WEBVTT 00:00:05.231 --> 00:00:06.951 Seguridad Cibernetica y Crimen 00:00:07.699 --> 00:00:09.359 ¡Hola! mi nombre es Jenny Martin 00:00:09.439 --> 00:00:11.819 y soy el director de investigaciones de seguridad cibernetica 00:00:11.833 --> 00:00:13.153 en Symantec 00:00:13.385 --> 00:00:16.865 Ahora el crimen de ciernetica causa grandes problemas a la sociedad 00:00:17.121 --> 00:00:21.121 personalmente, financieramente e incluso en asuntos de seguridad nacional 00:00:21.774 --> 00:00:23.784 Tan sólo en los ultimos años cientos de miles 00:00:23.808 --> 00:00:26.438 números de tarjetas de crédito han sido robadas 00:00:27.038 --> 00:00:31.038 10 millones de números de seguro social y archivos de salud fueron compromotidos 00:00:31.574 --> 00:00:34.074 incluso centros nucleares de fusión han sido atacados 00:00:34.200 --> 00:00:37.270 y un drone aéreo no tripulado ha sido secuestrado 00:00:37.742 --> 00:00:40.372 Todo esto es hecho explotando vulnerabilidades 00:00:40.398 --> 00:00:42.868 en hardware y software incluso o más 00:00:42.888 --> 00:00:45.538 seguido tomando ventajas de las decisiones no intencionales 00:00:45.556 --> 00:00:47.846 usadas por la gente utilizando el software 00:00:48.115 --> 00:00:50.375 ¡Ese eres tu! 00:00:51.773 --> 00:00:55.603 La gente cometiendo delitos de seguridad cibernetica No se ajusta a un perfil único 00:00:55.603 --> 00:00:57.683 o motivación. Puede ser cualquiera 00:00:57.683 --> 00:00:59.903 desde un terrorista internacional o un adolesente 00:00:59.903 --> 00:01:01.533 compitiendo por derechos para fanfarronear 00:01:02.599 --> 00:01:04.509 En los dias de hoy los paises más grandes 00:01:04.509 --> 00:01:05.739 no sólo tienen ejercito regular sino que 00:01:05.739 --> 00:01:08.659 también tienen un ejercito de cibernetica muy bien preparado 00:01:08.888 --> 00:01:10.608 De hecho la siguiente guerra mundial puede 00:01:10.676 --> 00:01:12.896 que no sea con armas tradicionales 00:01:12.912 --> 00:01:15.442 pero si con computadoras para apagar suminstros de agua 00:01:15.479 --> 00:01:18.629 redes de energia y sistemas de transportación 00:01:20.297 --> 00:01:21.547 ¡Hola! mi nombre es Parisa 00:01:21.596 --> 00:01:24.036 y soy Princesa de Seguridad en Google 00:01:24.262 --> 00:01:26.962 Trabajo en muchos diferentes productos de 00:01:26.962 --> 00:01:30.392 muchas formas para probar y hacer nuestro 00:01:30.392 --> 00:01:32.362 software lo más seguro posible 00:01:34.067 --> 00:01:36.467 Ahora vamos a ver como trabaja en verdad el crimen cibernético 00:01:36.657 --> 00:01:38.187 aprenderemos acerca de virus de software 00:01:38.187 --> 00:01:41.827 ataques de negación de servicios y engaños de phishing 00:01:42.883 --> 00:01:45.163 En la vida de biología un virus es un 00:01:45.163 --> 00:01:47.973 organismo que se propaga tosiendo, destornudando o contacto físico 00:01:49.105 --> 00:01:52.785 los virus trabajan infectando celulas inyectando su material génerico 00:01:52.785 --> 00:01:54.795 y usan esas celulas para reproducirse 00:01:54.916 --> 00:01:58.186 pueden tener a la gente muy enferma y que lo propagen a otra gente 00:01:59.032 --> 00:02:01.212 El virus de una computadora trabja un poco similar 00:02:02.153 --> 00:02:03.863 un virus es un programa ejecutable que se 00:02:03.863 --> 00:02:06.193 instala, usualmente sin intención 00:02:06.766 --> 00:02:08.846 y daña al usuario y a su computadora 00:02:09.548 --> 00:02:11.298 tambien es posible para un virus 00:02:11.298 --> 00:02:13.038 propagarse a otras computadoras 00:02:14.573 --> 00:02:17.093 Para empezar ¿Cómo llego un virus a tu computadora? 00:02:17.331 --> 00:02:19.631 hay varias formas en que un atacante 00:02:19.631 --> 00:02:20.761 puede afectar la computadora de alguien 00:02:20.843 --> 00:02:22.733 Pueden engañar a la victima para 00:02:22.733 --> 00:02:25.043 instalar un programa que se necesite 00:02:26.041 --> 00:02:27.901 Por ejemplo, una gran cantidad de viruses 00:02:27.901 --> 00:02:29.821 son disfrazados con actualizaciones de seguridad 00:02:31.436 --> 00:02:34.316 También es posible que un software de tu computadora tenga una vulnerabilidad 00:02:34.316 --> 00:02:38.316 entonces el atacante puede instalarse incluso sin tu permiso 00:02:39.804 --> 00:02:41.404 una vez que el virus está en tu computadora 00:02:41.449 --> 00:02:43.899 puede robar o borrar cualquiera de tus archivos 00:02:44.164 --> 00:02:46.064 controlar otros programas, incluso 00:02:46.070 --> 00:02:48.750 permitir a alguien más que tenga control remotamente de tu computadora 00:02:52.056 --> 00:02:54.076 Usando virus de computación hackers pueden 00:02:54.076 --> 00:02:56.006 tomar control de millones de computadoras de todo el mundo 00:02:56.573 --> 00:02:58.533 y usarlas como ejercito digital de otra 00:02:58.533 --> 00:03:01.853 manera conocido como Botnet para atacar y apagar sitios web 00:03:03.327 --> 00:03:06.397 este tipo de ataque se le llama Denegación de Servicio Distribuido 00:03:06.691 --> 00:03:09.361 Un servicio de denegación es cuando los 00:03:09.361 --> 00:03:11.091 atacantes abruman un sitio web con muchos requisitos 00:03:11.266 --> 00:03:13.486 le llamamos Denegación de Servicio Distribuido 00:03:13.492 --> 00:03:15.202 cuando el ataque viene de muchas 00:03:15.202 --> 00:03:16.872 computadoras todas al mismo tiempo 00:03:18.350 --> 00:03:19.990 La mayoria de sitios web estan disñados 00:03:19.990 --> 00:03:21.270 para responder millones de requisitos al día 00:03:21.279 --> 00:03:24.939 pero si les pides billones o trillones de requisitos que vienen de 00:03:24.939 --> 00:03:27.299 diferentes lugares las computadoras están 00:03:27.299 --> 00:03:28.529 sobrecargadas y paran de responder 00:03:30.399 --> 00:03:32.349 Otro truco usado por los criminales de cibernética 00:03:32.349 --> 00:03:35.299 es mandando una gran cantidad de correo electrónico No deseado 00:03:35.299 --> 00:03:36.969 y tratar de engañar a la gente en 00:03:36.969 --> 00:03:39.099 compartir información personal delicada 00:03:39.659 --> 00:03:41.399 esto se llama Phising Scam (engaño tipo Phising) 00:03:42.605 --> 00:03:43.475 un engaño de Phising 00:03:43.475 --> 00:03:45.805 lo que parece un correo electrónico confiable 00:03:45.805 --> 00:03:47.935 preguntando que te registres a tu cuenta 00:03:48.053 --> 00:03:50.653 y dandole clic te lleva a un sitio web falso 00:03:51.998 --> 00:03:54.268 y si tu inicias seción, fuiste engañado 00:03:54.268 --> 00:03:56.158 para que dieras tu contraseña 00:03:57.038 --> 00:03:58.858 hackers (atacantes) pueden usar tu información 00:03:58.858 --> 00:04:01.178 para accesar a tus cuentas reales y robar 00:04:01.188 --> 00:04:03.628 información o incluso robar tu dinero 00:04:04.659 --> 00:04:06.589 afortunadamente hay muchas compañias, 00:04:06.589 --> 00:04:08.469 leyes y organizaciones de gobierno 00:04:08.632 --> 00:04:11.032 trabajando para que el internet sea seguro 00:04:11.039 --> 00:04:13.349 pero estos esfuerzos no son suficientes 00:04:14.972 --> 00:04:17.172 Puedes pensar ¿Cuando un sistema de computación puede ser atacado? 00:04:17.199 --> 00:04:19.919 el problemas es el diseño de seguridad o el software 00:04:20.439 --> 00:04:22.899 90% del tiempo un sistema es atacado y no 00:04:22.929 --> 00:04:25.479 es por un error de seguirad sino por un 00:04:25.479 --> 00:04:27.829 simple error hecho por el humano 00:04:28.739 --> 00:04:29.909 ¡De nuevo ese eres tú! 00:04:31.512 --> 00:04:33.862 Todos podemos usar estos pasos para protegernos 00:04:34.434 --> 00:04:36.584 seguido tus acciones no sólo impactan la 00:04:36.584 --> 00:04:38.544 seguridad de tu propios datos y tu computadora 00:04:38.605 --> 00:04:41.085 pero la seguridad de todos, de tu escuela 00:04:41.102 --> 00:04:42.682 lugar de trabajo y casa 00:04:43.453 --> 00:04:47.053 con billones o trillones de dolares en juego los criminales de cibernética 00:04:47.063 --> 00:04:48.623 son más inteligentes cada año 00:04:48.623 --> 00:04:50.713 y todos tenemos que seguir el ritmo