1 00:00:05,231 --> 00:00:06,951 Seguridad Cibernetica y Crimen 2 00:00:07,699 --> 00:00:09,359 ¡Hola! mi nombre es Jenny Martin 3 00:00:09,439 --> 00:00:11,819 y soy el director de investigaciones de seguridad cibernetica 4 00:00:11,833 --> 00:00:13,153 en Symantec 5 00:00:13,385 --> 00:00:16,865 Ahora el crimen de ciernetica causa grandes problemas a la sociedad 6 00:00:17,121 --> 00:00:21,121 personalmente, financieramente e incluso en asuntos de seguridad nacional 7 00:00:21,774 --> 00:00:23,784 Tan sólo en los ultimos años cientos de miles 8 00:00:23,808 --> 00:00:26,438 números de tarjetas de crédito han sido robadas 9 00:00:27,038 --> 00:00:31,038 10 millones de números de seguro social y archivos de salud fueron compromotidos 10 00:00:31,574 --> 00:00:34,074 incluso centros nucleares de fusión han sido atacados 11 00:00:34,200 --> 00:00:37,270 y un drone aéreo no tripulado ha sido secuestrado 12 00:00:37,742 --> 00:00:40,372 Todo esto es hecho explotando vulnerabilidades 13 00:00:40,398 --> 00:00:42,868 en hardware y software incluso o más 14 00:00:42,888 --> 00:00:45,538 seguido tomando ventajas de las decisiones no intencionales 15 00:00:45,556 --> 00:00:47,846 usadas por la gente utilizando el software 16 00:00:48,115 --> 00:00:50,375 ¡Ese eres tu! 17 00:00:51,773 --> 00:00:55,603 La gente cometiendo delitos de seguridad cibernetica No se ajusta a un perfil único 18 00:00:55,603 --> 00:00:57,683 o motivación. Puede ser cualquiera 19 00:00:57,683 --> 00:00:59,903 desde un terrorista internacional o un adolesente 20 00:00:59,903 --> 00:01:01,533 compitiendo por derechos para fanfarronear 21 00:01:02,599 --> 00:01:04,509 En los dias de hoy los paises más grandes 22 00:01:04,509 --> 00:01:05,739 no sólo tienen ejercito regular sino que 23 00:01:05,739 --> 00:01:08,659 también tienen un ejercito de cibernetica muy bien preparado 24 00:01:08,888 --> 00:01:10,608 De hecho la siguiente guerra mundial puede 25 00:01:10,676 --> 00:01:12,896 que no sea con armas tradicionales 26 00:01:12,912 --> 00:01:15,442 pero si con computadoras para apagar suminstros de agua 27 00:01:15,479 --> 00:01:18,629 redes de energia y sistemas de transportación 28 00:01:20,297 --> 00:01:21,547 ¡Hola! mi nombre es Parisa 29 00:01:21,596 --> 00:01:24,036 y soy Princesa de Seguridad en Google 30 00:01:24,262 --> 00:01:26,962 Trabajo en muchos diferentes productos de 31 00:01:26,962 --> 00:01:30,392 muchas formas para probar y hacer nuestro 32 00:01:30,392 --> 00:01:32,362 software lo más seguro posible 33 00:01:34,067 --> 00:01:36,467 Ahora vamos a ver como trabaja en verdad el crimen cibernético 34 00:01:36,657 --> 00:01:38,187 aprenderemos acerca de virus de software 35 00:01:38,187 --> 00:01:41,827 ataques de negación de servicios y engaños de phishing 36 00:01:42,883 --> 00:01:45,163 En la vida de biología un virus es un 37 00:01:45,163 --> 00:01:47,973 organismo que se propaga tosiendo, destornudando o contacto físico 38 00:01:49,105 --> 00:01:52,785 los virus trabajan infectando celulas inyectando su material génerico 39 00:01:52,785 --> 00:01:54,795 y usan esas celulas para reproducirse 40 00:01:54,916 --> 00:01:58,186 pueden tener a la gente muy enferma y que lo propagen a otra gente 41 00:01:59,032 --> 00:02:01,212 El virus de una computadora trabja un poco similar 42 00:02:02,153 --> 00:02:03,863 un virus es un programa ejecutable que se 43 00:02:03,863 --> 00:02:06,193 instala, usualmente sin intención 44 00:02:06,766 --> 00:02:08,846 y daña al usuario y a su computadora 45 00:02:09,548 --> 00:02:11,298 tambien es posible para un virus 46 00:02:11,298 --> 00:02:13,038 propagarse a otras computadoras 47 00:02:14,573 --> 00:02:17,093 Para empezar ¿Cómo llego un virus a tu computadora? 48 00:02:17,331 --> 00:02:19,631 hay varias formas en que un atacante 49 00:02:19,631 --> 00:02:20,761 puede afectar la computadora de alguien 50 00:02:20,843 --> 00:02:22,733 Pueden engañar a la victima para 51 00:02:22,733 --> 00:02:25,043 instalar un programa que se necesite 52 00:02:26,041 --> 00:02:27,901 Por ejemplo, una gran cantidad de viruses 53 00:02:27,901 --> 00:02:29,821 son disfrazados con actualizaciones de seguridad 54 00:02:31,436 --> 00:02:34,316 También es posible que un software de tu computadora tenga una vulnerabilidad 55 00:02:34,316 --> 00:02:38,316 entonces el atacante puede instalarse incluso sin tu permiso 56 00:02:39,804 --> 00:02:41,404 una vez que el virus está en tu computadora 57 00:02:41,449 --> 00:02:43,899 puede robar o borrar cualquiera de tus archivos 58 00:02:44,164 --> 00:02:46,064 controlar otros programas, incluso 59 00:02:46,070 --> 00:02:48,750 permitir a alguien más que tenga control remotamente de tu computadora 60 00:02:52,056 --> 00:02:54,076 Usando virus de computación hackers pueden 61 00:02:54,076 --> 00:02:56,006 tomar control de millones de computadoras de todo el mundo 62 00:02:56,573 --> 00:02:58,533 y usarlas como ejercito digital de otra 63 00:02:58,533 --> 00:03:01,853 manera conocido como Botnet para atacar y apagar sitios web 64 00:03:03,327 --> 00:03:06,397 este tipo de ataque se le llama Denegación de Servicio Distribuido 65 00:03:06,691 --> 00:03:09,361 Un servicio de denegación es cuando los 66 00:03:09,361 --> 00:03:11,091 atacantes abruman un sitio web con muchos requisitos 67 00:03:11,266 --> 00:03:13,486 le llamamos Denegación de Servicio Distribuido 68 00:03:13,492 --> 00:03:15,202 cuando el ataque viene de muchas 69 00:03:15,202 --> 00:03:16,872 computadoras todas al mismo tiempo 70 00:03:18,350 --> 00:03:19,990 La mayoria de sitios web estan disñados 71 00:03:19,990 --> 00:03:21,270 para responder millones de requisitos al día 72 00:03:21,279 --> 00:03:24,939 pero si les pides billones o trillones de requisitos que vienen de 73 00:03:24,939 --> 00:03:27,299 diferentes lugares las computadoras están 74 00:03:27,299 --> 00:03:28,529 sobrecargadas y paran de responder 75 00:03:30,399 --> 00:03:32,349 Otro truco usado por los criminales de cibernética 76 00:03:32,349 --> 00:03:35,299 es mandando una gran cantidad de correo electrónico No deseado 77 00:03:35,299 --> 00:03:36,969 y tratar de engañar a la gente en 78 00:03:36,969 --> 00:03:39,099 compartir información personal delicada 79 00:03:39,659 --> 00:03:41,399 esto se llama Phising Scam (engaño tipo Phising) 80 00:03:42,605 --> 00:03:43,475 un engaño de Phising 81 00:03:43,475 --> 00:03:45,805 lo que parece un correo electrónico confiable 82 00:03:45,805 --> 00:03:47,935 preguntando que te registres a tu cuenta 83 00:03:48,053 --> 00:03:50,653 y dandole clic te lleva a un sitio web falso 84 00:03:51,998 --> 00:03:54,268 y si tu inicias seción, fuiste engañado 85 00:03:54,268 --> 00:03:56,158 para que dieras tu contraseña 86 00:03:57,038 --> 00:03:58,858 hackers (atacantes) pueden usar tu información 87 00:03:58,858 --> 00:04:01,178 para accesar a tus cuentas reales y robar 88 00:04:01,188 --> 00:04:03,628 información o incluso robar tu dinero 89 00:04:04,659 --> 00:04:06,589 afortunadamente hay muchas compañias, 90 00:04:06,589 --> 00:04:08,469 leyes y organizaciones de gobierno 91 00:04:08,632 --> 00:04:11,032 trabajando para que el internet sea seguro 92 00:04:11,039 --> 00:04:13,349 pero estos esfuerzos no son suficientes 93 00:04:14,972 --> 00:04:17,172 Puedes pensar ¿Cuando un sistema de computación puede ser atacado? 94 00:04:17,199 --> 00:04:19,919 el problemas es el diseño de seguridad o el software 95 00:04:20,439 --> 00:04:22,899 90% del tiempo un sistema es atacado y no 96 00:04:22,929 --> 00:04:25,479 es por un error de seguirad sino por un 97 00:04:25,479 --> 00:04:27,829 simple error hecho por el humano 98 00:04:28,739 --> 00:04:29,909 ¡De nuevo ese eres tú! 99 00:04:31,512 --> 00:04:33,862 Todos podemos usar estos pasos para protegernos 100 00:04:34,434 --> 00:04:36,584 seguido tus acciones no sólo impactan la 101 00:04:36,584 --> 00:04:38,544 seguridad de tu propios datos y tu computadora 102 00:04:38,605 --> 00:04:41,085 pero la seguridad de todos, de tu escuela 103 00:04:41,102 --> 00:04:42,682 lugar de trabajo y casa 104 00:04:43,453 --> 00:04:47,053 con billones o trillones de dolares en juego los criminales de cibernética 105 00:04:47,063 --> 00:04:48,623 son más inteligentes cada año 106 00:04:48,623 --> 00:04:50,713 y todos tenemos que seguir el ritmo