1 00:00:00,770 --> 00:00:03,032 Aquí hay muchos unos y ceros. 2 00:00:03,032 --> 00:00:06,131 Es lo que llamamos información binaria. 3 00:00:06,131 --> 00:00:07,573 Así hablan las computadoras. 4 00:00:07,573 --> 00:00:09,502 Así almacenan información. 5 00:00:09,502 --> 00:00:11,128 Así piensan las computadoras. 6 00:00:11,128 --> 00:00:12,747 Así las computadoras 7 00:00:12,747 --> 00:00:15,129 hacen todo lo que saben hacer. 8 00:00:15,129 --> 00:00:17,176 Soy investigador de seguridad informática; 9 00:00:17,176 --> 00:00:19,246 o sea, mi trabajo consiste en analizar esta información 10 00:00:19,246 --> 00:00:20,930 y tratar de darle sentido, 11 00:00:20,930 --> 00:00:23,683 tratar de entender qué significan esos unos y ceros. 12 00:00:23,683 --> 00:00:25,526 Por desgracia para mí, no solo estamos hablando 13 00:00:25,526 --> 00:00:27,760 de los unos y ceros que tengo aquí en la pantalla. 14 00:00:27,760 --> 00:00:30,443 No estamos hablando de pocas páginas de unos y ceros. 15 00:00:30,443 --> 00:00:33,052 Estamos hablando de miles y miles de millones 16 00:00:33,052 --> 00:00:34,385 de unos y ceros; 17 00:00:34,385 --> 00:00:37,026 más de los que alguien podría comprender. 18 00:00:37,026 --> 00:00:38,885 Ahora, apasionante como suena, 19 00:00:38,885 --> 00:00:41,377 cuando empecé a trabajar en ciberseguridad... 20 00:00:41,377 --> 00:00:43,120 (Risas) 21 00:00:43,120 --> 00:00:45,123 cuando empecé con la ciberseguridad, no estaba seguro 22 00:00:45,123 --> 00:00:46,596 de que tamizar unos y ceros 23 00:00:46,596 --> 00:00:48,890 fuera lo que quería hacer el resto de mi vida, 24 00:00:48,890 --> 00:00:50,910 porque, para mí, la ciberseguridad 25 00:00:50,910 --> 00:00:54,591 era mantener la computadora de mi abuela libre de virus, 26 00:00:54,591 --> 00:00:57,939 era mantener las páginas de MySpace libres de ciberataques, 27 00:00:57,939 --> 00:01:00,124 y solo quizá, en un día de gloria, 28 00:01:00,124 --> 00:01:03,875 salvar a alguien del robo a la información de su tarjeta de crédito. 29 00:01:03,875 --> 00:01:05,238 Son cosas importantes, 30 00:01:05,238 --> 00:01:07,996 pero no es la forma en que quería pasar mi vida. 31 00:01:07,996 --> 00:01:09,930 Luego de 30 minutos de trabajo 32 00:01:09,930 --> 00:01:11,283 como contratista de defensa, 33 00:01:11,283 --> 00:01:14,073 pronto advertí que mi idea de ciberseguridad 34 00:01:14,073 --> 00:01:15,942 era un poco errónea. 35 00:01:15,942 --> 00:01:17,887 De hecho, en materia de seguridad nacional, 36 00:01:17,887 --> 00:01:19,958 mantener la computadora de mi abuela libre de virus 37 00:01:19,958 --> 00:01:23,144 estaba sorprendentemente abajo en la lista de prioridades. 38 00:01:23,144 --> 00:01:24,445 Y esto se debe a que la ciberseguridad 39 00:01:24,445 --> 00:01:28,238 es mucho más importante que cualquiera de esas cosas. 40 00:01:28,238 --> 00:01:31,063 La ciberseguridad es parte integral de nuestras vidas, 41 00:01:31,063 --> 00:01:34,123 porque las computadoras son parte integral en nuestras vidas, 42 00:01:34,123 --> 00:01:36,075 incluso si uno no tiene una computadora. 43 00:01:36,075 --> 00:01:38,721 Las computadoras controlan todo en nuestros autos, 44 00:01:38,721 --> 00:01:40,601 desde el GPS hasta los airbags. 45 00:01:40,601 --> 00:01:41,917 Controlan el teléfono. 46 00:01:41,917 --> 00:01:43,088 Son la razón por la cual podemos llamar al 911 47 00:01:43,088 --> 00:01:44,884 y alguien nos atiende en la otra línea. 48 00:01:44,884 --> 00:01:47,678 Controlan toda la infraestructura nacional. 49 00:01:47,678 --> 00:01:49,354 Gracias a ellas tenemos electricidad, 50 00:01:49,354 --> 00:01:51,692 calefacción, agua potable, alimentos. 51 00:01:51,692 --> 00:01:53,593 Las computadoras controlan nuestros equipos militares, 52 00:01:53,593 --> 00:01:55,270 todo, desde los silos de misiles y los satélites 53 00:01:55,270 --> 00:01:59,184 hasta las redes de defensa nuclear. 54 00:01:59,184 --> 00:02:01,173 Todas estas cosas son posibles 55 00:02:01,173 --> 00:02:02,589 gracias a las computadoras 56 00:02:02,589 --> 00:02:04,572 y, por lo tanto, gracias a la ciberseguridad. 57 00:02:04,572 --> 00:02:06,076 Y cuando algo sale mal, 58 00:02:06,076 --> 00:02:09,194 la ciberseguridad puede hacer imposible estas cosas. 59 00:02:09,194 --> 00:02:10,779 Pero ahí es donde entro yo. 60 00:02:10,779 --> 00:02:13,719 Gran parte de mi trabajo consiste en defender estas cosas, 61 00:02:13,719 --> 00:02:15,381 en mantenerlas en funcionamiento. 62 00:02:15,381 --> 00:02:17,709 Pero, cada tanto, parte de mi trabajo consiste en romper alguna de estas cosas, 63 00:02:17,709 --> 00:02:20,105 porque la ciberseguridad no es solo defensiva, 64 00:02:20,105 --> 00:02:22,378 también es ofensiva. 65 00:02:22,378 --> 00:02:23,954 Estamos entrando a una era en la que hablamos 66 00:02:23,954 --> 00:02:25,415 de ciberarmas. 67 00:02:25,415 --> 00:02:28,550 De hecho, tan grande es el potencial de la ciberofensiva 68 00:02:28,550 --> 00:02:32,171 que la ciberseguridad se considera como un nuevo dominio de la guerra. 69 00:02:32,171 --> 00:02:33,971 La guerra 70 00:02:33,971 --> 00:02:35,900 no necesariamente es algo malo. 71 00:02:35,900 --> 00:02:38,651 Por un lado, implica que hay todo un nuevo frente 72 00:02:38,651 --> 00:02:40,394 en el que tenemos que defendernos, 73 00:02:40,394 --> 00:02:41,879 pero por otro lado, 74 00:02:41,879 --> 00:02:43,721 que hay toda una nueva forma de atacar, 75 00:02:43,721 --> 00:02:45,580 una nueva forma de impedir que los malos 76 00:02:45,580 --> 00:02:47,807 hagan cosas malas. 77 00:02:47,807 --> 00:02:49,618 Consideremos un ejemplo de esto 78 00:02:49,618 --> 00:02:51,307 completamente teórico. 79 00:02:51,307 --> 00:02:53,565 Supongamos que un terrorista quiere volar un edificio, 80 00:02:53,565 --> 00:02:55,633 y quiere hacerlo una y otra vez 81 00:02:55,633 --> 00:02:57,084 en el futuro. 82 00:02:57,084 --> 00:02:59,924 No quiere estar en el edificio cuando explote. 83 00:02:59,924 --> 00:03:01,442 Usará su móvil 84 00:03:01,442 --> 00:03:03,777 como detonador remoto. 85 00:03:03,777 --> 00:03:05,648 La única forma que solíamos tener 86 00:03:05,648 --> 00:03:07,284 para detener a este terrorista 87 00:03:07,284 --> 00:03:09,957 era con una balacera y una persecución en auto, 88 00:03:09,957 --> 00:03:12,289 pero esto ya no necesariamente es así. 89 00:03:12,289 --> 00:03:13,852 Estamos entrando en una era en la cual podemos detenerlo 90 00:03:13,852 --> 00:03:14,962 con solo presionar un botón 91 00:03:14,962 --> 00:03:16,969 a 1600 km de distancia 92 00:03:16,969 --> 00:03:18,558 porque, lo sepa o no, 93 00:03:18,558 --> 00:03:20,269 cuando decidió usar su móvil 94 00:03:20,269 --> 00:03:23,403 entró al dominio de la ciberseguridad. 95 00:03:23,403 --> 00:03:26,520 Un ataque cibernético bien elaborado podría entrar en su teléfono, 96 00:03:26,520 --> 00:03:28,669 desactivar la protección de sobretensión en la batería, 97 00:03:28,669 --> 00:03:30,424 sobrecargar drásticamente el circuito, 98 00:03:30,424 --> 00:03:32,781 y hacer que la batería se sobrecaliente y explote. 99 00:03:32,781 --> 00:03:35,227 No más teléfonos, no más detonador, 100 00:03:35,227 --> 00:03:37,150 quizá no más terrorista, 101 00:03:37,150 --> 00:03:38,181 todo con solo presionar un botón 102 00:03:38,181 --> 00:03:40,861 a más de mil kilómetros de distancia. 103 00:03:40,861 --> 00:03:42,612 ¿Cómo funciona esto? 104 00:03:42,612 --> 00:03:44,880 Se reduce a esos unos y ceros. 105 00:03:44,880 --> 00:03:47,885 La información binaria hace que funcione el móvil, 106 00:03:47,885 --> 00:03:51,469 y usado correctamente, puede hacer que el móvil explote. 107 00:03:51,469 --> 00:03:53,941 Cuando empezamos a ver la ciberseguridad desde esta perspectiva, 108 00:03:53,941 --> 00:03:57,104 pasar la vida hurgando en información binaria 109 00:03:57,104 --> 00:03:59,521 se torna un poco apasionante. 110 00:03:59,521 --> 00:04:02,167 Pero aquí está el truco: Esto es difícil, 111 00:04:02,167 --> 00:04:03,852 muy, muy difícil, 112 00:04:03,852 --> 00:04:05,686 y este es el porqué. 113 00:04:05,686 --> 00:04:08,452 Piensen en todo lo que tienen en el móvil. 114 00:04:08,452 --> 00:04:10,415 Tienen las fotos que tomaron. 115 00:04:10,415 --> 00:04:12,201 Tienen la música que escuchan. 116 00:04:12,201 --> 00:04:13,849 Tienen la lista de contactos, 117 00:04:13,849 --> 00:04:15,474 el correo, y probablemente 500 apps 118 00:04:15,474 --> 00:04:18,475 que nunca usaron en sus vidas, 119 00:04:18,475 --> 00:04:22,462 y debajo de todo esto está el software, el código, 120 00:04:22,462 --> 00:04:23,842 que controla el móvil, 121 00:04:23,842 --> 00:04:26,498 y, en algún lugar, enterrado en ese código, 122 00:04:26,498 --> 00:04:29,046 está un fragmento que controla la batería, 123 00:04:29,046 --> 00:04:30,917 y eso es lo que me interesa. 124 00:04:30,917 --> 00:04:34,603 Pero todo esto, un montón de unos y ceros, 125 00:04:34,603 --> 00:04:36,134 está todo mezclado. 126 00:04:36,134 --> 00:04:39,679 En ciberseguridad a esto lo llamamos encontrar una aguja en una pila, 127 00:04:39,679 --> 00:04:42,028 porque todo más o menos se parece. 128 00:04:42,028 --> 00:04:43,760 Estoy buscando una pieza clave, 129 00:04:43,760 --> 00:04:46,994 pero está mezclada con todo lo demás. 130 00:04:46,994 --> 00:04:49,246 Apartémonos de esta situación teórica 131 00:04:49,246 --> 00:04:51,590 de hacer explotar el móvil de un terrorista, 132 00:04:51,590 --> 00:04:54,406 y veamos algo que me ocurrió a mí. 133 00:04:54,406 --> 00:04:55,749 Casi sin importar qué haga, 134 00:04:55,749 --> 00:04:57,191 mi trabajo siempre empieza analizando 135 00:04:57,191 --> 00:04:59,563 un montón de información binaria, 136 00:04:59,563 --> 00:05:01,290 y siempre busco una pieza clave 137 00:05:01,290 --> 00:05:03,277 para hacer algo específico. 138 00:05:03,277 --> 00:05:05,354 En este caso, estaba buscando un fragmento de código 139 00:05:05,354 --> 00:05:06,872 muy avanzado, muy de vanguardia 140 00:05:06,872 --> 00:05:08,087 que sabía que podría hackear, 141 00:05:08,087 --> 00:05:09,801 pero estaba enterrado en algún lugar 142 00:05:09,801 --> 00:05:11,827 dentro de mil millones de unos y ceros. 143 00:05:11,827 --> 00:05:13,405 Por desgracia para mí, yo no sabía 144 00:05:13,405 --> 00:05:15,096 bien lo que estaba buscando. 145 00:05:15,096 --> 00:05:16,292 No sabía bien el aspecto de lo que buscaba, 146 00:05:16,292 --> 00:05:19,210 y eso dificultaba mucho la búsqueda. 147 00:05:19,210 --> 00:05:21,249 Cuando tengo que hacer esto 148 00:05:21,249 --> 00:05:23,591 básicamente analizo varias piezas 149 00:05:23,591 --> 00:05:25,314 de esta información binaria, 150 00:05:25,314 --> 00:05:27,516 tratando de descifrar cada pieza, y de ver si puede ser 151 00:05:27,516 --> 00:05:28,740 lo que busco. 152 00:05:28,740 --> 00:05:30,365 Después de un tiempo, pensé que había encontrado la información 153 00:05:30,365 --> 00:05:31,702 que estaba buscando. 154 00:05:31,702 --> 00:05:33,806 Pensé que quizá era eso. 155 00:05:33,806 --> 00:05:35,838 Parecía estar bastante bien, pero no podía confirmarlo. 156 00:05:35,838 --> 00:05:38,756 No podía decir qué representaban esos unos y ceros. 157 00:05:38,756 --> 00:05:42,130 Pasé un tiempo tratando de unir las piezas, 158 00:05:42,130 --> 00:05:43,800 pero no tenía mucha suerte, 159 00:05:43,800 --> 00:05:44,986 y finalmente decidí 160 00:05:44,986 --> 00:05:46,595 hacerle frente a la situación, 161 00:05:46,595 --> 00:05:48,106 quedarme el fin de semana, 162 00:05:48,106 --> 00:05:49,446 y no abandonar 163 00:05:49,446 --> 00:05:51,158 hasta averiguar qué representaban. 164 00:05:51,158 --> 00:05:53,324 Y así hice. Llegué el sábado por la mañana, 165 00:05:53,324 --> 00:05:56,969 y en unas 10 horas tenía todas las piezas del rompecabezas. 166 00:05:56,969 --> 00:05:58,361 Solo que no sabía cómo unirlas. 167 00:05:58,361 --> 00:06:01,151 No sabía qué significaban estos unos y ceros. 168 00:06:01,151 --> 00:06:03,218 En la marca de 15 horas, 169 00:06:03,218 --> 00:06:05,820 empecé a hacerme una idea de lo que había, 170 00:06:05,820 --> 00:06:07,592 pero tenía una leve sospecha 171 00:06:07,592 --> 00:06:09,181 de que lo que estaba buscando 172 00:06:09,181 --> 00:06:12,104 no estaba para nada relacionado con lo que quería. 173 00:06:12,104 --> 00:06:14,591 A las 20 horas, las piezas empezaron a encajar 174 00:06:14,591 --> 00:06:18,355 muy lentamente... (Risas) 175 00:06:18,355 --> 00:06:19,621 y estaba bastante seguro de que iba 176 00:06:19,621 --> 00:06:21,560 por el camino incorrecto, 177 00:06:21,560 --> 00:06:23,811 pero no me daría por vencido. 178 00:06:23,811 --> 00:06:26,645 Luego de 30 horas en el laboratorio, 179 00:06:26,645 --> 00:06:28,906 me di cuenta exactamente de lo que estaba buscando, 180 00:06:28,906 --> 00:06:31,724 y tenía razón, no era lo que quería. 181 00:06:31,724 --> 00:06:33,423 Pasé 30 horas atando cabos, 182 00:06:33,423 --> 00:06:36,145 y los unos y ceros formaban la imagen de un gatito. 183 00:06:36,145 --> 00:06:37,940 (Risas) 184 00:06:37,940 --> 00:06:41,746 Desperdicié 30 horas de mi vida buscando este gatito 185 00:06:41,746 --> 00:06:43,584 que no tenía nada que ver 186 00:06:43,584 --> 00:06:45,571 con lo que estaba tratando de lograr. 187 00:06:45,571 --> 00:06:49,434 Estaba frustrado, estaba agotado. 188 00:06:49,434 --> 00:06:52,660 Después de 30 horas en el laboratorio, quizá olía horrible. 189 00:06:52,660 --> 00:06:54,890 Pero en vez de ir a casa 190 00:06:54,890 --> 00:06:57,420 y ponerle punto final a esto, di un paso atrás 191 00:06:57,420 --> 00:06:59,961 y me pregunté: ¿qué salió mal? 192 00:06:59,961 --> 00:07:02,173 ¿Cómo pude cometer un error tan tonto? 193 00:07:02,173 --> 00:07:03,571 Soy realmente muy bueno en esto. 194 00:07:03,571 --> 00:07:04,890 Me gano la vida con esto. 195 00:07:04,890 --> 00:07:07,038 ¿Qué pasó? 196 00:07:07,038 --> 00:07:09,813 Bueno, pensé, cuando uno mira la información a este nivel, 197 00:07:09,813 --> 00:07:12,640 es fácil perder la noción de lo que está haciendo. 198 00:07:12,640 --> 00:07:14,384 Es fácil que el árbol tape el bosque. 199 00:07:14,384 --> 00:07:16,548 Es fácil irse por las ramas 200 00:07:16,548 --> 00:07:18,310 y perder una enorme cantidad de tiempo 201 00:07:18,310 --> 00:07:20,130 haciendo lo incorrecto. 202 00:07:20,130 --> 00:07:21,730 Pero tuve esta revelación: 203 00:07:21,730 --> 00:07:24,729 Estuvimos viendo los datos de manera totalmente incorrecta 204 00:07:24,729 --> 00:07:26,219 desde el primer día. 205 00:07:26,219 --> 00:07:28,322 Así piensan las computadoras, con unos y ceros. 206 00:07:28,322 --> 00:07:29,714 Las personas no pensamos así, 207 00:07:29,714 --> 00:07:32,028 pero hemos tratado de adaptar nuestras mentes 208 00:07:32,028 --> 00:07:33,373 para pensar como computadoras 209 00:07:33,373 --> 00:07:35,970 y poder entender esta información. 210 00:07:35,970 --> 00:07:37,920 En vez de tratar de hacer que nuestras mentes se adapten al problema, 211 00:07:37,920 --> 00:07:39,568 deberíamos hacer que el problema 212 00:07:39,568 --> 00:07:40,537 se adapte a nuestras mentes, 213 00:07:40,537 --> 00:07:42,646 porque nuestros cerebros tienen un potencial enorme 214 00:07:42,646 --> 00:07:45,732 para analizar grandes volúmenes de información, 215 00:07:45,732 --> 00:07:47,029 pero no de este modo. 216 00:07:47,029 --> 00:07:48,496 ¿Y si pudiésemos desatar ese potencial 217 00:07:48,496 --> 00:07:50,023 con solo traducir esto 218 00:07:50,023 --> 00:07:52,871 en el tipo correcto de información? 219 00:07:52,871 --> 00:07:54,065 Con estas ideas en mente, 220 00:07:54,065 --> 00:07:55,683 pasé del sótano de mi trabajo 221 00:07:55,683 --> 00:07:56,990 al sótano de mi casa, 222 00:07:56,990 --> 00:07:58,986 que se parecían mucho. 223 00:07:58,986 --> 00:08:00,810 La principal diferencia es que en el trabajo 224 00:08:00,810 --> 00:08:02,389 estoy rodeado de cibermateriales, 225 00:08:02,389 --> 00:08:04,994 y lo ciber parecía ser el problema en esta situación. 226 00:08:04,994 --> 00:08:08,347 En casa, estoy rodeado por todo lo demás que he aprendido. 227 00:08:08,347 --> 00:08:10,219 Me sumergí en todos los libros que pude encontrar, 228 00:08:10,219 --> 00:08:11,551 en cada idea que había encontrado, 229 00:08:11,551 --> 00:08:13,697 para ver cómo traducir un problema 230 00:08:13,697 --> 00:08:16,829 de un dominio a algo completamente diferente. 231 00:08:16,829 --> 00:08:18,223 La gran pregunta era: 232 00:08:18,223 --> 00:08:20,191 ¿en qué queremos traducirlo? 233 00:08:20,191 --> 00:08:22,303 Nuestros cerebros ¿qué hacen de forma perfectamente natural 234 00:08:22,303 --> 00:08:24,181 que podamos explotar? 235 00:08:24,181 --> 00:08:26,470 Mi respuesta fue: la visión. 236 00:08:26,470 --> 00:08:29,619 Tenemos una gran capacidad para analizar la información visual. 237 00:08:29,619 --> 00:08:32,202 Podemos combinar gradientes de colores, señales de profundidad, 238 00:08:32,202 --> 00:08:33,990 todo tipo de señales diferentes 239 00:08:33,990 --> 00:08:36,385 en una imagen coherente del mundo circundante. 240 00:08:36,385 --> 00:08:37,792 Eso es increíble. 241 00:08:37,792 --> 00:08:39,173 Por eso, si pudiésemos encontrar una forma de traducir 242 00:08:39,173 --> 00:08:41,359 estos patrones binarios en señales visuales, 243 00:08:41,359 --> 00:08:43,191 realmente podríamos desatar el potencial de nuestros cerebros 244 00:08:43,191 --> 00:08:45,901 para procesar este material. 245 00:08:45,901 --> 00:08:47,744 Empezamos a analizar la información binaria, 246 00:08:47,744 --> 00:08:48,834 y me pregunté qué haré 247 00:08:48,834 --> 00:08:50,710 cuando encuentre algo así por primera vez? 248 00:08:50,710 --> 00:08:52,333 Y lo primero que quiero hacer, 249 00:08:52,333 --> 00:08:53,692 lo primero que quiero responder, 250 00:08:53,692 --> 00:08:54,970 es ¿qué es esto? 251 00:08:54,970 --> 00:08:57,498 No me importa qué hace, cómo funciona. 252 00:08:57,498 --> 00:08:59,977 Solo quiero saber qué es esto. 253 00:08:59,977 --> 00:09:01,652 Y la manera de averiguarlo 254 00:09:01,652 --> 00:09:03,335 es analizando los fragmentos, 255 00:09:03,335 --> 00:09:05,788 fragmentos secuenciales de información binaria, 256 00:09:05,788 --> 00:09:08,690 y estudiar las relaciones entre esos fragmentos. 257 00:09:08,690 --> 00:09:10,462 Cuando reuní suficientes secuencias, 258 00:09:10,462 --> 00:09:12,466 empecé a hacerme una idea de exactamente 259 00:09:12,466 --> 00:09:15,100 qué debía ser esta información. 260 00:09:15,100 --> 00:09:16,284 Volvamos a la situación 261 00:09:16,284 --> 00:09:18,374 de volar el móvil del terrorista. 262 00:09:18,374 --> 00:09:20,577 Un texto en inglés tiene este aspecto 263 00:09:20,577 --> 00:09:21,890 a nivel binario. 264 00:09:21,890 --> 00:09:24,216 Así se vería una lista de contactos 265 00:09:24,216 --> 00:09:25,776 si la examinásemos. 266 00:09:25,776 --> 00:09:28,010 Es muy difícil analizarlo a este nivel, 267 00:09:28,010 --> 00:09:30,114 pero si tomamos esos mismos fragmentos binarios 268 00:09:30,114 --> 00:09:31,296 que yo trataba de encontrar, 269 00:09:31,296 --> 00:09:33,060 y en cambio los traducimos 270 00:09:33,060 --> 00:09:34,980 a representaciones visuales, 271 00:09:34,980 --> 00:09:36,777 si traducimos esas relaciones, 272 00:09:36,777 --> 00:09:38,333 obtenemos esto. 273 00:09:38,333 --> 00:09:40,247 Este es el aspecto de un texto en inglés 274 00:09:40,247 --> 00:09:42,918 desde una perspectiva de abstracción visual. 275 00:09:42,918 --> 00:09:44,058 De repente, 276 00:09:44,058 --> 00:09:45,493 nos muestra la misma información 277 00:09:45,493 --> 00:09:46,665 que estaba en los unos y ceros, 278 00:09:46,665 --> 00:09:48,986 pero de manera totalmente diferente, 279 00:09:48,986 --> 00:09:50,703 que podemos entender de inmediato. 280 00:09:50,703 --> 00:09:53,668 En un instante podemos ver todos los patrones. 281 00:09:53,668 --> 00:09:56,260 Me lleva segundos detectar patrones aquí, 282 00:09:56,260 --> 00:09:58,514 pero horas o días hacerlo 283 00:09:58,514 --> 00:09:59,834 entre unos y ceros. 284 00:09:59,834 --> 00:10:01,570 A cualquiera le lleva minutos aprender 285 00:10:01,570 --> 00:10:03,235 lo que representan estos patrones, 286 00:10:03,235 --> 00:10:05,482 pero años de experiencia en ciberseguridad 287 00:10:05,482 --> 00:10:07,136 aprendiendo lo que esos patrones representan 288 00:10:07,136 --> 00:10:08,722 en unos y ceros. 289 00:10:08,722 --> 00:10:10,384 Este fragmento se forma 290 00:10:10,384 --> 00:10:12,408 con minúsculas seguidas por otras minúsculas 291 00:10:12,408 --> 00:10:14,175 dentro de esa lista de contactos. 292 00:10:14,175 --> 00:10:15,516 Esto con mayúsculas y mayúsculas, 293 00:10:15,516 --> 00:10:18,201 mayúsculas y minúsculas, minúsculas y mayúsculas. 294 00:10:18,201 --> 00:10:20,887 Esto con espacios. Esto con retornos de carro. 295 00:10:20,887 --> 00:10:22,395 Podemos analizar cada pequeño detalle 296 00:10:22,395 --> 00:10:25,361 de la información binaria, en segundos, 297 00:10:25,361 --> 00:10:28,895 en lugar de semanas, meses, a este nivel. 298 00:10:28,895 --> 00:10:30,407 Así se ve una imagen 299 00:10:30,407 --> 00:10:32,283 desde un móvil. 300 00:10:32,283 --> 00:10:33,296 Pero así se ve 301 00:10:33,296 --> 00:10:35,187 en una abstracción visual. 302 00:10:35,187 --> 00:10:37,172 Así se ve la música, 303 00:10:37,172 --> 00:10:39,375 y aquí su abstracción visual. 304 00:10:39,375 --> 00:10:41,135 Lo más importante, para mí, 305 00:10:41,135 --> 00:10:44,410 así se ve el código que hay en sus móviles. 306 00:10:44,410 --> 00:10:46,567 Esto es lo que me interesa en definitiva, 307 00:10:46,567 --> 00:10:48,707 pero esta es su abstracción visual. 308 00:10:48,707 --> 00:10:51,216 Si encuentro esto, no puedo hacer explotar el móvil. 309 00:10:51,216 --> 00:10:53,835 Podría pasar semanas tratando de encontrar esto 310 00:10:53,835 --> 00:10:55,012 en los unos y ceros, 311 00:10:55,012 --> 00:10:56,796 pero me lleva segundos analizar 312 00:10:56,796 --> 00:11:00,100 una abstracción visual como esta. 313 00:11:00,100 --> 00:11:02,592 Una de las partes más notables de todo esto 314 00:11:02,592 --> 00:11:05,424 es que nos da una forma totalmente nueva de entender 315 00:11:05,424 --> 00:11:08,663 la información nueva, cosas que no hemos visto antes. 316 00:11:08,663 --> 00:11:11,167 Sé como se ve el texto en inglés a nivel binario, 317 00:11:11,167 --> 00:11:13,277 y sé cómo se ve su abstracción visual, 318 00:11:13,277 --> 00:11:16,592 pero nunca he visto binario en ruso en toda mi vida. 319 00:11:16,592 --> 00:11:18,392 Me llevaría semanas solo averiguar 320 00:11:18,392 --> 00:11:21,389 qué estaba buscando a partir de unos y ceros, 321 00:11:21,389 --> 00:11:23,140 pero como nuestros cerebros pueden detectar al instante 322 00:11:23,140 --> 00:11:25,957 y reconocer estos patrones sutiles dentro 323 00:11:25,957 --> 00:11:27,445 de estas abstracciones visuales, 324 00:11:27,445 --> 00:11:29,277 inconscientemente podemos aplicarlos 325 00:11:29,277 --> 00:11:30,850 a nuevas situaciones. 326 00:11:30,850 --> 00:11:32,332 Así se ve el ruso 327 00:11:32,332 --> 00:11:33,912 en una abstracción visual. 328 00:11:33,912 --> 00:11:35,716 Dado que sé cómo se ve un idioma, 329 00:11:35,716 --> 00:11:37,292 puedo reconocer otros idiomas 330 00:11:37,292 --> 00:11:39,162 incluso si no me resultan familiares. 331 00:11:39,162 --> 00:11:40,948 Así se ve una fotografía, 332 00:11:40,948 --> 00:11:42,835 y así un clip de arte. 333 00:11:42,835 --> 00:11:45,390 Así se ve el código del teléfono, 334 00:11:45,390 --> 00:11:48,097 y así se ve el código de la computadora. 335 00:11:48,097 --> 00:11:49,961 Nuestros cerebros pueden detectar estos patrones 336 00:11:49,961 --> 00:11:51,912 de formas que nunca podríamos hacer 337 00:11:51,912 --> 00:11:54,408 mirando unos y ceros en crudo. 338 00:11:54,408 --> 00:11:56,264 Pero solo hemos rozado la superficie 339 00:11:56,264 --> 00:11:58,401 con lo que puede hacerse con este enfoque. 340 00:11:58,401 --> 00:12:00,079 Recién empezamos a desatar las capacidades 341 00:12:00,079 --> 00:12:03,394 de nuestras mentes para procesar información visual. 342 00:12:03,394 --> 00:12:05,384 Si en cambio tomamos esos mismos conceptos y los traducimos 343 00:12:05,384 --> 00:12:07,035 a tres dimensiones, 344 00:12:07,035 --> 00:12:10,230 encontramos formas totalmente nuevas de darle sentido a la información. 345 00:12:10,230 --> 00:12:12,715 En segundos, podemos identificar cada patrón. 346 00:12:12,715 --> 00:12:14,535 Podemos ver la cruz asociada al código. 347 00:12:14,535 --> 00:12:16,467 Podemos ver cubos asociados con el texto. 348 00:12:16,467 --> 00:12:18,943 Podemos incluso detectar los más diminutos artefactos visuales. 349 00:12:18,943 --> 00:12:21,073 Las cosas que nos llevarían semanas, 350 00:12:21,073 --> 00:12:23,267 o meses encontrar entre unos y ceros, 351 00:12:23,267 --> 00:12:25,070 son evidentes de inmediato 352 00:12:25,070 --> 00:12:27,340 en algún tipo de abstracción visual, 353 00:12:27,340 --> 00:12:28,472 y a medida que avanzamos en esto 354 00:12:28,472 --> 00:12:30,488 y le arrojamos cada vez más información, 355 00:12:30,488 --> 00:12:32,769 encontramos que podemos procesar 356 00:12:32,769 --> 00:12:35,185 miles de millones de unos y ceros 357 00:12:35,185 --> 00:12:36,353 en cuestión de segundos 358 00:12:36,353 --> 00:12:39,587 con solo usar nuestra capacidad cerebral innata 359 00:12:39,587 --> 00:12:41,541 para analizar patrones. 360 00:12:41,541 --> 00:12:43,844 Esto es muy bueno y ayuda, 361 00:12:43,844 --> 00:12:46,203 pero me dice lo que estoy viendo. 362 00:12:46,203 --> 00:12:47,687 En este momento, con los patrones visuales, 363 00:12:47,687 --> 00:12:50,096 puedo encontrar el código en el teléfono. 364 00:12:50,096 --> 00:12:52,761 Pero eso no es suficiente para hacer explotar una batería. 365 00:12:52,761 --> 00:12:54,329 Luego necesito encontrar el código 366 00:12:54,329 --> 00:12:56,090 que controla la batería, pero volvemos 367 00:12:56,090 --> 00:12:57,821 al problema de la aguja en la pila. 368 00:12:57,821 --> 00:13:00,210 Ese código se parece mucho a los otros tipos de código 369 00:13:00,210 --> 00:13:02,448 de ese sistema. 370 00:13:02,448 --> 00:13:04,849 Podría no encontrar el código que controla la batería, 371 00:13:04,849 --> 00:13:06,860 hay muchas cosas similares a eso. 372 00:13:06,860 --> 00:13:08,714 Hay código que controla la pantalla, 373 00:13:08,714 --> 00:13:10,930 otro que controla los botones, otro que controla los micrófonos, 374 00:13:10,930 --> 00:13:12,858 e incluso si no puedo encontrar el código de la batería, 375 00:13:12,858 --> 00:13:15,103 apuesto a que puedo encontrar una de esas cosas. 376 00:13:15,103 --> 00:13:17,808 El paso siguiente en mi proceso de análisis del binario 377 00:13:17,808 --> 00:13:19,039 es analizar fragmentos de información 378 00:13:19,039 --> 00:13:21,057 que tengan similitudes. 379 00:13:21,057 --> 00:13:25,040 Es muy, muy difícil de hacer a nivel binario, 380 00:13:25,040 --> 00:13:28,683 pero si en cambio traducimos esas similitudes en abstracciones visuales, 381 00:13:28,683 --> 00:13:31,121 ni siquiera tenemos que tamizar los datos en bruto. 382 00:13:31,121 --> 00:13:33,276 Solo tenemos que esperar a que la imagen se ilumine 383 00:13:33,276 --> 00:13:35,512 para ver cuándo tenemos un fragmento similar. 384 00:13:35,512 --> 00:13:38,540 Seguimos estas hebras de similitud como un rastro de migas de pan 385 00:13:38,540 --> 00:13:41,646 para encontrar exactamente qué buscamos. 386 00:13:41,646 --> 00:13:43,380 En este punto del proceso, 387 00:13:43,380 --> 00:13:44,698 ubicamos el código 388 00:13:44,698 --> 00:13:46,383 responsable de controlar la batería, 389 00:13:46,383 --> 00:13:48,959 pero eso aún no es suficiente para volar un teléfono. 390 00:13:48,959 --> 00:13:50,523 La última pieza del rompecabezas 391 00:13:50,523 --> 00:13:52,602 es entender cómo controla 392 00:13:52,602 --> 00:13:54,404 ese código la batería. 393 00:13:54,404 --> 00:13:56,792 Para esto, tenemos que identificar 394 00:13:56,792 --> 00:13:58,508 relaciones muy sutiles, muy detalladas 395 00:13:58,508 --> 00:14:00,597 entre esa información binaria, 396 00:14:00,597 --> 00:14:02,352 otra cosa muy difícil de hacer 397 00:14:02,352 --> 00:14:04,664 mirando unos y ceros. 398 00:14:04,664 --> 00:14:06,060 Pero si traducimos esa información 399 00:14:06,060 --> 00:14:08,240 en una representación física, 400 00:14:08,240 --> 00:14:11,256 podemos dejar que nuestra corteza visual haga el trabajo difícil. 401 00:14:11,256 --> 00:14:12,990 Puede encontrar los patrones detallados, 402 00:14:12,990 --> 00:14:15,010 las piezas importantes por nosotros. 403 00:14:15,010 --> 00:14:17,603 Puede descubrir exactamente cómo trabajan juntas 404 00:14:17,603 --> 00:14:20,537 las piezas de ese código para controlar la batería. 405 00:14:20,537 --> 00:14:23,541 Todo esto puede hacerse en cuestión de horas, 406 00:14:23,541 --> 00:14:24,897 mientras que el mismo proceso 407 00:14:24,897 --> 00:14:27,819 antes demandaba meses. 408 00:14:27,819 --> 00:14:29,008 Todo esto está muy bien 409 00:14:29,008 --> 00:14:31,950 para la voladura teórica del teléfono de un terrorista. 410 00:14:31,950 --> 00:14:34,797 Yo quería descubrir si esto funcionaría 411 00:14:34,797 --> 00:14:37,426 en mi trabajo diario. 412 00:14:37,426 --> 00:14:40,481 Así, estaba jugando con estos mismos conceptos 413 00:14:40,481 --> 00:14:43,505 con algunos datos que analicé en el pasado, 414 00:14:43,505 --> 00:14:45,997 y, otra vez, trataba de encontrar 415 00:14:45,997 --> 00:14:48,205 un fragmento muy detallado, muy específico 416 00:14:48,205 --> 00:14:51,800 dentro de un gran volumen de información binaria. 417 00:14:51,800 --> 00:14:53,573 Así que lo miré a este nivel, 418 00:14:53,573 --> 00:14:55,523 pensando que buscaba lo correcto, 419 00:14:55,523 --> 00:14:57,844 solo para ver que esto no tiene 420 00:14:57,844 --> 00:14:59,584 la conectividad que cabría esperar 421 00:14:59,584 --> 00:15:01,489 para el código que estaba buscando. 422 00:15:01,489 --> 00:15:04,092 De hecho, no estoy muy seguro de qué es, 423 00:15:04,092 --> 00:15:05,104 pero si me apartaba un nivel 424 00:15:05,104 --> 00:15:06,819 y analizaba las similitudes dentro del código 425 00:15:06,819 --> 00:15:09,113 veía que no tenía similitud 426 00:15:09,113 --> 00:15:10,604 con cualquier código que había allí. 427 00:15:10,604 --> 00:15:12,829 Ni siquiera podía ver código. 428 00:15:12,829 --> 00:15:15,215 De hecho, desde esta perspectiva, 429 00:15:15,215 --> 00:15:17,263 podría decir que esto no es código. 430 00:15:17,263 --> 00:15:19,311 Es una imagen de algún tipo. 431 00:15:19,311 --> 00:15:20,993 Y a partir de aquí, pude ver, 432 00:15:20,993 --> 00:15:23,904 no es solo una imagen, es una fotografía. 433 00:15:23,904 --> 00:15:25,296 Ahora que sé que es una fotografía, 434 00:15:25,296 --> 00:15:28,226 tengo decenas de otras técnicas de traducción de binarios 435 00:15:28,226 --> 00:15:30,647 para visualizar y entender esa información, 436 00:15:30,647 --> 00:15:33,190 así que en cuestión de segundos, puedo tomar esta información, 437 00:15:33,190 --> 00:15:35,587 pasarla por una decena de otras técnicas de traducción visual 438 00:15:35,587 --> 00:15:39,318 para descubrir exactamente qué estábamos mirando. 439 00:15:39,318 --> 00:15:41,000 Vi... (Risas) 440 00:15:41,000 --> 00:15:44,456 era ese gatito otra vez. 441 00:15:44,456 --> 00:15:45,506 Todo esto fue posible 442 00:15:45,506 --> 00:15:47,001 gracias a que pudimos encontrar la forma 443 00:15:47,001 --> 00:15:49,030 de traducir un problema muy difícil 444 00:15:49,030 --> 00:15:51,542 en algo que nuestros cerebros hacen con mucha naturalidad. 445 00:15:51,542 --> 00:15:53,780 ¿Qué quiere decir esto? 446 00:15:53,780 --> 00:15:55,325 Bueno, para los gatitos significa 447 00:15:55,325 --> 00:15:57,742 ya no esconderse entre los unos y ceros. 448 00:15:57,742 --> 00:16:01,045 Para mí, significa ya no desperdiciar más fines de semana. 449 00:16:01,045 --> 00:16:03,657 Para la ciberseguridad significa que tenemos una nueva forma radical 450 00:16:03,657 --> 00:16:06,622 de abordar los problemas imposibles. 451 00:16:06,622 --> 00:16:08,434 Significa que tenemos una nueva arma 452 00:16:08,434 --> 00:16:10,850 en el teatro cambiante de la ciberguerra, 453 00:16:10,850 --> 00:16:12,270 pero para todos, 454 00:16:12,270 --> 00:16:13,745 significa que los ciberingenieros 455 00:16:13,745 --> 00:16:15,891 ahora pueden ser los primeros en responder 456 00:16:15,891 --> 00:16:18,474 en situaciones de emergencia. 457 00:16:18,474 --> 00:16:19,521 Cuando los segundos cuentan, 458 00:16:19,521 --> 00:16:22,930 hemos desatado los medios para detener a los malos. 459 00:16:22,930 --> 00:16:24,930 Gracias. 460 00:16:24,930 --> 00:16:27,892 (Aplausos)