0:00:00.770,0:00:03.032 Aquí hay muchos unos y ceros. 0:00:03.032,0:00:06.131 Es lo que llamamos información binaria. 0:00:06.131,0:00:07.573 Así hablan las computadoras. 0:00:07.573,0:00:09.502 Así almacenan información. 0:00:09.502,0:00:11.128 Así piensan las computadoras. 0:00:11.128,0:00:12.747 Así las computadoras 0:00:12.747,0:00:15.129 hacen todo lo que saben hacer. 0:00:15.129,0:00:17.176 Soy investigador de [br]seguridad informática; 0:00:17.176,0:00:19.246 o sea, mi trabajo consiste [br]en analizar esta información 0:00:19.246,0:00:20.930 y tratar de darle sentido, 0:00:20.930,0:00:23.683 tratar de entender qué significan [br]esos unos y ceros. 0:00:23.683,0:00:25.526 Por desgracia para mí, [br]no solo estamos hablando 0:00:25.526,0:00:27.760 de los unos y ceros que tengo [br]aquí en la pantalla. 0:00:27.760,0:00:30.443 No estamos hablando de pocas [br]páginas de unos y ceros. 0:00:30.443,0:00:33.052 Estamos hablando de miles [br]y miles de millones 0:00:33.052,0:00:34.385 de unos y ceros; 0:00:34.385,0:00:37.026 más de los que alguien [br]podría comprender. 0:00:37.026,0:00:38.885 Ahora, apasionante como suena, 0:00:38.885,0:00:41.377 cuando empecé a trabajar [br]en ciberseguridad... 0:00:41.377,0:00:43.120 (Risas) 0:00:43.120,0:00:45.123 cuando empecé con la ciberseguridad, [br]no estaba seguro 0:00:45.123,0:00:46.596 de que tamizar unos y ceros 0:00:46.596,0:00:48.890 fuera lo que quería hacer [br]el resto de mi vida, 0:00:48.890,0:00:50.910 porque, para mí, la ciberseguridad 0:00:50.910,0:00:54.591 era mantener la computadora [br]de mi abuela libre de virus, 0:00:54.591,0:00:57.939 era mantener las páginas de MySpace [br]libres de ciberataques, 0:00:57.939,0:01:00.124 y solo quizá, en un día de gloria, 0:01:00.124,0:01:03.875 salvar a alguien del robo a la [br]información de su tarjeta de crédito. 0:01:03.875,0:01:05.238 Son cosas importantes, 0:01:05.238,0:01:07.996 pero no es la forma en [br]que quería pasar mi vida. 0:01:07.996,0:01:09.930 Luego de 30 minutos de trabajo 0:01:09.930,0:01:11.283 como contratista de defensa, 0:01:11.283,0:01:14.073 pronto advertí que mi [br]idea de ciberseguridad 0:01:14.073,0:01:15.942 era un poco errónea. 0:01:15.942,0:01:17.887 De hecho, en materia [br]de seguridad nacional, 0:01:17.887,0:01:19.958 mantener la computadora [br]de mi abuela libre de virus 0:01:19.958,0:01:23.144 estaba sorprendentemente abajo [br]en la lista de prioridades. 0:01:23.144,0:01:24.445 Y esto se debe a que [br]la ciberseguridad 0:01:24.445,0:01:28.238 es mucho más importante que [br]cualquiera de esas cosas. 0:01:28.238,0:01:31.063 La ciberseguridad es parte [br]integral de nuestras vidas, 0:01:31.063,0:01:34.123 porque las computadoras son [br]parte integral en nuestras vidas, 0:01:34.123,0:01:36.075 incluso si uno no tiene una computadora. 0:01:36.075,0:01:38.721 Las computadoras controlan [br]todo en nuestros autos, 0:01:38.721,0:01:40.601 desde el GPS hasta los airbags. 0:01:40.601,0:01:41.917 Controlan el teléfono. 0:01:41.917,0:01:43.088 Son la razón por la cual [br]podemos llamar al 911 0:01:43.088,0:01:44.884 y alguien nos atiende [br]en la otra línea. 0:01:44.884,0:01:47.678 Controlan toda la infraestructura nacional. 0:01:47.678,0:01:49.354 Gracias a ellas tenemos electricidad, 0:01:49.354,0:01:51.692 calefacción, agua potable, alimentos. 0:01:51.692,0:01:53.593 Las computadoras controlan [br]nuestros equipos militares, 0:01:53.593,0:01:55.270 todo, desde los silos de [br]misiles y los satélites 0:01:55.270,0:01:59.184 hasta las redes de defensa nuclear. 0:01:59.184,0:02:01.173 Todas estas cosas son posibles 0:02:01.173,0:02:02.589 gracias a las computadoras 0:02:02.589,0:02:04.572 y, por lo tanto, gracias a la ciberseguridad. 0:02:04.572,0:02:06.076 Y cuando algo sale mal, 0:02:06.076,0:02:09.194 la ciberseguridad puede [br]hacer imposible estas cosas. 0:02:09.194,0:02:10.779 Pero ahí es donde entro yo. 0:02:10.779,0:02:13.719 Gran parte de mi trabajo [br]consiste en defender estas cosas, 0:02:13.719,0:02:15.381 en mantenerlas en funcionamiento. 0:02:15.381,0:02:17.709 Pero, cada tanto, parte de mi trabajo [br]consiste en romper alguna de estas cosas, 0:02:17.709,0:02:20.105 porque la ciberseguridad no es solo defensiva, 0:02:20.105,0:02:22.378 también es ofensiva. 0:02:22.378,0:02:23.954 Estamos entrando a una [br]era en la que hablamos 0:02:23.954,0:02:25.415 de ciberarmas. 0:02:25.415,0:02:28.550 De hecho, tan grande es el [br]potencial de la ciberofensiva 0:02:28.550,0:02:32.171 que la ciberseguridad se considera [br]como un nuevo dominio de la guerra. 0:02:32.171,0:02:33.971 La guerra 0:02:33.971,0:02:35.900 no necesariamente es algo malo. 0:02:35.900,0:02:38.651 Por un lado, implica que [br]hay todo un nuevo frente 0:02:38.651,0:02:40.394 en el que tenemos que defendernos, 0:02:40.394,0:02:41.879 pero por otro lado, 0:02:41.879,0:02:43.721 que hay toda una nueva forma de atacar, 0:02:43.721,0:02:45.580 una nueva forma de [br]impedir que los malos 0:02:45.580,0:02:47.807 hagan cosas malas. 0:02:47.807,0:02:49.618 Consideremos un ejemplo de esto 0:02:49.618,0:02:51.307 completamente teórico. 0:02:51.307,0:02:53.565 Supongamos que un terrorista [br]quiere volar un edificio, 0:02:53.565,0:02:55.633 y quiere hacerlo una y otra vez 0:02:55.633,0:02:57.084 en el futuro. 0:02:57.084,0:02:59.924 No quiere estar en el [br]edificio cuando explote. 0:02:59.924,0:03:01.442 Usará su móvil 0:03:01.442,0:03:03.777 como detonador remoto. 0:03:03.777,0:03:05.648 La única forma que solíamos tener 0:03:05.648,0:03:07.284 para detener a este terrorista 0:03:07.284,0:03:09.957 era con una balacera [br]y una persecución en auto, 0:03:09.957,0:03:12.289 pero esto ya no necesariamente es así. 0:03:12.289,0:03:13.852 Estamos entrando en una era [br]en la cual podemos detenerlo 0:03:13.852,0:03:14.962 con solo presionar un botón 0:03:14.962,0:03:16.969 a 1600 km de distancia 0:03:16.969,0:03:18.558 porque, lo sepa o no, 0:03:18.558,0:03:20.269 cuando decidió usar su móvil 0:03:20.269,0:03:23.403 entró al dominio de la ciberseguridad. 0:03:23.403,0:03:26.520 Un ataque cibernético bien elaborado [br]podría entrar en su teléfono, 0:03:26.520,0:03:28.669 desactivar la protección de [br]sobretensión en la batería, 0:03:28.669,0:03:30.424 sobrecargar drásticamente el circuito, 0:03:30.424,0:03:32.781 y hacer que la batería se [br]sobrecaliente y explote. 0:03:32.781,0:03:35.227 No más teléfonos, no más detonador, 0:03:35.227,0:03:37.150 quizá no más terrorista, 0:03:37.150,0:03:38.181 todo con solo presionar un botón 0:03:38.181,0:03:40.861 a más de mil kilómetros de distancia. 0:03:40.861,0:03:42.612 ¿Cómo funciona esto? 0:03:42.612,0:03:44.880 Se reduce a esos unos y ceros. 0:03:44.880,0:03:47.885 La información binaria [br]hace que funcione el móvil, 0:03:47.885,0:03:51.469 y usado correctamente, puede hacer [br]que el móvil explote. 0:03:51.469,0:03:53.941 Cuando empezamos a ver la ciberseguridad [br]desde esta perspectiva, 0:03:53.941,0:03:57.104 pasar la vida hurgando en información binaria 0:03:57.104,0:03:59.521 se torna un poco apasionante. 0:03:59.521,0:04:02.167 Pero aquí está el truco: Esto es difícil, 0:04:02.167,0:04:03.852 muy, muy difícil, 0:04:03.852,0:04:05.686 y este es el porqué. 0:04:05.686,0:04:08.452 Piensen en todo lo que tienen en el móvil. 0:04:08.452,0:04:10.415 Tienen las fotos que tomaron. 0:04:10.415,0:04:12.201 Tienen la música que escuchan. 0:04:12.201,0:04:13.849 Tienen la lista de contactos, 0:04:13.849,0:04:15.474 el correo, y probablemente 500 apps 0:04:15.474,0:04:18.475 que nunca usaron en sus vidas, 0:04:18.475,0:04:22.462 y debajo de todo esto está [br]el software, el código, 0:04:22.462,0:04:23.842 que controla el móvil, 0:04:23.842,0:04:26.498 y, en algún lugar, [br]enterrado en ese código, 0:04:26.498,0:04:29.046 está un fragmento [br]que controla la batería, 0:04:29.046,0:04:30.917 y eso es lo que me interesa. 0:04:30.917,0:04:34.603 Pero todo esto, [br]un montón de unos y ceros, 0:04:34.603,0:04:36.134 está todo mezclado. 0:04:36.134,0:04:39.679 En ciberseguridad a esto lo llamamos[br]encontrar una aguja en una pila, 0:04:39.679,0:04:42.028 porque todo más o menos se parece. 0:04:42.028,0:04:43.760 Estoy buscando una pieza clave, 0:04:43.760,0:04:46.994 pero está mezclada con todo lo demás. 0:04:46.994,0:04:49.246 Apartémonos de esta situación teórica 0:04:49.246,0:04:51.590 de hacer explotar el móvil de un terrorista, 0:04:51.590,0:04:54.406 y veamos algo que me ocurrió a mí. 0:04:54.406,0:04:55.749 Casi sin importar qué haga, 0:04:55.749,0:04:57.191 mi trabajo siempre empieza analizando 0:04:57.191,0:04:59.563 un montón de información binaria, 0:04:59.563,0:05:01.290 y siempre busco una pieza clave 0:05:01.290,0:05:03.277 para hacer algo específico. 0:05:03.277,0:05:05.354 En este caso, estaba buscando [br]un fragmento de código 0:05:05.354,0:05:06.872 muy avanzado, muy de vanguardia 0:05:06.872,0:05:08.087 que sabía que podría hackear, 0:05:08.087,0:05:09.801 pero estaba enterrado en algún lugar 0:05:09.801,0:05:11.827 dentro de mil millones de unos y ceros. 0:05:11.827,0:05:13.405 Por desgracia para mí, yo no sabía 0:05:13.405,0:05:15.096 bien lo que estaba buscando. 0:05:15.096,0:05:16.292 No sabía bien el aspecto de lo que buscaba, 0:05:16.292,0:05:19.210 y eso dificultaba mucho la búsqueda. 0:05:19.210,0:05:21.249 Cuando tengo que hacer esto 0:05:21.249,0:05:23.591 básicamente analizo varias piezas 0:05:23.591,0:05:25.314 de esta información binaria, 0:05:25.314,0:05:27.516 tratando de descifrar cada pieza, [br]y de ver si puede ser 0:05:27.516,0:05:28.740 lo que busco. 0:05:28.740,0:05:30.365 Después de un tiempo, pensé que [br]había encontrado la información 0:05:30.365,0:05:31.702 que estaba buscando. 0:05:31.702,0:05:33.806 Pensé que quizá era eso. 0:05:33.806,0:05:35.838 Parecía estar bastante bien, [br]pero no podía confirmarlo. 0:05:35.838,0:05:38.756 No podía decir qué representaban [br]esos unos y ceros. 0:05:38.756,0:05:42.130 Pasé un tiempo tratando [br]de unir las piezas, 0:05:42.130,0:05:43.800 pero no tenía mucha suerte, 0:05:43.800,0:05:44.986 y finalmente decidí 0:05:44.986,0:05:46.595 hacerle frente a la situación, 0:05:46.595,0:05:48.106 quedarme el fin de semana, 0:05:48.106,0:05:49.446 y no abandonar 0:05:49.446,0:05:51.158 hasta averiguar qué representaban. 0:05:51.158,0:05:53.324 Y así hice. Llegué el [br]sábado por la mañana, 0:05:53.324,0:05:56.969 y en unas 10 horas tenía todas[br]las piezas del rompecabezas. 0:05:56.969,0:05:58.361 Solo que no sabía cómo unirlas. 0:05:58.361,0:06:01.151 No sabía qué significaban [br]estos unos y ceros. 0:06:01.151,0:06:03.218 En la marca de 15 horas, 0:06:03.218,0:06:05.820 empecé a hacerme una [br]idea de lo que había, 0:06:05.820,0:06:07.592 pero tenía una leve sospecha 0:06:07.592,0:06:09.181 de que lo que estaba buscando 0:06:09.181,0:06:12.104 no estaba para nada relacionado [br]con lo que quería. 0:06:12.104,0:06:14.591 A las 20 horas, las piezas [br]empezaron a encajar 0:06:14.591,0:06:18.355 muy lentamente... (Risas) 0:06:18.355,0:06:19.621 y estaba bastante seguro de que iba 0:06:19.621,0:06:21.560 por el camino incorrecto, 0:06:21.560,0:06:23.811 pero no me daría por vencido. 0:06:23.811,0:06:26.645 Luego de 30 horas en el laboratorio, 0:06:26.645,0:06:28.906 me di cuenta exactamente [br]de lo que estaba buscando, 0:06:28.906,0:06:31.724 y tenía razón, no era lo que quería. 0:06:31.724,0:06:33.423 Pasé 30 horas atando cabos, 0:06:33.423,0:06:36.145 y los unos y ceros formaban [br]la imagen de un gatito. 0:06:36.145,0:06:37.940 (Risas) 0:06:37.940,0:06:41.746 Desperdicié 30 horas de mi vida [br]buscando este gatito 0:06:41.746,0:06:43.584 que no tenía nada que ver 0:06:43.584,0:06:45.571 con lo que estaba tratando de lograr. 0:06:45.571,0:06:49.434 Estaba frustrado, estaba agotado. 0:06:49.434,0:06:52.660 Después de 30 horas en el laboratorio, [br]quizá olía horrible. 0:06:52.660,0:06:54.890 Pero en vez de ir a casa 0:06:54.890,0:06:57.420 y ponerle punto final a esto, [br]di un paso atrás 0:06:57.420,0:06:59.961 y me pregunté: ¿qué salió mal? 0:06:59.961,0:07:02.173 ¿Cómo pude cometer un error tan tonto? 0:07:02.173,0:07:03.571 Soy realmente muy bueno en esto. 0:07:03.571,0:07:04.890 Me gano la vida con esto. 0:07:04.890,0:07:07.038 ¿Qué pasó? 0:07:07.038,0:07:09.813 Bueno, pensé, cuando uno mira [br]la información a este nivel, 0:07:09.813,0:07:12.640 es fácil perder la noción [br]de lo que está haciendo. 0:07:12.640,0:07:14.384 Es fácil que el árbol tape el bosque. 0:07:14.384,0:07:16.548 Es fácil irse por las ramas 0:07:16.548,0:07:18.310 y perder una enorme cantidad de tiempo 0:07:18.310,0:07:20.130 haciendo lo incorrecto. 0:07:20.130,0:07:21.730 Pero tuve esta revelación: 0:07:21.730,0:07:24.729 Estuvimos viendo los datos de [br]manera totalmente incorrecta 0:07:24.729,0:07:26.219 desde el primer día. 0:07:26.219,0:07:28.322 Así piensan las computadoras, [br]con unos y ceros. 0:07:28.322,0:07:29.714 Las personas no pensamos así, 0:07:29.714,0:07:32.028 pero hemos tratado de [br]adaptar nuestras mentes 0:07:32.028,0:07:33.373 para pensar como computadoras 0:07:33.373,0:07:35.970 y poder entender esta información. 0:07:35.970,0:07:37.920 En vez de tratar de hacer que nuestras [br]mentes se adapten al problema, 0:07:37.920,0:07:39.568 deberíamos hacer que el problema 0:07:39.568,0:07:40.537 se adapte a nuestras mentes, 0:07:40.537,0:07:42.646 porque nuestros cerebros [br]tienen un potencial enorme 0:07:42.646,0:07:45.732 para analizar grandes [br]volúmenes de información, 0:07:45.732,0:07:47.029 pero no de este modo. 0:07:47.029,0:07:48.496 ¿Y si pudiésemos desatar ese potencial 0:07:48.496,0:07:50.023 con solo traducir esto 0:07:50.023,0:07:52.871 en el tipo correcto de información? 0:07:52.871,0:07:54.065 Con estas ideas en mente, 0:07:54.065,0:07:55.683 pasé del sótano de mi trabajo 0:07:55.683,0:07:56.990 al sótano de mi casa, 0:07:56.990,0:07:58.986 que se parecían mucho. 0:07:58.986,0:08:00.810 La principal diferencia [br]es que en el trabajo 0:08:00.810,0:08:02.389 estoy rodeado de cibermateriales, 0:08:02.389,0:08:04.994 y lo ciber parecía ser el [br]problema en esta situación. 0:08:04.994,0:08:08.347 En casa, estoy rodeado por [br]todo lo demás que he aprendido. 0:08:08.347,0:08:10.219 Me sumergí en todos los [br]libros que pude encontrar, 0:08:10.219,0:08:11.551 en cada idea que había encontrado, 0:08:11.551,0:08:13.697 para ver cómo traducir un problema 0:08:13.697,0:08:16.829 de un dominio a algo [br]completamente diferente. 0:08:16.829,0:08:18.223 La gran pregunta era: 0:08:18.223,0:08:20.191 ¿en qué queremos traducirlo? 0:08:20.191,0:08:22.303 Nuestros cerebros ¿qué hacen [br]de forma perfectamente natural 0:08:22.303,0:08:24.181 que podamos explotar? 0:08:24.181,0:08:26.470 Mi respuesta fue: la visión. 0:08:26.470,0:08:29.619 Tenemos una gran capacidad para [br]analizar la información visual. 0:08:29.619,0:08:32.202 Podemos combinar gradientes de colores, [br]señales de profundidad, 0:08:32.202,0:08:33.990 todo tipo de señales diferentes 0:08:33.990,0:08:36.385 en una imagen coherente [br]del mundo circundante. 0:08:36.385,0:08:37.792 Eso es increíble. 0:08:37.792,0:08:39.173 Por eso, si pudiésemos encontrar [br]una forma de traducir 0:08:39.173,0:08:41.359 estos patrones binarios [br]en señales visuales, 0:08:41.359,0:08:43.191 realmente podríamos desatar el [br]potencial de nuestros cerebros 0:08:43.191,0:08:45.901 para procesar este material. 0:08:45.901,0:08:47.744 Empezamos a analizar [br]la información binaria, 0:08:47.744,0:08:48.834 y me pregunté qué haré 0:08:48.834,0:08:50.710 cuando encuentre algo así [br]por primera vez? 0:08:50.710,0:08:52.333 Y lo primero que quiero hacer, 0:08:52.333,0:08:53.692 lo primero que quiero responder, 0:08:53.692,0:08:54.970 es ¿qué es esto? 0:08:54.970,0:08:57.498 No me importa qué hace, cómo funciona. 0:08:57.498,0:08:59.977 Solo quiero saber qué es esto. 0:08:59.977,0:09:01.652 Y la manera de averiguarlo 0:09:01.652,0:09:03.335 es analizando los fragmentos, 0:09:03.335,0:09:05.788 fragmentos secuenciales [br]de información binaria, 0:09:05.788,0:09:08.690 y estudiar las relaciones [br]entre esos fragmentos. 0:09:08.690,0:09:10.462 Cuando reuní suficientes secuencias, 0:09:10.462,0:09:12.466 empecé a hacerme una idea de exactamente 0:09:12.466,0:09:15.100 qué debía ser esta información. 0:09:15.100,0:09:16.284 Volvamos a la situación 0:09:16.284,0:09:18.374 de volar el móvil del terrorista. 0:09:18.374,0:09:20.577 Un texto en inglés tiene este aspecto 0:09:20.577,0:09:21.890 a nivel binario. 0:09:21.890,0:09:24.216 Así se vería una lista de contactos 0:09:24.216,0:09:25.776 si la examinásemos. 0:09:25.776,0:09:28.010 Es muy difícil analizarlo a este nivel, 0:09:28.010,0:09:30.114 pero si tomamos esos mismos [br]fragmentos binarios 0:09:30.114,0:09:31.296 que yo trataba de encontrar, 0:09:31.296,0:09:33.060 y en cambio los traducimos 0:09:33.060,0:09:34.980 a representaciones visuales, 0:09:34.980,0:09:36.777 si traducimos esas relaciones, 0:09:36.777,0:09:38.333 obtenemos esto. 0:09:38.333,0:09:40.247 Este es el aspecto de un texto en inglés 0:09:40.247,0:09:42.918 desde una perspectiva de abstracción visual. 0:09:42.918,0:09:44.058 De repente, 0:09:44.058,0:09:45.493 nos muestra la misma información 0:09:45.493,0:09:46.665 que estaba en los unos y ceros, 0:09:46.665,0:09:48.986 pero de manera totalmente diferente, 0:09:48.986,0:09:50.703 que podemos entender de inmediato. 0:09:50.703,0:09:53.668 En un instante podemos ver [br]todos los patrones. 0:09:53.668,0:09:56.260 Me lleva segundos [br]detectar patrones aquí, 0:09:56.260,0:09:58.514 pero horas o días hacerlo 0:09:58.514,0:09:59.834 entre unos y ceros. 0:09:59.834,0:10:01.570 A cualquiera le lleva [br]minutos aprender 0:10:01.570,0:10:03.235 lo que representan estos patrones, 0:10:03.235,0:10:05.482 pero años de experiencia [br]en ciberseguridad 0:10:05.482,0:10:07.136 aprendiendo lo que esos [br]patrones representan 0:10:07.136,0:10:08.722 en unos y ceros. 0:10:08.722,0:10:10.384 Este fragmento se forma 0:10:10.384,0:10:12.408 con minúsculas seguidas [br]por otras minúsculas 0:10:12.408,0:10:14.175 dentro de esa lista de contactos. 0:10:14.175,0:10:15.516 Esto con mayúsculas y mayúsculas, 0:10:15.516,0:10:18.201 mayúsculas y minúsculas, [br]minúsculas y mayúsculas. 0:10:18.201,0:10:20.887 Esto con espacios. [br]Esto con retornos de carro. 0:10:20.887,0:10:22.395 Podemos analizar [br]cada pequeño detalle 0:10:22.395,0:10:25.361 de la información [br]binaria, en segundos, 0:10:25.361,0:10:28.895 en lugar de semanas, [br]meses, a este nivel. 0:10:28.895,0:10:30.407 Así se ve una imagen 0:10:30.407,0:10:32.283 desde un móvil. 0:10:32.283,0:10:33.296 Pero así se ve 0:10:33.296,0:10:35.187 en una abstracción visual. 0:10:35.187,0:10:37.172 Así se ve la música, 0:10:37.172,0:10:39.375 y aquí su abstracción visual. 0:10:39.375,0:10:41.135 Lo más importante, para mí, 0:10:41.135,0:10:44.410 así se ve el código que hay en sus móviles. 0:10:44.410,0:10:46.567 Esto es lo que me interesa en definitiva, 0:10:46.567,0:10:48.707 pero esta es su abstracción visual. 0:10:48.707,0:10:51.216 Si encuentro esto, no puedo [br]hacer explotar el móvil. 0:10:51.216,0:10:53.835 Podría pasar semanas [br]tratando de encontrar esto 0:10:53.835,0:10:55.012 en los unos y ceros, 0:10:55.012,0:10:56.796 pero me lleva segundos analizar 0:10:56.796,0:11:00.100 una abstracción visual como esta. 0:11:00.100,0:11:02.592 Una de las partes más [br]notables de todo esto 0:11:02.592,0:11:05.424 es que nos da una forma [br]totalmente nueva de entender 0:11:05.424,0:11:08.663 la información nueva, cosas [br]que no hemos visto antes. 0:11:08.663,0:11:11.167 Sé como se ve el texto [br]en inglés a nivel binario, 0:11:11.167,0:11:13.277 y sé cómo se ve su abstracción visual, 0:11:13.277,0:11:16.592 pero nunca he visto binario [br]en ruso en toda mi vida. 0:11:16.592,0:11:18.392 Me llevaría semanas solo averiguar 0:11:18.392,0:11:21.389 qué estaba buscando [br]a partir de unos y ceros, 0:11:21.389,0:11:23.140 pero como nuestros cerebros [br]pueden detectar al instante 0:11:23.140,0:11:25.957 y reconocer estos [br]patrones sutiles dentro 0:11:25.957,0:11:27.445 de estas abstracciones visuales, 0:11:27.445,0:11:29.277 inconscientemente podemos aplicarlos 0:11:29.277,0:11:30.850 a nuevas situaciones. 0:11:30.850,0:11:32.332 Así se ve el ruso 0:11:32.332,0:11:33.912 en una abstracción visual. 0:11:33.912,0:11:35.716 Dado que sé cómo se ve un idioma, 0:11:35.716,0:11:37.292 puedo reconocer otros idiomas 0:11:37.292,0:11:39.162 incluso si no me resultan familiares. 0:11:39.162,0:11:40.948 Así se ve una fotografía, 0:11:40.948,0:11:42.835 y así un clip de arte. 0:11:42.835,0:11:45.390 Así se ve el código del teléfono, 0:11:45.390,0:11:48.097 y así se ve el código [br]de la computadora. 0:11:48.097,0:11:49.961 Nuestros cerebros pueden [br]detectar estos patrones 0:11:49.961,0:11:51.912 de formas que nunca podríamos hacer 0:11:51.912,0:11:54.408 mirando unos y ceros en crudo. 0:11:54.408,0:11:56.264 Pero solo hemos rozado la superficie 0:11:56.264,0:11:58.401 con lo que puede hacerse [br]con este enfoque. 0:11:58.401,0:12:00.079 Recién empezamos a desatar [br]las capacidades 0:12:00.079,0:12:03.394 de nuestras mentes para [br]procesar información visual. 0:12:03.394,0:12:05.384 Si en cambio tomamos esos mismos [br]conceptos y los traducimos 0:12:05.384,0:12:07.035 a tres dimensiones, 0:12:07.035,0:12:10.230 encontramos formas totalmente nuevas [br]de darle sentido a la información. 0:12:10.230,0:12:12.715 En segundos, podemos identificar cada patrón. 0:12:12.715,0:12:14.535 Podemos ver la cruz asociada al código. 0:12:14.535,0:12:16.467 Podemos ver cubos asociados con el texto. 0:12:16.467,0:12:18.943 Podemos incluso detectar los más [br]diminutos artefactos visuales. 0:12:18.943,0:12:21.073 Las cosas que nos llevarían semanas, 0:12:21.073,0:12:23.267 o meses encontrar entre unos y ceros, 0:12:23.267,0:12:25.070 son evidentes de inmediato 0:12:25.070,0:12:27.340 en algún tipo de abstracción visual, 0:12:27.340,0:12:28.472 y a medida que avanzamos en esto 0:12:28.472,0:12:30.488 y le arrojamos cada vez más información, 0:12:30.488,0:12:32.769 encontramos que podemos procesar 0:12:32.769,0:12:35.185 miles de millones de unos y ceros 0:12:35.185,0:12:36.353 en cuestión de segundos 0:12:36.353,0:12:39.587 con solo usar nuestra [br]capacidad cerebral innata 0:12:39.587,0:12:41.541 para analizar patrones. 0:12:41.541,0:12:43.844 Esto es muy bueno y ayuda, 0:12:43.844,0:12:46.203 pero me dice lo que estoy viendo. 0:12:46.203,0:12:47.687 En este momento, [br]con los patrones visuales, 0:12:47.687,0:12:50.096 puedo encontrar el código [br]en el teléfono. 0:12:50.096,0:12:52.761 Pero eso no es suficiente para [br]hacer explotar una batería. 0:12:52.761,0:12:54.329 Luego necesito encontrar el código 0:12:54.329,0:12:56.090 que controla la batería, pero volvemos 0:12:56.090,0:12:57.821 al problema de la aguja en la pila. 0:12:57.821,0:13:00.210 Ese código se parece mucho [br]a los otros tipos de código 0:13:00.210,0:13:02.448 de ese sistema. 0:13:02.448,0:13:04.849 Podría no encontrar el código [br]que controla la batería, 0:13:04.849,0:13:06.860 hay muchas cosas similares a eso. 0:13:06.860,0:13:08.714 Hay código que controla la pantalla, 0:13:08.714,0:13:10.930 otro que controla los botones, [br]otro que controla los micrófonos, 0:13:10.930,0:13:12.858 e incluso si no puedo encontrar [br]el código de la batería, 0:13:12.858,0:13:15.103 apuesto a que puedo encontrar [br]una de esas cosas. 0:13:15.103,0:13:17.808 El paso siguiente en mi proceso [br]de análisis del binario 0:13:17.808,0:13:19.039 es analizar fragmentos de información 0:13:19.039,0:13:21.057 que tengan similitudes. 0:13:21.057,0:13:25.040 Es muy, muy difícil de [br]hacer a nivel binario, 0:13:25.040,0:13:28.683 pero si en cambio traducimos esas [br]similitudes en abstracciones visuales, 0:13:28.683,0:13:31.121 ni siquiera tenemos que tamizar [br]los datos en bruto. 0:13:31.121,0:13:33.276 Solo tenemos que esperar [br]a que la imagen se ilumine 0:13:33.276,0:13:35.512 para ver cuándo tenemos[br]un fragmento similar. 0:13:35.512,0:13:38.540 Seguimos estas hebras de similitud [br]como un rastro de migas de pan 0:13:38.540,0:13:41.646 para encontrar exactamente qué buscamos. 0:13:41.646,0:13:43.380 En este punto del proceso, 0:13:43.380,0:13:44.698 ubicamos el código 0:13:44.698,0:13:46.383 responsable de controlar la batería, 0:13:46.383,0:13:48.959 pero eso aún no es suficiente [br]para volar un teléfono. 0:13:48.959,0:13:50.523 La última pieza del rompecabezas 0:13:50.523,0:13:52.602 es entender cómo controla 0:13:52.602,0:13:54.404 ese código la batería. 0:13:54.404,0:13:56.792 Para esto, tenemos que identificar 0:13:56.792,0:13:58.508 relaciones muy sutiles, muy detalladas 0:13:58.508,0:14:00.597 entre esa información binaria, 0:14:00.597,0:14:02.352 otra cosa muy difícil de hacer 0:14:02.352,0:14:04.664 mirando unos y ceros. 0:14:04.664,0:14:06.060 Pero si traducimos esa información 0:14:06.060,0:14:08.240 en una representación física, 0:14:08.240,0:14:11.256 podemos dejar que nuestra corteza [br]visual haga el trabajo difícil. 0:14:11.256,0:14:12.990 Puede encontrar los patrones detallados, 0:14:12.990,0:14:15.010 las piezas importantes por nosotros. 0:14:15.010,0:14:17.603 Puede descubrir exactamente [br]cómo trabajan juntas 0:14:17.603,0:14:20.537 las piezas de ese código [br]para controlar la batería. 0:14:20.537,0:14:23.541 Todo esto puede hacerse [br]en cuestión de horas, 0:14:23.541,0:14:24.897 mientras que el mismo proceso 0:14:24.897,0:14:27.819 antes demandaba meses. 0:14:27.819,0:14:29.008 Todo esto está muy bien 0:14:29.008,0:14:31.950 para la voladura teórica del [br]teléfono de un terrorista. 0:14:31.950,0:14:34.797 Yo quería descubrir si esto funcionaría 0:14:34.797,0:14:37.426 en mi trabajo diario. 0:14:37.426,0:14:40.481 Así, estaba jugando con [br]estos mismos conceptos 0:14:40.481,0:14:43.505 con algunos datos que analicé en el pasado, 0:14:43.505,0:14:45.997 y, otra vez, trataba de encontrar 0:14:45.997,0:14:48.205 un fragmento muy detallado, [br]muy específico 0:14:48.205,0:14:51.800 dentro de un gran volumen [br]de información binaria. 0:14:51.800,0:14:53.573 Así que lo miré a este nivel, 0:14:53.573,0:14:55.523 pensando que buscaba lo correcto, 0:14:55.523,0:14:57.844 solo para ver que esto no tiene 0:14:57.844,0:14:59.584 la conectividad que cabría esperar 0:14:59.584,0:15:01.489 para el código que estaba buscando. 0:15:01.489,0:15:04.092 De hecho, no estoy [br]muy seguro de qué es, 0:15:04.092,0:15:05.104 pero si me apartaba un nivel 0:15:05.104,0:15:06.819 y analizaba las similitudes [br]dentro del código 0:15:06.819,0:15:09.113 veía que no tenía similitud 0:15:09.113,0:15:10.604 con cualquier código que había allí. 0:15:10.604,0:15:12.829 Ni siquiera podía ver código. 0:15:12.829,0:15:15.215 De hecho, desde esta perspectiva, 0:15:15.215,0:15:17.263 podría decir que esto no es código. 0:15:17.263,0:15:19.311 Es una imagen de algún tipo. 0:15:19.311,0:15:20.993 Y a partir de aquí, pude ver, 0:15:20.993,0:15:23.904 no es solo una imagen, [br]es una fotografía. 0:15:23.904,0:15:25.296 Ahora que sé que es una fotografía, 0:15:25.296,0:15:28.226 tengo decenas de otras técnicas [br]de traducción de binarios 0:15:28.226,0:15:30.647 para visualizar y entender esa información, 0:15:30.647,0:15:33.190 así que en cuestión de segundos, [br]puedo tomar esta información, 0:15:33.190,0:15:35.587 pasarla por una decena de otras [br]técnicas de traducción visual 0:15:35.587,0:15:39.318 para descubrir exactamente [br]qué estábamos mirando. 0:15:39.318,0:15:41.000 Vi... (Risas) 0:15:41.000,0:15:44.456 era ese gatito otra vez. 0:15:44.456,0:15:45.506 Todo esto fue posible 0:15:45.506,0:15:47.001 gracias a que pudimos encontrar la forma 0:15:47.001,0:15:49.030 de traducir un problema muy difícil 0:15:49.030,0:15:51.542 en algo que nuestros cerebros [br]hacen con mucha naturalidad. 0:15:51.542,0:15:53.780 ¿Qué quiere decir esto? 0:15:53.780,0:15:55.325 Bueno, para los gatitos significa 0:15:55.325,0:15:57.742 ya no esconderse entre los unos y ceros. 0:15:57.742,0:16:01.045 Para mí, significa ya no desperdiciar [br]más fines de semana. 0:16:01.045,0:16:03.657 Para la ciberseguridad significa que [br]tenemos una nueva forma radical 0:16:03.657,0:16:06.622 de abordar los problemas imposibles. 0:16:06.622,0:16:08.434 Significa que tenemos una nueva arma 0:16:08.434,0:16:10.850 en el teatro cambiante de la ciberguerra, 0:16:10.850,0:16:12.270 pero para todos, 0:16:12.270,0:16:13.745 significa que los ciberingenieros 0:16:13.745,0:16:15.891 ahora pueden ser los primeros en responder 0:16:15.891,0:16:18.474 en situaciones de emergencia. 0:16:18.474,0:16:19.521 Cuando los segundos cuentan, 0:16:19.521,0:16:22.930 hemos desatado los medios [br]para detener a los malos. 0:16:22.930,0:16:24.930 Gracias. 0:16:24.930,0:16:27.892 (Aplausos)