Los 1s y 0s detrás de la ciberguerra
-
0:01 - 0:03Aquí hay muchos unos y ceros.
-
0:03 - 0:06Es lo que llamamos información binaria.
-
0:06 - 0:08Así hablan las computadoras.
-
0:08 - 0:10Así almacenan información.
-
0:10 - 0:11Así piensan las computadoras.
-
0:11 - 0:13Así las computadoras
-
0:13 - 0:15hacen todo lo que saben hacer.
-
0:15 - 0:17Soy investigador de
seguridad informática; -
0:17 - 0:19o sea, mi trabajo consiste
en analizar esta información -
0:19 - 0:21y tratar de darle sentido,
-
0:21 - 0:24tratar de entender qué significan
esos unos y ceros. -
0:24 - 0:26Por desgracia para mí,
no solo estamos hablando -
0:26 - 0:28de los unos y ceros que tengo
aquí en la pantalla. -
0:28 - 0:30No estamos hablando de pocas
páginas de unos y ceros. -
0:30 - 0:33Estamos hablando de miles
y miles de millones -
0:33 - 0:34de unos y ceros;
-
0:34 - 0:37más de los que alguien
podría comprender. -
0:37 - 0:39Ahora, apasionante como suena,
-
0:39 - 0:41cuando empecé a trabajar
en ciberseguridad... -
0:41 - 0:43(Risas)
-
0:43 - 0:45cuando empecé con la ciberseguridad,
no estaba seguro -
0:45 - 0:47de que tamizar unos y ceros
-
0:47 - 0:49fuera lo que quería hacer
el resto de mi vida, -
0:49 - 0:51porque, para mí, la ciberseguridad
-
0:51 - 0:55era mantener la computadora
de mi abuela libre de virus, -
0:55 - 0:58era mantener las páginas de MySpace
libres de ciberataques, -
0:58 - 1:00y solo quizá, en un día de gloria,
-
1:00 - 1:04salvar a alguien del robo a la
información de su tarjeta de crédito. -
1:04 - 1:05Son cosas importantes,
-
1:05 - 1:08pero no es la forma en
que quería pasar mi vida. -
1:08 - 1:10Luego de 30 minutos de trabajo
-
1:10 - 1:11como contratista de defensa,
-
1:11 - 1:14pronto advertí que mi
idea de ciberseguridad -
1:14 - 1:16era un poco errónea.
-
1:16 - 1:18De hecho, en materia
de seguridad nacional, -
1:18 - 1:20mantener la computadora
de mi abuela libre de virus -
1:20 - 1:23estaba sorprendentemente abajo
en la lista de prioridades. -
1:23 - 1:24Y esto se debe a que
la ciberseguridad -
1:24 - 1:28es mucho más importante que
cualquiera de esas cosas. -
1:28 - 1:31La ciberseguridad es parte
integral de nuestras vidas, -
1:31 - 1:34porque las computadoras son
parte integral en nuestras vidas, -
1:34 - 1:36incluso si uno no tiene una computadora.
-
1:36 - 1:39Las computadoras controlan
todo en nuestros autos, -
1:39 - 1:41desde el GPS hasta los airbags.
-
1:41 - 1:42Controlan el teléfono.
-
1:42 - 1:43Son la razón por la cual
podemos llamar al 911 -
1:43 - 1:45y alguien nos atiende
en la otra línea. -
1:45 - 1:48Controlan toda la infraestructura nacional.
-
1:48 - 1:49Gracias a ellas tenemos electricidad,
-
1:49 - 1:52calefacción, agua potable, alimentos.
-
1:52 - 1:54Las computadoras controlan
nuestros equipos militares, -
1:54 - 1:55todo, desde los silos de
misiles y los satélites -
1:55 - 1:59hasta las redes de defensa nuclear.
-
1:59 - 2:01Todas estas cosas son posibles
-
2:01 - 2:03gracias a las computadoras
-
2:03 - 2:05y, por lo tanto, gracias a la ciberseguridad.
-
2:05 - 2:06Y cuando algo sale mal,
-
2:06 - 2:09la ciberseguridad puede
hacer imposible estas cosas. -
2:09 - 2:11Pero ahí es donde entro yo.
-
2:11 - 2:14Gran parte de mi trabajo
consiste en defender estas cosas, -
2:14 - 2:15en mantenerlas en funcionamiento.
-
2:15 - 2:18Pero, cada tanto, parte de mi trabajo
consiste en romper alguna de estas cosas, -
2:18 - 2:20porque la ciberseguridad no es solo defensiva,
-
2:20 - 2:22también es ofensiva.
-
2:22 - 2:24Estamos entrando a una
era en la que hablamos -
2:24 - 2:25de ciberarmas.
-
2:25 - 2:29De hecho, tan grande es el
potencial de la ciberofensiva -
2:29 - 2:32que la ciberseguridad se considera
como un nuevo dominio de la guerra. -
2:32 - 2:34La guerra
-
2:34 - 2:36no necesariamente es algo malo.
-
2:36 - 2:39Por un lado, implica que
hay todo un nuevo frente -
2:39 - 2:40en el que tenemos que defendernos,
-
2:40 - 2:42pero por otro lado,
-
2:42 - 2:44que hay toda una nueva forma de atacar,
-
2:44 - 2:46una nueva forma de
impedir que los malos -
2:46 - 2:48hagan cosas malas.
-
2:48 - 2:50Consideremos un ejemplo de esto
-
2:50 - 2:51completamente teórico.
-
2:51 - 2:54Supongamos que un terrorista
quiere volar un edificio, -
2:54 - 2:56y quiere hacerlo una y otra vez
-
2:56 - 2:57en el futuro.
-
2:57 - 3:00No quiere estar en el
edificio cuando explote. -
3:00 - 3:01Usará su móvil
-
3:01 - 3:04como detonador remoto.
-
3:04 - 3:06La única forma que solíamos tener
-
3:06 - 3:07para detener a este terrorista
-
3:07 - 3:10era con una balacera
y una persecución en auto, -
3:10 - 3:12pero esto ya no necesariamente es así.
-
3:12 - 3:14Estamos entrando en una era
en la cual podemos detenerlo -
3:14 - 3:15con solo presionar un botón
-
3:15 - 3:17a 1600 km de distancia
-
3:17 - 3:19porque, lo sepa o no,
-
3:19 - 3:20cuando decidió usar su móvil
-
3:20 - 3:23entró al dominio de la ciberseguridad.
-
3:23 - 3:27Un ataque cibernético bien elaborado
podría entrar en su teléfono, -
3:27 - 3:29desactivar la protección de
sobretensión en la batería, -
3:29 - 3:30sobrecargar drásticamente el circuito,
-
3:30 - 3:33y hacer que la batería se
sobrecaliente y explote. -
3:33 - 3:35No más teléfonos, no más detonador,
-
3:35 - 3:37quizá no más terrorista,
-
3:37 - 3:38todo con solo presionar un botón
-
3:38 - 3:41a más de mil kilómetros de distancia.
-
3:41 - 3:43¿Cómo funciona esto?
-
3:43 - 3:45Se reduce a esos unos y ceros.
-
3:45 - 3:48La información binaria
hace que funcione el móvil, -
3:48 - 3:51y usado correctamente, puede hacer
que el móvil explote. -
3:51 - 3:54Cuando empezamos a ver la ciberseguridad
desde esta perspectiva, -
3:54 - 3:57pasar la vida hurgando en información binaria
-
3:57 - 4:00se torna un poco apasionante.
-
4:00 - 4:02Pero aquí está el truco: Esto es difícil,
-
4:02 - 4:04muy, muy difícil,
-
4:04 - 4:06y este es el porqué.
-
4:06 - 4:08Piensen en todo lo que tienen en el móvil.
-
4:08 - 4:10Tienen las fotos que tomaron.
-
4:10 - 4:12Tienen la música que escuchan.
-
4:12 - 4:14Tienen la lista de contactos,
-
4:14 - 4:15el correo, y probablemente 500 apps
-
4:15 - 4:18que nunca usaron en sus vidas,
-
4:18 - 4:22y debajo de todo esto está
el software, el código, -
4:22 - 4:24que controla el móvil,
-
4:24 - 4:26y, en algún lugar,
enterrado en ese código, -
4:26 - 4:29está un fragmento
que controla la batería, -
4:29 - 4:31y eso es lo que me interesa.
-
4:31 - 4:35Pero todo esto,
un montón de unos y ceros, -
4:35 - 4:36está todo mezclado.
-
4:36 - 4:40En ciberseguridad a esto lo llamamos
encontrar una aguja en una pila, -
4:40 - 4:42porque todo más o menos se parece.
-
4:42 - 4:44Estoy buscando una pieza clave,
-
4:44 - 4:47pero está mezclada con todo lo demás.
-
4:47 - 4:49Apartémonos de esta situación teórica
-
4:49 - 4:52de hacer explotar el móvil de un terrorista,
-
4:52 - 4:54y veamos algo que me ocurrió a mí.
-
4:54 - 4:56Casi sin importar qué haga,
-
4:56 - 4:57mi trabajo siempre empieza analizando
-
4:57 - 5:00un montón de información binaria,
-
5:00 - 5:01y siempre busco una pieza clave
-
5:01 - 5:03para hacer algo específico.
-
5:03 - 5:05En este caso, estaba buscando
un fragmento de código -
5:05 - 5:07muy avanzado, muy de vanguardia
-
5:07 - 5:08que sabía que podría hackear,
-
5:08 - 5:10pero estaba enterrado en algún lugar
-
5:10 - 5:12dentro de mil millones de unos y ceros.
-
5:12 - 5:13Por desgracia para mí, yo no sabía
-
5:13 - 5:15bien lo que estaba buscando.
-
5:15 - 5:16No sabía bien el aspecto de lo que buscaba,
-
5:16 - 5:19y eso dificultaba mucho la búsqueda.
-
5:19 - 5:21Cuando tengo que hacer esto
-
5:21 - 5:24básicamente analizo varias piezas
-
5:24 - 5:25de esta información binaria,
-
5:25 - 5:28tratando de descifrar cada pieza,
y de ver si puede ser -
5:28 - 5:29lo que busco.
-
5:29 - 5:30Después de un tiempo, pensé que
había encontrado la información -
5:30 - 5:32que estaba buscando.
-
5:32 - 5:34Pensé que quizá era eso.
-
5:34 - 5:36Parecía estar bastante bien,
pero no podía confirmarlo. -
5:36 - 5:39No podía decir qué representaban
esos unos y ceros. -
5:39 - 5:42Pasé un tiempo tratando
de unir las piezas, -
5:42 - 5:44pero no tenía mucha suerte,
-
5:44 - 5:45y finalmente decidí
-
5:45 - 5:47hacerle frente a la situación,
-
5:47 - 5:48quedarme el fin de semana,
-
5:48 - 5:49y no abandonar
-
5:49 - 5:51hasta averiguar qué representaban.
-
5:51 - 5:53Y así hice. Llegué el
sábado por la mañana, -
5:53 - 5:57y en unas 10 horas tenía todas
las piezas del rompecabezas. -
5:57 - 5:58Solo que no sabía cómo unirlas.
-
5:58 - 6:01No sabía qué significaban
estos unos y ceros. -
6:01 - 6:03En la marca de 15 horas,
-
6:03 - 6:06empecé a hacerme una
idea de lo que había, -
6:06 - 6:08pero tenía una leve sospecha
-
6:08 - 6:09de que lo que estaba buscando
-
6:09 - 6:12no estaba para nada relacionado
con lo que quería. -
6:12 - 6:15A las 20 horas, las piezas
empezaron a encajar -
6:15 - 6:18muy lentamente... (Risas)
-
6:18 - 6:20y estaba bastante seguro de que iba
-
6:20 - 6:22por el camino incorrecto,
-
6:22 - 6:24pero no me daría por vencido.
-
6:24 - 6:27Luego de 30 horas en el laboratorio,
-
6:27 - 6:29me di cuenta exactamente
de lo que estaba buscando, -
6:29 - 6:32y tenía razón, no era lo que quería.
-
6:32 - 6:33Pasé 30 horas atando cabos,
-
6:33 - 6:36y los unos y ceros formaban
la imagen de un gatito. -
6:36 - 6:38(Risas)
-
6:38 - 6:42Desperdicié 30 horas de mi vida
buscando este gatito -
6:42 - 6:44que no tenía nada que ver
-
6:44 - 6:46con lo que estaba tratando de lograr.
-
6:46 - 6:49Estaba frustrado, estaba agotado.
-
6:49 - 6:53Después de 30 horas en el laboratorio,
quizá olía horrible. -
6:53 - 6:55Pero en vez de ir a casa
-
6:55 - 6:57y ponerle punto final a esto,
di un paso atrás -
6:57 - 7:00y me pregunté: ¿qué salió mal?
-
7:00 - 7:02¿Cómo pude cometer un error tan tonto?
-
7:02 - 7:04Soy realmente muy bueno en esto.
-
7:04 - 7:05Me gano la vida con esto.
-
7:05 - 7:07¿Qué pasó?
-
7:07 - 7:10Bueno, pensé, cuando uno mira
la información a este nivel, -
7:10 - 7:13es fácil perder la noción
de lo que está haciendo. -
7:13 - 7:14Es fácil que el árbol tape el bosque.
-
7:14 - 7:17Es fácil irse por las ramas
-
7:17 - 7:18y perder una enorme cantidad de tiempo
-
7:18 - 7:20haciendo lo incorrecto.
-
7:20 - 7:22Pero tuve esta revelación:
-
7:22 - 7:25Estuvimos viendo los datos de
manera totalmente incorrecta -
7:25 - 7:26desde el primer día.
-
7:26 - 7:28Así piensan las computadoras,
con unos y ceros. -
7:28 - 7:30Las personas no pensamos así,
-
7:30 - 7:32pero hemos tratado de
adaptar nuestras mentes -
7:32 - 7:33para pensar como computadoras
-
7:33 - 7:36y poder entender esta información.
-
7:36 - 7:38En vez de tratar de hacer que nuestras
mentes se adapten al problema, -
7:38 - 7:40deberíamos hacer que el problema
-
7:40 - 7:41se adapte a nuestras mentes,
-
7:41 - 7:43porque nuestros cerebros
tienen un potencial enorme -
7:43 - 7:46para analizar grandes
volúmenes de información, -
7:46 - 7:47pero no de este modo.
-
7:47 - 7:48¿Y si pudiésemos desatar ese potencial
-
7:48 - 7:50con solo traducir esto
-
7:50 - 7:53en el tipo correcto de información?
-
7:53 - 7:54Con estas ideas en mente,
-
7:54 - 7:56pasé del sótano de mi trabajo
-
7:56 - 7:57al sótano de mi casa,
-
7:57 - 7:59que se parecían mucho.
-
7:59 - 8:01La principal diferencia
es que en el trabajo -
8:01 - 8:02estoy rodeado de cibermateriales,
-
8:02 - 8:05y lo ciber parecía ser el
problema en esta situación. -
8:05 - 8:08En casa, estoy rodeado por
todo lo demás que he aprendido. -
8:08 - 8:10Me sumergí en todos los
libros que pude encontrar, -
8:10 - 8:12en cada idea que había encontrado,
-
8:12 - 8:14para ver cómo traducir un problema
-
8:14 - 8:17de un dominio a algo
completamente diferente. -
8:17 - 8:18La gran pregunta era:
-
8:18 - 8:20¿en qué queremos traducirlo?
-
8:20 - 8:22Nuestros cerebros ¿qué hacen
de forma perfectamente natural -
8:22 - 8:24que podamos explotar?
-
8:24 - 8:26Mi respuesta fue: la visión.
-
8:26 - 8:30Tenemos una gran capacidad para
analizar la información visual. -
8:30 - 8:32Podemos combinar gradientes de colores,
señales de profundidad, -
8:32 - 8:34todo tipo de señales diferentes
-
8:34 - 8:36en una imagen coherente
del mundo circundante. -
8:36 - 8:38Eso es increíble.
-
8:38 - 8:39Por eso, si pudiésemos encontrar
una forma de traducir -
8:39 - 8:41estos patrones binarios
en señales visuales, -
8:41 - 8:43realmente podríamos desatar el
potencial de nuestros cerebros -
8:43 - 8:46para procesar este material.
-
8:46 - 8:48Empezamos a analizar
la información binaria, -
8:48 - 8:49y me pregunté qué haré
-
8:49 - 8:51cuando encuentre algo así
por primera vez? -
8:51 - 8:52Y lo primero que quiero hacer,
-
8:52 - 8:54lo primero que quiero responder,
-
8:54 - 8:55es ¿qué es esto?
-
8:55 - 8:57No me importa qué hace, cómo funciona.
-
8:57 - 9:00Solo quiero saber qué es esto.
-
9:00 - 9:02Y la manera de averiguarlo
-
9:02 - 9:03es analizando los fragmentos,
-
9:03 - 9:06fragmentos secuenciales
de información binaria, -
9:06 - 9:09y estudiar las relaciones
entre esos fragmentos. -
9:09 - 9:10Cuando reuní suficientes secuencias,
-
9:10 - 9:12empecé a hacerme una idea de exactamente
-
9:12 - 9:15qué debía ser esta información.
-
9:15 - 9:16Volvamos a la situación
-
9:16 - 9:18de volar el móvil del terrorista.
-
9:18 - 9:21Un texto en inglés tiene este aspecto
-
9:21 - 9:22a nivel binario.
-
9:22 - 9:24Así se vería una lista de contactos
-
9:24 - 9:26si la examinásemos.
-
9:26 - 9:28Es muy difícil analizarlo a este nivel,
-
9:28 - 9:30pero si tomamos esos mismos
fragmentos binarios -
9:30 - 9:31que yo trataba de encontrar,
-
9:31 - 9:33y en cambio los traducimos
-
9:33 - 9:35a representaciones visuales,
-
9:35 - 9:37si traducimos esas relaciones,
-
9:37 - 9:38obtenemos esto.
-
9:38 - 9:40Este es el aspecto de un texto en inglés
-
9:40 - 9:43desde una perspectiva de abstracción visual.
-
9:43 - 9:44De repente,
-
9:44 - 9:45nos muestra la misma información
-
9:45 - 9:47que estaba en los unos y ceros,
-
9:47 - 9:49pero de manera totalmente diferente,
-
9:49 - 9:51que podemos entender de inmediato.
-
9:51 - 9:54En un instante podemos ver
todos los patrones. -
9:54 - 9:56Me lleva segundos
detectar patrones aquí, -
9:56 - 9:59pero horas o días hacerlo
-
9:59 - 10:00entre unos y ceros.
-
10:00 - 10:02A cualquiera le lleva
minutos aprender -
10:02 - 10:03lo que representan estos patrones,
-
10:03 - 10:05pero años de experiencia
en ciberseguridad -
10:05 - 10:07aprendiendo lo que esos
patrones representan -
10:07 - 10:09en unos y ceros.
-
10:09 - 10:10Este fragmento se forma
-
10:10 - 10:12con minúsculas seguidas
por otras minúsculas -
10:12 - 10:14dentro de esa lista de contactos.
-
10:14 - 10:16Esto con mayúsculas y mayúsculas,
-
10:16 - 10:18mayúsculas y minúsculas,
minúsculas y mayúsculas. -
10:18 - 10:21Esto con espacios.
Esto con retornos de carro. -
10:21 - 10:22Podemos analizar
cada pequeño detalle -
10:22 - 10:25de la información
binaria, en segundos, -
10:25 - 10:29en lugar de semanas,
meses, a este nivel. -
10:29 - 10:30Así se ve una imagen
-
10:30 - 10:32desde un móvil.
-
10:32 - 10:33Pero así se ve
-
10:33 - 10:35en una abstracción visual.
-
10:35 - 10:37Así se ve la música,
-
10:37 - 10:39y aquí su abstracción visual.
-
10:39 - 10:41Lo más importante, para mí,
-
10:41 - 10:44así se ve el código que hay en sus móviles.
-
10:44 - 10:47Esto es lo que me interesa en definitiva,
-
10:47 - 10:49pero esta es su abstracción visual.
-
10:49 - 10:51Si encuentro esto, no puedo
hacer explotar el móvil. -
10:51 - 10:54Podría pasar semanas
tratando de encontrar esto -
10:54 - 10:55en los unos y ceros,
-
10:55 - 10:57pero me lleva segundos analizar
-
10:57 - 11:00una abstracción visual como esta.
-
11:00 - 11:03Una de las partes más
notables de todo esto -
11:03 - 11:05es que nos da una forma
totalmente nueva de entender -
11:05 - 11:09la información nueva, cosas
que no hemos visto antes. -
11:09 - 11:11Sé como se ve el texto
en inglés a nivel binario, -
11:11 - 11:13y sé cómo se ve su abstracción visual,
-
11:13 - 11:17pero nunca he visto binario
en ruso en toda mi vida. -
11:17 - 11:18Me llevaría semanas solo averiguar
-
11:18 - 11:21qué estaba buscando
a partir de unos y ceros, -
11:21 - 11:23pero como nuestros cerebros
pueden detectar al instante -
11:23 - 11:26y reconocer estos
patrones sutiles dentro -
11:26 - 11:27de estas abstracciones visuales,
-
11:27 - 11:29inconscientemente podemos aplicarlos
-
11:29 - 11:31a nuevas situaciones.
-
11:31 - 11:32Así se ve el ruso
-
11:32 - 11:34en una abstracción visual.
-
11:34 - 11:36Dado que sé cómo se ve un idioma,
-
11:36 - 11:37puedo reconocer otros idiomas
-
11:37 - 11:39incluso si no me resultan familiares.
-
11:39 - 11:41Así se ve una fotografía,
-
11:41 - 11:43y así un clip de arte.
-
11:43 - 11:45Así se ve el código del teléfono,
-
11:45 - 11:48y así se ve el código
de la computadora. -
11:48 - 11:50Nuestros cerebros pueden
detectar estos patrones -
11:50 - 11:52de formas que nunca podríamos hacer
-
11:52 - 11:54mirando unos y ceros en crudo.
-
11:54 - 11:56Pero solo hemos rozado la superficie
-
11:56 - 11:58con lo que puede hacerse
con este enfoque. -
11:58 - 12:00Recién empezamos a desatar
las capacidades -
12:00 - 12:03de nuestras mentes para
procesar información visual. -
12:03 - 12:05Si en cambio tomamos esos mismos
conceptos y los traducimos -
12:05 - 12:07a tres dimensiones,
-
12:07 - 12:10encontramos formas totalmente nuevas
de darle sentido a la información. -
12:10 - 12:13En segundos, podemos identificar cada patrón.
-
12:13 - 12:15Podemos ver la cruz asociada al código.
-
12:15 - 12:16Podemos ver cubos asociados con el texto.
-
12:16 - 12:19Podemos incluso detectar los más
diminutos artefactos visuales. -
12:19 - 12:21Las cosas que nos llevarían semanas,
-
12:21 - 12:23o meses encontrar entre unos y ceros,
-
12:23 - 12:25son evidentes de inmediato
-
12:25 - 12:27en algún tipo de abstracción visual,
-
12:27 - 12:28y a medida que avanzamos en esto
-
12:28 - 12:30y le arrojamos cada vez más información,
-
12:30 - 12:33encontramos que podemos procesar
-
12:33 - 12:35miles de millones de unos y ceros
-
12:35 - 12:36en cuestión de segundos
-
12:36 - 12:40con solo usar nuestra
capacidad cerebral innata -
12:40 - 12:42para analizar patrones.
-
12:42 - 12:44Esto es muy bueno y ayuda,
-
12:44 - 12:46pero me dice lo que estoy viendo.
-
12:46 - 12:48En este momento,
con los patrones visuales, -
12:48 - 12:50puedo encontrar el código
en el teléfono. -
12:50 - 12:53Pero eso no es suficiente para
hacer explotar una batería. -
12:53 - 12:54Luego necesito encontrar el código
-
12:54 - 12:56que controla la batería, pero volvemos
-
12:56 - 12:58al problema de la aguja en la pila.
-
12:58 - 13:00Ese código se parece mucho
a los otros tipos de código -
13:00 - 13:02de ese sistema.
-
13:02 - 13:05Podría no encontrar el código
que controla la batería, -
13:05 - 13:07hay muchas cosas similares a eso.
-
13:07 - 13:09Hay código que controla la pantalla,
-
13:09 - 13:11otro que controla los botones,
otro que controla los micrófonos, -
13:11 - 13:13e incluso si no puedo encontrar
el código de la batería, -
13:13 - 13:15apuesto a que puedo encontrar
una de esas cosas. -
13:15 - 13:18El paso siguiente en mi proceso
de análisis del binario -
13:18 - 13:19es analizar fragmentos de información
-
13:19 - 13:21que tengan similitudes.
-
13:21 - 13:25Es muy, muy difícil de
hacer a nivel binario, -
13:25 - 13:29pero si en cambio traducimos esas
similitudes en abstracciones visuales, -
13:29 - 13:31ni siquiera tenemos que tamizar
los datos en bruto. -
13:31 - 13:33Solo tenemos que esperar
a que la imagen se ilumine -
13:33 - 13:36para ver cuándo tenemos
un fragmento similar. -
13:36 - 13:39Seguimos estas hebras de similitud
como un rastro de migas de pan -
13:39 - 13:42para encontrar exactamente qué buscamos.
-
13:42 - 13:43En este punto del proceso,
-
13:43 - 13:45ubicamos el código
-
13:45 - 13:46responsable de controlar la batería,
-
13:46 - 13:49pero eso aún no es suficiente
para volar un teléfono. -
13:49 - 13:51La última pieza del rompecabezas
-
13:51 - 13:53es entender cómo controla
-
13:53 - 13:54ese código la batería.
-
13:54 - 13:57Para esto, tenemos que identificar
-
13:57 - 13:59relaciones muy sutiles, muy detalladas
-
13:59 - 14:01entre esa información binaria,
-
14:01 - 14:02otra cosa muy difícil de hacer
-
14:02 - 14:05mirando unos y ceros.
-
14:05 - 14:06Pero si traducimos esa información
-
14:06 - 14:08en una representación física,
-
14:08 - 14:11podemos dejar que nuestra corteza
visual haga el trabajo difícil. -
14:11 - 14:13Puede encontrar los patrones detallados,
-
14:13 - 14:15las piezas importantes por nosotros.
-
14:15 - 14:18Puede descubrir exactamente
cómo trabajan juntas -
14:18 - 14:21las piezas de ese código
para controlar la batería. -
14:21 - 14:24Todo esto puede hacerse
en cuestión de horas, -
14:24 - 14:25mientras que el mismo proceso
-
14:25 - 14:28antes demandaba meses.
-
14:28 - 14:29Todo esto está muy bien
-
14:29 - 14:32para la voladura teórica del
teléfono de un terrorista. -
14:32 - 14:35Yo quería descubrir si esto funcionaría
-
14:35 - 14:37en mi trabajo diario.
-
14:37 - 14:40Así, estaba jugando con
estos mismos conceptos -
14:40 - 14:44con algunos datos que analicé en el pasado,
-
14:44 - 14:46y, otra vez, trataba de encontrar
-
14:46 - 14:48un fragmento muy detallado,
muy específico -
14:48 - 14:52dentro de un gran volumen
de información binaria. -
14:52 - 14:54Así que lo miré a este nivel,
-
14:54 - 14:56pensando que buscaba lo correcto,
-
14:56 - 14:58solo para ver que esto no tiene
-
14:58 - 15:00la conectividad que cabría esperar
-
15:00 - 15:01para el código que estaba buscando.
-
15:01 - 15:04De hecho, no estoy
muy seguro de qué es, -
15:04 - 15:05pero si me apartaba un nivel
-
15:05 - 15:07y analizaba las similitudes
dentro del código -
15:07 - 15:09veía que no tenía similitud
-
15:09 - 15:11con cualquier código que había allí.
-
15:11 - 15:13Ni siquiera podía ver código.
-
15:13 - 15:15De hecho, desde esta perspectiva,
-
15:15 - 15:17podría decir que esto no es código.
-
15:17 - 15:19Es una imagen de algún tipo.
-
15:19 - 15:21Y a partir de aquí, pude ver,
-
15:21 - 15:24no es solo una imagen,
es una fotografía. -
15:24 - 15:25Ahora que sé que es una fotografía,
-
15:25 - 15:28tengo decenas de otras técnicas
de traducción de binarios -
15:28 - 15:31para visualizar y entender esa información,
-
15:31 - 15:33así que en cuestión de segundos,
puedo tomar esta información, -
15:33 - 15:36pasarla por una decena de otras
técnicas de traducción visual -
15:36 - 15:39para descubrir exactamente
qué estábamos mirando. -
15:39 - 15:41Vi... (Risas)
-
15:41 - 15:44era ese gatito otra vez.
-
15:44 - 15:46Todo esto fue posible
-
15:46 - 15:47gracias a que pudimos encontrar la forma
-
15:47 - 15:49de traducir un problema muy difícil
-
15:49 - 15:52en algo que nuestros cerebros
hacen con mucha naturalidad. -
15:52 - 15:54¿Qué quiere decir esto?
-
15:54 - 15:55Bueno, para los gatitos significa
-
15:55 - 15:58ya no esconderse entre los unos y ceros.
-
15:58 - 16:01Para mí, significa ya no desperdiciar
más fines de semana. -
16:01 - 16:04Para la ciberseguridad significa que
tenemos una nueva forma radical -
16:04 - 16:07de abordar los problemas imposibles.
-
16:07 - 16:08Significa que tenemos una nueva arma
-
16:08 - 16:11en el teatro cambiante de la ciberguerra,
-
16:11 - 16:12pero para todos,
-
16:12 - 16:14significa que los ciberingenieros
-
16:14 - 16:16ahora pueden ser los primeros en responder
-
16:16 - 16:18en situaciones de emergencia.
-
16:18 - 16:20Cuando los segundos cuentan,
-
16:20 - 16:23hemos desatado los medios
para detener a los malos. -
16:23 - 16:25Gracias.
-
16:25 - 16:28(Aplausos)
- Title:
- Los 1s y 0s detrás de la ciberguerra
- Speaker:
- Chris Domas
- Description:
-
Chris Domas es investigador de seguridad informática, que opera en lo que se convertirá en un nuevo frente de guerra “ciber”. En esta charla interesante, muestra cómo los investigadores usan el reconocimiento de patrones y la ingeniería inversa (y unas cuantas noches en vela) para entender un fragmento de código binario cuya finalidad y contenido que no conocen.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 16:45
Sebastian Betti edited Spanish subtitles for The 1s and 0s behind cyber warfare | ||
Sebastian Betti approved Spanish subtitles for The 1s and 0s behind cyber warfare | ||
Sebastian Betti edited Spanish subtitles for The 1s and 0s behind cyber warfare | ||
Sebastian Betti edited Spanish subtitles for The 1s and 0s behind cyber warfare | ||
Sebastian Betti edited Spanish subtitles for The 1s and 0s behind cyber warfare | ||
mariana vergnano accepted Spanish subtitles for The 1s and 0s behind cyber warfare | ||
mariana vergnano edited Spanish subtitles for The 1s and 0s behind cyber warfare | ||
mariana vergnano edited Spanish subtitles for The 1s and 0s behind cyber warfare |