Ciberdelincuencia cotidiana y qué hacer al respecto
-
0:01 - 0:02Les mostraré algunos ciberdelitos,
-
0:02 - 0:05los más recientes y
más repugnantes. -
0:05 - 0:08Así que, básicamente, por favor
no vayan a descargar -
0:08 - 0:10ninguno de los virus
que les muestro. -
0:10 - 0:13Algunos de Uds. tal vez se pregunten qué aspecto
tiene un especialista en ciberseguridad -
0:13 - 0:16así que pensé darles
una visión rápida -
0:16 - 0:18sobre mi carrera hasta ahora.
-
0:18 - 0:21Es una descripción
bastante precisa. -
0:21 - 0:22Así es cómo alguien
que se especializa -
0:22 - 0:25en software maligno y
piratería informática se ve. -
0:25 - 0:28Hoy, los virus
informáticos y troyanos, -
0:28 - 0:31están diseñados para hacer
todo; desde robar datos, -
0:31 - 0:33verte en tu webcam
-
0:33 - 0:36y hasta robar miles de
millones de dólares. -
0:36 - 0:38Hoy, algunos códigos
malignos que llegan incluso -
0:38 - 0:42a atacar la electricidad, los servicios
públicos y la infraestructura. -
0:42 - 0:44Déjeme hacerles
una instantánea rápida -
0:44 - 0:47de lo que un código malicioso
puede llegar a hacer hoy. -
0:47 - 0:50Ahora, cada segundo,
ocho nuevos usuarios -
0:50 - 0:52se unen a Internet.
-
0:52 - 0:59Hoy, veremos 250 000 nuevos
virus informáticos diferentes. -
0:59 - 1:05Veremos 30 000 nuevos
sitios web infectados. -
1:05 - 1:07Y, a punto de derribar
un mito al respecto: -
1:07 - 1:10mucha gente piensa
que cuando se infecta -
1:10 - 1:13con un virus informático es por
haber visitado un sitio porno. -
1:13 - 1:16¿Sí? Bueno, en realidad,
estadísticamente hablando, -
1:16 - 1:19si Uds. solo visitan sitios porno,
están más seguro. -
1:19 - 1:22La gente normalmente apunta
esto, por cierto. (Risas) -
1:22 - 1:23De hecho, aproximadamente
el 80 % de estos -
1:23 - 1:27sitios web infectados son
de pequeñas empresas. -
1:27 - 1:29El cibercrimen de hoy, ¿cómo es?
-
1:29 - 1:32Bueno, muchos de Uds.
tienen la imagen, no es así, -
1:32 - 1:34de un adolescente lleno
de granos en un sótano, -
1:34 - 1:36pirateando en busca
de notoriedad. -
1:36 - 1:38Pero, en realidad hoy,
los ciberdelincuentes -
1:38 - 1:41son muy profesionales
y organizados. -
1:41 - 1:44De hecho, tienen anuncios
de sus productos. -
1:44 - 1:46Pueden comprar en línea
un servicio de piratería -
1:46 - 1:48para dejar fuera de línea
los negocios de la competencia. -
1:48 - 1:50Miren que he encontrado.
-
1:50 - 1:52(Video) Hombre: Estás
aquí por una razón, -
1:52 - 1:53y esa razón es
-
1:53 - 1:55porque necesitas que
tus competidores comerciales, -
1:55 - 1:59rivales, enemigos, o quien sea,
-
1:59 - 2:01se hundan.
-
2:01 - 2:04Pues Ud., mi amigo, ha
venido al lugar correcto. -
2:04 - 2:06Si quiere que sus competidores
comerciales se hundan, -
2:06 - 2:07bueno, puede hacerlo.
-
2:07 - 2:11Si quiere que sus rivales estén
fuera de línea, pues, estarán. -
2:11 - 2:14No solo eso, proporcionamos
de corto-plazo-a-largo-plazo -
2:14 - 2:16servicio distribuido (DDoS)
o ataque programado, -
2:16 - 2:20a partir de cinco dólares por hora
para pequeño sitios web personales, -
2:20 - 2:23hasta de 10 a 50 dólares por hora.
-
2:23 - 2:24James Lyne: Bien,
en realidad pagué -
2:24 - 2:27a uno de estos ciberdelincuentes
para que atacara mi propio sitio web. -
2:27 - 2:30Las cosas fueron un poco difíciles al intentarlo
pasar como gastos de la empresa. -
2:30 - 2:32Resulta que eso no está bien.
-
2:32 - 2:35Pero a pesar de todo, es
sorprendente cómo muchos productos -
2:35 - 2:38y servicios están disponibles
ahora para los ciberdelincuentes. -
2:38 - 2:41Por ejemplo,
esta plataforma de prueba, -
2:41 - 2:42que permite a los ciberdelincuentes
-
2:42 - 2:45comprobar la calidad de sus virus
-
2:45 - 2:47antes de expandirlos por el mundo.
-
2:47 - 2:49Por un módico precio,
lo pueden subir -
2:49 - 2:51y asegurarse de
que todo está bien. -
2:51 - 2:53Pero va más allá.
-
2:53 - 2:55Los ciberdelincuentes ahora
tienen paquetes delictivos -
2:55 - 2:58con registros de informes sobre
el espionaje del negocio -
2:58 - 3:01para gestionar la distribución
de sus códigos maliciosos. -
3:01 - 3:05Este es el líder del mercado
en la distribución de malware, -
3:05 - 3:07el Paquete Explosión
del Agujero Negro, -
3:07 - 3:10responsable de casi un tercio
de distribución de malware -
3:10 - 3:12en los últimos dos trimestres.
-
3:12 - 3:15Viene con guías de instalación,
-
3:15 - 3:16video para rutinas de instalación
-
3:16 - 3:20y además, servicio técnico.
-
3:20 - 3:23Uds. pueden enviar un mensaje a
los ciberdelincuentes y ellos les dirán -
3:23 - 3:26cómo configurar su servidor
de piratería ilegal. -
3:26 - 3:30Así que les mostraré qué códigos
maliciosos existen hoy. -
3:30 - 3:33Lo que tengo aquí
son dos sistemas, -
3:33 - 3:36un atacante, del que he hecho
toda la matriz y es intimidante -
3:36 - 3:40y una víctima, que puede que
vean desde casa o el trabajo. -
3:40 - 3:43Ahora bien, normalmente,
estos estarían en distintos lados -
3:43 - 3:45del planeta o de Internet,
-
3:45 - 3:46pero los he colocado
uno al lado del otro -
3:46 - 3:49porque hace las cosas
mucho más interesantes. -
3:49 - 3:51Ahora, hay muchas maneras
cómo uno puede infectarse. -
3:51 - 3:54Seguro que ya habrán entrado
en contacto con algunas de ellas. -
3:54 - 3:56Tal vez algunos de Uds. han
recibido un correo electrónico -
3:56 - 4:00que dice: "Hola, soy
un banquero nigeriano, -
4:00 - 4:03y me gustaría darle
53 000 millones de dólares -
4:03 - 4:05porque me gusta su cara".
-
4:05 - 4:09O del funnycats.exe,
del que se rumorea -
4:09 - 4:12que tuvo bastante éxito en la reciente
campaña de China contra los EE. UU. -
4:12 - 4:15Existen muchas
maneras de infectarse. -
4:15 - 4:17Quiero mostrarte
algunas de mis favoritas. -
4:17 - 4:19Esta es un pequeño
dispositivo USB. -
4:19 - 4:22¿Cómo logras que un dispositivo USB
entre y se ejecute en una empresa? -
4:22 - 4:26Bueno, se podría intentar
estar realmente atractivo. -
4:26 - 4:28Ahhhhhhh.
-
4:28 - 4:30O, en mi caso,
torpe y lamentable. -
4:30 - 4:34Así que imaginen este escenario:
entro en una de sus empresas -
4:34 - 4:37con aspecto muy torpe y
lamentable, con mi currículum -
4:37 - 4:39que he manchado con café,
-
4:39 - 4:42y pido a la recepcionista que me deje
enchufar el dispositivo USB -
4:42 - 4:44y me imprima una nueva copia.
-
4:44 - 4:47Así que veamos aquí
la computadora de la víctima. -
4:47 - 4:51Lo que haré es enchufar
el dispositivo USB. -
4:51 - 4:52Después de
un par de segundos, -
4:52 - 4:55las cosas comienzan a ocurrir
en la computadora por sí solas. -
4:55 - 4:57generalmente es
una mala señal. -
4:57 - 4:59Esto, por supuesto,
normalmente pasaría -
4:59 - 5:01en un par de segundos,
muy, muy rápido, -
5:01 - 5:03Pero lo he ralentizado
-
5:03 - 5:06para que vean el ataque
que se está produciendo. -
5:06 - 5:08El malware sería de
lo contrario muy aburrido -
5:08 - 5:11Así que esto es escribir
el código malicioso, -
5:11 - 5:15y pocos segundos después,
en el lado izquierdo, -
5:15 - 5:19verán que en la pantalla del atacante
aparece algún texto nuevo interesante. -
5:19 - 5:21Ahora, si coloco el cursor
del ratón sobre él, -
5:21 - 5:23esto es lo que llamamos
un símbolo del sistema, -
5:23 - 5:27y usando esto, podemos navegar
por la computadora. -
5:27 - 5:29Podemos acceder a
sus documentos, sus datos. -
5:29 - 5:31Pueden activar la webcam.
-
5:31 - 5:32Eso puede ser muy embarazoso.
-
5:32 - 5:34O simplemente para
demostrar realmente algo, -
5:34 - 5:37podemos lanzar programas
como mi favorito personal, -
5:37 - 5:40la calculadora de Windows.
-
5:40 - 5:42¿No es increíble cuánto control
-
5:42 - 5:45pueden conseguir los atacantes
con tan solo una simple operación? -
5:45 - 5:47Les mostraré cómo
la mayoría de malware -
5:47 - 5:49cómo se distribuye hoy.
-
5:49 - 5:52Lo que haré es
abrir un sitio web -
5:52 - 5:53que escribí.
-
5:53 - 5:57Es un sitio terrible.
Tiene gráficos realmente horribles. -
5:57 - 6:00Y tiene una sección
de comentarios aquí -
6:00 - 6:03donde nosotros podemos publicar
comentarios a la página web. -
6:03 - 6:06Muchos de Uds. habrán
usado antes algo de esto. -
6:06 - 6:08Desafortunadamente,
cuando se implementó, -
6:08 - 6:11el desarrollador estaba
un poco ebrio -
6:11 - 6:12y consiguió olvidar
-
6:12 - 6:15todas las prácticas de codificación
seguras que había aprendido. -
6:15 - 6:18Entonces imaginemos
que nuestro atacante, -
6:18 - 6:21llamado Pirata Malvado
solo por valor cómico, -
6:21 - 6:23inserta algo un poco desagradable.
-
6:23 - 6:25Este es un script.
-
6:25 - 6:29Es el código que se reproduce
en la página web. -
6:29 - 6:32Así que enviaré este correo,
-
6:32 - 6:34y luego, en la computadora
de mi víctima, -
6:34 - 6:36abriré el navegador web
-
6:36 - 6:38e iré a mi sitio web,
-
6:38 - 6:42www.incrediblyhacked.com.
-
6:42 - 6:44Vean que después
de un par de segundos, -
6:44 - 6:46me redirecciona.
-
6:46 - 6:48La dirección del sitio web
en la parte superior -
6:48 - 6:51que solo puede ver,
microshaft.com, -
6:51 - 6:54el navegador se bloquea mientras golpea
uno de estos paquetes explosivos -
6:54 - 6:58y aparece un antivirus falso.
-
6:58 - 7:03Este es un virus que hace como
si fuere software antivirus, -
7:03 - 7:06analizará y escaneará el sistema,
-
7:06 - 7:07miren lo que está apareciendo aquí.
-
7:07 - 7:09Crea algunas alertas muy serias.
-
7:09 - 7:11Miren, un servidor proxy
para porno infantil. -
7:11 - 7:14Realmente deberíamos limpiar esto.
-
7:14 - 7:15Lo que es muy insultante
acerca de esto es -
7:15 - 7:19que no solo proporcionan a
los atacantes acceso a sus datos, -
7:19 - 7:22sino que, cuando la exploración
termina, dicen -
7:22 - 7:25con el fin de limpiar
los virus falsos, -
7:25 - 7:28Ud. tiene que registrar el producto.
-
7:28 - 7:31Me gustaba más cuando
los virus eran gratis. -
7:31 - 7:34(Risas)
-
7:34 - 7:37La gente ahora paga a
los ciberdelincuentes dinero -
7:37 - 7:39para ejecutar los virus,
-
7:39 - 7:42lo que me parece
totalmente extraño. -
7:42 - 7:45De todos modos, déjenme
cambiar de ritmo un poco. -
7:45 - 7:49Perseguir 250 000 piezas
de malware al día -
7:49 - 7:50es un desafío enorme,
-
7:50 - 7:52y esos números no hacen
más que crecer -
7:52 - 7:56directamente en proporción a la longitud de
la línea de mi estrés, como Uds. podrán ver aquí. -
7:56 - 7:58Así que quiero
hablarles brevemente -
7:58 - 8:01acerca de un grupo de piratas a
los que rastreamos durante un año -
8:01 - 8:03y pillamos...
-
8:03 - 8:06y esto es una suerte inusual
en nuestro trabajo. -
8:06 - 8:08Esto fue una colaboración intersectorial,
-
8:08 - 8:11de gente de Facebook,
investigadores independientes, -
8:11 - 8:13tipos de Sophos.
-
8:13 - 8:15Aquí tenemos un
par de documentos -
8:15 - 8:18que habían subido
los ciberdelincuentes -
8:18 - 8:22para un servicio en la nube,
como Dropbox o SkyDrive, -
8:22 - 8:25como muchos de
Uds. quizá usan. -
8:25 - 8:28En la parte superior, Uds. verán
una sección de código fuente. -
8:28 - 8:31Lo que haría es enviar
a los ciberdelincuentes -
8:31 - 8:36un mensaje de texto cada día
diciéndoles cuánto dinero -
8:36 - 8:38habían hecho ese día,
-
8:38 - 8:41así una especie de informe de
facturación ciberdelictivo. -
8:41 - 8:44Si se fijan bien,
notarán una serie -
8:44 - 8:47que corresponde a números
de teléfono rusos. -
8:47 - 8:48Ahora eso es obviamente interesante,
-
8:48 - 8:52porque nos da una pista de
cómo encontrar a los ciberdelincuentes. -
8:52 - 8:54Abajo, resaltado en rojo,
-
8:54 - 8:55en la otra sección
del código fuente, -
8:55 - 8:58está este "leded:leded".
-
8:58 - 8:59Es el nombre de un usuario,
-
8:59 - 9:02como el que quizá
se tenga en Twitter. -
9:02 - 9:04Así que veremos esto
un poco más a fondo. -
9:04 - 9:06Hay otras piezas interesantes
-
9:06 - 9:08que habían subido
los ciberdelincuentes. -
9:08 - 9:11Muchos de Uds. aquí
usarán teléfonos inteligentes -
9:11 - 9:13para tomar fotos de
la conferencia y publicarlas. -
9:13 - 9:16Una característica interesante de muchos
de los teléfonos inteligentes modernos -
9:16 - 9:18es que al tomar la foto,
-
9:18 - 9:22incrusta datos del GPS
sobre dónde se hizo la foto. -
9:22 - 9:24De hecho, he pasado
mucho tiempo -
9:24 - 9:27visitando sitios de
citas en Internet, -
9:27 - 9:29obviamente para
fines de investigación, -
9:29 - 9:33y me he dado cuenta de
que aproximadamente el 60 % -
9:33 - 9:35de las fotos de perfil en
los sitios de citas por Internet -
9:35 - 9:40contienen las coordenadas GPS
de donde se hizo la foto, -
9:40 - 9:41que da un poco de miedo
-
9:41 - 9:44porque no le darías tu dirección
-
9:44 - 9:45a un montón de extraños,
-
9:45 - 9:47pero estamos muy contentos de
dar las coordenadas de GPS -
9:47 - 9:51con una precisión de
más o menos 15 metros. -
9:51 - 9:54Y nuestros ciberdelincuentes
habían hecho lo mismo. -
9:54 - 9:57Así que aquí hay una foto
realizada en San Petersburgo. -
9:57 - 10:01Luego desplegamos la herramienta
de piratería increíblemente avanzada. -
10:01 - 10:04Utilizamos Google.
-
10:04 - 10:06Utilizando la dirección de correo
electrónico, el número de teléfono -
10:06 - 10:09y los datos del GPS, a
la izquierda verán un anuncio -
10:09 - 10:13para un BMW que vende
uno de los ciberdelincuentes. -
10:13 - 10:18En el otro lado hay un anuncio
para vender gatitos sphynx. -
10:18 - 10:21Uno de estos me parecía
demasiado estereotipado. -
10:21 - 10:25Algo más de búsqueda y aquí
está nuestro ciberdelincuente. -
10:25 - 10:29Imaginen, estos son
ciberdelincuentes endurecidos -
10:29 - 10:31apenas compartiendo información.
-
10:31 - 10:32Imaginen lo que
uno podría descubrir -
10:32 - 10:34sobre cada una de
las personas en esta sala. -
10:34 - 10:35Buscando un poco
más a través del perfil -
10:35 - 10:37se ve una foto de su oficina.
-
10:37 - 10:39Trabajaban en el tercer piso.
-
10:39 - 10:42Y también pueden
ver algunas fotos -
10:42 - 10:43de su compañero de negocios
-
10:43 - 10:48donde él aporta una prueba
en un imagen concreta. -
10:48 - 10:52Se trata de un miembro de la Federación
Rusa de Webmasters para Adultos. -
10:52 - 10:55Pero aquí es donde nuestra
investigación comienza a ralentizarse. -
10:55 - 10:59Los ciberdelincuentes han cerrado
sus perfiles bastante bien. -
10:59 - 11:01Y aquí está la lección más grande
-
11:01 - 11:05de las redes sociales y dispositivos móviles
para todos nosotros ahora mismo. -
11:05 - 11:09Nuestros amigos, nuestras
familias y nuestros colegas -
11:09 - 11:14pueden violar nuestra seguridad
aun haciendo las cosas bien. -
11:14 - 11:16Se trata de MobSoft,
una de las empresas -
11:16 - 11:19perteneciente a esta
pandilla del cibercrimen, -
11:19 - 11:20y una cosa interesante sobre MobSoft
-
11:20 - 11:23es que el dueño del
50 % de la empresa -
11:23 - 11:25publicó un anuncio de trabajo,
-
11:25 - 11:28y este anuncio de trabajo correspondía
a uno de los números de teléfono -
11:28 - 11:30en el código anterior.
-
11:30 - 11:33Esta mujer es María,
-
11:33 - 11:35y María es la esposa de
uno de los ciberdelincuentes. -
11:35 - 11:39Y es así como entró en
su configuración de las redes sociales -
11:39 - 11:42y hago clic en cualquiera de
las opciones imaginables -
11:42 - 11:45para ponerse realmente,
en una situación insegura. -
11:45 - 11:47Al final de la investigación,
-
11:47 - 11:51donde se puede leer el informe
completo de 27 páginas en ese vínculo, -
11:51 - 11:53tenemos fotos de
los ciberdelincuentes, -
11:53 - 11:56incluso de la fiesta
de Navidad en la oficina -
11:56 - 11:57o cuando estuvieron de excursión.
-
11:57 - 12:01Y es verdad, los ciberdelincuentes
celebran fiestas de Navidad, -
12:01 - 12:02como se ve.
-
12:02 - 12:04Ahora se preguntarán qué
pasó con estos muchachos. -
12:04 - 12:07Déjenme volver a
ello en un minuto. -
12:07 - 12:10Quiero cambiar el ritmo con
una última demostración, -
12:10 - 12:14una técnica que es
muy simple y básica, -
12:14 - 12:17pero es interesante
exponer cuánta información -
12:17 - 12:19regalamos todos,
-
12:19 - 12:23y es relevante porque es aplicable a
nosotros como audiencia de TED. -
12:23 - 12:26Esto sucede cuando la gente
empieza a hurgar en los bolsillos -
12:26 - 12:30tratando de cambiar en modo avión
en el teléfono desesperadamente. -
12:30 - 12:32Muchos de Uds. saben
sobre el concepto -
12:32 - 12:34de buscar redes inalámbricas.
-
12:34 - 12:37Lo hacemos cada vez que
sacamos el iPhone o el Blackberry -
12:37 - 12:41y que nos conectamos a
TEDAttendees, por ejemplo. -
12:41 - 12:43Pero lo que quizá no saben
-
12:43 - 12:48es que también envían
información de la lista de redes -
12:48 - 12:50a las que se hayan
conectado previamente -
12:50 - 12:54incluso aun cuando no usen
la red inalámbrica activamente. -
12:54 - 12:56Así que hice un
pequeño análisis. -
12:56 - 12:59Estaba relativamente limitado en
comparación con los ciberdelincuentes, -
12:59 - 13:02que no se preocupan
tanto por la ley, -
13:02 - 13:04y aquí pueden ver
mi dispositivo móvil. -
13:04 - 13:07¿De acuerdo? ¿Pueden ver
una lista de redes inalámbricas. -
13:07 - 13:11TEDAttendees, HyattLB.
¿Dónde creen que me hospedo? -
13:11 - 13:15Mi red doméstica,
PrettyFlyForAWifi, -
13:15 - 13:17creo que es
un nombre fantástico. -
13:17 - 13:20Sophos_Visitors, SANSEMEA,
las empresas con la que trabajo. -
13:20 - 13:23Loganwifi, que se encuentra
en Boston. HiltonLondon. -
13:23 - 13:25CIASurveillanceVan.
-
13:25 - 13:27Lo llamamos así en una
de nuestras conferencias -
13:27 - 13:29porque pensamos que
podría asustar a la gente -
13:29 - 13:31lo que es muy divertido.
-
13:31 - 13:35Esto es como
una fiesta de frikis. -
13:35 - 13:37Pero hagamos esto
un poco más interesante. -
13:37 - 13:40Hablemos de Uds.
-
13:40 - 13:4223 % de Uds.
estuvieron en Starbucks -
13:42 - 13:45recientemente y utilizaron
la red inalámbrica. -
13:45 - 13:46Las cosas se ponen
más interesantes. -
13:46 - 13:49A 46 % de Uds. yo los
podría vincular a su empresa. -
13:49 - 13:52Red de empleados de XYZ.
-
13:52 - 13:56Esto no es una ciencia exacta,
pero consigue bastante precisión. -
13:56 - 14:00Identifiqué que 761 de Uds. habían
estado recientemente en un hotel -
14:00 - 14:04absolutamente con precisión milimétrica
en algún lugar en el mundo. -
14:04 - 14:08Sé dónde viven 234 de Uds.
-
14:08 - 14:10Su nombre de red
inalámbrica es tan único -
14:10 - 14:12que fui capaz de identificarlo
-
14:12 - 14:15utilizando datos disponibles
abiertamente en Internet -
14:15 - 14:19sin pirateos ni trucos
sofisticados e inteligentes. -
14:19 - 14:21Y debo mencionar también
-
14:21 - 14:22algunos de Uds.
usan sus nombres, -
14:22 - 14:25"IPhone de James Lyne",
por ejemplo. -
14:25 - 14:29Y 2 % de Uds. tienen una
tendencia extrema a lo profano. -
14:29 - 14:31Algo en lo que Uds.
deberían pensar: -
14:31 - 14:35Al incorporar el uso de estas nuevas
aplicaciones y dispositivos móviles, -
14:35 - 14:37y al jugar con estos
nuevos juguetes brillantes, -
14:37 - 14:41¿cuánto privacidad y seguridad
-
14:41 - 14:44arriesgamos para
nuestra conveniencia? -
14:44 - 14:46La próxima vez
que instalen algo, -
14:46 - 14:49miren la configuración y pregúntense,
-
14:49 - 14:52"¿Es la información
que quiero compartir? -
14:52 - 14:55¿Alguien podría
utilizarla indebidamente?" -
14:55 - 14:57También tenemos que
pensar con precaución -
14:57 - 15:01cómo podemos desarrollar
nuestro futuro talento. -
15:01 - 15:04Ya ven, la tecnología cambia
a una velocidad asombrosa, -
15:04 - 15:07y las 250 000
piezas de malware -
15:07 - 15:10no serán las mismas
por mucho tiempo. -
15:10 - 15:12Hay una tendencia muy preocupante,
-
15:12 - 15:16que muchas personas
que acaban la escuela -
15:16 - 15:20saben mucho de tecnología,
saben cómo usar la tecnología, -
15:20 - 15:24pero menos y menos personas
están al tanto del proceso -
15:24 - 15:28para saber cómo funciona
la tecnología entre bambalinas. -
15:28 - 15:32En el Reino Unido, una reducción
del 60 % desde el 2003, -
15:32 - 15:36y hay estadísticas similares
en todo el mundo. -
15:36 - 15:40También tenemos que pensar en los
problemas legales en este ámbito. -
15:40 - 15:42Los ciberdelincuentes
de los que hablé, -
15:42 - 15:44a pesar del robo de
millones de dólares, -
15:44 - 15:46en realidad todavía
no han sido arrestados, -
15:46 - 15:50y a este punto,
posiblemente nunca lo serán. -
15:50 - 15:53La mayoría de las leyes
se implementan a nivel nacional, -
15:53 - 15:57a pesar de los convenios de
ciberdelincuencia, donde Internet -
15:57 - 16:00es internacional por
definición y sin fronteras. -
16:00 - 16:03Los países no están de acuerdo
en abordar esta cuestión -
16:03 - 16:07excepcionalmente difícil
desde una perspectiva jurídica. -
16:07 - 16:11Pero mi pregunta
más amplia es: -
16:11 - 16:13Uds. saldrán de aquí
-
16:13 - 16:16y verán algunas historias
asombrosas en las noticias. -
16:16 - 16:18Leerán sobre
el malware que hace -
16:18 - 16:22cosas increíbles,
aterradoras e intimidantes. -
16:22 - 16:26Sin embargo, el 99 %
de esto funciona -
16:26 - 16:30porque la gente falla
en hacer lo básico. -
16:30 - 16:33Entonces mi pregunta
es: ya en línea, -
16:33 - 16:36encuentren las mejores
prácticas sencillas, -
16:36 - 16:38averigüen cómo actualizar y
reparar su computadora. -
16:38 - 16:40Obtengan una contraseña segura.
-
16:40 - 16:41Asegúrense de utilizar
una contraseña diferente -
16:41 - 16:45en cada uno de sus sitios
y servicios en línea. -
16:45 - 16:48Encuentren estos
recursos. Aplíquenlos. -
16:48 - 16:50Internet es un recurso fantástico
-
16:50 - 16:52para los negocios,
para la expresión política, -
16:52 - 16:55para el arte y para
el aprendizaje. -
16:55 - 16:58Contribuyan a una
comunidad segura -
16:58 - 17:01hagan la vida mucho,
mucho más difícil -
17:01 - 17:03a los ciberdelincuentes.
-
17:03 - 17:05Gracias.
-
17:05 - 17:09(Aplausos)
- Title:
- Ciberdelincuencia cotidiana y qué hacer al respecto
- Speaker:
- James Lyne
- Description:
-
¿Cómo te infectas con un virus malicioso en línea , del tipo de malware que fisga nuestros datos y abre los grifos de nuestra cuenta bancaria? A menudo, sucede a través de las cosas simples cotidianas que hacemos sin pensar dos veces. James Lyne nos recuerda que no se trata solo de la NSA que nos observa, sino de los delincuentes cibernéticos cada vez más sofisticados que se aprovechan tanto de una contraseña débil, como del carácter confiado de los humanos.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
![]() |
Emma Gon approved Spanish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Emma Gon edited Spanish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Emma Gon edited Spanish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Ciro Gomez edited Spanish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Ciro Gomez accepted Spanish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Ciro Gomez edited Spanish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Ciro Gomez edited Spanish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Ciro Gomez edited Spanish subtitles for Everyday cybercrime -- and what you can do about it |