si hay más información o elementos 110 00:15:10,929 --> 00:15:17,769 que le interesen extraer los datos pues todo lo que pone aquí no eso ya sería la pos explotación 111 00:15:17,769 --> 00:15:28,509 Y bueno, aquí os dejo el cuadrito del tema para que veáis las técnicas comunes y de pos-explotación. 112 00:15:30,740 --> 00:15:38,769 Entonces, acciones tras comprometer el sistema. Vamos a verlas una a una. 113 00:15:39,409 --> 00:15:43,350 Escalado de privilegios. Consiste en obtener mayores permisos dentro del sistema. 114 00:15:43,350 --> 00:15:57,049 Por ejemplo, va a ser de un usuario normal a administrador o root. Porque claro, un usuario normal igual está súper limitado y a un atacante con un usuario normal no le vale para conseguir sus objetivos. 115 00:15:57,769 --> 00:16:06,509 Lo que busca es conseguir nivel de administrador o de root, que con este tendrá todos los permisos y el acceso a todo el sistema. 116 00:16:06,509 --> 00:16:24,929 Técnicas comunes. Abuso de binarios con permisos, uso de contraseñas almacenadas en archivos mal protegidos, vulnerabilidades locales, herramientas clave como estas que tenemos aquí. 117 00:16:24,929 --> 00:16:28,710 segundo, persistencia 118 00:16:28,710 --> 00:16:30,029 mantenimiento del acceso 119 00:16:30,029 --> 00:16:32,370 el atacante intenta que su acceso se mantenga 120 00:16:32,370 --> 00:16:34,009 aunque el sistema reinicie 121 00:16:34,009 --> 00:16:36,970 y se tomen medidas parciales 122 00:16:36,970 --> 00:16:40,789 técnicas frecuentes 123 00:16:40,789 --> 00:16:42,330 modificación de archivos de inicio 124 00:16:42,330 --> 00:16:44,289 creación de tareas programadas 125 00:16:44,289 --> 00:16:48,570 instalación de backdoors 126 00:16:48,570 --> 00:16:50,289 como servicios ocultos 127 00:16:50,289 --> 00:16:52,090 si por ejemplo tenemos 128 00:16:52,090 --> 00:16:54,730 un programa como Cleanup 129 00:16:54,929 --> 00:17:01,830 Que te limpia la caché y te borra ciertos ficheros del registro de Windows. 130 00:17:02,509 --> 00:17:12,430 Pues bueno, si tienes un virus, un programita que cada vez que inicias el sistema te ejecuta un Chrome Jobs o una tarea de Windows 131 00:17:12,430 --> 00:17:18,890 que te vuelve a instalar todos esos ficheros que se han borrado y toda la presencia en caché que tenías, pues ya está. 132 00:17:18,890 --> 00:17:33,890 ¿Vale? Movimiento lateral y pivoting. Desde un sistema comprometido se busca comprometer otros equipos de la red interna accediendo a recursos adicionales. 133 00:17:33,890 --> 00:17:45,890 Técnicas habituales. Reutilización de contraseñas almacenadas, uso de servicios mal protegidos, pivoting con herramientas como ProxyChain o SSH Tunneling. 134 00:17:47,369 --> 00:17:58,349 Entonces, pues eso, tú infectas un equipo y miras cómo puedes infectar otros que estén en red y comunicados con este mismo. 135 00:17:58,349 --> 00:18:14,690 Vale, exfiltración de datos sensibles. Una vez dentro el atacante identifica y extrae archivos importantes, contraseñas, documentos confidenciales, tokens de acceso, etc. 136 00:18:14,690 --> 00:18:38,670 Métodos comunes. Compresión y cifrado antes del envío. Transferencia mediante protocolos cifrados. Canal encubierto a través de estos protocolos. Y las herramientas utilizadas, que pueden ser estas, pueden ser otras, estas son más comunes. 137 00:18:38,670 --> 00:18:51,029 Y bueno, vemos las herramientas más comunes de post explotación con el cuadrito que hemos visto, que también son importantes que la sepáis y les echéis un ojo. 138 00:18:52,869 --> 00:18:59,599 Por último, ataque y defensa en el entorno de pruebas a aplicaciones web. 139 00:18:59,599 --> 00:19:13,880 Las aplicaciones web son una de las superficies de ataque más expuestas en cualquier organización, ya que están conectadas a internet y gestionan datos sensibles de usuarios, base de datos y sistemas internos. 140 00:19:13,880 --> 00:19:32,480 Vale, entonces tenemos el ranking WAS, que lo que hace es un ranking que organiza, perdón, que colecciona los ataques más presentes en la actualidad, los más populares, los que se hacen más a menudo. 141 00:19:32,480 --> 00:19:50,500 Entonces es importante que los tengamos presentes porque son los que con más precaución tendremos que prevenir y de hecho cuando haces una auditoría o una aplicación pues se basan en estos rankings para comprobar que realmente ataques de estos tipos no penetran en el sistema. 142 00:19:50,500 --> 00:20:04,500 Tenemos la inyección SQL. Se produce cuando el atacante inserta código SQL malicioso en formularios, URLs o campos de entrada para manipular directamente la base de datos. 143 00:20:04,740 --> 00:20:19,019 Pues imaginaros un formulario con cajas de texto. Si en vez de las cajas de texto metes el texto para lo que ha sido concebido, tu nombre y apellidos o tu dirección o lo que sea. 144 00:20:19,019 --> 00:20:43,140 Ahora, si el formulario no está protegido ante inyección, lo que puede hacer un atacante es una query a base de datos. Si se va un poco la estructura que puedes tener de base de datos, pues hace una query y cuando se ejecute, te va a devolver por consola o por pantalla la información que le has pedido en la query. 145 00:20:43,140 --> 00:21:02,059 O puedes modificar datos del sistema. Eso se puede hacer con la inyección. Hay que prevenir que en las cajas de texto y donde pueda introducir texto el atacante no se ejecute lo que hay adentro, sino que se trate realmente como un texto normal. 146 00:21:02,059 --> 00:21:15,259 Cross-Sites Scripting. Esta vulnerabilidad permite la inyección de scripts, generalmente Javascript, en campos de entrada visibles por otros usuarios, provocando la ejecución de código malicioso en sus navegadores. 147 00:21:16,640 --> 00:21:31,799 Algo parecido. Lo único que en vez de hacer queries a base de datos se hace Javascript, que ya sabéis que es un lenguaje de programación del lado del cliente, porque en Internet estamos con modelos cliente-servidor. 148 00:21:32,059 --> 00:21:50,019 En el que tú ves el cliente, que es el formulario o la página web y cuando le das al botón lo que hace es mandar una petición al servidor. En el servidor se ejecuta la lógica de negocio y luego te manda el servidor otra vez a la aplicación web cliente el resultado. 149 00:21:50,019 --> 00:22:08,299 Pues has sido registrado o has hecho la compra o te mando esta información que has pedido. Entonces en la parte de cliente para ejecutar, o sea en la parte de clientes normalmente lo que tenemos es el HTML y las hojas de estilo. 150 00:22:08,299 --> 00:22:32,700 Y luego tenemos un Javascript que lo que hace es introducir un poco de programación, de verificación de que los campos obligatorios estén rellenos, de sacarte alertas por si has hecho algo mal, porque lo que no podemos es tener en la parte cliente la lógica de negocio, que pasa muchas veces, que le das aquí al botón derecho ver código fuente. 151 00:22:32,700 --> 00:22:39,279 Y en algunas páginas antiguas, hoy en día es más raro, pero sí que te contrabas ahí código, con la lógica del negocio. 152 00:22:39,599 --> 00:22:47,819 De hecho, yo me acuerdo una vez que fui a hacer una prueba de inglés, para determinar mi nivel de inglés, de estos de las academias, ¿no? 153 00:22:48,279 --> 00:22:54,000 Y, no sé, me dio por entrar en el código fuente y resulta que estaban todas las respuestas ahí. 154 00:22:55,000 --> 00:22:58,720 ¿Vale? Era un examen tipo test y estaban todas las respuestas ahí. 155 00:22:58,720 --> 00:23:10,660 1A, 2C, 3D. Entonces, bueno, la verdad es que no me aproveché mucho porque ¿de qué me sirve a mí si tenía un B1? Pues que me meten en una clase de C1, pero que es muy cantoso eso. 156 00:23:11,619 --> 00:23:22,680 Entonces, bueno, no tenemos que tener el código de la lógica de negocio ahí, pero sí que podemos tener código que haga ciertas cosas con elementos del formulario a través de un Javascript. 157 00:23:22,680 --> 00:23:40,940 Entonces, esto lo puede aprovechar un atacante. Fallo en autentificación. Ocurre cuando una aplicación no gestiona correctamente los mecanismos de autentificación y autorización, permitiendo que usuarios no autentificados accedan a zonas registradas. 158 00:23:40,940 --> 00:23:49,579 vale esto creo que es bastante claro exposición de datos accesibles consiste en la transmisión 159 00:23:49,579 --> 00:23:55,759 o almacenamiento de información crítica como contraseñas tokens o datos personales y medidas 160 00:23:55,759 --> 00:24:01,279 adecuadas de protección como cifrado por lo que habíamos dicho verdad de que tú vas al matón al 161 00:24:01,279 --> 00:24:28,220 Te conectas al wifi público y luego quizás si te conectas a servicios web o aplicaciones web que no tuvieran las comunicaciones cifradas, tú podrías poner ahí tus credenciales para registrarte y alguien que esté utilizando Wireshark o algún tipo de aplicación lo podría interceptar y tendría tus credenciales para meterse en tu perfil. 162 00:24:28,220 --> 00:24:49,779 Y por último, cross-site request for query. Este tipo de ataque fuerza a un usuario autenticado a realizar una acción no deseada, como modificar su información a través de una petición enviada desde otro sitio web. 163 00:24:49,779 --> 00:24:53,640 ¿Vale? Entonces, pues eso 164 00:24:53,640 --> 00:24:57,339 Aquí tenéis también herramientas comunes 165 00:24:57,339 --> 00:25:01,839 Para el hack genético en aplicaciones web 166 00:25:01,839 --> 00:25:04,019 Para que le echéis un ojo 167 00:25:04,019 --> 00:25:09,099 Y ya estaría, sería el penúltimo tema que tenemos 168 00:25:09,099 --> 00:25:10,799 De ciberseguridad 169 00:25:10,799 --> 00:25:12,460 Así que nada 170 00:25:12,460 --> 00:25:16,220 Espero que se os dé bien 171 00:25:16,220 --> 00:25:18,980 Y ya nos vemos después de Semana Santa 172 00:25:18,980 --> 00:25:20,980 ¿Vale? Venga, adiós