James Lyne: Everyday cybercrime -- and what you can do about it
James Lyne: Ciberdelincuencia cotidiana y qué hacer al respecto
Whether he’s taking on insecure hotspots, inept passwords, or lax OS designers, James Lyne exposes technology’s vulnerabilities while elevating the security awareness of everyday users. Full bio
Double-click the English transcript below to play the video.
más repugnantes.
no vayan a descargar
que les muestro.
tiene un especialista en ciberseguridad
una visión rápida
bastante precisa.
que se especializa
piratería informática se ve.
informáticos y troyanos,
todo; desde robar datos,
millones de dólares.
malignos que llegan incluso
públicos y la infraestructura.
una instantánea rápida
puede llegar a hacer hoy.
ocho nuevos usuarios
virus informáticos diferentes.
sitios web infectados.
un mito al respecto:
que cuando se infecta
haber visitado un sitio porno.
estadísticamente hablando,
están más seguro.
esto, por cierto. (Risas)
el 80 % de estos
de pequeñas empresas.
tienen la imagen, no es así,
de granos en un sótano,
de notoriedad.
los ciberdelincuentes
y organizados.
de sus productos.
un servicio de piratería
los negocios de la competencia.
aquí por una razón,
tus competidores comerciales,
venido al lugar correcto.
comerciales se hundan,
fuera de línea, pues, estarán.
de corto-plazo-a-largo-plazo
o ataque programado,
para pequeño sitios web personales,
en realidad pagué
para que atacara mi propio sitio web.
pasar como gastos de la empresa.
sorprendente cómo muchos productos
ahora para los ciberdelincuentes.
esta plataforma de prueba,
lo pueden subir
que todo está bien.
tienen paquetes delictivos
el espionaje del negocio
de sus códigos maliciosos.
en la distribución de malware,
del Agujero Negro,
de distribución de malware
los ciberdelincuentes y ellos les dirán
de piratería ilegal.
maliciosos existen hoy.
son dos sistemas,
toda la matriz y es intimidante
vean desde casa o el trabajo.
estos estarían en distintos lados
uno al lado del otro
mucho más interesantes.
cómo uno puede infectarse.
en contacto con algunas de ellas.
recibido un correo electrónico
un banquero nigeriano,
53 000 millones de dólares
del que se rumorea
campaña de China contra los EE. UU.
maneras de infectarse.
algunas de mis favoritas.
dispositivo USB.
entre y se ejecute en una empresa?
estar realmente atractivo.
torpe y lamentable.
entro en una de sus empresas
lamentable, con mi currículum
enchufar el dispositivo USB
la computadora de la víctima.
el dispositivo USB.
un par de segundos,
en la computadora por sí solas.
una mala señal.
normalmente pasaría
muy, muy rápido,
que se está produciendo.
lo contrario muy aburrido
el código malicioso,
en el lado izquierdo,
aparece algún texto nuevo interesante.
del ratón sobre él,
un símbolo del sistema,
por la computadora.
sus documentos, sus datos.
demostrar realmente algo,
como mi favorito personal,
con tan solo una simple operación?
la mayoría de malware
abrir un sitio web
Tiene gráficos realmente horribles.
de comentarios aquí
comentarios a la página web.
usado antes algo de esto.
cuando se implementó,
un poco ebrio
seguras que había aprendido.
que nuestro atacante,
solo por valor cómico,
en la página web.
de mi víctima,
de un par de segundos,
en la parte superior
microshaft.com,
uno de estos paquetes explosivos
si fuere software antivirus,
para porno infantil.
acerca de esto es
los atacantes acceso a sus datos,
termina, dicen
los virus falsos,
los virus eran gratis.
los ciberdelincuentes dinero
totalmente extraño.
cambiar de ritmo un poco.
de malware al día
más que crecer
la línea de mi estrés, como Uds. podrán ver aquí.
hablarles brevemente
los que rastreamos durante un año
en nuestro trabajo.
investigadores independientes,
par de documentos
los ciberdelincuentes
como Dropbox o SkyDrive,
Uds. quizá usan.
una sección de código fuente.
a los ciberdelincuentes
diciéndoles cuánto dinero
facturación ciberdelictivo.
notarán una serie
de teléfono rusos.
cómo encontrar a los ciberdelincuentes.
del código fuente,
se tenga en Twitter.
un poco más a fondo.
los ciberdelincuentes.
usarán teléfonos inteligentes
la conferencia y publicarlas.
de los teléfonos inteligentes modernos
sobre dónde se hizo la foto.
mucho tiempo
citas en Internet,
fines de investigación,
que aproximadamente el 60 %
los sitios de citas por Internet
de donde se hizo la foto,
dar las coordenadas de GPS
más o menos 15 metros.
habían hecho lo mismo.
realizada en San Petersburgo.
de piratería increíblemente avanzada.
electrónico, el número de teléfono
la izquierda verán un anuncio
uno de los ciberdelincuentes.
para vender gatitos sphynx.
demasiado estereotipado.
está nuestro ciberdelincuente.
ciberdelincuentes endurecidos
uno podría descubrir
las personas en esta sala.
más a través del perfil
ver algunas fotos
en un imagen concreta.
Rusa de Webmasters para Adultos.
investigación comienza a ralentizarse.
sus perfiles bastante bien.
para todos nosotros ahora mismo.
familias y nuestros colegas
aun haciendo las cosas bien.
una de las empresas
pandilla del cibercrimen,
50 % de la empresa
a uno de los números de teléfono
uno de los ciberdelincuentes.
su configuración de las redes sociales
las opciones imaginables
en una situación insegura.
completo de 27 páginas en ese vínculo,
los ciberdelincuentes,
de Navidad en la oficina
celebran fiestas de Navidad,
pasó con estos muchachos.
ello en un minuto.
una última demostración,
muy simple y básica,
exponer cuánta información
nosotros como audiencia de TED.
empieza a hurgar en los bolsillos
en el teléfono desesperadamente.
sobre el concepto
sacamos el iPhone o el Blackberry
TEDAttendees, por ejemplo.
información de la lista de redes
conectado previamente
la red inalámbrica activamente.
pequeño análisis.
comparación con los ciberdelincuentes,
tanto por la ley,
mi dispositivo móvil.
una lista de redes inalámbricas.
¿Dónde creen que me hospedo?
PrettyFlyForAWifi,
un nombre fantástico.
las empresas con la que trabajo.
en Boston. HiltonLondon.
de nuestras conferencias
podría asustar a la gente
una fiesta de frikis.
un poco más interesante.
estuvieron en Starbucks
la red inalámbrica.
más interesantes.
podría vincular a su empresa.
pero consigue bastante precisión.
estado recientemente en un hotel
en algún lugar en el mundo.
inalámbrica es tan único
abiertamente en Internet
sofisticados e inteligentes.
usan sus nombres,
por ejemplo.
tendencia extrema a lo profano.
deberían pensar:
aplicaciones y dispositivos móviles,
nuevos juguetes brillantes,
nuestra conveniencia?
que instalen algo,
que quiero compartir?
utilizarla indebidamente?"
pensar con precaución
nuestro futuro talento.
a una velocidad asombrosa,
piezas de malware
por mucho tiempo.
que acaban la escuela
saben cómo usar la tecnología,
están al tanto del proceso
la tecnología entre bambalinas.
del 60 % desde el 2003,
en todo el mundo.
problemas legales en este ámbito.
de los que hablé,
millones de dólares,
no han sido arrestados,
posiblemente nunca lo serán.
se implementan a nivel nacional,
ciberdelincuencia, donde Internet
definición y sin fronteras.
en abordar esta cuestión
desde una perspectiva jurídica.
más amplia es:
asombrosas en las noticias.
el malware que hace
aterradoras e intimidantes.
de esto funciona
en hacer lo básico.
es: ya en línea,
prácticas sencillas,
reparar su computadora.
una contraseña diferente
y servicios en línea.
recursos. Aplíquenlos.
para la expresión política,
el aprendizaje.
comunidad segura
mucho más difícil
ABOUT THE SPEAKER
James Lyne - Cybersecurity specialistWhether he’s taking on insecure hotspots, inept passwords, or lax OS designers, James Lyne exposes technology’s vulnerabilities while elevating the security awareness of everyday users.
Why you should listen
In an ever-expanding world of networked mobile devices, security threats -- and our ignorance of them -- are more widespread than ever. James Lyne of security firm Sophos believes that if we continue to ignore basic best practices, security is on a trajectory of failure.
A self-described geek, Lyne spends time ripping apart the latest gadgets and software, builds true random number generators out of tinfoil and smoke alarm parts, among other unlikely objects. But his gift lies in his ability to explain complicated concepts and abstract threats to diverse audiences around the world.
James Lyne | Speaker | TED.com