WEBVTT 00:00:02.220 --> 00:00:06.660 Internet: ciberseguridad y crimen 00:00:06.660 --> 00:00:11.080 Hola, soy Jenny Martin y soy directora de investigaciones de ciberseguridad 00:00:11.080 --> 00:00:16.299 en Symantec. Hoy, el cibercrimen causa enormes problemas para la sociedad 00:00:16.299 --> 00:00:22.550 en términos personales, financieros e, incluso, de seguridad nacional. 00:00:22.550 --> 00:00:26.660 En los últimos años, cientos de millones de números de tarjetas de crédito fueron 00:00:26.660 --> 00:00:30.539 robadas, decenas de millones de números de Seguridad Social y registros de salud 00:00:30.539 --> 00:00:35.360 estuvieron en riesgo, centrifugadoras nucleares fueron hackeadas y drones 00:00:35.360 --> 00:00:40.090 aéreos fueron secuestrados. Esto se logra explotando vulnerabilidades en el hardware 00:00:40.090 --> 00:00:45.059 y el software, o más a menudo aprovechando decisiones involuntarias de las personas 00:00:45.059 --> 00:00:53.300 que usan el software. Quienes cometen estos cibercrímenes no tienen un único 00:00:53.300 --> 00:00:57.600 perfil o motivación; podría ser desde un terrorista internacional hasta un 00:00:57.600 --> 00:01:03.329 adolescente que quiere fanfarronear. Hoy, los países más grandes no sólo tienen 00:01:03.329 --> 00:01:08.960 un ejército regular, sino también un ciberejército bien equipado. 00:01:08.960 --> 00:01:12.500 De hecho, la nueva Guerra Mundial no se peleará con armas tradicionales, 00:01:12.500 --> 00:01:17.210 sino con computadoras que atacarán las fuentes de agua, las redes eléctricas y 00:01:17.210 --> 00:01:25.330 y los sistemas de transporte. Hola, soy Parisa, Princesa de Seguridad de Google. 00:01:25.330 --> 00:01:29.540 Trabajé en muchos productos, de muchas maneras diferentes, para probar y crear 00:01:29.540 --> 00:01:33.600 nuestro software de la manera más segura posible. 00:01:33.600 --> 00:01:36.690 Ahora veamos cómo el cibercrimen funciona detrás de escena. 00:01:36.690 --> 00:01:41.320 Aprenderemos sobre virus informáticos, ataques de denegación de servicio 00:01:41.320 --> 00:01:46.170 y phishing. En biología, un virus es un organismo que se esparce al toser, 00:01:46.170 --> 00:01:49.130 estornudar o tener contacto físico. 00:01:49.130 --> 00:01:53.370 Los virus funcionan infectando células, inyectando su material genético y 00:01:53.370 --> 00:01:59.140 usando esas células para replicarse. Enferman a las personas y se esparcen. 00:01:59.140 --> 00:02:04.290 Un virus informático es similar. Es un programa ejecutable que se instala, 00:02:04.290 --> 00:02:10.090 a menudo sin intención, y daña al usuario y a su computadora. También es posible 00:02:10.090 --> 00:02:16.210 que el virus se esparza a otras computadoras. ¿Cómo llega a tu 00:02:16.210 --> 00:02:19.880 computadora en primer lugar? Hay varias formas en que un hacker puede infectar 00:02:19.880 --> 00:02:24.730 una computadora. Puede hacer que la víctima instale un programa con engaños 00:02:24.730 --> 00:02:29.200 sobre su propósito; muchos virus se ocultan como actualización de seguridad. 00:02:29.200 --> 00:02:35.920 También puede ser que el software tenga alguna vulnerabilidad y el hacker puede 00:02:35.920 --> 00:02:39.330 instalar el virus sin necesidad de un permiso explícito. 00:02:39.330 --> 00:02:43.590 Cuando el virus está en tu computadora, puede robar o borrar tus archivos, 00:02:43.590 --> 00:02:47.959 controlar otros programas o hasta permitir que otra persona controle de forma remota 00:02:47.959 --> 00:02:50.340 tu computadora. 00:02:50.340 --> 00:02:55.830 Con los virus informáticos, los hackers controlan millones de computadoras en 00:02:55.830 --> 00:03:01.280 todo el mundo y las usan como un ejército digital, conocido como botnet, para atacar 00:03:01.280 --> 00:03:07.269 sitios web. Este tipo de ataque se llama denegación de servicio distribuido. 00:03:07.269 --> 00:03:10.470 En este ataque, un hacker sobrecarga un sitio web con muchas 00:03:10.470 --> 00:03:14.840 solicitudes. Lo llamamos distribuido cuando el ataque viene de muchas 00:03:14.840 --> 00:03:16.540 computadoras a la vez. 00:03:16.540 --> 00:03:21.950 La mayoría de los sitios web pueden responder a millones de solicitudes 00:03:21.950 --> 00:03:25.430 por día, pero si llegan billones o trillones, de diferentes lugares, 00:03:25.430 --> 00:03:31.500 las computadoras dejan de responder. Otro truco utilizado por los 00:03:31.500 --> 00:03:35.970 cibercriminales es enviar grandes cantidades de spam en un intento por 00:03:35.970 --> 00:03:39.110 engañar a las personas para que compartan información personal. 00:03:39.110 --> 00:03:44.920 Esto se llama phishing. Esta estafa se da cuando te llega un email que parece 00:03:44.920 --> 00:03:49.590 confiable, que te pide iniciar sesión en tu cuenta; al hacer clic en el email, 00:03:49.590 --> 00:03:51.560 llegas a un sitio web falso. 00:03:51.560 --> 00:03:55.599 Si inicias sesión de todos modos, te han engañado para que reveles tu contraseña. 00:03:55.599 --> 00:04:00.390 Los hackers pueden usar tus credenciales para acceder a tus cuentas reales y robar 00:04:00.390 --> 00:04:05.520 información, o incluso dinero. Por suerte, hay muchas empresas, abogados 00:04:05.520 --> 00:04:09.920 y agencias de gobierno que trabajan para que 00:04:09.920 --> 00:04:14.750 Internet sea más segura, pero esos esfuerzos no son suficientes. 00:04:14.750 --> 00:04:18.450 Puedes creer que, si hackean, el sistema de una computadora, el problema fue 00:04:18.450 --> 00:04:22.860 el diseño de seguridad o el software. El noventa por ciento de las veces en que 00:04:22.860 --> 00:04:26.980 eso ocurre, no se debe a la seguridad, sino a un simple error de un humano. 00:04:26.980 --> 00:04:35.070 Hay pasos que podemos dar para protegernos. A menudo, tus acciones 00:04:35.070 --> 00:04:39.040 no sólo impactan en la seguridad de tus datos y la computadora, sino 00:04:39.040 --> 00:04:41.550 que afectan la seguridad de todos en tu escuela, 00:04:41.550 --> 00:04:46.510 oficina o en casa. Con miles de millones de dólares en juego, los cibercriminales 00:04:46.510 --> 00:04:51.590 son cada vez más inteligentes cada año y debemos estar atentos.