0:00:05.231,0:00:06.951 Seguridad Cibernetica y Crimen 0:00:07.699,0:00:09.359 ¡Hola! mi nombre es Jenny Martin 0:00:09.439,0:00:11.819 y soy el director de[br]investigaciones de seguridad cibernetica 0:00:11.833,0:00:13.153 en Symantec 0:00:13.385,0:00:16.865 Ahora el crimen de ciernetica[br]causa grandes problemas a la sociedad 0:00:17.121,0:00:21.121 personalmente, financieramente e[br]incluso en asuntos de seguridad nacional 0:00:21.774,0:00:23.784 Tan sólo en los[br]ultimos años cientos de miles 0:00:23.808,0:00:26.438 números de tarjetas[br]de crédito han sido robadas 0:00:27.038,0:00:31.038 10 millones de números de seguro social y[br]archivos de salud fueron compromotidos 0:00:31.574,0:00:34.074 incluso centros nucleares[br]de fusión han sido atacados 0:00:34.200,0:00:37.270 y un drone aéreo[br]no tripulado ha sido secuestrado 0:00:37.742,0:00:40.372 Todo esto es hecho[br]explotando vulnerabilidades 0:00:40.398,0:00:42.868 en hardware y software incluso o más 0:00:42.888,0:00:45.538 seguido tomando ventajas[br]de las decisiones no intencionales 0:00:45.556,0:00:47.846 usadas por la gente utilizando el software 0:00:48.115,0:00:50.375 ¡Ese eres tu! 0:00:51.773,0:00:55.603 La gente cometiendo delitos de seguridad[br]cibernetica No se ajusta a un perfil único 0:00:55.603,0:00:57.683 o motivación. Puede ser cualquiera 0:00:57.683,0:00:59.903 desde un terrorista[br]internacional o un adolesente 0:00:59.903,0:01:01.533 compitiendo por[br]derechos para fanfarronear 0:01:02.599,0:01:04.509 En los dias de hoy los paises más grandes 0:01:04.509,0:01:05.739 no sólo tienen ejercito regular sino que 0:01:05.739,0:01:08.659 también tienen un ejercito de cibernetica[br]muy bien preparado 0:01:08.888,0:01:10.608 De hecho la siguiente guerra mundial puede 0:01:10.676,0:01:12.896 que no sea con armas tradicionales 0:01:12.912,0:01:15.442 pero si con computadoras[br]para apagar suminstros de agua 0:01:15.479,0:01:18.629 redes de energia y[br]sistemas de transportación 0:01:20.297,0:01:21.547 ¡Hola! mi nombre es Parisa 0:01:21.596,0:01:24.036 y soy Princesa de Seguridad en Google 0:01:24.262,0:01:26.962 Trabajo en muchos diferentes productos de 0:01:26.962,0:01:30.392 muchas formas para probar y hacer nuestro 0:01:30.392,0:01:32.362 software lo más seguro posible 0:01:34.067,0:01:36.467 Ahora vamos a ver como[br]trabaja en verdad el crimen cibernético 0:01:36.657,0:01:38.187 aprenderemos acerca de virus[br]de software 0:01:38.187,0:01:41.827 ataques de negación de[br]servicios y engaños de phishing 0:01:42.883,0:01:45.163 En la vida de biología un virus es un 0:01:45.163,0:01:47.973 organismo que se propaga [br]tosiendo, destornudando o contacto físico 0:01:49.105,0:01:52.785 los virus trabajan infectando celulas[br]inyectando su material génerico 0:01:52.785,0:01:54.795 y usan esas celulas para reproducirse 0:01:54.916,0:01:58.186 pueden tener a la gente muy enferma[br]y que lo propagen a otra gente 0:01:59.032,0:02:01.212 El virus de una computadora[br]trabja un poco similar 0:02:02.153,0:02:03.863 un virus es un programa ejecutable que se 0:02:03.863,0:02:06.193 instala, usualmente sin intención 0:02:06.766,0:02:08.846 y daña al usuario y a su computadora 0:02:09.548,0:02:11.298 tambien es posible para un virus 0:02:11.298,0:02:13.038 propagarse a otras computadoras 0:02:14.573,0:02:17.093 Para empezar[br]¿Cómo llego un virus a tu computadora? 0:02:17.331,0:02:19.631 hay varias formas en que un atacante 0:02:19.631,0:02:20.761 puede afectar la computadora de alguien 0:02:20.843,0:02:22.733 Pueden engañar a la victima para 0:02:22.733,0:02:25.043 instalar un programa que se necesite 0:02:26.041,0:02:27.901 Por ejemplo, una gran cantidad de viruses 0:02:27.901,0:02:29.821 son disfrazados con[br]actualizaciones de seguridad 0:02:31.436,0:02:34.316 También es posible que un software[br]de tu computadora tenga una vulnerabilidad 0:02:34.316,0:02:38.316 entonces el atacante puede[br]instalarse incluso sin tu permiso 0:02:39.804,0:02:41.404 una vez que el virus está en tu computadora 0:02:41.449,0:02:43.899 puede robar o borrar[br]cualquiera de tus archivos 0:02:44.164,0:02:46.064 controlar otros programas, incluso 0:02:46.070,0:02:48.750 permitir a alguien más que tenga control[br]remotamente de tu computadora 0:02:52.056,0:02:54.076 Usando virus de computación hackers pueden 0:02:54.076,0:02:56.006 tomar control de millones de[br]computadoras de todo el mundo 0:02:56.573,0:02:58.533 y usarlas como ejercito digital de otra 0:02:58.533,0:03:01.853 manera conocido como Botnet para atacar y[br]apagar sitios web 0:03:03.327,0:03:06.397 este tipo de ataque se le llama[br]Denegación de Servicio Distribuido 0:03:06.691,0:03:09.361 Un servicio de denegación es cuando los 0:03:09.361,0:03:11.091 atacantes abruman[br]un sitio web con muchos requisitos 0:03:11.266,0:03:13.486 le llamamos[br]Denegación de Servicio Distribuido 0:03:13.492,0:03:15.202 cuando el ataque viene de muchas 0:03:15.202,0:03:16.872 computadoras todas al mismo tiempo 0:03:18.350,0:03:19.990 La mayoria de sitios web estan disñados[br] 0:03:19.990,0:03:21.270 para responder[br]millones de requisitos al día 0:03:21.279,0:03:24.939 pero si les pides billones o trillones[br]de requisitos que vienen de 0:03:24.939,0:03:27.299 diferentes lugares las computadoras están 0:03:27.299,0:03:28.529 sobrecargadas y paran de responder 0:03:30.399,0:03:32.349 Otro truco usado por[br]los criminales de cibernética 0:03:32.349,0:03:35.299 es mandando una gran[br]cantidad de correo electrónico No deseado 0:03:35.299,0:03:36.969 y tratar de engañar a la gente en 0:03:36.969,0:03:39.099 compartir información personal delicada 0:03:39.659,0:03:41.399 esto se llama Phising Scam[br](engaño tipo Phising) 0:03:42.605,0:03:43.475 un engaño de Phising 0:03:43.475,0:03:45.805 lo que parece un[br]correo electrónico confiable 0:03:45.805,0:03:47.935 preguntando que te registres a tu cuenta 0:03:48.053,0:03:50.653 y dandole clic[br]te lleva a un sitio web falso 0:03:51.998,0:03:54.268 y si tu inicias seción, fuiste engañado 0:03:54.268,0:03:56.158 para que dieras tu contraseña 0:03:57.038,0:03:58.858 hackers (atacantes) pueden usar tu[br]información 0:03:58.858,0:04:01.178 para accesar a tus cuentas reales y robar 0:04:01.188,0:04:03.628 información o incluso robar tu dinero 0:04:04.659,0:04:06.589 afortunadamente hay muchas compañias, 0:04:06.589,0:04:08.469 leyes y organizaciones de gobierno 0:04:08.632,0:04:11.032 trabajando para que el internet sea seguro 0:04:11.039,0:04:13.349 pero estos esfuerzos no son suficientes 0:04:14.972,0:04:17.172 Puedes pensar ¿Cuando un[br]sistema de computación puede ser atacado? 0:04:17.199,0:04:19.919 el problemas es[br]el diseño de seguridad o el software 0:04:20.439,0:04:22.899 90% del tiempo un sistema es atacado y no 0:04:22.929,0:04:25.479 es por un error de seguirad sino por un 0:04:25.479,0:04:27.829 simple error hecho por el humano 0:04:28.739,0:04:29.909 ¡De nuevo ese eres tú! 0:04:31.512,0:04:33.862 Todos podemos usar estos pasos para[br]protegernos 0:04:34.434,0:04:36.584 seguido tus acciones no sólo impactan la 0:04:36.584,0:04:38.544 seguridad de tu[br]propios datos y tu computadora 0:04:38.605,0:04:41.085 pero la seguridad de todos, de tu escuela 0:04:41.102,0:04:42.682 lugar de trabajo y casa 0:04:43.453,0:04:47.053 con billones o trillones de dolares en[br]juego los criminales de cibernética 0:04:47.063,0:04:48.623 son más inteligentes cada año 0:04:48.623,0:04:50.713 y todos tenemos que seguir el ritmo