[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:05.23,0:00:06.95,Default,,0000,0000,0000,,Seguridad Cibernetica y Crimen Dialogue: 0,0:00:07.70,0:00:09.36,Default,,0000,0000,0000,,¡Hola! mi nombre es Jenny Martin Dialogue: 0,0:00:09.44,0:00:11.82,Default,,0000,0000,0000,,y soy el director de\Ninvestigaciones de seguridad cibernetica Dialogue: 0,0:00:11.83,0:00:13.15,Default,,0000,0000,0000,,en Symantec Dialogue: 0,0:00:13.38,0:00:16.86,Default,,0000,0000,0000,,Ahora el crimen de ciernetica\Ncausa grandes problemas a la sociedad Dialogue: 0,0:00:17.12,0:00:21.12,Default,,0000,0000,0000,,personalmente, financieramente e\Nincluso en asuntos de seguridad nacional Dialogue: 0,0:00:21.77,0:00:23.78,Default,,0000,0000,0000,,Tan sólo en los\Nultimos años cientos de miles Dialogue: 0,0:00:23.81,0:00:26.44,Default,,0000,0000,0000,,números de tarjetas\Nde crédito han sido robadas Dialogue: 0,0:00:27.04,0:00:31.04,Default,,0000,0000,0000,,10 millones de números de seguro social y\Narchivos de salud fueron compromotidos Dialogue: 0,0:00:31.57,0:00:34.07,Default,,0000,0000,0000,,incluso centros nucleares\Nde fusión han sido atacados Dialogue: 0,0:00:34.20,0:00:37.27,Default,,0000,0000,0000,,y un drone aéreo\Nno tripulado ha sido secuestrado Dialogue: 0,0:00:37.74,0:00:40.37,Default,,0000,0000,0000,,Todo esto es hecho\Nexplotando vulnerabilidades Dialogue: 0,0:00:40.40,0:00:42.87,Default,,0000,0000,0000,,en hardware y software incluso o más Dialogue: 0,0:00:42.89,0:00:45.54,Default,,0000,0000,0000,,seguido tomando ventajas\Nde las decisiones no intencionales Dialogue: 0,0:00:45.56,0:00:47.85,Default,,0000,0000,0000,,usadas por la gente utilizando el software Dialogue: 0,0:00:48.12,0:00:50.38,Default,,0000,0000,0000,,¡Ese eres tu! Dialogue: 0,0:00:51.77,0:00:55.60,Default,,0000,0000,0000,,La gente cometiendo delitos de seguridad\Ncibernetica No se ajusta a un perfil único Dialogue: 0,0:00:55.60,0:00:57.68,Default,,0000,0000,0000,,o motivación. Puede ser cualquiera Dialogue: 0,0:00:57.68,0:00:59.90,Default,,0000,0000,0000,,desde un terrorista\Ninternacional o un adolesente Dialogue: 0,0:00:59.90,0:01:01.53,Default,,0000,0000,0000,,compitiendo por\Nderechos para fanfarronear Dialogue: 0,0:01:02.60,0:01:04.51,Default,,0000,0000,0000,,En los dias de hoy los paises más grandes Dialogue: 0,0:01:04.51,0:01:05.74,Default,,0000,0000,0000,,no sólo tienen ejercito regular sino que Dialogue: 0,0:01:05.74,0:01:08.66,Default,,0000,0000,0000,,también tienen un ejercito de cibernetica\Nmuy bien preparado Dialogue: 0,0:01:08.89,0:01:10.61,Default,,0000,0000,0000,,De hecho la siguiente guerra mundial puede Dialogue: 0,0:01:10.68,0:01:12.90,Default,,0000,0000,0000,,que no sea con armas tradicionales Dialogue: 0,0:01:12.91,0:01:15.44,Default,,0000,0000,0000,,pero si con computadoras\Npara apagar suminstros de agua Dialogue: 0,0:01:15.48,0:01:18.63,Default,,0000,0000,0000,,redes de energia y\Nsistemas de transportación Dialogue: 0,0:01:20.30,0:01:21.55,Default,,0000,0000,0000,,¡Hola! mi nombre es Parisa Dialogue: 0,0:01:21.60,0:01:24.04,Default,,0000,0000,0000,,y soy Princesa de Seguridad en Google Dialogue: 0,0:01:24.26,0:01:26.96,Default,,0000,0000,0000,,Trabajo en muchos diferentes productos de Dialogue: 0,0:01:26.96,0:01:30.39,Default,,0000,0000,0000,,muchas formas para probar y hacer nuestro Dialogue: 0,0:01:30.39,0:01:32.36,Default,,0000,0000,0000,,software lo más seguro posible Dialogue: 0,0:01:34.07,0:01:36.47,Default,,0000,0000,0000,,Ahora vamos a ver como\Ntrabaja en verdad el crimen cibernético Dialogue: 0,0:01:36.66,0:01:38.19,Default,,0000,0000,0000,,aprenderemos acerca de virus\Nde software Dialogue: 0,0:01:38.19,0:01:41.83,Default,,0000,0000,0000,,ataques de negación de\Nservicios y engaños de phishing Dialogue: 0,0:01:42.88,0:01:45.16,Default,,0000,0000,0000,,En la vida de biología un virus es un Dialogue: 0,0:01:45.16,0:01:47.97,Default,,0000,0000,0000,,organismo que se propaga \Ntosiendo, destornudando o contacto físico Dialogue: 0,0:01:49.10,0:01:52.78,Default,,0000,0000,0000,,los virus trabajan infectando celulas\Ninyectando su material génerico Dialogue: 0,0:01:52.78,0:01:54.80,Default,,0000,0000,0000,,y usan esas celulas para reproducirse Dialogue: 0,0:01:54.92,0:01:58.19,Default,,0000,0000,0000,,pueden tener a la gente muy enferma\Ny que lo propagen a otra gente Dialogue: 0,0:01:59.03,0:02:01.21,Default,,0000,0000,0000,,El virus de una computadora\Ntrabja un poco similar Dialogue: 0,0:02:02.15,0:02:03.86,Default,,0000,0000,0000,,un virus es un programa ejecutable que se Dialogue: 0,0:02:03.86,0:02:06.19,Default,,0000,0000,0000,,instala, usualmente sin intención Dialogue: 0,0:02:06.77,0:02:08.85,Default,,0000,0000,0000,,y daña al usuario y a su computadora Dialogue: 0,0:02:09.55,0:02:11.30,Default,,0000,0000,0000,,tambien es posible para un virus Dialogue: 0,0:02:11.30,0:02:13.04,Default,,0000,0000,0000,,propagarse a otras computadoras Dialogue: 0,0:02:14.57,0:02:17.09,Default,,0000,0000,0000,,Para empezar\N¿Cómo llego un virus a tu computadora? Dialogue: 0,0:02:17.33,0:02:19.63,Default,,0000,0000,0000,,hay varias formas en que un atacante Dialogue: 0,0:02:19.63,0:02:20.76,Default,,0000,0000,0000,,puede afectar la computadora de alguien Dialogue: 0,0:02:20.84,0:02:22.73,Default,,0000,0000,0000,,Pueden engañar a la victima para Dialogue: 0,0:02:22.73,0:02:25.04,Default,,0000,0000,0000,,instalar un programa que se necesite Dialogue: 0,0:02:26.04,0:02:27.90,Default,,0000,0000,0000,,Por ejemplo, una gran cantidad de viruses Dialogue: 0,0:02:27.90,0:02:29.82,Default,,0000,0000,0000,,son disfrazados con\Nactualizaciones de seguridad Dialogue: 0,0:02:31.44,0:02:34.32,Default,,0000,0000,0000,,También es posible que un software\Nde tu computadora tenga una vulnerabilidad Dialogue: 0,0:02:34.32,0:02:38.32,Default,,0000,0000,0000,,entonces el atacante puede\Ninstalarse incluso sin tu permiso Dialogue: 0,0:02:39.80,0:02:41.40,Default,,0000,0000,0000,,una vez que el virus está en tu computadora Dialogue: 0,0:02:41.45,0:02:43.90,Default,,0000,0000,0000,,puede robar o borrar\Ncualquiera de tus archivos Dialogue: 0,0:02:44.16,0:02:46.06,Default,,0000,0000,0000,,controlar otros programas, incluso Dialogue: 0,0:02:46.07,0:02:48.75,Default,,0000,0000,0000,,permitir a alguien más que tenga control\Nremotamente de tu computadora Dialogue: 0,0:02:52.06,0:02:54.08,Default,,0000,0000,0000,,Usando virus de computación hackers pueden Dialogue: 0,0:02:54.08,0:02:56.01,Default,,0000,0000,0000,,tomar control de millones de\Ncomputadoras de todo el mundo Dialogue: 0,0:02:56.57,0:02:58.53,Default,,0000,0000,0000,,y usarlas como ejercito digital de otra Dialogue: 0,0:02:58.53,0:03:01.85,Default,,0000,0000,0000,,manera conocido como Botnet para atacar y\Napagar sitios web Dialogue: 0,0:03:03.33,0:03:06.40,Default,,0000,0000,0000,,este tipo de ataque se le llama\NDenegación de Servicio Distribuido Dialogue: 0,0:03:06.69,0:03:09.36,Default,,0000,0000,0000,,Un servicio de denegación es cuando los Dialogue: 0,0:03:09.36,0:03:11.09,Default,,0000,0000,0000,,atacantes abruman\Nun sitio web con muchos requisitos Dialogue: 0,0:03:11.27,0:03:13.49,Default,,0000,0000,0000,,le llamamos\NDenegación de Servicio Distribuido Dialogue: 0,0:03:13.49,0:03:15.20,Default,,0000,0000,0000,,cuando el ataque viene de muchas Dialogue: 0,0:03:15.20,0:03:16.87,Default,,0000,0000,0000,,computadoras todas al mismo tiempo Dialogue: 0,0:03:18.35,0:03:19.99,Default,,0000,0000,0000,,La mayoria de sitios web estan disñados\N Dialogue: 0,0:03:19.99,0:03:21.27,Default,,0000,0000,0000,,para responder\Nmillones de requisitos al día Dialogue: 0,0:03:21.28,0:03:24.94,Default,,0000,0000,0000,,pero si les pides billones o trillones\Nde requisitos que vienen de Dialogue: 0,0:03:24.94,0:03:27.30,Default,,0000,0000,0000,,diferentes lugares las computadoras están Dialogue: 0,0:03:27.30,0:03:28.53,Default,,0000,0000,0000,,sobrecargadas y paran de responder Dialogue: 0,0:03:30.40,0:03:32.35,Default,,0000,0000,0000,,Otro truco usado por\Nlos criminales de cibernética Dialogue: 0,0:03:32.35,0:03:35.30,Default,,0000,0000,0000,,es mandando una gran\Ncantidad de correo electrónico No deseado Dialogue: 0,0:03:35.30,0:03:36.97,Default,,0000,0000,0000,,y tratar de engañar a la gente en Dialogue: 0,0:03:36.97,0:03:39.10,Default,,0000,0000,0000,,compartir información personal delicada Dialogue: 0,0:03:39.66,0:03:41.40,Default,,0000,0000,0000,,esto se llama Phising Scam\N(engaño tipo Phising) Dialogue: 0,0:03:42.60,0:03:43.48,Default,,0000,0000,0000,,un engaño de Phising Dialogue: 0,0:03:43.48,0:03:45.80,Default,,0000,0000,0000,,lo que parece un\Ncorreo electrónico confiable Dialogue: 0,0:03:45.80,0:03:47.94,Default,,0000,0000,0000,,preguntando que te registres a tu cuenta Dialogue: 0,0:03:48.05,0:03:50.65,Default,,0000,0000,0000,,y dandole clic\Nte lleva a un sitio web falso Dialogue: 0,0:03:51.100,0:03:54.27,Default,,0000,0000,0000,,y si tu inicias seción, fuiste engañado Dialogue: 0,0:03:54.27,0:03:56.16,Default,,0000,0000,0000,,para que dieras tu contraseña Dialogue: 0,0:03:57.04,0:03:58.86,Default,,0000,0000,0000,,hackers (atacantes) pueden usar tu\Ninformación Dialogue: 0,0:03:58.86,0:04:01.18,Default,,0000,0000,0000,,para accesar a tus cuentas reales y robar Dialogue: 0,0:04:01.19,0:04:03.63,Default,,0000,0000,0000,,información o incluso robar tu dinero Dialogue: 0,0:04:04.66,0:04:06.59,Default,,0000,0000,0000,,afortunadamente hay muchas compañias, Dialogue: 0,0:04:06.59,0:04:08.47,Default,,0000,0000,0000,,leyes y organizaciones de gobierno Dialogue: 0,0:04:08.63,0:04:11.03,Default,,0000,0000,0000,,trabajando para que el internet sea seguro Dialogue: 0,0:04:11.04,0:04:13.35,Default,,0000,0000,0000,,pero estos esfuerzos no son suficientes Dialogue: 0,0:04:14.97,0:04:17.17,Default,,0000,0000,0000,,Puedes pensar ¿Cuando un\Nsistema de computación puede ser atacado? Dialogue: 0,0:04:17.20,0:04:19.92,Default,,0000,0000,0000,,el problemas es\Nel diseño de seguridad o el software Dialogue: 0,0:04:20.44,0:04:22.90,Default,,0000,0000,0000,,90% del tiempo un sistema es atacado y no Dialogue: 0,0:04:22.93,0:04:25.48,Default,,0000,0000,0000,,es por un error de seguirad sino por un Dialogue: 0,0:04:25.48,0:04:27.83,Default,,0000,0000,0000,,simple error hecho por el humano Dialogue: 0,0:04:28.74,0:04:29.91,Default,,0000,0000,0000,,¡De nuevo ese eres tú! Dialogue: 0,0:04:31.51,0:04:33.86,Default,,0000,0000,0000,,Todos podemos usar estos pasos para\Nprotegernos Dialogue: 0,0:04:34.43,0:04:36.58,Default,,0000,0000,0000,,seguido tus acciones no sólo impactan la Dialogue: 0,0:04:36.58,0:04:38.54,Default,,0000,0000,0000,,seguridad de tu\Npropios datos y tu computadora Dialogue: 0,0:04:38.60,0:04:41.08,Default,,0000,0000,0000,,pero la seguridad de todos, de tu escuela Dialogue: 0,0:04:41.10,0:04:42.68,Default,,0000,0000,0000,,lugar de trabajo y casa Dialogue: 0,0:04:43.45,0:04:47.05,Default,,0000,0000,0000,,con billones o trillones de dolares en\Njuego los criminales de cibernética Dialogue: 0,0:04:47.06,0:04:48.62,Default,,0000,0000,0000,,son más inteligentes cada año Dialogue: 0,0:04:48.62,0:04:50.71,Default,,0000,0000,0000,,y todos tenemos que seguir el ritmo