If you're seeing this message, it means we're having trouble loading external resources on our website.

Si estás detrás de un filtro de páginas web, por favor asegúrate de que los dominios *.kastatic.org y *.kasandbox.org estén desbloqueados.

Contenido principal

Ciberseguridad y delitos informáticos

La princesa de seguridad de Google, Parisa Tabriz, y Jenny Martin de Symantec presentan los tipos más comunes de delitos informáticos, como los virus, malware, ataques DDOS y estafas de phishing. 

¿Quieres unirte a la conversación?

¿Sabes inglés? Haz clic aquí para ver más discusiones en el sitio en inglés de Khan Academy.

Transcripción del video

- Hola. Mi nombre es Jenny Martin y soy la Directora de Investigaciones en Ciberseguridad de Symatec. En la actualidad la ciberdelincuencia causa enormes problemas a la sociedad. En el ámbito privado, financiero, e incluso en materia de seguridad nacional. Solo en los últimos años, cientos de millones de números de tarjetas de crédito han sido robados. Decenas de millones de números de seguridad social e historias clínicas se vieron comprometidas. Incluso centrifugadoras de centrales nucleares nucleares han sido hackeadas y drones no tripulados han sido secuestrados. Todo esto se hace explotando vulnerabilidades en hardware y software. O, más a menudo, mediante el aprovechamiento de decisiones tomadas sin querer por las personas al usar software. Las personas que cometen estos delitos cibernéticos no se ajustan a un único perfil o motivación. Podría ser cualquiera, desde un terrorista internacional, a un adolescente por puro fanfarroneo. Hoy en día, los países más grandes no solo tienen un ejército regular, sino que también tienen un ejército cibernético bien armado. De hecho, la próxima guerra mundial puede que no se combata con armas tradicionales sino con las computadoras, que se utiliza para sabotear los canales de suministro de agua nacionales, las redes de energía y los sistemas de transporte. - Hola. Mi nombre es Parisa y soy la "princesa" de seguridad de Google. He trabajado en una gran cantidad de diferentes productos de Google en una variedad de maneras diferentes para tratar de hacer nuestro software lo más seguro posible. Ahora vamos a echar un vistazo a cómo el cibercrimen funciona bajo el capó. Vamos a aprender acerca de los virus infromáticos, los ataques de denegación de servicio, los robos de identidad y los fraudes electrónicos. En biología, en la vida, un virus es un organismo que se transmite al toser, estornudar, o por medio del contacto físico. Los virus funcionan infectando células, inyectando su material genético y usando esas células para reproducirse. Pueden hacer enfermar gravemente a unas personas y luego extenderse a otras personas. Un virus informático funciona, aproximadamente, de manera similar. Un virus es un programa ejecutable que se instala, muchas veces inadvertidamente, y perjudica a un usuario y su computadora. Un virus informático también puede propagarse a otras computadoras. Ahora, ¿cómo consigue un virus colarse en tu computadora? Hay un par de maneras en las que un atacante puede infectar la computadora de alguien. Ellos pueden convencer a la víctima para que instale un programa mediante engaños acerca del propósito del programa. Así, por ejemplo, una gran cantidad de los virus están disfrazados como actualizaciones de seguridad. También es posible que el software en tu computadora tenga una vulnerabilidad. Así, un atacante puede instalarse incluso sin necesidad de permiso explícito. Una vez que un virus está instalado en tu computadora puede robar o eliminar cualquiera de sus archivos, controlar otros programas, o incluso permitir que otra persona pueda controlar remotamente tu computadora. Usando virus informáticos, los hackers pueden tomar el control de millones de computadoras en todo el mundo. Y luego usarlos como una especie de ejército digital, también conocida como una red de bots (botnet), para atacar y "tumbar" sitios web. Este tipo de ataque se llama denegación de servicio distribuido. Una denegación de servicio sucede cuando los hackers sobrecargan un sitio web con muchísimas solicitudes a la vez. Lo llamamos una denegación de servicio distribuida cuando el ataque proviene de muchas computadoras a la vez de forma coordinada. La mayoría de los sitios web están listos para responder a millones de peticiones al día, pero si se les "ataca" con miles de millones o billones de solicitudes procedentes de diferentes lugares, las computadoras se sobrecargan y dejan de responder. - Otro truco utilizado por los ciberdelincuentes es el envío de grandes cantidades de correo electrónico no deseado en un intento de engañar a la gente para que comparta información personal sensiblle. Esto se llama una estafa de phishing. Una estafa de phishing consiste en la recepción de lo que parece un correo electrónico fiable pidiéndote que entres en tu cuenta, pero haciendo clic en el correo electrónico te lleva a una página web falsa. Si te registras de todos modos, has sido engañado para que des tu contraseña a otros. Entonces los hackers pueden utilizar tus credenciales de login para acceder a tus cuentas reales para robar información, o tal vez incluso para robar tu dinero. Afortunadamente, hay muchas empresas, leyes y organizaciones gubernamentales trabajando para hacer que Internet sea más seguro. Sin embargo, estos esfuerzos no son suficientes. Usted puede pensar que cuando un sistema informático fue hackeado, el problema fue el diseño de la seguridad, o el software. Sin embargo, el 90% de las veces que un sistema es pirateado, no es debido a un fallo de seguridad, sino a un simple error cometido por un ser humano. - Resulta que hay pasos que todos podemos dar para protegernos. A menudo, tus acciones no sólo impactan la seguridad de tus propios datos y tu computadora, sino, también, la seguridad de todo el mundo en tu escuela, lugar de trabajo y hogar. Con miles de millones o billones de dólares en juego, los cibercriminales se vuelven más astutos cada año, y todos tenemos que mantener el ritmo.