Contenido principal
Curso: Seguridad en Internet > Unidad 1
Lección 9: Más información sobre cómo reconocer y evitar las estafas en líneaCiberseguridad y delitos informáticos
La princesa de seguridad de Google, Parisa Tabriz, y Jenny Martin de Symantec presentan los tipos más comunes de delitos informáticos, como los virus, malware, ataques DDOS y estafas de phishing.
¿Quieres unirte a la conversación?
- Yo quisiera ser ese adolescente fanfarrón pero en una version buena c: para proteger a los juegos :*(9 votos)
- hola donde y como puedo estudiar para aprender sobre Ciberseguridad y delitos informáticos(6 votos)
- ¿Porque es necesario aprender tantas cosas que produce la internet?(2 votos)
- Cómo desactivar las contraseñas de wifi(2 votos)
- ¿Qué métodos podría utilizar para proteger mi cuenta?(2 votos)
- contraseña mas segura , evitar sitios sin el candado (que sean autenticos )(1 voto)
- Como obtener internet gratis o saldo gratis(1 voto)
- Que ocupan para robar Internet(1 voto)
- bueno se trata de los delitos que hay en en los video y tenemos que proteger las cuentas(1 voto)
- como se maneja elmodelo osi(1 voto)
- Que es una estafa de phishing(1 voto)
- pones tus datos en una pagina falsa y te roban o algo te hacen...(1 voto)
Transcripción del video
- Hola. Mi nombre es Jenny Martin y soy la Directora de Investigaciones en Ciberseguridad de Symatec. En la actualidad la ciberdelincuencia causa enormes problemas a la sociedad. En el ámbito privado, financiero, e incluso en materia de seguridad nacional. Solo en los últimos años, cientos de millones
de números de tarjetas de crédito han sido robados. Decenas de millones de
números de seguridad social e historias clínicas se vieron comprometidas. Incluso centrifugadoras de centrales nucleares nucleares han sido hackeadas y drones no tripulados han sido secuestrados. Todo esto se hace explotando vulnerabilidades en hardware y software. O, más a menudo, mediante el aprovechamiento de decisiones tomadas sin querer por las personas al usar software. Las personas que cometen estos delitos cibernéticos no se ajustan a un único perfil o motivación. Podría ser cualquiera, desde un
terrorista internacional, a un adolescente por puro fanfarroneo. Hoy en día, los países más grandes no solo tienen un ejército regular, sino que también tienen un ejército cibernético bien armado. De hecho, la próxima guerra mundial puede que no se combata con armas tradicionales sino con las computadoras, que se utiliza para sabotear los canales de suministro de agua nacionales, las redes de energía y los sistemas de transporte. - Hola. Mi nombre es Parisa y soy la "princesa" de seguridad de Google. He trabajado en una gran cantidad de
diferentes productos de Google en una variedad de maneras diferentes
para tratar de hacer nuestro software lo más seguro posible. Ahora vamos a echar un vistazo a cómo el cibercrimen funciona bajo el capó. Vamos a aprender acerca de los virus infromáticos, los ataques de denegación de servicio, los robos de identidad y los fraudes electrónicos. En biología, en la vida, un virus es un organismo que se transmite al toser, estornudar, o por medio del contacto físico. Los virus funcionan infectando células, inyectando su material genético y usando esas células para reproducirse. Pueden hacer enfermar gravemente a unas personas y luego extenderse a otras personas. Un virus informático funciona, aproximadamente, de manera similar. Un virus es un programa ejecutable que se instala,
muchas veces inadvertidamente, y perjudica a un usuario y su computadora. Un virus informático también puede propagarse a otras computadoras. Ahora, ¿cómo consigue un virus colarse en tu computadora? Hay un par de maneras en las que un atacante puede infectar la computadora de alguien. Ellos pueden convencer a la víctima
para que instale un programa mediante engaños acerca
del propósito del programa. Así, por ejemplo, una gran cantidad
de los virus están disfrazados como actualizaciones de seguridad. También es posible que el
software en tu computadora tenga una vulnerabilidad. Así, un atacante puede instalarse incluso sin necesidad de permiso explícito. Una vez que un virus está instalado en tu computadora puede robar o eliminar cualquiera de sus archivos, controlar otros programas,
o incluso permitir que otra persona pueda controlar remotamente tu computadora. Usando virus informáticos,
los hackers pueden tomar el control de millones de computadoras en todo el mundo. Y luego usarlos como una especie de ejército digital, también conocida como una red de bots (botnet), para atacar y "tumbar" sitios web. Este tipo de ataque se llama denegación de servicio distribuido. Una denegación de servicio sucede cuando los hackers sobrecargan un sitio web
con muchísimas solicitudes a la vez. Lo llamamos una denegación de servicio distribuida cuando el ataque proviene de muchas computadoras a la vez de forma coordinada. La mayoría de los sitios web están listos para responder a millones de peticiones al día, pero si se les "ataca" con
miles de millones o billones de solicitudes procedentes de diferentes lugares, las computadoras se sobrecargan
y dejan de responder. - Otro truco utilizado por los ciberdelincuentes es el envío de grandes cantidades de correo electrónico no deseado en un intento de engañar a la gente para que comparta
información personal sensiblle. Esto se llama una estafa de phishing. Una estafa de phishing consiste en la recepción de lo que parece un correo electrónico fiable pidiéndote que entres en tu cuenta, pero haciendo clic en el correo electrónico
te lleva a una página web falsa. Si te registras de todos modos, has sido engañado para que des tu contraseña a otros. Entonces los hackers pueden utilizar
tus credenciales de login para acceder a tus cuentas reales para robar información, o tal vez incluso para robar tu dinero. Afortunadamente, hay muchas empresas, leyes y organizaciones gubernamentales trabajando para hacer que Internet sea más seguro. Sin embargo, estos esfuerzos no son suficientes. Usted puede pensar que cuando un
sistema informático fue hackeado, el problema fue el diseño de la seguridad, o el software. Sin embargo, el 90% de las veces que un sistema es pirateado, no es debido a un fallo de seguridad, sino a un simple
error cometido por un ser humano. - Resulta que hay
pasos que todos podemos dar para protegernos. A menudo, tus acciones no sólo impactan la seguridad de tus
propios datos y tu computadora, sino, también, la seguridad de todo el mundo en tu escuela, lugar de trabajo y hogar. Con miles de millones o billones
de dólares en juego, los cibercriminales se vuelven más astutos cada año, y todos tenemos que mantener el ritmo.