YouTube

Got a YouTube account?

New: enable viewer-created translations and captions on your YouTube channel!

Spanish subtitles

← The Internet: Cybersecurity & Crime

Get Embed Code
10 Languages

Showing Revision 3 created 12/18/2015 by Ame.

  1. Seguridad Cibernetica y Crimen
  2. ¡Hola! mi nombre es Jenny Martin
  3. y soy el director de
    investigaciones de seguridad cibernetica
  4. en Symantec
  5. Ahora el crimen de ciernetica
    causa grandes problemas a la sociedad
  6. personalmente, financieramente e
    incluso en asuntos de seguridad nacional
  7. Tan sólo en los
    ultimos años cientos de miles
  8. números de tarjetas
    de crédito han sido robadas
  9. 10 millones de números de seguro social y
    archivos de salud fueron compromotidos
  10. incluso centros nucleares
    de fusión han sido atacados
  11. y un drone aéreo
    no tripulado ha sido secuestrado
  12. Todo esto es hecho
    explotando vulnerabilidades
  13. en hardware y software incluso o más
  14. seguido tomando ventajas
    de las decisiones no intencionales
  15. usadas por la gente utilizando el software
  16. ¡Ese eres tu!
  17. La gente cometiendo delitos de seguridad
    cibernetica No se ajusta a un perfil único
  18. o motivación. Puede ser cualquiera
  19. desde un terrorista
    internacional o un adolesente
  20. compitiendo por
    derechos para fanfarronear
  21. En los dias de hoy los paises más grandes
  22. no sólo tienen ejercito regular sino que
  23. también tienen un ejercito de cibernetica
    muy bien preparado
  24. De hecho la siguiente guerra mundial puede
  25. que no sea con armas tradicionales
  26. pero si con computadoras
    para apagar suminstros de agua
  27. redes de energia y
    sistemas de transportación
  28. ¡Hola! mi nombre es Parisa
  29. y soy Princesa de Seguridad en Google
  30. Trabajo en muchos diferentes productos de
  31. muchas formas para probar y hacer nuestro
  32. software lo más seguro posible
  33. Ahora vamos a ver como
    trabaja en verdad el crimen cibernético
  34. aprenderemos acerca de virus
    de software
  35. ataques de negación de
    servicios y engaños de phishing
  36. En la vida de biología un virus es un
  37. organismo que se propaga
    tosiendo, destornudando o contacto físico
  38. los virus trabajan infectando celulas
    inyectando su material génerico
  39. y usan esas celulas para reproducirse
  40. pueden tener a la gente muy enferma
    y que lo propagen a otra gente
  41. El virus de una computadora
    trabja un poco similar
  42. un virus es un programa ejecutable que se
  43. instala, usualmente sin intención
  44. y daña al usuario y a su computadora
  45. tambien es posible para un virus
  46. propagarse a otras computadoras
  47. Para empezar
    ¿Cómo llego un virus a tu computadora?
  48. hay varias formas en que un atacante
  49. puede afectar la computadora de alguien
  50. Pueden engañar a la victima para
  51. instalar un programa que se necesite
  52. Por ejemplo, una gran cantidad de viruses
  53. son disfrazados con
    actualizaciones de seguridad
  54. También es posible que un software
    de tu computadora tenga una vulnerabilidad
  55. entonces el atacante puede
    instalarse incluso sin tu permiso
  56. una vez que el virus está en tu computadora
  57. puede robar o borrar
    cualquiera de tus archivos
  58. controlar otros programas, incluso
  59. permitir a alguien más que tenga control
    remotamente de tu computadora
  60. Usando virus de computación hackers pueden
  61. tomar control de millones de
    computadoras de todo el mundo
  62. y usarlas como ejercito digital de otra
  63. manera conocido como Botnet para atacar y
    apagar sitios web
  64. este tipo de ataque se le llama
    Denegación de Servicio Distribuido
  65. Un servicio de denegación es cuando los
  66. atacantes abruman
    un sitio web con muchos requisitos
  67. le llamamos
    Denegación de Servicio Distribuido
  68. cuando el ataque viene de muchas
  69. computadoras todas al mismo tiempo
  70. La mayoria de sitios web estan disñados
  71. para responder
    millones de requisitos al día
  72. pero si les pides billones o trillones
    de requisitos que vienen de
  73. diferentes lugares las computadoras están
  74. sobrecargadas y paran de responder
  75. Otro truco usado por
    los criminales de cibernética
  76. es mandando una gran
    cantidad de correo electrónico No deseado
  77. y tratar de engañar a la gente en
  78. compartir información personal delicada
  79. esto se llama Phising Scam
    (engaño tipo Phising)
  80. un engaño de Phising
  81. lo que parece un
    correo electrónico confiable
  82. preguntando que te registres a tu cuenta
  83. y dandole clic
    te lleva a un sitio web falso
  84. y si tu inicias seción, fuiste engañado
  85. para que dieras tu contraseña
  86. hackers (atacantes) pueden usar tu
    información
  87. para accesar a tus cuentas reales y robar
  88. información o incluso robar tu dinero
  89. afortunadamente hay muchas compañias,
  90. leyes y organizaciones de gobierno
  91. trabajando para que el internet sea seguro
  92. pero estos esfuerzos no son suficientes
  93. Puedes pensar ¿Cuando un
    sistema de computación puede ser atacado?
  94. el problemas es
    el diseño de seguridad o el software
  95. 90% del tiempo un sistema es atacado y no
  96. es por un error de seguirad sino por un
  97. simple error hecho por el humano
  98. ¡De nuevo ese eres tú!
  99. Todos podemos usar estos pasos para
    protegernos
  100. seguido tus acciones no sólo impactan la
  101. seguridad de tu
    propios datos y tu computadora
  102. pero la seguridad de todos, de tu escuela
  103. lugar de trabajo y casa
  104. con billones o trillones de dolares en
    juego los criminales de cibernética
  105. son más inteligentes cada año
  106. y todos tenemos que seguir el ritmo