Return to Video

The Internet: Cybersecurity & Crime

  • 0:02 - 0:07
    Internet: ciberseguridad y crimen
  • 0:07 - 0:11
    Hola, soy Jenny Martin y soy directora
    de investigaciones de ciberseguridad
  • 0:11 - 0:16
    en Symantec. Hoy, el cibercrimen causa
    enormes problemas para la sociedad
  • 0:16 - 0:23
    en términos personales, financieros
    e, incluso, de seguridad nacional.
  • 0:23 - 0:27
    En los últimos años, cientos de millones
    de números de tarjetas de crédito fueron
  • 0:27 - 0:31
    robadas, decenas de millones de números
    de Seguridad Social y registros de salud
  • 0:31 - 0:35
    estuvieron en riesgo, centrifugadoras
    nucleares fueron hackeadas y drones
  • 0:35 - 0:40
    aéreos fueron secuestrados. Esto se logra
    explotando vulnerabilidades en el hardware
  • 0:40 - 0:45
    y el software, o más a menudo aprovechando
    decisiones involuntarias de las personas
  • 0:45 - 0:53
    que usan el software. Quienes cometen
    estos cibercrímenes no tienen un único
  • 0:53 - 0:58
    perfil o motivación; podría ser desde
    un terrorista internacional hasta un
  • 0:58 - 1:03
    adolescente que quiere fanfarronear.
    Hoy, los países más grandes no sólo tienen
  • 1:03 - 1:09
    un ejército regular, sino también
    un ciberejército bien equipado.
  • 1:09 - 1:12
    De hecho, la nueva Guerra Mundial no se
    peleará con armas tradicionales,
  • 1:12 - 1:17
    sino con computadoras que atacarán las
    fuentes de agua, las redes eléctricas y
  • 1:17 - 1:25
    y los sistemas de transporte. Hola, soy
    Parisa, Princesa de Seguridad de Google.
  • 1:25 - 1:30
    Trabajé en muchos productos, de muchas
    maneras diferentes, para probar y crear
  • 1:30 - 1:34
    nuestro software de la manera más segura
    posible.
  • 1:34 - 1:37
    Ahora veamos cómo el cibercrimen funciona
    detrás de escena.
  • 1:37 - 1:41
    Aprenderemos sobre virus informáticos,
    ataques de denegación de servicio
  • 1:41 - 1:46
    y phishing. En biología, un virus es un
    organismo que se esparce al toser,
  • 1:46 - 1:49
    estornudar o tener contacto físico.
  • 1:49 - 1:53
    Los virus funcionan infectando células,
    inyectando su material genético y
  • 1:53 - 1:59
    usando esas células para replicarse.
    Enferman a las personas y se esparcen.
  • 1:59 - 2:04
    Un virus informático es similar. Es un
    programa ejecutable que se instala,
  • 2:04 - 2:10
    a menudo sin intención, y daña al usuario
    y a su computadora. También es posible
  • 2:10 - 2:16
    que el virus se esparza a otras
    computadoras. ¿Cómo llega a tu
  • 2:16 - 2:20
    computadora en primer lugar? Hay varias
    formas en que un hacker puede infectar
  • 2:20 - 2:25
    una computadora. Puede hacer que la
    víctima instale un programa con engaños
  • 2:25 - 2:29
    sobre su propósito; muchos virus se
    ocultan como actualización de seguridad.
  • 2:29 - 2:36
    También puede ser que el software tenga
    alguna vulnerabilidad y el hacker puede
  • 2:36 - 2:39
    instalar el virus sin necesidad de un
    permiso explícito.
  • 2:39 - 2:44
    Cuando el virus está en tu computadora,
    puede robar o borrar tus archivos,
  • 2:44 - 2:48
    controlar otros programas o hasta permitir
    que otra persona controle de forma remota
  • 2:48 - 2:50
    tu computadora.
  • 2:50 - 2:56
    Con los virus informáticos, los hackers
    controlan millones de computadoras en
  • 2:56 - 3:01
    todo el mundo y las usan como un ejército
    digital, conocido como botnet, para atacar
  • 3:01 - 3:07
    sitios web. Este tipo de ataque se llama
    denegación de servicio distribuido.
  • 3:07 - 3:10
    En este ataque, un hacker sobrecarga
    un sitio web con muchas
  • 3:10 - 3:15
    solicitudes. Lo llamamos distribuido
    cuando el ataque viene de muchas
  • 3:15 - 3:17
    computadoras a la vez.
  • 3:17 - 3:22
    La mayoría de los sitios web pueden
    responder a millones de solicitudes
  • 3:22 - 3:25
    por día, pero si llegan billones o
    trillones, de diferentes lugares,
  • 3:25 - 3:32
    las computadoras dejan de responder.
    Otro truco utilizado por los
  • 3:32 - 3:36
    cibercriminales es enviar grandes
    cantidades de spam en un intento por
  • 3:36 - 3:39
    engañar a las personas para que compartan
    información personal.
  • 3:39 - 3:45
    Esto se llama phishing. Esta estafa se da
    cuando te llega un email que parece
  • 3:45 - 3:50
    confiable, que te pide iniciar sesión
    en tu cuenta; al hacer clic en el email,
  • 3:50 - 3:52
    llegas a un sitio web falso.
  • 3:52 - 3:56
    Si inicias sesión de todos modos, te han
    engañado para que reveles tu contraseña.
  • 3:56 - 4:00
    Los hackers pueden usar tus credenciales
    para acceder a tus cuentas reales y robar
  • 4:00 - 4:06
    información, o incluso dinero. Por suerte,
    hay muchas empresas, abogados
  • 4:06 - 4:10
    y agencias de gobierno que trabajan para que
  • 4:10 - 4:15
    Internet sea más segura, pero esos
    esfuerzos no son suficientes.
  • 4:15 - 4:18
    Puedes creer que, si hackean, el sistema
    de una computadora, el problema fue
  • 4:18 - 4:23
    el diseño de seguridad o el software. El
    noventa por ciento de las veces en que
  • 4:23 - 4:27
    eso ocurre, no se debe a la seguridad,
    sino a un simple error de un humano.
  • 4:27 - 4:35
    Hay pasos que podemos dar para
    protegernos. A menudo, tus acciones
  • 4:35 - 4:39
    no sólo impactan en la seguridad
    de tus datos y la computadora, sino
  • 4:39 - 4:42
    que afectan la seguridad de todos
    en tu escuela,
  • 4:42 - 4:47
    oficina o en casa. Con miles de millones
    de dólares en juego, los cibercriminales
  • 4:47 - 4:52
    son cada vez más inteligentes cada año
    y debemos estar atentos.
Title:
The Internet: Cybersecurity & Crime
Description:

more » « less
Video Language:
English
Duration:
05:02

Spanish (Latin America) subtitles

Revisions