Return to Video

The Internet: Cybersecurity & Crime

  • 0:05 - 0:07
    Seguridad Cibernetica y Crimen
  • 0:08 - 0:09
    ¡Hola! mi nombre es Jenny Martin
  • 0:09 - 0:12
    y soy el director de
    investigaciones de seguridad cibernetica
  • 0:12 - 0:13
    en Symantec
  • 0:13 - 0:17
    Ahora el crimen de ciernetica
    causa grandes problemas a la sociedad
  • 0:17 - 0:21
    personalmente, financieramente e
    incluso en asuntos de seguridad nacional
  • 0:22 - 0:24
    Tan sólo en los
    ultimos años cientos de miles
  • 0:24 - 0:26
    números de tarjetas
    de crédito han sido robadas
  • 0:27 - 0:31
    10 millones de números de seguro social y
    archivos de salud fueron compromotidos
  • 0:32 - 0:34
    incluso centros nucleares
    de fusión han sido atacados
  • 0:34 - 0:37
    y un drone aéreo
    no tripulado ha sido secuestrado
  • 0:38 - 0:40
    Todo esto es hecho
    explotando vulnerabilidades
  • 0:40 - 0:43
    en hardware y software incluso o más
  • 0:43 - 0:46
    seguido tomando ventajas
    de las decisiones no intencionales
  • 0:46 - 0:48
    usadas por la gente utilizando el software
  • 0:48 - 0:50
    ¡Ese eres tu!
  • 0:52 - 0:56
    La gente cometiendo delitos de seguridad
    cibernetica No se ajusta a un perfil único
  • 0:56 - 0:58
    o motivación. Puede ser cualquiera
  • 0:58 - 1:00
    desde un terrorista
    internacional o un adolesente
  • 1:00 - 1:02
    compitiendo por
    derechos para fanfarronear
  • 1:03 - 1:05
    En los dias de hoy los paises más grandes
  • 1:05 - 1:06
    no sólo tienen ejercito regular sino que
  • 1:06 - 1:09
    también tienen un ejercito de cibernetica
    muy bien preparado
  • 1:09 - 1:11
    De hecho la siguiente guerra mundial puede
  • 1:11 - 1:13
    que no sea con armas tradicionales
  • 1:13 - 1:15
    pero si con computadoras
    para apagar suminstros de agua
  • 1:15 - 1:19
    redes de energia y
    sistemas de transportación
  • 1:20 - 1:22
    ¡Hola! mi nombre es Parisa
  • 1:22 - 1:24
    y soy Princesa de Seguridad en Google
  • 1:24 - 1:27
    Trabajo en muchos diferentes productos de
  • 1:27 - 1:30
    muchas formas para probar y hacer nuestro
  • 1:30 - 1:32
    software lo más seguro posible
  • 1:34 - 1:36
    Ahora vamos a ver como
    trabaja en verdad el crimen cibernético
  • 1:37 - 1:38
    aprenderemos acerca de virus
    de software
  • 1:38 - 1:42
    ataques de negación de
    servicios y engaños de phishing
  • 1:43 - 1:45
    En la vida de biología un virus es un
  • 1:45 - 1:48
    organismo que se propaga
    tosiendo, destornudando o contacto físico
  • 1:49 - 1:53
    los virus trabajan infectando celulas
    inyectando su material génerico
  • 1:53 - 1:55
    y usan esas celulas para reproducirse
  • 1:55 - 1:58
    pueden tener a la gente muy enferma
    y que lo propagen a otra gente
  • 1:59 - 2:01
    El virus de una computadora
    trabja un poco similar
  • 2:02 - 2:04
    un virus es un programa ejecutable que se
  • 2:04 - 2:06
    instala, usualmente sin intención
  • 2:07 - 2:09
    y daña al usuario y a su computadora
  • 2:10 - 2:11
    tambien es posible para un virus
  • 2:11 - 2:13
    propagarse a otras computadoras
  • 2:15 - 2:17
    Para empezar
    ¿Cómo llego un virus a tu computadora?
  • 2:17 - 2:20
    hay varias formas en que un atacante
  • 2:20 - 2:21
    puede afectar la computadora de alguien
  • 2:21 - 2:23
    Pueden engañar a la victima para
  • 2:23 - 2:25
    instalar un programa que se necesite
  • 2:26 - 2:28
    Por ejemplo, una gran cantidad de viruses
  • 2:28 - 2:30
    son disfrazados con
    actualizaciones de seguridad
  • 2:31 - 2:34
    También es posible que un software
    de tu computadora tenga una vulnerabilidad
  • 2:34 - 2:38
    entonces el atacante puede
    instalarse incluso sin tu permiso
  • 2:40 - 2:41
    una vez que el virus está en tu computadora
  • 2:41 - 2:44
    puede robar o borrar
    cualquiera de tus archivos
  • 2:44 - 2:46
    controlar otros programas, incluso
  • 2:46 - 2:49
    permitir a alguien más que tenga control
    remotamente de tu computadora
  • 2:52 - 2:54
    Usando virus de computación hackers pueden
  • 2:54 - 2:56
    tomar control de millones de
    computadoras de todo el mundo
  • 2:57 - 2:59
    y usarlas como ejercito digital de otra
  • 2:59 - 3:02
    manera conocido como Botnet para atacar y
    apagar sitios web
  • 3:03 - 3:06
    este tipo de ataque se le llama
    Denegación de Servicio Distribuido
  • 3:07 - 3:09
    Un servicio de denegación es cuando los
  • 3:09 - 3:11
    atacantes abruman
    un sitio web con muchos requisitos
  • 3:11 - 3:13
    le llamamos
    Denegación de Servicio Distribuido
  • 3:13 - 3:15
    cuando el ataque viene de muchas
  • 3:15 - 3:17
    computadoras todas al mismo tiempo
  • 3:18 - 3:20
    La mayoria de sitios web estan disñados
  • 3:20 - 3:21
    para responder
    millones de requisitos al día
  • 3:21 - 3:25
    pero si les pides billones o trillones
    de requisitos que vienen de
  • 3:25 - 3:27
    diferentes lugares las computadoras están
  • 3:27 - 3:29
    sobrecargadas y paran de responder
  • 3:30 - 3:32
    Otro truco usado por
    los criminales de cibernética
  • 3:32 - 3:35
    es mandando una gran
    cantidad de correo electrónico No deseado
  • 3:35 - 3:37
    y tratar de engañar a la gente en
  • 3:37 - 3:39
    compartir información personal delicada
  • 3:40 - 3:41
    esto se llama Phising Scam
    (engaño tipo Phising)
  • 3:43 - 3:43
    un engaño de Phising
  • 3:43 - 3:46
    lo que parece un
    correo electrónico confiable
  • 3:46 - 3:48
    preguntando que te registres a tu cuenta
  • 3:48 - 3:51
    y dandole clic
    te lleva a un sitio web falso
  • 3:52 - 3:54
    y si tu inicias seción, fuiste engañado
  • 3:54 - 3:56
    para que dieras tu contraseña
  • 3:57 - 3:59
    hackers (atacantes) pueden usar tu
    información
  • 3:59 - 4:01
    para accesar a tus cuentas reales y robar
  • 4:01 - 4:04
    información o incluso robar tu dinero
  • 4:05 - 4:07
    afortunadamente hay muchas compañias,
  • 4:07 - 4:08
    leyes y organizaciones de gobierno
  • 4:09 - 4:11
    trabajando para que el internet sea seguro
  • 4:11 - 4:13
    pero estos esfuerzos no son suficientes
  • 4:15 - 4:17
    Puedes pensar ¿Cuando un
    sistema de computación puede ser atacado?
  • 4:17 - 4:20
    el problemas es
    el diseño de seguridad o el software
  • 4:20 - 4:23
    90% del tiempo un sistema es atacado y no
  • 4:23 - 4:25
    es por un error de seguirad sino por un
  • 4:25 - 4:28
    simple error hecho por el humano
  • 4:29 - 4:30
    ¡De nuevo ese eres tú!
  • 4:32 - 4:34
    Todos podemos usar estos pasos para
    protegernos
  • 4:34 - 4:37
    seguido tus acciones no sólo impactan la
  • 4:37 - 4:39
    seguridad de tu
    propios datos y tu computadora
  • 4:39 - 4:41
    pero la seguridad de todos, de tu escuela
  • 4:41 - 4:43
    lugar de trabajo y casa
  • 4:43 - 4:47
    con billones o trillones de dolares en
    juego los criminales de cibernética
  • 4:47 - 4:49
    son más inteligentes cada año
  • 4:49 - 4:51
    y todos tenemos que seguir el ritmo
Title:
The Internet: Cybersecurity & Crime
Description:

more » « less
Video Language:
English
Duration:
05:02

Spanish subtitles

Revisions