Return to Video

Tres tipos de ataques en línea | Mikko Hypponen | TEDxBrussels

  • 0:11 - 0:13
    En los años 80,
  • 0:14 - 0:17
    en la Alemania del Este comunista,
  • 0:18 - 0:20
    si tenías una máquina de escribir,
  • 0:21 - 0:24
    tenías que registrarla
    ante el gobierno.
  • 0:24 - 0:27
    Tenías que registrar
    una hoja de texto de ejemplo
  • 0:27 - 0:29
    sacada de la máquina de escribir.
  • 0:29 - 0:35
    Era para que el gobierno pudiera
    rastrear de dónde venía ese texto.
  • 0:35 - 0:36
    Si encontraban un papel
  • 0:36 - 0:40
    con ideas inapropiadas,
  • 0:40 - 0:44
    podían rastrear quién
    había escrito esa idea.
  • 0:44 - 0:47
    Y los del oeste no entendíamos
  • 0:47 - 0:50
    cómo podían hacer algo así,
  • 0:50 - 0:54
    cuánto restringiría esto
    la libertad de expresión.
  • 0:54 - 0:57
    Nunca lo haríamos en nuestros países.
  • 0:59 - 1:01
    Pero hoy, en 2011,
  • 1:01 - 1:04
    si compras una impresora láser a color
  • 1:05 - 1:09
    de cualquier fabricante grande
    de impresoras láser
  • 1:09 - 1:10
    e imprimes una página,
  • 1:10 - 1:15
    esa página tendrá puntitos amarillos
  • 1:15 - 1:18
    impresos en cada una de las páginas
  • 1:18 - 1:23
    con un patrón que la hace única,
    tuya y de tu impresora.
  • 1:25 - 1:28
    Esto nos ocurre hoy a nosotros.
  • 1:30 - 1:33
    Y no parece que nadie
    arme un escándalo por ello.
  • 1:33 - 1:38
    Esto es un ejemplo del modo
  • 1:38 - 1:40
    en el que nuestros propios gobiernos
  • 1:41 - 1:46
    usan la tecnología contra nosotros,
    los ciudadanos.
  • 1:47 - 1:50
    Y es una de las 3 principales fuentes
  • 1:50 - 1:52
    de problemas actuales en la red.
  • 1:52 - 1:55
    Si miramos lo que pasa de
    verdad en el mundo de la red,
  • 1:55 - 1:58
    podemos agrupar los ataques
    basados en los atacantes.
  • 1:58 - 2:00
    Tenemos 3 grupos principales.
  • 2:00 - 2:02
    Tenemos los delincuentes de la red.
  • 2:02 - 2:04
    Como, por ejemplo,
    el Sr. Dimitry Golubov,
  • 2:04 - 2:07
    procedente de Kiev, en Ucrania.
  • 2:07 - 2:09
    Y los móviles de estos
    delincuentes de la red
  • 2:09 - 2:11
    son fáciles de entender.
  • 2:11 - 2:13
    Esta gente gana dinero.
  • 2:13 - 2:17
    Usan los ataques en la red
    para ganar mucho dinero,
  • 2:17 - 2:19
    muchísimo dinero.
  • 2:19 - 2:25
    En realidad, hay varios casos de
    millonarios en la red, multimillonarios,
  • 2:25 - 2:27
    que ganan dinero con sus ataques.
  • 2:27 - 2:30
    Aquí tenemos a Vladimir Tsastsin,
    de Tartu, en Estonia.
  • 2:30 - 2:32
    Este es Alfred González.
  • 2:32 - 2:34
    Este es Stephen Watt.
  • 2:34 - 2:35
    Este es Bjorn Sundin.
  • 2:35 - 2:37
    Este es Matthew Anderson,
  • 2:37 - 2:39
    Tariq Al-Dauor y sigue y sigue.
  • 2:40 - 2:45
    Estos tipos consiguen
    su fortuna en la red,
  • 2:45 - 2:47
    pero lo hacen de manera ilegal,
  • 2:47 - 2:50
    usando cosas como troyanos bancarios
  • 2:50 - 2:54
    para robar dinero de nuestras cuentas
    mientras hacemos gestiones en línea.
  • 2:54 - 2:58
    O con keyloggers, para conseguir
    nuestra información crediticia
  • 2:58 - 3:01
    mientras compramos en línea
    desde un ordenador infectado.
  • 3:01 - 3:05
    El Servicio Secreto
    de EE.UU., hace 2 meses,
  • 3:05 - 3:09
    congeló la cuenta bancaria suiza
    de este hombre, el Sr. Sam Jain.
  • 3:09 - 3:15
    Y en esa cuenta tenía USD 14,9 millones
    cuando se congeló.
  • 3:15 - 3:19
    El Sr. Jain se dio a la fuga
    y nadie sabe dónde está.
  • 3:19 - 3:21
    Y yo digo que, hoy en día,
  • 3:22 - 3:25
    es más probable que alguno de nosotros
  • 3:25 - 3:28
    seamos víctimas de un delito en la red
  • 3:28 - 3:31
    que aquí, en el mundo real.
  • 3:32 - 3:35
    Y está muy claro que va a ir a peor.
  • 3:35 - 3:40
    En el futuro, la mayoría de delitos
    se cometerán en la red.
  • 3:42 - 3:45
    Al segundo grupo de atacantes
    que conocemos hoy
  • 3:45 - 3:50
    no los mueve el dinero,
    los mueve algo diferente;
  • 3:50 - 3:54
    los mueven las protestas,
    los mueve una opinión,
  • 3:54 - 3:56
    los mueven las risas.
  • 3:56 - 4:01
    Grupos como Anonymous han emergido
    en los últimos 12 meses
  • 4:01 - 4:03
    y se han convertido en líderes
  • 4:03 - 4:06
    de los ataques en la red.
  • 4:07 - 4:09
    Estos son los 3 atacantes principales:
  • 4:09 - 4:11
    los delincuentes que quieren dinero,
  • 4:11 - 4:13
    los hacktivistas como Anonymous
  • 4:13 - 4:15
    que quieren protestar,
  • 4:15 - 4:21
    y el último grupo son los Estados
    nación, los gobiernos, quienes atacan.
  • 4:23 - 4:27
    Entonces miramos esos casos,
    como lo que ocurrió en DigiNotar.
  • 4:27 - 4:30
    Es un ejemplo perfecto de lo que
    pasa cuando los gobiernos atacan
  • 4:30 - 4:33
    a sus propios ciudadanos.
  • 4:33 - 4:38
    DigiNotar es una Autoridad
    de Certificación de Holanda.
  • 4:38 - 4:40
    O, más bien, lo era.
  • 4:40 - 4:44
    Cayó en la bancarrota
    el pasado otoño
  • 4:44 - 4:46
    porque la hackearon.
  • 4:46 - 4:50
    Alguien la pirateó y la
    hackearon bien a fondo.
  • 4:51 - 4:54
    Yo pregunté la semana pasada
  • 4:54 - 4:57
    en una reunión con representantes
    del gobierno holandés,
  • 4:57 - 5:01
    pregunté a uno de los
    líderes del equipo
  • 5:03 - 5:07
    si creía que era posible
    que la gente muriera
  • 5:07 - 5:10
    por culpa del hackeo a DigiNotar.
  • 5:12 - 5:14
    Respondió que sí.
  • 5:16 - 5:21
    ¿Cómo muere la gente
    por un hackeo como este?
  • 5:21 - 5:25
    DigiNotar es una A.C.
    Venden certificados.
  • 5:25 - 5:27
    ¿Qué se hace con los certificados?
  • 5:27 - 5:31
    Necesitas uno si tienes
    un sitio web https,
  • 5:31 - 5:36
    para servicios de codificación SSL,
    servicios como Gmail.
  • 5:38 - 5:42
    Ahora todos, o la mayoría, usamos
    Gmail o alguno de sus competidores,
  • 5:42 - 5:44
    pero estos servicios son
    especialmente populares
  • 5:44 - 5:47
    en los estados totalitarios como Irán,
  • 5:47 - 5:52
    donde los disidentes usan
    servicios extranjeros como Gmail
  • 5:52 - 5:55
    porque saben que son más fiables
    que los servicios locales
  • 5:55 - 5:58
    y están codificados
    mediante conexiones SSL
  • 5:58 - 6:02
    para que sus gobiernos no puedan
    fisgar sus conversaciones.
  • 6:02 - 6:04
    Excepto que sí pueden si hackean
  • 6:04 - 6:08
    una A.C. extranjera y expiden
    certificados falsos.
  • 6:08 - 6:12
    Y eso es exactamente lo que pasó
    con el caso de DigiNotar.
  • 6:16 - 6:21
    ¿Y qué dicen de la Primavera Árabe y lo
    que ha pasado, por ejemplo, en Egipto?
  • 6:21 - 6:24
    En Egipto, los rebeldes saquearon
    las sedes centrales
  • 6:24 - 6:28
    de la policía secreta egipcia
    en abril de 2011,
  • 6:28 - 6:31
    y, mientras saqueaban el edificio,
    encontraron muchos papeles.
  • 6:31 - 6:36
    Entre esos papeles había una
    carpeta llamada "FINFISHER".
  • 6:36 - 6:41
    Y dentro de esa carpeta había notas
    de una empresa con sede en Alemania
  • 6:41 - 6:46
    que había vendido al gobierno egipcio
    una serie de herramientas
  • 6:46 - 6:49
    para interceptar --a enorme escala--
  • 6:49 - 6:52
    todos los mensajes de
    los ciudadanos del país.
  • 6:52 - 6:57
    Se la habían vendido por 280.000 euros
    al gobierno egipcio.
  • 6:57 - 6:59
    La sede de esa empresa está aquí mismo.
  • 6:59 - 7:04
    Los gobiernos occidentales dan
    herramientas a gobiernos totalitarios
  • 7:04 - 7:06
    para que las usen contra
    sus propios ciudadanos.
  • 7:08 - 7:11
    Pero los gobiernos occidentales
    también lo hacen con los suyos.
  • 7:11 - 7:14
    Por ejemplo, en Alemania,
    hace apenas un par de semanas,
  • 7:14 - 7:18
    se encontró el llamado Troyano
    del Estado, que era un troyano
  • 7:18 - 7:21
    usado por los trabajadores
    del gobierno alemán
  • 7:21 - 7:23
    para investigar a sus propios ciudadanos.
  • 7:23 - 7:27
    Si eres sospechoso en un caso penal,
  • 7:27 - 7:30
    está claro que te pincharán el teléfono.
  • 7:30 - 7:32
    Pero hoy en día va más allá.
  • 7:32 - 7:34
    Pinchan tu conexión a Internet.
  • 7:34 - 7:39
    Usan herramientas como este troyano
    para infectar su ordenador
  • 7:39 - 7:43
    y así permitirles ver todos sus mensajes,
  • 7:43 - 7:46
    escuchar sus conversaciones en línea,
  • 7:46 - 7:48
    conseguir sus contraseñas.
  • 7:52 - 7:57
    Si pensamos bien todas estas cosas,
  • 7:57 - 8:01
    la respuesta obvia de la gente sería:
  • 8:03 - 8:05
    "Bien, suena mal,
  • 8:05 - 8:09
    pero no me afecta porque
    soy un ciudadano legal.
  • 8:09 - 8:13
    ¿Por qué voy a preocuparme?
    Si no tengo nada que esconder".
  • 8:14 - 8:17
    Y este argumento
    no tiene ningún sentido.
  • 8:17 - 8:20
    La privacidad se sobreentiende.
  • 8:21 - 8:24
    La privacidad no debe negociarse.
  • 8:25 - 8:26
    No se trata de una cuestión
  • 8:26 - 8:34
    entre la privacidad contra la seguridad.
  • 8:34 - 8:40
    Es una cuestión de libertad
    contra el control.
  • 8:40 - 8:44
    Y mientras confiamos
    en nuestros gobiernos,
  • 8:44 - 8:47
    ahora mismo, en 2011,
  • 8:47 - 8:50
    cualquier derecho al que renunciemos,
    renunciamos a él para siempre.
  • 8:50 - 8:54
    ¿De verdad confiamos tan ciegamente
  • 8:54 - 8:57
    en cualquier futuro gobierno,
    un gobierno que tengamos
  • 8:57 - 8:59
    dentro de 50 años?
  • 9:02 - 9:04
    Estos son los asuntos
  • 9:04 - 9:07
    sobre los que debemos preocuparnos
    los siguientes 50 años.
  • 9:08 - 9:09
    Muchas gracias.
  • 9:09 - 9:11
    (Aplausos)
Title:
Tres tipos de ataques en línea | Mikko Hypponen | TEDxBrussels
Description:

Esta charla es de un evento TEDx, organizado de manera independiente a las conferencias TED.

El experto en ciberdelincuencia Mikko Hypponen nos habla de tres tipos de ataques en línea a nuestra intimidad y nuestros datos, tres de los cuales solo dos se consideran delito. "¿Confiamos ciegamente en cualquier gobierno futuro? Porque cualquier derecho que cedemos, lo cedemos para siempre".

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
09:17

Spanish subtitles

Revisions