Episode Transcript
Available transcripts are automatically generated. Complete accuracy is not guaranteed.
(00:00):
¿Por por hobby no me me gustaba mucho el ambiente de poder
vulnerar sistemas y sobre todo, algo que me gustaba mucho era
decirle a la gente que la tecnología no era algo 100%
fiable, no? Finalmente es desarrollada por
seres humanos y tiene falencias,hay errores.
Me me gustaba mucho como llevarle un poco la la contra la
(00:23):
gente y ser un poco rebelde en el área donde yo no desempeñaba,
porque para ellos era como guau.Es la tecnología está hecho por
tal tal software, está hecho portal programa y es 100% seguro,
está 100% bien hecho y justamente como para darle
vuelta a esto y decirles no, no,no, no puede ser esto 100%
(00:44):
seguro porque fué elaborado por una persona, empecé por hubby en
en ciberseguridad, así que. Bienvenidos a su superprograma
los cibera amigos, tu conexión digital ciber segura.
Con espacio donde aprender, conocer y cuidarnos en un mundo
digital es lo más importante. Si tienes un dispositivo
conectado a Internet, este programa es para ti.
(01:07):
Yo soy zaid Pérez. Y yo soy Nelly Vázquez y juntos
somos los cibera amigos, agárrense de donde puedan.
Y ciber amigos Actívense. ¿Pero amigos, buenos días,
buenas tardes, buenas noches, cómo se encuentran el día de
hoy? Muchísimas, muchísimas gracias
por compartir esta información atodas las redes sociales
recordándoles estamos en todas ellas, gracias a ustedes,
(01:29):
estamos en Facebook, estamos en Twitter, estamos en Instagram,
estamos en las plataformas de TikTok, estamos en todas, en
todas ellas para que ustedes conozcan cada vez, cada vez más
estén cerca de nosotros para queestén cada vez más cerca de
nuestros invitados. El día de hoy vamos a tener un
invitado nuevo, una invitada nueva, más bien.
¿Que va a estar platicando? ¿No?
Sobre un tema muy, muy especial,el tema de hacker ético y el
(01:53):
book bounty. Un tema bastante interesante
porque si te interesa ese tema, si te interesa desarrollar esas
habilidades, si te interesa saber qué es el book bounty,
cómo llegar a a ser un yo, también un cazador y llegar a a
tener este tema de desarrollo. ¿Saber qué es un hacker ético?
¿Cómo poder llegar a ser un hacker ético?
Y sobre todo los secretos de un ajacrético, a ver si le hacemos
(02:15):
una manita de puerco para que nos cuente algunos secretillos.
Esperemos que nuestra invitada adía de hoy este este con
nosotros platicándonos sobre este tema.
Muchísimas gracias también a todos los que nos escuchan en
todas las plataformas de podcast.
Gracias a ustedes cada vez estamos llegando más lejos, más
lejos de este hermoso país que es México.
(02:37):
Gracias a ustedes estamos llegando a Estados Unidos.
Un saludo, un abrazo a todos losque nos escuchan también en
Latinoamérica. En Argentina, en Uruguay, en
Belice, en Honduras, en Venezuela, en Brasil, en en
ahora sí que si alguno me es de ellos me falta muchísimas
gracias. Un abrazo a ustedes también y
sobre todo los que nos escuchan en en la comunidad de en España
(02:58):
cada vez está creciendo más nuestra audiencia en España y en
la madre patria. Un abrazo.
Muchísimas gracias por compartirtambién toda esta información y
a nuestros amigos de Rusia, Rumania.
Alemania también y sobre todo a Reino Unido, Londres, que se
está uniendo también con nosotros y nos están escuchando
en todas las plataformas de podcast.
Un abrazo, un caluroso abrazo desde la Ciudad de México.
(03:20):
¿Muchísimas, muchísimas gracias y para no darle ahora sí que más
más vuelta a esto y como siemprey como cada semana y como cada
programa no me encuentro, solo me encuentro con nuestra
Ciberamiga, Nelly Vásquez, NellyVásquez, buenos días, buenas
tardes, buenas noches, cómo estás?
¿Cómo estás, Inge? Muy buenas tardes, buenos días,
buenas noches a todos los que nos van escuchando en la
(03:41):
comodidad del auto, en el metro,en el metrolebús, en el
cablebús, en todos los que termine en bus o si están y de
repente por ahí trepados de camino alguna conferencia,
alguna, algún evento que hay porahí dentro de las marcas, dentro
de todos nuestros amigos de de, pues que tenemos varios amigos
que son integradores, que están en empresas, en las áreas de TI,
(04:01):
en las áreas de seguridad, los que vienen llegando del.
¿The Conference cómo les fue platíquenos?
¿Cuéntenos el chisme por ahí quétal se puso?
Estuvo bastante bueno y pues yo muy feliz, Inge, porque hoy
tenemos a una superstar que aparte es una mujer que yo no sé
dónde toma tiempo, pero vestido hayes está muy involucrada en
(04:23):
temas de de hacking ético, como bien dices, y la verdad es que
ella tiene una supercomunidad, una comunidad muy padre, donde
ellos justamente. Este pues varios, ha sacado muy
(04:43):
buena información, un poquito detrabajo, pero ya la tenemos por
fin en los ciber amigos. Muchísimas gracias y ella es
Yesenia Trejo Yesenia bienveniday muchísimas gracias por aceptar
la invitación. Hola, muchísimas gracias por por
invitarme al programa. Estoy muy contenta y emocionada
(05:04):
de estar aquí, sobre todo porquese abre paso a a un nuevo tema
en México, algo que no es muy común, el tema de bobuanty.
Si bien es cierto que aquí en ético es un tema que ya es
mucho, muy hablado, muy platicado, el tema de bobuanty
viene siendo muy nuevo para nuestra región, así que.
Estoy muy contenta y emocionada de la invitación y de poder
(05:25):
venir a platicarles un poquito de esto y de la Comunidad de
Hacker One México. Oigan, pues si por ahí hay
alguien que no conozca, dice, les voy a platicar un poquito
que ella tiene más de 15 años deexperiencia en diversas áreas de
TI, ha ocupado múltiples cargos y se ha desempeñado como docente
a nivel posgrado. Ella posee un máster en
seguridad de las tecnologías de la información y comunicación
(05:46):
por la Universidad Autónoma de Barcelona.
Actualmente es Live pentester enStripe, donde en en rendimiento
y efectividad, sino que también se dedica a la investigación en
ciberseguridad. Su labor le ha valido el
reconocimiento con cuatro CBS publicados y más de 10 en
proceso. A lo largo de su trayectoria
como investigadora de seguridad,ha sido destacada en los juegos
(06:09):
of fame de empresas como Google y meta.
Además, su trabajo en ciberseguridad ha quedado
reflejado en el documental de Google Hacking Google.
Un proyecto donde compartió su experiencia junto con otros
investigadores reconocidos a nivel mundial.
¿Además de lo anterior, ella es embajadora de Hacker One Justo
la semana pasada que platicaba con ella y dije, Oye, podemos
(06:31):
platicar de este hacker one? Porque también creo que es un
evento sin precedentes aquí en en México y es una de las
plataformas pionería. Pioneras, perdón y líderes a
nivel mundial en programas de recompensas por
vulnerabilidades. La verdad es que ha de estar
muy, muy interesante. Y bueno, pues a mí me gustaría
empezar, inge, no sé si tú. Pues como siempre, muchísimas
(06:54):
gracias. Muchísimas gracias por
conectarte. Muchísimas gracias por estar en
este programa, por unirte a la Comunidad de los cyberamigos que
cada vez está creciendo más y gracias a ustedes, gracias a
ustedes que se unen con nosotros.
Y también a todos los que nos están viendo en en las
transmisiones que hacemos a lo largo de todas las plataformas.
Ahorita estamos completamente envivo y a todo color para que
dejen sus comentarios, para que deje sus sus likes, sus
(07:16):
compartidas YY como siempre, como cada programa que tenemos,
un ciberamigo yo te diría Ciberamigos actívense con su
puñito arriba mi estimada Yesenia, para en símbolo de
unidad, en símbolo de de de acción, de de de estar con
nosotros. Muchísimas, muchísimas gracias.
Y para poder empezar. Para que nos están viendo,
(07:37):
Alberto Ortiz, saludos, saludos desde México, saludos, Alberto,
saludos, Ana Laura. Mi mayor admiración allí es así,
es que muchísimas gracias si quieren mandarnos por ahí.
Saludos y comentarios, estamos completamente en vivo.
¿Es correcto? ¿Estamos completamente en vivo
haciendo las 6:00 de la tarde con 14 minutos desde la Ciudad
de México, entonces para darle bienvenida como se debe mi
(07:59):
estimada Yesenia, mi estimado Yesenia trejo, Cuéntanos quién
es Yesenia? Ah, mira, es es complejo
yoselia, realmente soy una apasionada de de lo que es la
seguridad ofensiva. Me encanta.
(08:19):
Empecé desde hace desde el 2000 por por hobby.
No me me gustaba mucho el ambiente de de poder vulnerar
sus temas y sobre todo, algo queme gustaba mucho era.
¿Decirle a la gente que la tecnología no era algo 100%
fiable no? Finalmente es desarrollada por
seres humanos y tiene falencias,hay errores.
(08:42):
Me me gustaba mucho como llevarle un poco la la contra la
gente y ser un poco rebelde en el área donde yo no desempeñaba
porque para ellos era como guau.Es la tecnología está hecho por
tal tal software, está hecho portal programa y es 100% seguro,
está 100% bien hecho. Y justamente como para dar una
(09:03):
vuelta a esto y decirles, no, no, no, no puede ser esto 100%
seguro porque fue elaborado por una persona.
Empecé por hubby en en ciberseguridad, así que base de
datos de estas internacionales. Y así, cuando vine a ver, me
empezó a gustar mucho el el hecho de poder evadir ciertos
controles de los de las editoriales y poder descargar
(09:25):
base de datos, obviamente lo reportaba, no, pero ahí empezó
como ese. Un gusto por por, por entender o
por evadir, no estos tipos de controles y darle un nombre a
este tipo de cosas. No, yo ni siquiera sabía que era
un aidor en ese momento, ni siquiera sabía que era una falla
de autorización, sólo sabía que podía acceder y descargar libros
(09:45):
sin tener que pagar por ellos. Y recuerdo que así fue mi
reporte a las editoriales, así que fue fue como muy como, muy
divertido como empecé. ¿No, no fue como el camino
lógico o esperado, no? Oye, a mí se me hace de verdad
que 111 camino por el que empezaste muy padre.
¿Porque aparte platicabas de de de que muchos sistemas o muchas
(10:10):
aplicaciones, mucho de lo que hay en tecnología cuando lo
desarrollan, tienden a decir esto es infalible, no?
Ya tenemos una aplicación de no sé de inteligencia artificial o
algo en la parte de de no sé de de de industria.
Y generalmente cuando entramos aun tema de tecnología pensamos o
se piensa que sale. Algo infalible.
(10:30):
Y la verdad es que no es así. Entonces hay siempre como que o
o debe haber la parte que diga aver qué tan seguro es, qué tan
infalible o qué tan vulnerable oqué tanto puede correr un
riesgo. Una, pues no sé, una aplicación,
un sistema, etcétera. No, no es algo.
(10:51):
A lo que estemos acostumbrados, la verdad es que hemos visto
aquí en México, que muchas vecesse lanzan incluso tecnologías
sin y que tienen vulnerabilidades.
Han pasado hasta los teléfonos, no que de repente los teléfonos
explotan o qué sé yo, porque no han tenido las pruebas
necesarias o no han pasado por ciertos controles.
(11:11):
Entonces a mi me gustaría mucho que nos platicaras Yesenia.
¿Cómo fue o como ha sido ese? Pues esa ese enfrentamiento.
Bueno, no enfrentamiento. ¿A lo mejor esa incursión dentro
de de lo que tú haces hacia las empresas o hacia donde tú haces
este este tema de de de pruebas no?
(11:32):
Y pones a prueba que. Ah, o K mira.
Yo empecé, digamos que ya mi camino formal en en probar estos
sistemas inicialmente fue en estas editoriales, no fallos de
autorización y de ahí lo que hice es que me especialicé en el
máster en seguridad y tuve la oportunidad de empezar a
(11:57):
trabajar con una empresa en Estados Unidos bajo la modalidad
de programas de GO anti privado.No me gustó, yo no sabía que era
go anti, no sabía. Y era como pagarte por
vulnerabilidades. ¿Qué hacía yo ahí?
Y para que lo entienda, para queentienda como empecé, mi
objetivo era en ese momento encontrar cualquier cosa que
(12:19):
afectara a la triada, no o sea, confidencialidad, integridad y
disponibilidad. En eso se basaría prácticamente
mis búsquedas o mis controles, aquello que afecte
confidencialidad, integridad, disponibilidad y en algunos
momentos algunos autores tambiénmencionan lo que es la parte de
trazabilidad, que eso también esimportante.
A veces lo descartamos la trazabilidad.
(12:41):
En ese momento yo dije, bueno, pues lo reportaba, no como fue
en esta plataforma al inicio, cuando yo empecé, pues me
llamaron, dije. ¿Mi experiencia en la editorial
y me dijeron, Bueno, te vamos a pagar conforme a las
vulnerabilidades que reportes no?
O sea que sí te pagaron por vulnerabilidad encontrada, oh,
(13:03):
sí, por. Vulnerabilidad encontrada yo no
sabía que era ese término que ledecimos Ahorita como
Cazarrecompensas y demás no. O sea, yo decía, es pago por
destajo, no como un albañil así.Y así así les comenté a mi
familia, no todo por desta, no me gusta esta modalidad, no me
(13:25):
no me agrada, yo quiero mi o seaalgo estable, no de entrada y
salida en salario no, claro, bueno, me metí a una empresa en
en en en Puebla y prácticamente no me gustó el ambiente.
Dije, dije, creo, creo que me regreso a la modalidad por
(13:45):
destajo. Me me traumé un poco.
Empresa porque me cargaron y me saturaron demasiado en su
momento fue una carga exagerada,que es algo que es común en
México. ¿Te llegan a saturar de tantos
clientes y te piden las cosas tan de aparantear que hacen que
pierdas el gusto y el amor a a la pasión que tienes, no?
(14:10):
Quede igual, quede fatal, quede así casi casi temprano y
enferma, que ya no quise hacer nada y regresé a la empresa por
por destajo. No la voy a llamar así y ahí lo
que dije. ¿Bueno, me voy a empezar a
reportar así algo que me afecte esas esas cuatro, digamos como
como áreas, no? Sí.
(14:32):
¿Y empecé a reportar y empecé a reportar y empecé a reportar,
no? Y así es como estuve 4 años como
bajante era a tiempo completo pagando mi poner habilidad, pero
sí lo que busco principalmente es, es esto afectar con
fidencialidad, integridad, disponibilidad y trazabilidad.
¿Eso sería la base, mi base también para controles y es algo
que muchas personas me preguntan, pero qué qué buscas?
(14:55):
No, para ser más específica, mi guía.
¿Ese lowast distinguire algo bueno de lo que aprendí en este
periodo que estuve con esta empresa no mexicana, es que a mí
me hicieron aprenderme los 300 omás de 300 controles de lowast
textil Life y me los aprendí de memoria y los tenía yo que
revisar a todos en todas las aplicaciones entonces?
(15:18):
Prácticamente en mi cabeza yo yatenía unos 300 controles listos
ya aquí guardados, y esos los revisaba en cada aplicación.
¿Entonces sabía cuando había vulnerabilidad y es algo que
actualmente lo tengo en la mente, no?
¿O sea, me acuerdo de los 300 controles, si los tengo ya los
checo ya nada más reviso, no? Fíjate que es algo que en lo
(15:39):
particular entiendo la dificultad porque me ha tocado
revisar, poner, por ejemplo, cuando estás en un tema de
auditorías. ¿Pues aprendes de todas las las
del tema, por ejemplo de la 27027 1001 y es un un problema,
no? Ahora imagínate las las 300 que
estás mencionando para para algoo si es más complejo.
(16:01):
Y eso ha añadido a que el enfoque que le puedas dar, por
ejemplo, no me ha tocado verlo, no un un contexto, una palabra
que no le das un correcto significado.
¿Puede ser una una cuestión diferente, no?
En este sentido, cuando estás aplicando, cuando estás
realizando una búsqueda, como esque que realizas esa búsqueda,
(16:24):
utilizas software, utilizas comodices metodologías es la
combinación de ambas, describe. 2 más o menos 111 día a día de
de de tu de tu trabajo. Mi día a día, tanto cuando fui
PA Hunter como ahora, siempre seenfocó en una única herramienta
(16:45):
que es muy conocida en el medio,que se llama Bear sweet
Community fue Community. En su momento hay versión de
paga, que es la versión professional, pero yo utilicé
por muchos años la versión gratuita para que quede también
ahí como sentado para aquellas personas que decían iniciar en
esto. Eso y la búsqueda manual, o sea
(17:07):
mi búsqueda no, no consiste en utilizar, por ejemplo, una SQL
map. Utilizar algún otro tipo de de
herramientas prácticamente es interceptar y analizar.
Y un navegador, que es en mi caso sería pues mozilla o Chrome
YY puro análisis. Eso es lo que me gusta mucho
hacer. Y tengo la habilidad para
(17:29):
hacerlo porque como fui desarrolladora de sitios web
desde hace 15 años, osea me conozco también las valencias.
Eso también para que entienda unpoco de la gente, porque me
gusta hacerlo todo manual. Entiendo por dónde es.
¿Me gusta hacer la revisión manual de vulnerabilidades, no
me fío de los sistemas automatizados porque en el caso
(17:50):
donde yo trabajé y lo menciono, por qué no?
Porque. Yo vivo en una zona muy remota
que no voy a decir que tenía muypoca nivel de de conectividad de
Internet. No tenía yo 5 megas y cuando
trabajé para la empresa en Estados Unidos tenía yo que ser
suficientemente rápida. Si yo utilizaba una herramienta
(18:13):
automatizada se me caía el Internet.
Se me moría todo. Entonces tenía yo que ser la
rápida tenía que ser yo, no una herramienta.
Entonces yo aprendí a ser muy, muy rápida para encontrar
vulnerabilidades, porque me pagaban y yo era mi única forma
en un único sustento. El hecho de poder sacar
(18:34):
vulnerabilidades para, para, para pues para vivir, no, ya
después ya eso fue más de para vivir.
Ya fue, obviamente cubría todo, no, pero.
¿Te vuelves como adicta? ¿No?
Yo ya reportaba, no sé, una cantidad de 100 vulnerabilidad
por mes para que tengan una idea, entonces me volvía muy
(18:54):
rápida, a veces por día reportaba unas 18 cuando eran
días intensos. 1820 vulnerabilidad entonces por eso
es que mi enfoque fue manual, porque no tenía yo las
condiciones para utilizar herramientas y la otra es porque
tenía yo que ser rápida para tener.
¿Obviamente que fuera un un buenretorno sobre la inversión del
(19:16):
tiempo invertido, no? ¿Sí, claro, si lo vemos así o
haciendo una analogía muy rápida, es mejor aprender a
manejar manual que automático, no con todas las ventajas que
tiene el automático? Pues sí, pero te va a ser
deficiente en ciertas acciones, deficiente en ciertas
movimientos, en este caso pedales, movimientos de mano y
(19:37):
cosas por el estilo si lo trasladas a un tema de búsqueda,
amenazas. ¿En búsqueda de de
invulnerabilidad? Discúlpame, pues es un tema como
muy bien dices de hasta de ojo no una pregunta.
Si lo trasladamos a ya ves que hay un un tema ahí con con el
uso de tetris, que cuando utilizas mucho el tetris este
ves el las las imágenes o las las figuritas por todos lados.
(20:01):
En en tu caso veías algunas ceros y unos por todos lados.
¿O Veías este fragmentos de código o cosas por el estilo en
tus sueños, en tu vida diaria o de repente no sé, ya sabes cómo
es esto, no? Cómo es el cerebro, imagino.
Y ese día, como como en la película de Matrix, que que él
veía en en los códigos, pues ya veía imágenes, no, ya veía cosas
(20:23):
YY una persona normal, pues yo nada más veo ceros y unos,
entonces a lo mejor en tu. En tu mundo y en tu en tu
idioma, en en lo que tú veías enlos sistemas, pues ya era
prácticamente hacer el mapeo conestos 300 controles, con la
parte de los pues de de lo que tenías que ver y todo lo que
(20:44):
estaba pasando. O sea, si es algo así, te
convierten en algo así de de traducir ese ese lenguaje a a un
lenguaje gráfico. Sí, sí, sí, pasa más cuando era
back hunter y yo no tenía un horario, o sea, y si a mí me
mandaban una invitación y me la mandaban a las 3:00 de la
(21:05):
mañana, yo a las o sea, yo teníaencendido mi celular, me bajaba
de mi habitación y me iba a las 3:00 de la mañana a competir YY
poder. ¿Yo, por ejemplo, si había
trabajado toda la noche, empecé,por así decirlo, a las 10:00 de
la noche y me dormía, no? ¿Empecé a las 8:00, me dormí a
las 5:00 de la mañana y de repente era como quiero explotar
algo no? Osea estaba yo y me levantaba,
(21:29):
osea me daba mucha ansiedad y ledecía bueno ya como que ya en mi
cabeza se resolvió, me iba, lo probaba y funcionaba y yo no, ya
me iba a comer tranquilamente como decir bueno ya reporté no
se 15 vulnerabilidades y el resto no ha reportado nada, eso
que. Que puedo tener bastantes horas
para dormir, para descansar tranquilamente, porque sé que la
(21:51):
mayoría de vulnerabilidades fáciles de encontrar o o
aquellas que me daban más dinerotambién porque hay algunas que
te pagan mucho más. ¿Ya las tenía yo como como
reportazo entonces ya podía yo descansar tranquilo, pero sí,
sí, sí, pasa, o sea en tu cabezay las cosas, por ejemplo, dices,
encontré esto aquí? Y encontré este otro acá y
(22:13):
encontré esto acá y de repente en tu sueño puedes enlazar esto
con esto y esto y cierras el templo, no, si si pasa.
Eso es un también un tema, muchode de estar viendo secuencias,
no viendo patrones, viendo que hay veces se repite lo mismo, le
cambias alguna letra, algún número y pero pues a final de
(22:36):
cuentas tiene el mismo comportamiento, no al final del
día. YYY, creo que es una un arte
también, no si lo quieres ver deesta forma.
Oye, sí que que padre, la verdades que qué emoción, porque
literalmente sueñas con lo que estas viendo, con lo que estas
descubriendo, con lo que estas haciendo.
Este tenemos mucha audiencia y muchísimas gracias a todos los
(22:56):
que se están conectando y nos están mandando mensajitos.
Ana Laura Uri Barranco nos dice saludos y es Ana, Laura, Mario,
Cynthia García. Gracias chicos, nos decían hace
ratito que no se escuchaba, creoque ya se escucha, ya nos han
confirmado que ya Alberto Ortiz hola Alberto, Buenas tardes,
este ya nos dijo que regreso el audio un campo a palacios, hola
(23:17):
gus, Buenas tardes amigo, cómo estás nos dice.
Saludos y ver amigos, muy interesante charla Mario nos
dice si no ejecutaba el nito y de Cloudford te bloqueaba la IP
o K sí, sí cosas. ¿Cosas que pasan YY y a mí me
gustaría preguntar este Yesenia,no sé si actualmente o cómo cómo
(23:39):
es actualmente la labor de de deesta parte de cacería de
amenazas? O si hay 111 posición dentro de
las empresas o solamente es en las partes de consultoría o en
las empresas muy grandes. ¿Que tienen un perfil como el
que tú con el que tú empezaste yque y que revisan esta parte de
de vulnerabilidades, cómo? ¿Cómo es hoy en día ese campo
(24:03):
laboral? ¿En realidad, hay muchas
oportunidades para ejercer en ellado ya de de pentesti más ya
enfocado a investigación, no? O el tema de de ver de venir con
un background de pahammer. ¿Hay mucha demanda, pero aquí
(24:26):
hay algo que quiero aclarar mucho, no?
Desafortunadamente el el área deuna persona se forma en en
ciertas características YYY ya se suele autonombrar pente no
por así decirlo. El detalle es que muchas veces
para esto utilizan únicamente herramientas automatizadas.
(24:49):
Y es como correr un nexus, como correr el cuervo.
¿Una herramienta? ¿No es que está mal correr las
herramientas, lo que está mal essolamente basarse en ellas, no?
Y no aprovechar el hecho de que bueno, ya en esos me por ejemplo
un un escáner, determinado escáner me ayudó dándome algunas
pistas de qué posibles comunidades tenga YY obviamente
aprovecharme de eso para seguir.No sé en profundidad, no, el
(25:13):
problema ha sido que la mayoría de jóvenes, porque yo lo he
visto, solamente corren herramientas automatizadas y
desconocen el proceso detrás de justamente como lo que estamos
hablando hace un momento. ¿Entonces corren un SQL map y no
entienden realmente cuál es el origen de una inyección, no?
¿O cómo funcionan simplemente cómo es una consulta SQL?
(25:34):
No, por ponerte un ejemplo, no, no entienden que por ejemplo,
no. Cada cada consulta SQL depende
de, por ejemplo, de un motor diferente de base de datos.
Hay que entender que un motor está detrás de no todas las
consultas se van a aplicar. ¿No es lo mismo una base de
datos en producción que una in stage que pasa si elimino algo
en producción YY afecto a todos los clientes?
(25:55):
No, entonces el problema es es eso.
Se requieren perfiles, pero altamente especializados y
capacitados. Que demuestren esta capacidad
para hacer investigación y que demuestren la capacidad de
encontrar cosas más allá del resto y una forma y útil de
demostrar que se hace más allá del resto es justamente
(26:17):
participando en programas de Gowanti.
¿Por qué? Porque muchas de las empresas
que tienen programas de de gowanti son muy maduras, que ya
pasaron por procesos de pente STI y que, obviamente, para
encontrarle una vulnerabilidad es muy, muy difícil porque
tienen. O sea, tienen equipos de
seguridad enormes, gigantes súper capacitados y encontrarles
(26:40):
algo ahí es como dices. Si es un reto, no es.
¿El reto y eso es lo que te hacecomo diferente del resto, no?
Eso es lo que yo sugiero hacer, la diferencia.
Y cuando algo te gusta. O sea, simplemente eso, cuando
algo, cuando eres apasionado, enalgo solito la magia sucede.
Justamente es lo que veía yo cuando en mi caso dije, es que
(27:01):
yo no he hecho nada especial, o sea, yo nada más he hecho lo que
a mí me encanta, lo he hecho de la mejor forma posible, poniendo
el 100% como desde cuando era niña a ahorita, o sea, siempre
he hecho lo mismo, no he hecho nada raro en mi vida, lo único
que he hecho es algo que a mí megusta, no como cuando te ponían
a dibujar es exactamente lo mismo, no oye, y esa esa.
(27:21):
Esa lo que tú empiezas a ver conla parte de de de sistemas
automatizados y es esa. ¿Necesidad en el mercado de de
de desarrollar talento, de desarrollar personas que se
apasionen igual que tú, es como nace el el tema de de Hacker one
o cómo viene a cómo vienes a a atraer ese proyecto y ese grupo y
(27:45):
si nos puedes platicar un poquito acerca de de este
proyecto? Claro, la comunidad de de Hacker
one realmente no tengo mucho tiempo en en que fui nombrada
embajadora. El club surgió desde el 2022,
hubo antes previamente un embajador, ya después yo retomé
el tema de la Comunidad, fue unainvitación que me hizo
(28:09):
directamente Hacker One. No hay muchos referentes en en
Bob bantin en México no, y yo yavenía con como como ser.
Como referente en esta área en la región y como mujer incluso
en la región en todo América. Entonces ya venía de haber
participado en el documental de Google, que lo mencionaste de
(28:31):
haber dado charlas en Buenos Aires, de haber participado en
muchos programas muy conocidos, y me contactan justamente como
para ser referente y abrir comunidad en México.
En su momento no pude, por eso hubo un embajador y luego más
adelante dije, bueno, está bien,lo vamos a retomar y yo acepto
el reto de de hacer algo este por la Comunidad y de trabajar
(28:54):
por ello. Hacker one es una empresa líder
en programas de Evo a nivel mundial.
Digamos que son los pioneros en en esto entonces.
Tienen miles de empresas que quea ellos les gestionan estos
programas de Goo anti y vino esta necesidad, porque hay
talento, muchísimo talento. En México no digo que sea la
única bajante, sino que posiblemente en su momento la
(29:17):
más conocida, no en en la región.
Y por eso me me invitaron, no, pero estamos aislados o estamos
escondidos. Entonces hay muchas personas
talentosas, muchos jóvenes que no saben que este es un área de
oportunidad en la que. ¿Por ejemplo, sabemos muy bien
que cuando hay un egresado en una carrera a todos nos han
pedido experiencia, 3 años no, YY acabamos de salir de la
(29:40):
carrera y cómo tenemos esa experiencia, no?
Y eso es lo que te da hacker onehacker One te permite tener
experiencia buscando vulnerabilidades sin que tenga
nada que ver el hecho de de género, no tu nacionalidad, el
idioma incluso en el que hablas,porque si bien es cierto que es
una plataforma en el que tú tienes que crear los reportes en
(30:01):
inglés, actualmente hay muchas herramientas como traductores I
a no que nos permiten mandar un reporte en inglés YY.
Entonces, esto es lo que es hacker one y a mí me encantó ser
como la precursora, digamos en en esto y ser la embajadora en
México, porque hay comunidades grandiosas, enormes, que son
(30:23):
referentes en Latinoamérica, como la comunidad de Bowante
Argentina, que son muchísimos jóvenes a los que se les ha
cambiado la vida de no tener, por ejemplo.
Incluso una carrera en tecnología son Bob hunters que
ganan miles y miles de dólares, o sea muchísimo dinero.
Así se los pongo que han ganado,no sé, conozco amigos y personas
(30:44):
que han ganado, no sé, pautis de100000 USD, 200000 USD y ya con
eso la hermano no, y aparte tienen ofertas de trabajo de
diferentes empresas, entonces eso quiero, quiero darle
oportunidad a los jóvenes. Oye, aplica muy bien lo de,
según el sapo, la pedrada. Pues según la vulnerabilidad que
detectes, pues es el precio, no oye, pues.
(31:04):
Mira. Estamos aquí, tenemos aquí
comentarios en redes sociales, muchísimas gracias a todos los
que nos están hablando y que nosestán comentando.
Este Jacks va dice interrogación, estamos hablando
el día de hoy sobre Hack Kinético y Book Bounty por si te
interesa el tema, muchísimas gracias por estar por acá.
¿Mario nos dice, qué opinas de estos procesos de
(31:25):
certificaciones que sólo se centran en vulnerabilidad?
En vulnerar máquinas de tipo CTF, porque muchas veces es el
diferente, es muy diferente al entorno real.
Saludos también a Quetzel Martínez maestro, bienvenido,
muchas gracias. Saludos y justo.
(31:48):
Creo que es lo que lo que comenta Mario no era lo que
decía yes como este, pues ahora si que hay muchos.
Procesos de certificación que solo se están centrando en en
vulnerar máquinas con ciertas procesos.
Este YY creo que pues salir un poquito de de de la caja y salir
un poquito de los procesos automatizados y automáticos,
(32:08):
pues va a a dar este. Pues digamos que esta
oportunidad a a a los profesionales que están haciendo
esta parte de book Book, como dijiste book hunters.
Sí. ¿Pack hunters mira, retomando el
tema de las certificaciones, voya mencionar algo que me ha
(32:31):
pasado, no? Cuando estuve como bajo antes a
tiempo completo, durante 4 años,yo me topé con compañeros que
tenían certificaciones de estas súper conocidas de Guau, no de
las que dices, tú gastas 2003 1000 USD por tenerlas y tenían
un montón y. Cuando era el momento de
reportar vulnerabilidades no, nofuncionaba.
(32:55):
Entonces las certificaciones, sibien es cierto que nos ayudan,
pero nos ayudan cuando sabemos explotarlas, para mí no es la
cantidad de certificaciones que tengamos, sino que el poco
conocimiento que logramos logremos adquirir lo sepamos
explotar de múltiples formas. Yo no soy de las personas que se
(33:17):
está aventando cada ratito certificaciones o cursos, porque
tengo muy poco tiempo, tengo demasiado trabajo, pero el
poquito curso o a veces me tomo una semana al año para tomar
algún curso, no tanto una certificación, porque no soy
tanto de Certificarme, soy más de tomar un curso sí, caro, algo
de 2002 1500 USD, algo que sea muy único, algo que me va a dar
(33:37):
algo nuevo a mí, una técnica novedosa, algo que me va a
ayudar a mejorar a mí mi procesoy a diferenciarme del resto.
Y ya eso lo exploto de 1000 maneras.
O sea, lo aprovecho como cada vez que tengo una auditoría es
voy a buscar esta nueva vulnerabilidad que me acaban de
enseñar y la voy a buscar. ¿Entonces no me quedo nada más
con el hecho de decir tengo la certificación?
(34:00):
No, yo soy más, la certificaciónme debería de de ser una prueba
de mi conocimiento. Tristemente no muchos, nada más.
Estudian para tener la certificación y se olvidan.
El cerebro se formatea como cuando íbamos a los exámenes, ya
saben de la prepa o de la primaria que te obligaban a
aprenderte términos en de memoria y te los aprendías y
(34:24):
presentabas tu examen. 10 saliendo del examen se te
formatea el cerebro y o sea cuánto es 1 + 1 es 5.
O sea, entonces yo no soy de esos, o sea, yo soy de saborear
el conocimiento cuando hice el máster.
Agarraba cada materia y me gustaba, así como cuando es un
postre que agarras y hasta la última esquinita lo saboreas y
(34:46):
disfrutas. Así, cada cosita que no
entendía, buscaba, investigaba más y más y más hasta que le
entendía todo el origen de eso ya estaba yo feliz.
¿Entonces no está en el hecho tener muchas certificaciones,
sino de aprovechar lo que te llevó esa certificación?
No, eso, desde mi perspectiva, es lo más importante.
(35:07):
¿Como muy bien dicen, no nada más es tener la receta, sino
también es cocinarla, no? Muy bien.
Tocaste un punto en el que muchos en en en varios programas
ya es. Nos han dicho, es que de repente
las certificaciones de Easy Count y la hace años eran
carísimas y entonces sale, pues sí, es una inversión importante.
(35:30):
¿Entonces por cual empiezo? Yo creo que cuando tienes esa
hambre y esa. ¿Por algo que quieres hacer y
que quieres desmenuzar ahorita como lo dijiste no, así como
como saborear capa por capa y por qué y de dónde y por qué tal
tal? O sea, es, es realmente eso lo
que lo que deberíamos estar buscando dentro del conocimiento
(35:53):
que queremos tener, no YYY también los pasos, digo, ya
vimos que en en la parte ciber seguridad hay hay.
Muchísimos caminos, no, no solamente ser pentes, pero no
solamente es cómo decirlo, este correr aplicaciones.
A mí, personalmente, por ejemplo, me gusta mucho la
warnes y me gusta mucho la partede de ingeniería social.
¿Porque digo, es como muy, muy, muy amplio, pero en toda la
(36:16):
parte de de tecnologías, por supuesto que también las
vulnerabilidades, el, el, el, elver qué está mal, no?
A mí me encantó, me encantó eso como lo platicaste, no, o sea,
no es infalible, yo voy a encontrar por qué no es
infalible y lo vamos a a hacer más seguro, o lo vamos a
robustecer o lo vamos, vamos a hacer ese blindaje.
(36:37):
Que que hoy, como como bien lo mencionas, empresas de de de de
gran renombre, pues incluso pagan o dan grandes recompensas
a quien encuentre esa ese punto flaco no, porque no es sencillo
porque están este ahora sí que con un proceso de mucho tiempo
digo, yo sé que hay. Aplicaciones YY servicios y
(36:59):
páginas que llevan muchos años para salir al mercado porque
justamente se someten a esta parte muy, muy fuerte de de de
de auditoría, no de de auditar, que no tengan este tipo de de de
problemáticas. ¿Pues sí, la verdad es que, como
bien mencionas, cada área ciberseguridad abarca muchas,
(37:22):
no? Incluso seguridad de la
información como término más amplio.
Abarca muchas áreas. Cuando estuve estudiando el
máster conocí cada una de esas ycréeme que me encantó todas.
Yo hubiera querido dedicarme a todas.
Está la parte de análisis forense, está la parte de
especialistas en ingeniería social, está la parte ya más de
(37:42):
seguridad. Defensiva, también la parte de
seguridad ofensiva. Aquellos que se dedican a
trabajar toda la parte de de análisis de las nuevas
tendencias, de las amenazas no avanzadas, los que se dedican a
a investigar desarrollos de, porejemplo, toda la parte de los
antivirus, no análisis de malware.
(38:03):
O sea, hay muchísimas áreas diversas, súper interesantes.
A mí me encantan todas. Yo creo que la receta es.
Indagar más y no quedarte con lotípico no, y no quedarte al con
la superficie YYY si te gusta. Yo creo que solito se dan las
cosas, no solito se da la oportunidad, solito se dan la
las oportunidades laborales, oportunidades de crecimiento.
(38:25):
Así que justamente la idea es eso, no es abrirles a la gente
el panorama. Y en hacker One estamos
intentando de cierta forma decirles no solamente está algo
anti, o sea, hay pentestino, hayotras áreas, o sea.
¿Esto es como para ayudarnos, noes saber que que existe esta
(38:45):
área, pero que no es la única, no?
Entonces, pues esa es la idea, no de la Comunidad, apoyarnos y
lograr que más jóvenes tengan una mejor calidad de vida.
Los que nos dedicamos a ciberseguridad y no me van a
dejar mentir, somos una de las áreas muy privilegiadas en en,
en, en cualquier profesión. Es un área que es nicho, es un
área muy bien pagada todavía. Así que una persona que, por
(39:09):
ejemplo, no sé venga de de otra área, que tal vez es muy mal
pagada y se vaya a ciberseguridad, va a tener un
área de crecimiento, de mejorar su vida.
¿Y eso es lo que quiero, no? Y a mí me mejoró mi vida, me
mejoró en muchos sentidos, crecimiento personal y
profesional y eso quiero para lagente.
Quiero dejar un legado y creo que el hacker one me está
(39:31):
permitiendo eso mediante, pues dirigir este este capítulo y ser
la embajadora. ¿Oye, es el primer evento
presencial en México, cuéntanos un poquito acerca de de lo que
viene para junio, es verdad? Sí, sí, sí.
Estamos muy, muy, muy contentos porque ya nos lo pedía la
Comunidad. Queríamos vernos no cara a cara,
(39:52):
por fin interactuar después de tantos webinars, talleres.
Y si el 21 de junio es sábado, estamos organizando nuestro
primer evento presencial. Hay muchísimas personas
interesadas. Desafortunadamente, también
saben que son eventos de un cupolimitado.
No, no tenemos grandes edificiosenormes o de una torre entera no
(40:13):
para meter 200 300 es cupo limitado a 50 personas, pero lo
que sí te puedo decir es que tenemos regalo de todos.
O sea, se les va a dar un kit debienvenida con Suaks, Sticker,
Calcetas y otras cosas más comida.
(40:34):
Sí, muchísimas cosas, de de, de de todo, o sea, va venir, van a
salir encantados, van a haber charlas, van a haber talleres.
Tenemos también alianza con con,con un programa de bobonty y que
bueno, creo que aquí lo puedo mencionar.
Se une como invitado, Mercado Libre, Mercado Libre.
Va a dar una charla, no padre, así que con ellos tenemos
(40:58):
también, pues, una alianza para poder participar, un evento de
LIFE hacking, es decir. Que por fin, después de todo
este tiempo de capacitarnos dar ese salto y empezar a buscar
vulnerabilidades nos ofrecen muchas opciones con tabuladores
especiales. Es decir, con si por ejemplo, no
sé si el bounty en en oficiale en la plataforma de Hacker one,
(41:19):
por poner un ejemplo, son, no sé, son 100 USD.
Ellos nos van a manejar tabuladores más altos que los
que se manejan públicamente. Y aparte, un bono para todos
aquellos que reporten Por Primera Vez.
Es decir, aparte de lo que ganasun bounty por esa
vulnerabilidad, no sé, dependiendo de la criticidad,
hay un bono para aquellas personas que reportan Por
(41:40):
Primera Vez. Entonces tenemos muchas
sorpresas, va a haber comida, coffee break todo y demás.
Entonces estamos muy, muy, muy emocionados porque esperamos que
que la gente se vaya muy contenta y que aprenda mucho.
Vamos a. Hacer.
Digamos como intentando que la gente aprenda mucho, que que
(42:01):
tengan una charla, pero que también tengan un taller donde
aprendan explotar las vulnerabilidades y eso es algo
que mucha gente me lo ha pedido y estamos intentando darles
gusto a todos. Esto que estamos haciendo se da
gracias a que en algún momento hicimos alguna encuesta y ellos
mismos nos dijeron que querían, así que hicimos el esfuerzo por
traerles lo que querían y eso eslo que vamos a darles.
(42:22):
Un día sábado con muchas sorpresas, que toda la gente se
va a ir contenta con el estómagolleno.
YY la vuelta llenando. ¿Lo mejor de esto?
Así que la. Experiencia lo mejor de esto es
que se llevan la experiencia, sellevan el conocimiento y sobre
todo se llevan esa esa interacción.
Por ejemplo, como dices, con unamarca como Mercado Libre que es
(42:44):
líder en su en su ramo y tambiénha sido y ha sido este víctima
YY ha sido de los 2 lados, no, entonces creo que tener esa
experiencia, tener esa esa partede ah mira me fue así, lo puedo
solucionar. Esperamos que eso lo lo lo
puedan compartir, digo. También entendemos el tema de
pues tener los secretos industriales bien guardados,
(43:06):
pues también lo conocemos, pero.Dentro de todo, tener esa
experiencia de quien ya estuvo literalmente en los en los
golpes, en los trancazos, pues es, no es lo mismo a que tú lo
veas en un libro o que lo veas en un video, o que lo veas en un
en una, en una certificación, elmano a mano, el codo a codo, el
el mira, yo le fui, yo le hice, yo hice, yo vi, yo conocí.
(43:29):
Creo que esa es la experiencia ycreo que eso es lo que vale la
pena en éste, en este, en este evento que nos estás comentando.
Sí, la verdad es que que emocióny que padre, gracias por
compartirlo, Yesenia, porque yo sé que es un trabajo super
arduo. O sea, la verdad es que ojalá
que este tipo de eventos finquenun antecedente para que
obviamente también haya más patrocinadores, más empresas que
(43:51):
se animen a invertir, que se animen a estar en este tipo de
foros, porque realmente ahí es donde están los, los talentos,
los futuros. Y los presentes futuros, que ya
están a lo mejor haciendo sus pininos en alguna empresa, que a
lo mejor están haciendo otra cosa, porque a muchos nos tocó
empezar haciendo otra cosa, peronuestra pasión estaba como que
enfocada a lo mejor en una partede de de de hoy de la
(44:14):
ciberseguridad y que padre digo yo, les deseo todo el éxito, que
sé que lo van a tener esos 50 privilegiados que van a estar
ahí. ¿Aprovechenlo, aprovechen a cada
tallerista, a cada expositor, porque también el juntar estos
talentos que ya nos comparten deverdad de su experiencia y que
nos comparten de de su trayectoria y nos comparten
(44:36):
estos tips, creo que es algo quea a muchos de nosotros pues no
nos tocó vivir, verdad? Nos tocó como que aprender
solitos o o nos soltaron y ahoraa ver tu aprendele y creo que
esa esa experiencia tiene muchísimo, muchísimo valor para
los nuevos. Para los que ya están este, pues
en el campo laboral y la verdad que padre, ya tienes toda mi mi
(44:57):
admiración, porque la verdad es que mujeres como tú también
enfocadas a que el estilo de vida de una persona que está
enfocándose a ciberseguridad, porque sabemos que a veces son
noches, son días. ¿Es este pues dedicarle mucho
tiempo? ¿La verdad es que sí, a veces no
se duerme, no se come bien, no se tal, pero que sea bien
retribuido también es es algo que que que debo buscar como un
bienestar este personal y profesional no?
(45:21):
Como siempre. Como.
¿Siempre el tema de esfuerzo, todo esfuerzo conlleva una
recompensa y en medida de que lele le metas en este sentido,
tiempo, esfuerzo, dinero, porqueno también es es un tema que no,
no porque busques la herramientagratuita va a ser mejor que uno
(45:41):
de paga, pero también hay que ver el tema, no?
Si una herramienta de paga te dabeneficios, pues también hay que
hacer el esfuerzo por adquirirla.
Por el licenciamiento, lo que sea, estamos ahora sí que en el
en el abanico de posibilidades, porque si lo vemos del del otro
lado, el Maleante lo tiene y lo tiene de sobra.
Entonces pues es un tema que no hay que dejarlo, no hay que
(46:04):
dejarlo a mano. Tenemos aquí comentarios,
comentarios en redes sociales, muchísimas gracias a todos los
que nos están viendo, nos están escribiendo, nos dice aquí
Quetzalcoal Martínez dice muy padre Todo el conocimiento que
compartes y que se tiene. Y sé que que también es
aprendizaje para ti y aún mejor de la satisfacción que ayudas,
(46:25):
la satisfacción que da que ayudas a alguien.
Muchísimas gracias, mi estimado quetzalcóatl, Uri Uri, Barroco
dice, gracias yes, ahí estaremos.
Álvaro Villaneda dice, gracias atodos por las charlas, nos
enseñan muchos saludos. También nos dicen muchísimas
gracias a todos, a todos los quenos están comentandonos que nos
(46:45):
están viendo. Llegamos a un a un paréntesis en
el programa que siempre hacemos jugando.
Tenemos a una invitada nueva quees imaginemos a esa, a esa yes
de, o sea, Yesenia de 10 años. Tenía ciertas, pues acciones
tenía ciertas visiones, tenía ciertos anhelos.
(47:07):
Ubiquémonos a esa yes de 10 añosque querías a yes de 10 años.
¿Mira eso ya hace 10 años quería, para ser muy sincera,
quería un trabajo muy estable aquí, en, en, en en, en una
pequeña ciudad donde ella vive, y eso era lo que ella quería,
(47:27):
no? O sea, que que todo ese esfuerzo
de de de niña no, que era el sermuy estudiosa, el ser, portarse
bien, no el obedecer a los papás, los maestros y todo se
viera recompensado en un trabajoestable, pero.
Es eso es lo que quería la ies de de ese tiempo YY creo y estoy
(47:49):
muy contenta y muy feliz de saber que consiguió muchísimo
más. No que ha conseguido mucho,
mucho más. No que eso era entonces la la
típica niña que iba con 10, la consentida de los maestros.
Daniel no lo quería yo. ¿Mira, da la casualidad que era,
(48:12):
no sólo era la nerd, o sea yo era la bulliada, o sea así lo
pongo, no mucha gente no lo comenta, pero yo sufrí bullying
desde niña hasta la secundaria no?
¿Y me alegro mucho porque saber en qué punto estoy ahorita,
porque digo, sé que va a sonar un poco raro, pero el hecho de
(48:33):
de haber sufrido todo eso en su momento YY el no el haber sido
fuerte, sabes? Mucha gente no se enfrenta.
¿Yo me enfrentaba a grupos de 30o 40 personas y me ponía y me
paraba en medio el salón y les ponía un alto, no?
Desde ahí forjé mi carácter. Desde ahí aprendí a pararme y
por eso es fácil para mí pararmefrente a 300 personas y dar una
(48:53):
charla porque vas forjando desdeuna edad chiquitita el hecho de
de poner un alto y no dejar que nadie te pase.
Estoy muy contenta porque los logros que se han hecho han sido
muy grandes, o sea a nivel personal, a nivel profesional el
poder viajar y poder conocer a gente tan buena, tan estupenda,
el el estar en programas de radio como este que me encanta,
(49:16):
el el el poder inspirar a más personas, el hecho de saber que
que esa niña que tal vez en algún momento sufrió y que puede
ser el ejemplo de otras personasque tal vez han sufrido
bullying, otros niños que ahorita están sufriendo bullying
o han. ¿Sufrió alguna situación así?
El decirles, no hagan caso, seanfuertes, hagan lo que les gusta,
(49:38):
está bien portarse bien, está bien, está bien seguir las
reglas, está bien ser como uno es, aunque sea uno diferente al
resto de niños, aunque parezca un un mini adulto, está bien ser
porque todo lo que se siembra ensu momento se cosecha y se
cosecha de forma extraordinaria.Te vienen cosas que dices.
Guau. O sea, conocer a gente tan
(49:59):
buena, tan extraordinaria, en pararme en escenarios no sé como
en Argentina, la Ecoparty Dragonhart, el el haber
participado en el documental de Google, el ser referente en
muchas áreas. Estoy muy contenta.
Entonces puedo decirles con con tranquilidad que que creo que
esa niña lo que esperaba espero.Logro muchísimo más YY espero no
(50:24):
solamente que esto sea solamentepara Yesenia, lo que yo quiero
es que lo que yo conseguí lo consiga el resto de personas,
ese es mi logro, ahorita mi metano es seguir creciendo
profesionalmente, además de eso es lograr que más personas
crezcan profesionalmente. Y que impacte a más personas.
Entre más personas logren impactar.
(50:44):
Eso me va llenar el corazón de decir, o sea, lo estoy logrando.
¿No más personas van a darle unabuena vida Asus hijos, más
personas van a poder inspirar a más personas y se va a hacer una
cadena? No, eso es lo que yo quiero.
Qué bonito belleza. Ay, qué bonito.
De verdad es que ay, me me Emocioné, Inge, Perdóname.
(51:04):
Esta vez sí llega el momento en que dices que padre.
Me he parado en foros, he hablado YYY, ves esa niña que de
repente le decían, Ay, Siéntate,Ay, ya no seas así.
Ay, la que todo sabe, ay, ya trajo la tarea.
Ay, yo, yo te entiendo, ay YYY, de verdad que que padre, que que
le hablemos desde este foro a esos niños, a esas adolescentes
(51:29):
que a lo mejor se sienten y dicen, no, ya me voy a
deschungar y no lo voy a hacer yvoy a irme por el camino del
mal. La verdad es que el mal no paga,
y eso nos lo enseñaron desde lascaricaturas y una satisfacción
que una mujer como Yesenia trejoesté en la postura de dar
señores y de transmitir su experiencia, su conocimiento,
(51:50):
decir Este no, por ahí tenemos un dicho y los ciberamigos que
es conocimiento aprendido, no compartido, es conocimiento
perdido. Y la verdad es que poder
compartir desde cómo empezó su carrera, cómo se ha desarrollado
para. Beneficio de los que vienen
atrás de nosotros y que tengan un camino.
Quizás no, no, no fácil, porque no les vamos a decir que es
(52:12):
fácil, pero sí ya con una ventaja de tener a alguien de la
mano y una mentora como como lo es de zenia, que también sé que
estás en Walser y que también este, pues das ese tiempo para
para poder compartir. Y dentro de hacker One, pues que
se fin que ese ese. ¿Esa expectativa para otros
(52:34):
eventos de este tipo y que la gente vea que aquí este, pues
del lado positivo, verdad? ¿Se puede agarrar también mucho
dinero y dormir tranquilo, no? Perdón, Inge.
Pues mira, como como muy bien dicen en este sentido, cada
quien aporta un granito de arenay yo lo que veo que aquí mi
estimada Yesenia no es un granito, ya se aventó todo el
castillo, pero la idea. Y que y que de ahí vengan otras
(53:00):
montañotas, no, eso es lo padre.En algún momento yo tampoco
tenía claro cuál es el el impacto que puedes tener con
este tipo de programas, con estetipo de charlas, pero cuando las
ves y dices con que una sola persona le llegue la información
que estoy haciendo es un cambio y ese cambio hace que sea
(53:24):
diferente. Que lo veas de forma diferente,
que dices, vale la pena lo que estoy haciendo en este sentido.
Muchísimas felicidades, mi estimada Yesenia por todo el
trabajo que has hecho por compartir con nosotros en estos
momentos esta charla tenemos aquí muchísimos comentarios,
todos positivos. Ana Laura nos dice muy buena
charla, alba nos dice, saludos que buena charla, gracias por
(53:47):
compartir todo este tema de de de la la interacción que tienes,
ese ese castillo de arena que estás dejando.
Y gracias. Gracias a a todos, también los
que nos comparten y nos siguen en todas las redes sociales,
porque gracias a ustedes, gracias a este tipo de de
charlas, conocemos a gente, conocemos a interacciones,
conocemos que se puede hacer como muy bien dices,
(54:08):
independientemente de un tema económico, yo creo que lo más
valioso es el tema de conocimiento.
Qué te llevas como conocimiento para poder compartirlo, para
poder desarrollarlo, para poder potencializarlo, porque muchas
veces. ¿Me ha pasado que de repente una
una persona que no sabe para dónde irse, que está estudiando,
(54:30):
que necesita tener un desarrolloprofesional, probablemente esta
charla le va ayudar y va a decirqué crees?
¿Que yo quiero ser como ella, yoquiero ser como jesenia, quiero
seguir sus pasos, quiero seguir,quiero salir en la tele, no?
YY creo que que es 111 honor estar contigo.
No de un tío. Quiero encontrar una
(54:53):
vulnerabilidad. La verdad es que super
inspiradora. Tus palabras este dicen ellos se
que van a tocar el corazón y la mente de de muchos de nuestros
oyentes, porque en estos medios benditos digitales, no sabemos a
qué oídos vamos a llegar. Entonces yo sé que tú.
Adolescente, chica, chico que yaestás dentro del medio de
(55:13):
ciberseguridad y dices, yo quiero ganar mucho dinero, este
es el medio, vamos a traerles todo el chisme del del evento,
que a mí me entusiasma mucho. Este que que viene para el mes
del 21 de junio. Síganos, vamos a estarles
platicando por ahí. Yo me voy a juntar con Jessie,
con todos los que vayan, para que nos platiquen cómo fue de
quienes llegaron, qué hicieron, qué comieron y qué y que se se
(55:37):
adentren, se adentren a este mundo y para el que venga el
siguiente año y para los que haya dentro de book con y todos
se animen asistir, se animen a participar, se animen a ganar y
que sean de esos ganadores no solamente de los CTS, sino de
los retos. Y que formen parte de una
comunidad que verdaderamente esté participando, que aprendan
(55:58):
mucho, que se así quieran, como yo de repente, a abrazar a los,
a los Este, a los speakers, a los talleres, es decir, quiero
ser como tú, quiero aprender de lo que tú sabes y quiero seguir
tus pasos. ¿La verdad es que Jessie inspira
esa, pues toda esa buena vibra, la verdad, mi estimada, la
verdad que muchas, muchísimas gracias YY pues bueno, pues que
(56:19):
que que que te digo no, que le dirías hoy?
Cuando volteas y ves a esa niña que que de repente sufrió que
estaba en en el aspecto de auxilio, estaría haciendo bien o
no. ¿O que hago que le dirías que
que que que que hablarías con ella?
Mira antes de de de Platicarte que diría la niña y antes de que
(56:44):
se me pase el programa, como bien comentaste el el tema de la
Comunidad no podría lograrlo sola.
Y quiero comentar eso porque también es importante darle,
digamos yo digo, honor a quien honor merece, no YY no.
No quiero pasar a la pregunta sin antes agradecer a toda la
(57:07):
gente que ha hecho que esta Comunidad y que tengamos este
primer evento y sobre todo a losorganizadores, que no solamente
estoy yo, somos cuatro personas que estamos en el equipo.
Que son clave. O sea, Yesenia pone la cara, no,
pero los que están atrás, de losque están haciendo los banners
hermosos, que vemos un Jaguar ahí todo hermoso, que vemos que
(57:29):
están respondiendo a las preguntas en los chats de
Telegram que vemos que están organizando todas, llevan toda
la logística, que están consiguiendo los patrocinios,
que están organizándose con la gente de marketing, las
referentes, empresas y demás. No soy yo, no podría, no, no es.
¿Posible en un ser humano que está trabajando aparte, no?
(57:49):
Entonces quiero darle el agradecimiento a Uriel Barranco,
que es miembro de nuestro staff,a Jonathan Zaragoza también, y a
Joaquín Enrique Martín. Sin ellos yo no podría estar
haciendo este evento. Y sin la Comunidad tampoco por
el apoyo. Gracias a ellos y a personas
como ustedes que nos dan el espacio y nos dan la oportunidad
(58:09):
de difundir estos eventos. ¿Es que se logra esto?
Yo no podría sola, es imposible YY no me gusta atribuirme algo
que que yo no hice sola. No es algo que es un trabajo en
equipo y que lo correcto es decirlo YY para mí siempre
felicitarlos a yo cada programa siempre los felicito porque
digo. No se muestran porque cada uno
(58:30):
es un conjunto de habilidades multidisciplinarias, no,
entonces a mí me toca dar la cara, sí, pero ellos están
detrás de para que Yesenia luzcaasí, para que hacker one luzca
así, para que los banners luzcanasí y para que siempre hay una
persona de soporte ayudándonos ytodo funciones es una
maquinaria, así que muchas gracias a ellos.
Antes que nada. Y bueno, respondiendo a la
(58:53):
pregunta, yo le diría a esa niña.
Se logró, se logró, lo logramos,vamos por buen camino, no sé
cómo se logró. También que la vuelta, las cosas
que a veces nos da la vida, los topes o las situaciones que nos
pone la vida, que nosotros en sumomento las vemos como malas
(59:17):
pueden ser, que nos lleven a caminos muchísimo mejores.
Yo empecé en seguridad porque cuando estaba yo en el área
administrativa me quedé sin trabajo.
Así es algo que no lo he dicho, pero yo trabajaba en conacyt y
de repente adiós proyecto, adiósfinanciamiento, al vez que haces
no, entonces yo hasta lloré de que me quede desempleada, no
(59:37):
YYY, miren o sea, ya ahorita es como con toda esa alegría de
decir, bueno, estuvo bien el hecho de que el lado
administrativo se me cerró por todos los lados, porque intenté
abrir, toqué puertas. YY se logró, no, así que eso le
dije a la niña, no. ¿A veces las cosas malas no son
tan malas como parecen y nos llevan a a lugares muy buenos y
(59:59):
a conocer a gente maravillosa enel camino, no?
Qué bonito, qué bonito nombre. La verdad es que confirmo y
reafirmo, creo que las grandes cosas no se hacen solas.
No llegamos solos. Como bien lo dices, llega un
equipo de gente. La vida te rodea también de
seres humanos extraordinarios. Totalmente de acuerdo contigo.
(01:00:19):
¿Y creo que a veces también la vida conspira para que hagas lo
que tenías que hacer, esa misiónque traemos a la mejor este
porque decimos, Ay, pero por quéme corrieron o por algo tenía?
No tenías que estar ahí, pero por algo también tenías que
estar ahí. Muchísimas gracias.
Uriel Barranco, que está muy activo en las redes sociales.
Muchísimas gracias. Uriel y a Jonathan, a Jonathan y
(01:00:40):
a quién más perdón este jes. A Joaquín Enrique Martín, que
también forma parte del staff, claro.
Como dicen ellos que aportaron yque están aportando su granito
de arena, inscribiéndose, patrocinando, llevando,
haciendo, acarreando, porque sabemos que este tipo de eventos
(01:01:01):
todos suman y la verdad es que que que sea es como las fiestas,
no como las bodas, mucha planeación y de repente en el
evento ya pasó, pero la verdad es que para que sucedan.
Estamos, están 100. Yo ya había puesta no parte de
la historia, definitivamente la historia de este país y de todos
los los talentos mexicanos que que son reconocidos en muchas
(01:01:24):
partes de de, de, de, pues del mundo del mundo.
La verdad es que eso también es un orgullo que como mexicanos
nos nos llena de, de, de, de, pues de emoción hemos tenido más
iber amigos mexicanos en. Y que vemos todos los logros que
han hecho, dónde han estado, quehan hablado, que han transmitido
a la sociedad y la verdad es queeso también nos llena de mucho,
(01:01:47):
de mucho orgullo. Muchas gracias.
Y es correcto mi estimada jessy antes de que se me olvide donde
te podemos localizar en redes sociales o algún otro lado,
cuéntanos. Claro, me pueden localizar en
Twitter. Bueno, antes Twitter ahora X
como yes guión bajo 2021 XD. También en Telegram como yes
(01:02:09):
guión, bajo 2021, SD o XDY. En LinkedIn me pueden buscar
como Yesenia trejo y obviamente también está el canal de
Telegram de de de Hacker one queese es h uno México, o sea, sí
buscan h uno México y ahí nos nos buscan directamente al canal
de Telegram. Ya somos más de 200 personas.
(01:02:30):
Estoy muy contenta en esta semana que hicimos el anuncio.
Y se agregaron como 60 personas.Así dije, Guau.
O sea, ahí uriel estuvo dando labienvenida entre todos el el
equipo, agregando, aceptando, validando, no sé cómo creció de
un momento a otro, pero somos 260 casi, así que pues un logro
(01:02:53):
de de todos. Sin sin el apoyo, repito, de
grandes comunidades que nos apoyan como la vuco Wozek
ustedes mismo hacker one, que que nos ha dado toda la
promoción y difusión y no se podría lograr esto, así que
darle el valor YY ahora sí que los aplausos y el reconocimiento
a todos ellos y a toda la Comunidad que siempre se ha
(01:03:16):
comprometido y que es una linda comunidad, es muy respetuosa.
Que sea un espacio cómodo para chicas, también para aquellos
que tienen cero conocimientos enseguridad.
Siempre fui muy clara, no quieroque me hagan nada como yo me la
pasé en mis inicios, que no fueron muy buenos.
Entonces yo sí fui muy clara y le repito, por si hay chicas
(01:03:38):
conectadas, si alguien en el equipo, incluso de parte del
staff, los que conformamos les hacen algo.
Avísenme porque sale adiós, o sea, no hay aquí no hay de
extra, aquí uno extra y 2 o extra.
De 2, aquí se van. Y tolerancia cero.
Yo no quiero que nadie se sientani intimidado ni acosado, que se
(01:04:00):
sientan libres, que se sientan en un en un lugar donde ellos
pueden comentar. ¿Pueden preguntarnos eso quiero,
no? Y ahora sí que en el tema de del
canal de Telegram puedo hacer cómo se dice esto, dar fe de que
esto está sucediendo. Me acabo de unir hace poco al
(01:04:22):
Grupo YY los comentarios que hayen en este Grupo pues son
siempre son bien recibidos, siempre son buenos, como como
toda la comunidad va creciendo, darse a conocer creo que es lo
más complicado, pero los que están.
Deben de estar y están. Estamos los que estamos y eso y
los que vienen bienvenidos, perocomo muy bien lo dices, siempre
(01:04:44):
con el respeto que ello merece, gracias mi estimada mi estimada
yes por estar con nosotros el día de hoy no queda más que
agradecer a todos los que también han estado conectados
con nosotros en las redes sociales y para poder cerrar
este este capítulo, este esta esta charla.
(01:05:05):
Yo te pediría a ti unas palabrasde cierre, cuéntanos tus
palabras. Muchas gracias, pues antes que
nada, agradecimiento a ustedes por permitirme, por darme este
espacio, para contar mi historia, para contarnos, para
contar un poco más de la Comunidad de Hacker One México.
(01:05:27):
Y y a todos los asistentes que están el día de hoy los invito a
a suscribirse también aquí al Podcast en un inicio y también
al canal de de Telegram. H uno México y por favor estén
muy pendientes, dado que es un espacio y un cupo limitado,
nosotros abriremos el el el registro días o semanas antes,
(01:05:51):
avisaremos incluso por ejemplo, no sé x día vamos a abrir el
registro como para que estén. Muy pendientes porque tenemos
cupo limitado, no podemos hacer excepciones, no hay más lugar
dónde meternos, así que por favor estén pendientes YY
muchísimas gracias a toda la comunidad de Hacker one que se
conectó a todos los amigos de otros, de otros países, de la
(01:06:12):
comunidad Argentina, comunidad chilena y de otros lugares que
están aquí presentes. Y gracias nuevamente por por el
espacio y por la oportunidad. Y bueno, vamos con todo.
No al contrario, muchísimas gracias a TI.
¿Una pregunta muy rápida, este evento va a ser presencial, en
qué parte? En Ciudad de México la zona es
(01:06:34):
reforma. Todavía vamos a dar la dirección
y vamos a hacer el anuncio con todo, con bombos y platillos de
nuestro patrocinador de de de oficinas YYY también de de parte
de toda la cuestión de alimentos.
Es un súper. Esponsor o sea ahí conseguido
(01:06:55):
gracias a a Joaquín Enrique Martín, que una de las personas
que gestionó esto nos han llegado, no sé cómo se hizo este
evento, o sea te voy a decir, nosotros pensamos hacer una
junta así, chiquitita, así informal y nos asomó la gente, o
sea, se asomó la gente a pedirnos, quiero esto, quiero
participar. Mercado Libre nos se comunicó
(01:07:15):
con nosotros. O sea, nosotros era algo así y
ya no, entonces estamos muy emocionados YY sí, el evento es
presencial, oficinas en reforma,Ciudad de México.
Un día sábado empezamos el registro a las 9:30, estoy dando
ahí unos detalles y posiblementesalida como a las 5:05 de la
(01:07:38):
tarde, muchísimos regalos, comida como break y muchas
cosas. ¿No, qué padre?
Muchísimas gracias por la por laprimicia este de estos detalles
de este de este evento podemos. Esperemos poder ser parte de él
como muy bien dices, va a estar muy, muy peleado el el lugar.
(01:07:59):
Esperemos ser parte de ello de ser parte de esta historia.
Con gusto. Y para cerrar mi estimada nelly
y tus comentarios entonces finales.
Híjole, pues de verdad, como siempre decimos, ojalá que este
pequeño espacio y este pequeño esta ventana.
¿Llegué a aquella personita que esté por ahí indecisa, que no
sepa qué hacer, que incluso hayaestudiado ya ciberseguridad y
(01:08:22):
que diga, bueno, y ahora qué? ¿Qué sigue?
Sabemos que los planes, a veces académicos, no nos preparan para
la vida laboral, el acercarnos apersonas y a profesionales como
Yesenia trejo, a toda la la infraestructura que tienen
asociaciones como walse, como W a MC, como Academia.
Es un valor, es un valor que deben de, de de tomar y no
(01:08:43):
dejarlo ir. Son oportunidades de verdad,
como este tipo de eventos que también surgen de de una
necesidad y de de voces como lasde ustedes, de que queremos
esto, queremos aquello, sepan que las voces siempre son
escuchadas, que cuando el mensaje es poderoso y el mensaje
es fuerte, la pasión es fuerte, llega a los oídos correctos, no
(01:09:05):
se desanimen, esto es un mensajepara animar.
A todos y a todas aquellas que están a lo mejor ahorita un poco
con la incertidumbre de dónde voy a trabajar, no tengo
experiencia, no tengo tal. Busquen, busquen estos estos
foros y estos espacios como el canal de Telegram de verdad, de
nuestros amigos de de de Hacker one y de y de todos los
invitados, los invito a ver todas las los capítulos de de
(01:09:28):
los ciberamigos, porque de verdad son.
Calentazos que han estado compartiendo con nosotros sus
experiencias y su tiempo. Muchísimas gracias por escuchar
este programa, gracias por compartir y por darle like para
llegar a esos oídos y a esas personas a las que justamente
están esperando esta ventana o este foro o este espacio para
poder hablar acerca de sus proyectos y que sean, por
(01:09:50):
supuesto, todo un éxito. Muchísimas gracias, nos vemos la
siguiente semana y el viernes envivo nos nos nos escuchamos por
orbepro. Muchísimas gracias inge,
gracias. Yesenia, un de verdad.
Gracias. Un agradecimiento muy grande.
Muchísimas gracias de corazón todo el éxito del mundo y pues
muchísimas, muchísima, muchísimoéxito.
Pues muchísimas gracias. Muchísimas gracias a todos.
(01:10:12):
Recordándoles el book bounty no solamente es el tema de ofrecer,
de buscar recompensas, buscar untema de las plataformas, buscar
un tema de seguridad también es un tema de desarrollo humano, un
tema de desarrollo que tienes. Que que necesitas tener también
conocimientos y yo creo que éstaes la parte que yo me llevo, el
(01:10:34):
tema de cultivar esos conocimientos, no solamente irte
por un video, no solamente irte por lo que te dicen los demás,
te toca investigar, te toca desarrollar, te toca picar
piedra porque las cosas no son gratis, las cosas no son
fáciles. Creo que yo me voy con eso,
muchísimas gracias a todos los que estuvieron con nosotros
también en las redes sociales comentándonos.
(01:10:56):
Tenemos aquí Quetzalcoatl Martínez nos dice gracias yes y
saludos a los iberamigos tambiénun saludo de regreso mi Estimaco
Tzacoatl Cynthia García nos dice, gracias a todos por la
charla, Ana Laura nos dice, nos vemos muchísimas gracias, mi
estimada mi estimada Ana Laura. Y para cerrar este este
capítulo, como siempre, el chistecito de la semana no puede
estar y no puede dejar de existir.
(01:11:18):
¿Cuántos hackers necesitas para cambiar una bombilla?
Ninguno se limitan a reportar unbug al sistema de iluminación.
Con eso nos quedamos muchísimas gracias.
Nos vemos la siguiente ocasión. Saludos.
Gracias por acompañarnos en esteespacio, esperamos sea y en
(01:11:41):
divertido. Recuerden, síguenos en nuestras
redes sociales, dale like y comparte con todos tus amigos
para que estén más seguros en esta vida digital.
Los esperamos en el próximo programa, donde tenemos
información sobre tecnología, noticias y más contenido sobre
temas de tu interés. Saiber amigos los esperamos.