< Return to Video

Ciberdelincuencia cotidiana y qué hacer al respecto

  • 0:01 - 0:02
    Les mostraré algunos ciberdelitos,
  • 0:02 - 0:05
    los más recientes y
    más repugnantes.
  • 0:05 - 0:08
    Así que, básicamente, por favor
    no vayan a descargar
  • 0:08 - 0:10
    ninguno de los virus
    que les muestro.
  • 0:10 - 0:13
    Algunos de Uds. tal vez se pregunten qué aspecto
    tiene un especialista en ciberseguridad
  • 0:13 - 0:16
    así que pensé darles
    una visión rápida
  • 0:16 - 0:18
    sobre mi carrera hasta ahora.
  • 0:18 - 0:21
    Es una descripción
    bastante precisa.
  • 0:21 - 0:22
    Así es cómo alguien
    que se especializa
  • 0:22 - 0:25
    en software maligno y
    piratería informática se ve.
  • 0:25 - 0:28
    Hoy, los virus
    informáticos y troyanos,
  • 0:28 - 0:31
    están diseñados para hacer
    todo; desde robar datos,
  • 0:31 - 0:33
    verte en tu webcam
  • 0:33 - 0:36
    y hasta robar miles de
    millones de dólares.
  • 0:36 - 0:38
    Hoy, algunos códigos
    malignos que llegan incluso
  • 0:38 - 0:42
    a atacar la electricidad, los servicios
    públicos y la infraestructura.
  • 0:42 - 0:44
    Déjeme hacerles
    una instantánea rápida
  • 0:44 - 0:47
    de lo que un código malicioso
    puede llegar a hacer hoy.
  • 0:47 - 0:50
    Ahora, cada segundo,
    ocho nuevos usuarios
  • 0:50 - 0:52
    se unen a Internet.
  • 0:52 - 0:59
    Hoy, veremos 250 000 nuevos
    virus informáticos diferentes.
  • 0:59 - 1:05
    Veremos 30 000 nuevos
    sitios web infectados.
  • 1:05 - 1:07
    Y, a punto de derribar
    un mito al respecto:
  • 1:07 - 1:10
    mucha gente piensa
    que cuando se infecta
  • 1:10 - 1:13
    con un virus informático es por
    haber visitado un sitio porno.
  • 1:13 - 1:16
    ¿Sí? Bueno, en realidad,
    estadísticamente hablando,
  • 1:16 - 1:19
    si Uds. solo visitan sitios porno,
    están más seguro.
  • 1:19 - 1:22
    La gente normalmente apunta
    esto, por cierto. (Risas)
  • 1:22 - 1:23
    De hecho, aproximadamente
    el 80 % de estos
  • 1:23 - 1:27
    sitios web infectados son
    de pequeñas empresas.
  • 1:27 - 1:29
    El cibercrimen de hoy, ¿cómo es?
  • 1:29 - 1:32
    Bueno, muchos de Uds.
    tienen la imagen, no es así,
  • 1:32 - 1:34
    de un adolescente lleno
    de granos en un sótano,
  • 1:34 - 1:36
    pirateando en busca
    de notoriedad.
  • 1:36 - 1:38
    Pero, en realidad hoy,
    los ciberdelincuentes
  • 1:38 - 1:41
    son muy profesionales
    y organizados.
  • 1:41 - 1:44
    De hecho, tienen anuncios
    de sus productos.
  • 1:44 - 1:46
    Pueden comprar en línea
    un servicio de piratería
  • 1:46 - 1:48
    para dejar fuera de línea
    los negocios de la competencia.
  • 1:48 - 1:50
    Miren que he encontrado.
  • 1:50 - 1:52
    (Video) Hombre: Estás
    aquí por una razón,
  • 1:52 - 1:53
    y esa razón es
  • 1:53 - 1:55
    porque necesitas que
    tus competidores comerciales,
  • 1:55 - 1:59
    rivales, enemigos, o quien sea,
  • 1:59 - 2:01
    se hundan.
  • 2:01 - 2:04
    Pues Ud., mi amigo, ha
    venido al lugar correcto.
  • 2:04 - 2:06
    Si quiere que sus competidores
    comerciales se hundan,
  • 2:06 - 2:07
    bueno, puede hacerlo.
  • 2:07 - 2:11
    Si quiere que sus rivales estén
    fuera de línea, pues, estarán.
  • 2:11 - 2:14
    No solo eso, proporcionamos
    de corto-plazo-a-largo-plazo
  • 2:14 - 2:16
    servicio distribuido (DDoS)
    o ataque programado,
  • 2:16 - 2:20
    a partir de cinco dólares por hora
    para pequeño sitios web personales,
  • 2:20 - 2:23
    hasta de 10 a 50 dólares por hora.
  • 2:23 - 2:24
    James Lyne: Bien,
    en realidad pagué
  • 2:24 - 2:27
    a uno de estos ciberdelincuentes
    para que atacara mi propio sitio web.
  • 2:27 - 2:30
    Las cosas fueron un poco difíciles al intentarlo
    pasar como gastos de la empresa.
  • 2:30 - 2:32
    Resulta que eso no está bien.
  • 2:32 - 2:35
    Pero a pesar de todo, es
    sorprendente cómo muchos productos
  • 2:35 - 2:38
    y servicios están disponibles
    ahora para los ciberdelincuentes.
  • 2:38 - 2:41
    Por ejemplo,
    esta plataforma de prueba,
  • 2:41 - 2:42
    que permite a los ciberdelincuentes
  • 2:42 - 2:45
    comprobar la calidad de sus virus
  • 2:45 - 2:47
    antes de expandirlos por el mundo.
  • 2:47 - 2:49
    Por un módico precio,
    lo pueden subir
  • 2:49 - 2:51
    y asegurarse de
    que todo está bien.
  • 2:51 - 2:53
    Pero va más allá.
  • 2:53 - 2:55
    Los ciberdelincuentes ahora
    tienen paquetes delictivos
  • 2:55 - 2:58
    con registros de informes sobre
    el espionaje del negocio
  • 2:58 - 3:01
    para gestionar la distribución
    de sus códigos maliciosos.
  • 3:01 - 3:05
    Este es el líder del mercado
    en la distribución de malware,
  • 3:05 - 3:07
    el Paquete Explosión
    del Agujero Negro,
  • 3:07 - 3:10
    responsable de casi un tercio
    de distribución de malware
  • 3:10 - 3:12
    en los últimos dos trimestres.
  • 3:12 - 3:15
    Viene con guías de instalación,
  • 3:15 - 3:16
    video para rutinas de instalación
  • 3:16 - 3:20
    y además, servicio técnico.
  • 3:20 - 3:23
    Uds. pueden enviar un mensaje a
    los ciberdelincuentes y ellos les dirán
  • 3:23 - 3:26
    cómo configurar su servidor
    de piratería ilegal.
  • 3:26 - 3:30
    Así que les mostraré qué códigos
    maliciosos existen hoy.
  • 3:30 - 3:33
    Lo que tengo aquí
    son dos sistemas,
  • 3:33 - 3:36
    un atacante, del que he hecho
    toda la matriz y es intimidante
  • 3:36 - 3:40
    y una víctima, que puede que
    vean desde casa o el trabajo.
  • 3:40 - 3:43
    Ahora bien, normalmente,
    estos estarían en distintos lados
  • 3:43 - 3:45
    del planeta o de Internet,
  • 3:45 - 3:46
    pero los he colocado
    uno al lado del otro
  • 3:46 - 3:49
    porque hace las cosas
    mucho más interesantes.
  • 3:49 - 3:51
    Ahora, hay muchas maneras
    cómo uno puede infectarse.
  • 3:51 - 3:54
    Seguro que ya habrán entrado
    en contacto con algunas de ellas.
  • 3:54 - 3:56
    Tal vez algunos de Uds. han
    recibido un correo electrónico
  • 3:56 - 4:00
    que dice: "Hola, soy
    un banquero nigeriano,
  • 4:00 - 4:03
    y me gustaría darle
    53 000 millones de dólares
  • 4:03 - 4:05
    porque me gusta su cara".
  • 4:05 - 4:09
    O del funnycats.exe,
    del que se rumorea
  • 4:09 - 4:12
    que tuvo bastante éxito en la reciente
    campaña de China contra los EE. UU.
  • 4:12 - 4:15
    Existen muchas
    maneras de infectarse.
  • 4:15 - 4:17
    Quiero mostrarte
    algunas de mis favoritas.
  • 4:17 - 4:19
    Esta es un pequeño
    dispositivo USB.
  • 4:19 - 4:22
    ¿Cómo logras que un dispositivo USB
    entre y se ejecute en una empresa?
  • 4:22 - 4:26
    Bueno, se podría intentar
    estar realmente atractivo.
  • 4:26 - 4:28
    Ahhhhhhh.
  • 4:28 - 4:30
    O, en mi caso,
    torpe y lamentable.
  • 4:30 - 4:34
    Así que imaginen este escenario:
    entro en una de sus empresas
  • 4:34 - 4:37
    con aspecto muy torpe y
    lamentable, con mi currículum
  • 4:37 - 4:39
    que he manchado con café,
  • 4:39 - 4:42
    y pido a la recepcionista que me deje
    enchufar el dispositivo USB
  • 4:42 - 4:44
    y me imprima una nueva copia.
  • 4:44 - 4:47
    Así que veamos aquí
    la computadora de la víctima.
  • 4:47 - 4:51
    Lo que haré es enchufar
    el dispositivo USB.
  • 4:51 - 4:52
    Después de
    un par de segundos,
  • 4:52 - 4:55
    las cosas comienzan a ocurrir
    en la computadora por sí solas.
  • 4:55 - 4:57
    generalmente es
    una mala señal.
  • 4:57 - 4:59
    Esto, por supuesto,
    normalmente pasaría
  • 4:59 - 5:01
    en un par de segundos,
    muy, muy rápido,
  • 5:01 - 5:03
    Pero lo he ralentizado
  • 5:03 - 5:06
    para que vean el ataque
    que se está produciendo.
  • 5:06 - 5:08
    El malware sería de
    lo contrario muy aburrido
  • 5:08 - 5:11
    Así que esto es escribir
    el código malicioso,
  • 5:11 - 5:15
    y pocos segundos después,
    en el lado izquierdo,
  • 5:15 - 5:19
    verán que en la pantalla del atacante
    aparece algún texto nuevo interesante.
  • 5:19 - 5:21
    Ahora, si coloco el cursor
    del ratón sobre él,
  • 5:21 - 5:23
    esto es lo que llamamos
    un símbolo del sistema,
  • 5:23 - 5:27
    y usando esto, podemos navegar
    por la computadora.
  • 5:27 - 5:29
    Podemos acceder a
    sus documentos, sus datos.
  • 5:29 - 5:31
    Pueden activar la webcam.
  • 5:31 - 5:32
    Eso puede ser muy embarazoso.
  • 5:32 - 5:34
    O simplemente para
    demostrar realmente algo,
  • 5:34 - 5:37
    podemos lanzar programas
    como mi favorito personal,
  • 5:37 - 5:40
    la calculadora de Windows.
  • 5:40 - 5:42
    ¿No es increíble cuánto control
  • 5:42 - 5:45
    pueden conseguir los atacantes
    con tan solo una simple operación?
  • 5:45 - 5:47
    Les mostraré cómo
    la mayoría de malware
  • 5:47 - 5:49
    cómo se distribuye hoy.
  • 5:49 - 5:52
    Lo que haré es
    abrir un sitio web
  • 5:52 - 5:53
    que escribí.
  • 5:53 - 5:57
    Es un sitio terrible.
    Tiene gráficos realmente horribles.
  • 5:57 - 6:00
    Y tiene una sección
    de comentarios aquí
  • 6:00 - 6:03
    donde nosotros podemos publicar
    comentarios a la página web.
  • 6:03 - 6:06
    Muchos de Uds. habrán
    usado antes algo de esto.
  • 6:06 - 6:08
    Desafortunadamente,
    cuando se implementó,
  • 6:08 - 6:11
    el desarrollador estaba
    un poco ebrio
  • 6:11 - 6:12
    y consiguió olvidar
  • 6:12 - 6:15
    todas las prácticas de codificación
    seguras que había aprendido.
  • 6:15 - 6:18
    Entonces imaginemos
    que nuestro atacante,
  • 6:18 - 6:21
    llamado Pirata Malvado
    solo por valor cómico,
  • 6:21 - 6:23
    inserta algo un poco desagradable.
  • 6:23 - 6:25
    Este es un script.
  • 6:25 - 6:29
    Es el código que se reproduce
    en la página web.
  • 6:29 - 6:32
    Así que enviaré este correo,
  • 6:32 - 6:34
    y luego, en la computadora
    de mi víctima,
  • 6:34 - 6:36
    abriré el navegador web
  • 6:36 - 6:38
    e iré a mi sitio web,
  • 6:38 - 6:42
    www.incrediblyhacked.com.
  • 6:42 - 6:44
    Vean que después
    de un par de segundos,
  • 6:44 - 6:46
    me redirecciona.
  • 6:46 - 6:48
    La dirección del sitio web
    en la parte superior
  • 6:48 - 6:51
    que solo puede ver,
    microshaft.com,
  • 6:51 - 6:54
    el navegador se bloquea mientras golpea
    uno de estos paquetes explosivos
  • 6:54 - 6:58
    y aparece un antivirus falso.
  • 6:58 - 7:03
    Este es un virus que hace como
    si fuere software antivirus,
  • 7:03 - 7:06
    analizará y escaneará el sistema,
  • 7:06 - 7:07
    miren lo que está apareciendo aquí.
  • 7:07 - 7:09
    Crea algunas alertas muy serias.
  • 7:09 - 7:11
    Miren, un servidor proxy
    para porno infantil.
  • 7:11 - 7:14
    Realmente deberíamos limpiar esto.
  • 7:14 - 7:15
    Lo que es muy insultante
    acerca de esto es
  • 7:15 - 7:19
    que no solo proporcionan a
    los atacantes acceso a sus datos,
  • 7:19 - 7:22
    sino que, cuando la exploración
    termina, dicen
  • 7:22 - 7:25
    con el fin de limpiar
    los virus falsos,
  • 7:25 - 7:28
    Ud. tiene que registrar el producto.
  • 7:28 - 7:31
    Me gustaba más cuando
    los virus eran gratis.
  • 7:31 - 7:34
    (Risas)
  • 7:34 - 7:37
    La gente ahora paga a
    los ciberdelincuentes dinero
  • 7:37 - 7:39
    para ejecutar los virus,
  • 7:39 - 7:42
    lo que me parece
    totalmente extraño.
  • 7:42 - 7:45
    De todos modos, déjenme
    cambiar de ritmo un poco.
  • 7:45 - 7:49
    Perseguir 250 000 piezas
    de malware al día
  • 7:49 - 7:50
    es un desafío enorme,
  • 7:50 - 7:52
    y esos números no hacen
    más que crecer
  • 7:52 - 7:56
    directamente en proporción a la longitud de
    la línea de mi estrés, como Uds. podrán ver aquí.
  • 7:56 - 7:58
    Así que quiero
    hablarles brevemente
  • 7:58 - 8:01
    acerca de un grupo de piratas a
    los que rastreamos durante un año
  • 8:01 - 8:03
    y pillamos...
  • 8:03 - 8:06
    y esto es una suerte inusual
    en nuestro trabajo.
  • 8:06 - 8:08
    Esto fue una colaboración intersectorial,
  • 8:08 - 8:11
    de gente de Facebook,
    investigadores independientes,
  • 8:11 - 8:13
    tipos de Sophos.
  • 8:13 - 8:15
    Aquí tenemos un
    par de documentos
  • 8:15 - 8:18
    que habían subido
    los ciberdelincuentes
  • 8:18 - 8:22
    para un servicio en la nube,
    como Dropbox o SkyDrive,
  • 8:22 - 8:25
    como muchos de
    Uds. quizá usan.
  • 8:25 - 8:28
    En la parte superior, Uds. verán
    una sección de código fuente.
  • 8:28 - 8:31
    Lo que haría es enviar
    a los ciberdelincuentes
  • 8:31 - 8:36
    un mensaje de texto cada día
    diciéndoles cuánto dinero
  • 8:36 - 8:38
    habían hecho ese día,
  • 8:38 - 8:41
    así una especie de informe de
    facturación ciberdelictivo.
  • 8:41 - 8:44
    Si se fijan bien,
    notarán una serie
  • 8:44 - 8:47
    que corresponde a números
    de teléfono rusos.
  • 8:47 - 8:48
    Ahora eso es obviamente interesante,
  • 8:48 - 8:52
    porque nos da una pista de
    cómo encontrar a los ciberdelincuentes.
  • 8:52 - 8:54
    Abajo, resaltado en rojo,
  • 8:54 - 8:55
    en la otra sección
    del código fuente,
  • 8:55 - 8:58
    está este "leded:leded".
  • 8:58 - 8:59
    Es el nombre de un usuario,
  • 8:59 - 9:02
    como el que quizá
    se tenga en Twitter.
  • 9:02 - 9:04
    Así que veremos esto
    un poco más a fondo.
  • 9:04 - 9:06
    Hay otras piezas interesantes
  • 9:06 - 9:08
    que habían subido
    los ciberdelincuentes.
  • 9:08 - 9:11
    Muchos de Uds. aquí
    usarán teléfonos inteligentes
  • 9:11 - 9:13
    para tomar fotos de
    la conferencia y publicarlas.
  • 9:13 - 9:16
    Una característica interesante de muchos
    de los teléfonos inteligentes modernos
  • 9:16 - 9:18
    es que al tomar la foto,
  • 9:18 - 9:22
    incrusta datos del GPS
    sobre dónde se hizo la foto.
  • 9:22 - 9:24
    De hecho, he pasado
    mucho tiempo
  • 9:24 - 9:27
    visitando sitios de
    citas en Internet,
  • 9:27 - 9:29
    obviamente para
    fines de investigación,
  • 9:29 - 9:33
    y me he dado cuenta de
    que aproximadamente el 60 %
  • 9:33 - 9:35
    de las fotos de perfil en
    los sitios de citas por Internet
  • 9:35 - 9:40
    contienen las coordenadas GPS
    de donde se hizo la foto,
  • 9:40 - 9:41
    que da un poco de miedo
  • 9:41 - 9:44
    porque no le darías tu dirección
  • 9:44 - 9:45
    a un montón de extraños,
  • 9:45 - 9:47
    pero estamos muy contentos de
    dar las coordenadas de GPS
  • 9:47 - 9:51
    con una precisión de
    más o menos 15 metros.
  • 9:51 - 9:54
    Y nuestros ciberdelincuentes
    habían hecho lo mismo.
  • 9:54 - 9:57
    Así que aquí hay una foto
    realizada en San Petersburgo.
  • 9:57 - 10:01
    Luego desplegamos la herramienta
    de piratería increíblemente avanzada.
  • 10:01 - 10:04
    Utilizamos Google.
  • 10:04 - 10:06
    Utilizando la dirección de correo
    electrónico, el número de teléfono
  • 10:06 - 10:09
    y los datos del GPS, a
    la izquierda verán un anuncio
  • 10:09 - 10:13
    para un BMW que vende
    uno de los ciberdelincuentes.
  • 10:13 - 10:18
    En el otro lado hay un anuncio
    para vender gatitos sphynx.
  • 10:18 - 10:21
    Uno de estos me parecía
    demasiado estereotipado.
  • 10:21 - 10:25
    Algo más de búsqueda y aquí
    está nuestro ciberdelincuente.
  • 10:25 - 10:29
    Imaginen, estos son
    ciberdelincuentes endurecidos
  • 10:29 - 10:31
    apenas compartiendo información.
  • 10:31 - 10:32
    Imaginen lo que
    uno podría descubrir
  • 10:32 - 10:34
    sobre cada una de
    las personas en esta sala.
  • 10:34 - 10:35
    Buscando un poco
    más a través del perfil
  • 10:35 - 10:37
    se ve una foto de su oficina.
  • 10:37 - 10:39
    Trabajaban en el tercer piso.
  • 10:39 - 10:42
    Y también pueden
    ver algunas fotos
  • 10:42 - 10:43
    de su compañero de negocios
  • 10:43 - 10:48
    donde él aporta una prueba
    en un imagen concreta.
  • 10:48 - 10:52
    Se trata de un miembro de la Federación
    Rusa de Webmasters para Adultos.
  • 10:52 - 10:55
    Pero aquí es donde nuestra
    investigación comienza a ralentizarse.
  • 10:55 - 10:59
    Los ciberdelincuentes han cerrado
    sus perfiles bastante bien.
  • 10:59 - 11:01
    Y aquí está la lección más grande
  • 11:01 - 11:05
    de las redes sociales y dispositivos móviles
    para todos nosotros ahora mismo.
  • 11:05 - 11:09
    Nuestros amigos, nuestras
    familias y nuestros colegas
  • 11:09 - 11:14
    pueden violar nuestra seguridad
    aun haciendo las cosas bien.
  • 11:14 - 11:16
    Se trata de MobSoft,
    una de las empresas
  • 11:16 - 11:19
    perteneciente a esta
    pandilla del cibercrimen,
  • 11:19 - 11:20
    y una cosa interesante sobre MobSoft
  • 11:20 - 11:23
    es que el dueño del
    50 % de la empresa
  • 11:23 - 11:25
    publicó un anuncio de trabajo,
  • 11:25 - 11:28
    y este anuncio de trabajo correspondía
    a uno de los números de teléfono
  • 11:28 - 11:30
    en el código anterior.
  • 11:30 - 11:33
    Esta mujer es María,
  • 11:33 - 11:35
    y María es la esposa de
    uno de los ciberdelincuentes.
  • 11:35 - 11:39
    Y es así como entró en
    su configuración de las redes sociales
  • 11:39 - 11:42
    y hago clic en cualquiera de
    las opciones imaginables
  • 11:42 - 11:45
    para ponerse realmente,
    en una situación insegura.
  • 11:45 - 11:47
    Al final de la investigación,
  • 11:47 - 11:51
    donde se puede leer el informe
    completo de 27 páginas en ese vínculo,
  • 11:51 - 11:53
    tenemos fotos de
    los ciberdelincuentes,
  • 11:53 - 11:56
    incluso de la fiesta
    de Navidad en la oficina
  • 11:56 - 11:57
    o cuando estuvieron de excursión.
  • 11:57 - 12:01
    Y es verdad, los ciberdelincuentes
    celebran fiestas de Navidad,
  • 12:01 - 12:02
    como se ve.
  • 12:02 - 12:04
    Ahora se preguntarán qué
    pasó con estos muchachos.
  • 12:04 - 12:07
    Déjenme volver a
    ello en un minuto.
  • 12:07 - 12:10
    Quiero cambiar el ritmo con
    una última demostración,
  • 12:10 - 12:14
    una técnica que es
    muy simple y básica,
  • 12:14 - 12:17
    pero es interesante
    exponer cuánta información
  • 12:17 - 12:19
    regalamos todos,
  • 12:19 - 12:23
    y es relevante porque es aplicable a
    nosotros como audiencia de TED.
  • 12:23 - 12:26
    Esto sucede cuando la gente
    empieza a hurgar en los bolsillos
  • 12:26 - 12:30
    tratando de cambiar en modo avión
    en el teléfono desesperadamente.
  • 12:30 - 12:32
    Muchos de Uds. saben
    sobre el concepto
  • 12:32 - 12:34
    de buscar redes inalámbricas.
  • 12:34 - 12:37
    Lo hacemos cada vez que
    sacamos el iPhone o el Blackberry
  • 12:37 - 12:41
    y que nos conectamos a
    TEDAttendees, por ejemplo.
  • 12:41 - 12:43
    Pero lo que quizá no saben
  • 12:43 - 12:48
    es que también envían
    información de la lista de redes
  • 12:48 - 12:50
    a las que se hayan
    conectado previamente
  • 12:50 - 12:54
    incluso aun cuando no usen
    la red inalámbrica activamente.
  • 12:54 - 12:56
    Así que hice un
    pequeño análisis.
  • 12:56 - 12:59
    Estaba relativamente limitado en
    comparación con los ciberdelincuentes,
  • 12:59 - 13:02
    que no se preocupan
    tanto por la ley,
  • 13:02 - 13:04
    y aquí pueden ver
    mi dispositivo móvil.
  • 13:04 - 13:07
    ¿De acuerdo? ¿Pueden ver
    una lista de redes inalámbricas.
  • 13:07 - 13:11
    TEDAttendees, HyattLB.
    ¿Dónde creen que me hospedo?
  • 13:11 - 13:15
    Mi red doméstica,
    PrettyFlyForAWifi,
  • 13:15 - 13:17
    creo que es
    un nombre fantástico.
  • 13:17 - 13:20
    Sophos_Visitors, SANSEMEA,
    las empresas con la que trabajo.
  • 13:20 - 13:23
    Loganwifi, que se encuentra
    en Boston. HiltonLondon.
  • 13:23 - 13:25
    CIASurveillanceVan.
  • 13:25 - 13:27
    Lo llamamos así en una
    de nuestras conferencias
  • 13:27 - 13:29
    porque pensamos que
    podría asustar a la gente
  • 13:29 - 13:31
    lo que es muy divertido.
  • 13:31 - 13:35
    Esto es como
    una fiesta de frikis.
  • 13:35 - 13:37
    Pero hagamos esto
    un poco más interesante.
  • 13:37 - 13:40
    Hablemos de Uds.
  • 13:40 - 13:42
    23 % de Uds.
    estuvieron en Starbucks
  • 13:42 - 13:45
    recientemente y utilizaron
    la red inalámbrica.
  • 13:45 - 13:46
    Las cosas se ponen
    más interesantes.
  • 13:46 - 13:49
    A 46 % de Uds. yo los
    podría vincular a su empresa.
  • 13:49 - 13:52
    Red de empleados de XYZ.
  • 13:52 - 13:56
    Esto no es una ciencia exacta,
    pero consigue bastante precisión.
  • 13:56 - 14:00
    Identifiqué que 761 de Uds. habían
    estado recientemente en un hotel
  • 14:00 - 14:04
    absolutamente con precisión milimétrica
    en algún lugar en el mundo.
  • 14:04 - 14:08
    Sé dónde viven 234 de Uds.
  • 14:08 - 14:10
    Su nombre de red
    inalámbrica es tan único
  • 14:10 - 14:12
    que fui capaz de identificarlo
  • 14:12 - 14:15
    utilizando datos disponibles
    abiertamente en Internet
  • 14:15 - 14:19
    sin pirateos ni trucos
    sofisticados e inteligentes.
  • 14:19 - 14:21
    Y debo mencionar también
  • 14:21 - 14:22
    algunos de Uds.
    usan sus nombres,
  • 14:22 - 14:25
    "IPhone de James Lyne",
    por ejemplo.
  • 14:25 - 14:29
    Y 2 % de Uds. tienen una
    tendencia extrema a lo profano.
  • 14:29 - 14:31
    Algo en lo que Uds.
    deberían pensar:
  • 14:31 - 14:35
    Al incorporar el uso de estas nuevas
    aplicaciones y dispositivos móviles,
  • 14:35 - 14:37
    y al jugar con estos
    nuevos juguetes brillantes,
  • 14:37 - 14:41
    ¿cuánto privacidad y seguridad
  • 14:41 - 14:44
    arriesgamos para
    nuestra conveniencia?
  • 14:44 - 14:46
    La próxima vez
    que instalen algo,
  • 14:46 - 14:49
    miren la configuración y pregúntense,
  • 14:49 - 14:52
    "¿Es la información
    que quiero compartir?
  • 14:52 - 14:55
    ¿Alguien podría
    utilizarla indebidamente?"
  • 14:55 - 14:57
    También tenemos que
    pensar con precaución
  • 14:57 - 15:01
    cómo podemos desarrollar
    nuestro futuro talento.
  • 15:01 - 15:04
    Ya ven, la tecnología cambia
    a una velocidad asombrosa,
  • 15:04 - 15:07
    y las 250 000
    piezas de malware
  • 15:07 - 15:10
    no serán las mismas
    por mucho tiempo.
  • 15:10 - 15:12
    Hay una tendencia muy preocupante,
  • 15:12 - 15:16
    que muchas personas
    que acaban la escuela
  • 15:16 - 15:20
    saben mucho de tecnología,
    saben cómo usar la tecnología,
  • 15:20 - 15:24
    pero menos y menos personas
    están al tanto del proceso
  • 15:24 - 15:28
    para saber cómo funciona
    la tecnología entre bambalinas.
  • 15:28 - 15:32
    En el Reino Unido, una reducción
    del 60 % desde el 2003,
  • 15:32 - 15:36
    y hay estadísticas similares
    en todo el mundo.
  • 15:36 - 15:40
    También tenemos que pensar en los
    problemas legales en este ámbito.
  • 15:40 - 15:42
    Los ciberdelincuentes
    de los que hablé,
  • 15:42 - 15:44
    a pesar del robo de
    millones de dólares,
  • 15:44 - 15:46
    en realidad todavía
    no han sido arrestados,
  • 15:46 - 15:50
    y a este punto,
    posiblemente nunca lo serán.
  • 15:50 - 15:53
    La mayoría de las leyes
    se implementan a nivel nacional,
  • 15:53 - 15:57
    a pesar de los convenios de
    ciberdelincuencia, donde Internet
  • 15:57 - 16:00
    es internacional por
    definición y sin fronteras.
  • 16:00 - 16:03
    Los países no están de acuerdo
    en abordar esta cuestión
  • 16:03 - 16:07
    excepcionalmente difícil
    desde una perspectiva jurídica.
  • 16:07 - 16:11
    Pero mi pregunta
    más amplia es:
  • 16:11 - 16:13
    Uds. saldrán de aquí
  • 16:13 - 16:16
    y verán algunas historias
    asombrosas en las noticias.
  • 16:16 - 16:18
    Leerán sobre
    el malware que hace
  • 16:18 - 16:22
    cosas increíbles,
    aterradoras e intimidantes.
  • 16:22 - 16:26
    Sin embargo, el 99 %
    de esto funciona
  • 16:26 - 16:30
    porque la gente falla
    en hacer lo básico.
  • 16:30 - 16:33
    Entonces mi pregunta
    es: ya en línea,
  • 16:33 - 16:36
    encuentren las mejores
    prácticas sencillas,
  • 16:36 - 16:38
    averigüen cómo actualizar y
    reparar su computadora.
  • 16:38 - 16:40
    Obtengan una contraseña segura.
  • 16:40 - 16:41
    Asegúrense de utilizar
    una contraseña diferente
  • 16:41 - 16:45
    en cada uno de sus sitios
    y servicios en línea.
  • 16:45 - 16:48
    Encuentren estos
    recursos. Aplíquenlos.
  • 16:48 - 16:50
    Internet es un recurso fantástico
  • 16:50 - 16:52
    para los negocios,
    para la expresión política,
  • 16:52 - 16:55
    para el arte y para
    el aprendizaje.
  • 16:55 - 16:58
    Contribuyan a una
    comunidad segura
  • 16:58 - 17:01
    hagan la vida mucho,
    mucho más difícil
  • 17:01 - 17:03
    a los ciberdelincuentes.
  • 17:03 - 17:05
    Gracias.
  • 17:05 - 17:09
    (Aplausos)
Title:
Ciberdelincuencia cotidiana y qué hacer al respecto
Speaker:
James Lyne
Description:

¿Cómo te infectas con un virus malicioso en línea , del tipo de malware que fisga nuestros datos y abre los grifos de nuestra cuenta bancaria? A menudo, sucede a través de las cosas simples cotidianas que hacemos sin pensar dos veces. James Lyne nos recuerda que no se trata solo de la NSA que nos observa, sino de los delincuentes cibernéticos cada vez más sofisticados que se aprovechan tanto de una contraseña débil, como del carácter confiado de los humanos.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26

Spanish subtitles

Revisions