Así trabaja el ciberdelincuente ¿se lo vas a permitir? (actualización)

00:03:41
https://www.youtube.com/watch?v=sWWV3QgVcCk

Ringkasan

TLDREn el video, un cibercriminal reflexiona sobre cómo solía realizar robos de manera física antes de descubrir las ventajas de operar a través de internet, donde encuentra el robo de información corporativa más fácil y menos detectable. Detalla tácticas comunes que emplea, como el uso de correos electrónicos infectados para instalar troyanos, infiltrarse en redes WiFi desconocidas en lugares como hoteles, y engañar a personal de empresas para que revelen sus credenciales. El criminal subraya la falta generalizada de ciberseguridad en organizaciones, lo que facilita sus actividades delictivas, y comenta que muchas personas utilizan contraseñas débiles que son fácilmente vulnerables a sus herramientas automatizadas. Además, destaca la falta de concienciación en temas de ciberseguridad, lo que a menudo le permite acceso fácil a datos sensibles que pueden ser revendidos o utilizados para extorsionar a las empresas.

Takeaways

  • 💻 Mudarse a internet hace más fácil el robo de información.
  • 📧 Correos electrónicos con virus son una herramienta clave.
  • 🔑 La falta de ciberseguridad facilita los ataques.
  • 📲 Redes WiFi falsas en hoteles son riesgosas.
  • 🎭 Hacerse pasar por personal técnico es una táctica efectiva.
  • 🔒 Contraseñas débiles son vulnerables a ataques.
  • 🖥️ Actualizaciones de software y antivirus son cruciales.
  • 📞 Llamadas de engaño para obtener credenciales son comunes.
  • 🤦‍♂️ La imprudencia de los usuarios es explotada.
  • 🔍 Claves personales e intransferibles deben ser protegidas.

Garis waktu

  • 00:00:00 - 00:03:41

    El narrador resalta la transición de delitos físicos a cibernéticos, subrayando la facilidad con la que ahora puede robar información empresarial sin ser detectado. Explica que la falta de conciencia en ciberseguridad en las organizaciones, como no actualizar software o usar contraseñas débiles, le facilita el acceso a datos sensibles. También menciona las técnicas de phishing y redes WiFi comprometidas que emplea para obtener credenciales de acceso y datos corporativos. Finalmente, señala cómo la actitud descuidada de usuarios y empresas en cuanto a su seguridad digital contribuye a su éxito en el ámbito del cibercrimen.

Peta Pikiran

Mind Map

Pertanyaan yang Sering Diajukan

  • ¿Cómo solía realizar robos el cibercriminal antes de internet?

    Solía esperar a que las empresas se vaciaran de empleados para poder entrar físicamente a robar equipos informáticos y dinero.

  • ¿Qué cambios notó el criminal al mudarse a internet?

    Notó que ahora es mucho más fácil robar información corporativa y muchas empresas ni siquiera se dan cuenta.

  • ¿Qué técnicas utiliza el criminal para infectar los sistemas?

    Utiliza correos electrónicos con virus adjuntos y páginas web falsas para obtener acceso a sistemas y robar información.

  • ¿Por qué muchas empresas no detectan los ataques?

    Porque la concienciación en ciberseguridad es escasa y no toman medidas como instalar antivirus o aplican actualizaciones necesarias.

  • ¿Qué riesgos menciona sobre las conexiones de WiFi en hoteles?

    Menciona que usa redes WiFi falsas para capturar información de directivos y empleados que se conectan sin precauciones.

  • ¿Cómo socializa el criminal para obtener información?

    A veces llama a empleados haciéndose pasar por un técnico informático para obtener contraseñas o acceso a los equipos.

  • ¿Cuáles son ejemplos de contraseñas débiles mencionadas?

    Usar el nombre seguido de la fecha de nacimiento o secuencias de letras consecutivas en el teclado.

  • ¿Qué ventajas tiene internet para los ciberdelincuentes según el video?

    Internet es beneficioso para ciberdelincuentes debido a la imprudencia de los usuarios y la falta de medidas de seguridad en las empresas.

Lihat lebih banyak ringkasan video

Dapatkan akses instan ke ringkasan video YouTube gratis yang didukung oleh AI!
Teks
es
Gulir Otomatis:
  • 00:00:00
    [Música]
  • 00:00:08
    aún recuerdo cuando tenía que esperar a
  • 00:00:10
    que acabara la jornada de empresa y se
  • 00:00:12
    vaciase de empleados para poder hacer un
  • 00:00:14
    butrón y entrar para robar equipos
  • 00:00:16
    informáticos dinero incluso información
  • 00:00:19
    de la empresa pero desde que me mudé a
  • 00:00:21
    internet para mis actividades delictivas
  • 00:00:23
    es mucho más fácil robar información
  • 00:00:26
    corporativa para solicitar un rescate
  • 00:00:27
    por ella y lo mejor es que muchas
  • 00:00:30
    empresas ni se dan cuenta
  • 00:00:33
    queréis saber cuáles son mis patrones en
  • 00:00:35
    internet pues os sorprendería y con la
  • 00:00:37
    información que hay disponible y lo
  • 00:00:39
    sencillo que resulta infectar
  • 00:00:40
    ordenadores en algunas empresas poco
  • 00:00:42
    protegidas
  • 00:00:44
    a veces me basta con un simple correo
  • 00:00:45
    electrónico con un virus adjunto una vez
  • 00:00:48
    infectado puede instalar troyanos
  • 00:00:50
    hacerme transferencias bancarias desde
  • 00:00:52
    el departamento financiero o robar
  • 00:00:54
    información para revenderla con lo
  • 00:00:56
    sencillo que es instalar un antivirus y
  • 00:00:59
    mantener los equipos actualizados casi
  • 00:01:02
    nunca tengo que esforzarme demasiado
  • 00:01:04
    solo tengo que encontrar algún incauto
  • 00:01:05
    que lynch en un enlace que no debe que
  • 00:01:08
    ejecute un crack para ese programa que
  • 00:01:10
    acaba de descargar y que su departamento
  • 00:01:11
    de sistemas no le instala o que
  • 00:01:13
    introduzca sus credenciales en una
  • 00:01:15
    página web falsa que le mande por correo
  • 00:01:17
    electrónico me facilita mucho el trabajo
  • 00:01:20
    el que la concienciación en
  • 00:01:22
    ciberseguridad sea algo tan escaso en
  • 00:01:24
    las organizaciones muchas veces instalan
  • 00:01:27
    aplicaciones en el servidor web y las
  • 00:01:29
    exponen a internet sin darse cuenta de
  • 00:01:31
    que es necesario aplicar parches y
  • 00:01:33
    mantenerlas actualizadas cambiar la
  • 00:01:35
    contraseña por defecto o el directorio
  • 00:01:37
    que contiene los ficheros de
  • 00:01:38
    configuración con la
  • 00:01:40
    de la base de datos gracias a esas
  • 00:01:43
    torpezas puedo entrar hasta la cocina
  • 00:01:44
    sin que nadie se dé cuenta
  • 00:01:47
    me encantan los encargos de personas que
  • 00:01:49
    quieren espiar los teléfonos móviles de
  • 00:01:51
    sus parejas o de algún directivo de
  • 00:01:53
    alguna empresa inspección o el correo
  • 00:01:55
    corporativo de su propietario copio la
  • 00:01:58
    información que tiene almacenada reviso
  • 00:02:00
    las claves almacenadas en los cachés e
  • 00:02:02
    incluso sus fotos personales
  • 00:02:05
    con lo sencillo que sería utilizar una
  • 00:02:08
    clave de acceso y cifrar los
  • 00:02:09
    dispositivos
  • 00:02:12
    cuando llegó a un hotel pongo en marcha
  • 00:02:14
    una wiki pirata para ver a quien cazo no
  • 00:02:17
    tardó en recibir conexiones de
  • 00:02:18
    directivos y empleados así capturo toda
  • 00:02:21
    la información que transmiten personal y
  • 00:02:24
    profesional seguro que no saben lo
  • 00:02:26
    peligroso que puede ser conectarse a
  • 00:02:28
    wifi desconocidas quizás algún día se
  • 00:02:31
    den cuenta y se me acabe el chollo pero
  • 00:02:33
    mientras tanto otra de las cosas que me
  • 00:02:35
    fascina es cuando me encargan robar
  • 00:02:37
    información confidencial de empresas
  • 00:02:39
    llamar por teléfono a algún empleado y
  • 00:02:42
    hacerme pasar por técnico de informática
  • 00:02:44
    de la compañía a veces el incauto me da
  • 00:02:47
    su usuario y su contraseña y me deja el
  • 00:02:49
    control del equipo mientras se baja a
  • 00:02:51
    tomar un café nadie les ha enseñado que
  • 00:02:54
    las claves son personales e
  • 00:02:55
    intransferibles
  • 00:02:57
    y si os cuento que hay personas que
  • 00:02:59
    piensan que su nombre seguido de su
  • 00:03:01
    fecha de nacimiento es difícil de
  • 00:03:02
    adivinar otras creen que seis letras
  • 00:03:05
    consecutivas en el teclado es una buena
  • 00:03:07
    opción como clave si supiesen que tengo
  • 00:03:10
    herramientas para probar miles de
  • 00:03:12
    contraseñas por segundo
  • 00:03:13
    supongo que aprenderían a utilizar
  • 00:03:15
    claves largas y que incluyan minúsculas
  • 00:03:17
    mayúsculas símbolos y números
  • 00:03:20
    internet es un lugar genial para
  • 00:03:22
    nosotros los ciberdelincuentes con los
  • 00:03:25
    usuarios imprudentes o temerarios de
  • 00:03:27
    empresas que no se preocupan de su
  • 00:03:28
    seguridad o que ni siquiera se les pasa
  • 00:03:30
    por la cabeza aplicar medidas que sigan
  • 00:03:34
    así nos estamos haciendo ricos a su
  • 00:03:36
    costa
  • 00:03:37
    [Música]
Tags
  • ciberseguridad
  • ciberdelincuencia
  • contraseñas débiles
  • robo de información
  • phishing
  • WiFi insegura
  • ingeniería social
  • troyanos
  • antivirus
  • actualizaciones de seguridad