- hace 1 semana
- #documental
Hackers, Robar tu identidad
#documental
#documental castellano
#documental español
#documental
#documental castellano
#documental español
Categoría
📺
TVTranscripción
00:00...
00:00¿Llamaba usted a sus víctimas Carni?
00:14Sí. ¿Por qué?
00:15Carni es alguien que usa una sola mano o dos dedos para escribir en un teclado.
00:20Alguien que usa su nombre de pila como contraseña o el nombre de su perro o su fecha de nacimiento
00:25y que solo tiene una contraseña.
00:28Carni es alguien ajeno a las amenazas digitales y está condenado a ser devorado por los ciberdelincuentes.
00:35No puedes dedicar diez horas al día a una pantalla de ordenador sin entender a qué te enfrentas,
00:40qué está en juego, los riesgos, cómo protegerte. No puedes.
00:48El problema con los ciberdelincuentes es que no ven el dolor que causan.
00:54Tienen toda la información, cada sucio detalle.
00:58Y tú no tienes ningún control sobre quién tiene esa información ahora o qué hará con ella.
01:05Es como dinamita.
01:09Si el ordenador que controla el oxígeno no funciona, el hospital pagará el rescate.
01:14¿Por qué? Porque la gente está a punto de morir.
01:16Los hackers o piratas informáticos nunca han sido tan poderosos como hoy en día.
01:45Aprovechan los fallos de nuestro mundo hiperconectado para colarse.
01:49Van a por nuestro dinero, nuestros documentos y roban algunos de nuestros datos más íntimos.
01:55Todo el planeta está siendo atacado por este nuevo tipo de delincuencia.
02:01Particulares, empresas, hospitales, escuelas, servicios públicos...
02:04Nada parece detener a los piratas informáticos.
02:08La pregunta es, ¿hasta dónde llegarán?
02:13Algunas personas pensaron que podían ganar mucho más dinero desde casa y sin ningún riesgo.
02:18Sin necesidad de atracar un banco a punta de pistola arriesgándote a que te maten.
02:23Cuando eres un ciberdelincuente, prácticamente no te puede pasar nada.
02:26Eres anónimo.
02:28Puedes hackear cualquier objetivo de tu elección, desde la comodidad de tu casa.
02:37Seis billones de dólares.
02:39Es la astronómica cifra que roban anualmente los hackers en todo el mundo, según expertos estadounidenses.
02:45En Suiza, un objetivo adinerado, la ciberdelincuencia representa casi el 40% de todos los delitos y el fenómeno está en auge.
02:54En 2022, los ciberataques aumentaron un 26% en Europa y un 38% en todo el mundo.
03:03El eslabón más débil, con mayúsculas, es el ser humano.
03:07Así es.
03:08Podemos crear todos los sistemas de seguridad que se nos ocurran.
03:11Eso no cambiará el hecho de que puedes llamar a ciertas personas pidiéndoles su nombre de usuario y contraseña y te los darán.
03:18Eso ocurre.
03:24Caer en la trampa tendida por los ciberdelincuentes es lo que le ocurrió a esta pareja de jubilados de Nyon, Suiza.
03:31Christian era cocinero y Dominic trabajaba cuidando niños.
03:34Han decidido compartir su historia para evitar que otros sean estafados.
03:38En mayo de 2022, por desgracia, perdí a mi madre, que falleció repentinamente.
03:49Compartíamos varias costumbres, ya que vivía justo enfrente de nosotros.
03:54Cuando vi que sus persianas estaban cerradas, me preocupé, así que fui directamente a su casa.
04:00Fue entonces cuando la encontré muerta tirada en el suelo.
04:08Tuve que hacer todo el procedimiento, llamar a un médico y a una funeraria para que se llevaran el cuerpo y demás.
04:16Todo fue bastante caótico.
04:17Y ese viernes, quise entrar en internet para buscar información sobre las esquelas en la prensa.
04:27Al hacer clic en un sitio, recibí un pequeño mensaje que decía que había sido infectado por un virus.
04:38Y había un número de teléfono al que llamar para arreglar la situación.
04:43Me fié y llamé al número indicado pensando que era un número local.
04:48La persona me dijo que había sido infectado por un virus y que sería bueno que me protegiera.
04:54Y me sugirieron un programa antivirus llamado McAfee.
05:01Christian De Luz facilitó los datos de su tarjeta de crédito para pagar el antivirus.
05:05La estafa de la que sería presa es bien conocida por las fuerzas policiales.
05:09Va en aumento en la suiza francófona.
05:12Su nombre, estafa del falso soporte técnico.
05:15Hoy en día, los números locales suizos pueden utilizarse con servicios telefónicos IP,
05:22es decir, basados en internet.
05:25Y el usuario del número puede estar en cualquier parte del mundo.
05:30Es totalmente legal.
05:32Estos estafadores utilizan un número local que coincide con la ubicación física de su víctima
05:37para ganarse su confianza.
05:40Le autoricé a tomar el control de mi PC.
05:44En ese momento, mi pantalla se puso en negro.
05:48Y por teléfono me dijo que empezaría a escanear mi PC.
05:52Que tardaría algún tiempo.
05:55Pero que ese era el proceso normal.
05:58No paraba de decir, no se preocupe, no se preocupe, todo va bien.
06:04Poco a poco vamos avanzando.
06:06Soy capaz de descifrar y eliminar todas las amenazas de su ordenador.
06:11Todo va bien, no se preocupe.
06:13Al principio, estábamos seguros de que era un hombre que estaba siendo tranquilizador.
06:18Pero después de un rato, ya no nos resultaba tranquilizador.
06:25Puede que la pantalla de su ordenador estuviera en negro, pero la de su móvil se activó.
06:31Christian de Luz recibió nueve mensajes de texto a intervalos regulares.
06:35Cada uno mencionaba la cantidad de 999 francos.
06:39El cocinero jubilado recuerda que con cada mensaje, su interlocutor le pedía que confirmara la destrucción de un virus.
06:49¿Estuvo el teléfono de 4 a 9 de la noche?
06:52Sí.
06:53¿Y le inspiraba confianza?
06:54En absoluto.
06:55Pero no importaba lo que le dijera.
06:58Christian no me hacía caso.
07:00Él realmente creía que la persona que estaba en línea sería capaz de...
07:04Resolver.
07:05Resolver el problema de su ordenador.
07:07Al día siguiente llamó a su banco.
07:13No se había efectuado ninguna retirada de dinero.
07:16Para estar seguro, Christian de Luz pidió que bloquearan todas sus tarjetas de crédito.
07:20Pasó una semana.
07:23Cuando investigué la situación, vi que en mi tarjeta de crédito Visa se habían realizado cargos por un total de 10.000 francos.
07:32Los 10.000 francos se ingresaron en una cuenta en el Reino Unido.
07:36El banco de De Luz afirmó que todo se había gestionado correctamente.
07:40Adiós y gracias.
07:41Sintiéndose a la vez culpable e indignado, Christian presentó una denuncia.
07:45¿Entonces tiene usted información?
07:49Estamos investigando ese caso.
07:51Pero podrían pasar varios meses hasta que obtengamos resultados sustanciales.
07:54Entre el 60 y el 80% de las víctimas de delitos tradicionales presentan denuncia.
08:03Pero solo entre el 10 y el 15% de los estafados por ciberdelincuentes llegan a ponerse en contacto con la policía.
08:09Por vergüenza o ignorancia piensan que no pueden hacer nada.
08:12Eso no es necesariamente cierto.
08:14Presentar una denuncia ayuda a los investigadores.
08:18Podemos detectar series de acontecimientos y establecer que la denuncia de alguien está relacionada con la de otros.
08:25Y esto nos permite trabajar sobre la serie y no sobre denuncias sueltas.
08:29Podemos reunir información relativamente precisa sobre quiénes son estos ciberdelincuentes y dónde están.
08:35Es inhumano.
08:39Estas personas deberían estar trabajando de 9 a 5 en vez de sentarse delante de un ordenador para llenarse los bolsillos.
08:48Siendo conscientes de que hacen daño a la gente.
08:51Y no solo a personas, sino a familias enteras.
08:56Nos sentimos muy, muy dolidos. Es muy doloroso.
09:00Sí.
09:01Sigo definiéndome como hacker.
09:14¿Ha tenido muchas víctimas?
09:16No, nunca. No hay...
09:18No, por favor. Yo no he causado ningún daño.
09:21Es importante aclarar esto. Nunca he tenido víctimas.
09:24Es solo que, si querías 250.000 direcciones de correo electrónico con sede en Brasil, podía vendértelas a un precio competitivo y eran recientes.
09:35Pero se trataba de personas reales.
09:37Claro, pero...
09:37Son personas reales, pero no sé qué hace el comprador con ellas.
09:42Pongamos un ejemplo.
09:44Un cliente pide comprar 250.000 direcciones de correo electrónico en Brasil y decide enviar spam a esas 250.000 personas.
09:52Si haces clic, piratean tu ordenador y te roban el dinero.
09:57¿Soy responsable de eso?
09:58Soy responsable porque le he proporcionado los datos al tipo, pero yo no creé el virus.
10:03Yo no envié el correo electrónico.
10:05Yo no te obligué a hacer clic en él y no es culpa mía que no tengas la conciencia digital para no hacer clic.
10:10Si eres carne, si estás destinado a hacer clic, harás clic.
10:15Y sé que puede sonar duro decirlo, pero así es la vida.
10:18Este parisino de 28 años es un ferviente admirador de Robin Hood y de fe judía, de ahí su apodo Rabi de los Bosques.
10:29También habla en tercera persona.
10:31Su sobrenombre es la sinagoga.
10:33Siempre lleva una máscara.
10:35Su rasgo distintivo es su espíritu rebelde y cínico.
10:39Siempre me ha gustado trabajar porque pienso que es un valor enormemente importante.
10:44No se llega a ninguna parte sin trabajar duro y no hay nada peor que la pereza.
10:48Pero lo más hermoso es el trabajo inteligente.
10:52Es decir, que mi padre se rompió el culo para ganar 15 euros a la hora durante toda su vida.
10:58Vive en un apartamento minúsculo y tiene una pensión mísera.
11:01¿Cree que yo voy a seguir sus pasos?
11:03Ni de coña.
11:05Haré justamente lo contrario para ganar 100 veces más, con mucho menos esfuerzo y sufrimiento.
11:09Perdí a mi madre cuando tenía 13 años.
11:19Fue un gran golpe de realidad y es difícil tener una crianza normal cuando pasa algo así.
11:24Yo solía...
11:25Bueno, no solía, en realidad me pasaba la vida detrás de una pantalla.
11:29Y encontré mi verdadera vocación en la informática.
11:34Comenzó con pequeñas estafas aquí y allá, pero enseguida me di cuenta de que era el futuro de la delincuencia
11:40y que se podía ganar mucho dinero sin tener una gran destreza.
11:43Conocí a gente excepcional, gente a la que nunca llegas a ver en persona y mucho menos a oír su voz,
11:53pero con la que estás 10 horas diarias y con quien puedes hablar de cualquier tema.
11:59Ganas dinero con esas personas, discutes con ellas, en fin, vives con ellas.
12:03Esa era mi vida de joven.
12:05No iba a fiestas, ni veía fútbol, ni nada.
12:07Pasé mi juventud delante de un ordenador, averiguando cómo ganar dinero y no estar arruinado.
12:17Rápidamente encontró la respuesta.
12:19Sumergirse en la hueva oscura donde convergen todos los tráficos.
12:23Drogas, armas, software pirata, pornografía infantil,
12:29junto con datos y documentos de identidad robados.
12:32Se puede comprar y vender de todo en el más absoluto anonimato sin rastro posible.
12:37Así que lo que hicimos fue arremangarnos para explorar esa jungla virtual.
12:46Compramos un ordenador para uso exclusivo en la hueva oscura.
12:50Un experto en ciberseguridad nos guió y nos ayudó a protegernos si dimos el salto.
12:57Para mezclarse con esas fuerzas oscuras, hay que visitar salas de chat o foros de venta.
13:02Yo solo vendía, un montón de cosas, incluso cosas que no mencionaré aquí, porque nunca se sabe.
13:07La Dirección General de Seguridad Interior, la DGSI, siempre está vigilando y no me gustaría que le pasara nada a la sinagoga.
13:15Pero la sinagoga sí tuvo problemas.
13:19Después de un acto de piratería fallido, la policía lo detuvo en su casa.
13:22Evitó una condena de cárcel por muy poco.
13:26Decidió desenchufarse.
13:29La hueva oscura se acabó para él.
13:32La última vez que me conecté fue después de mi arresto en 2017, cuando decidí dejar la delincuencia.
13:38Todavía tenía 2.500 contactos en la web.
13:41Perdí amistades con tipos que conocía desde hacía mucho tiempo.
13:45Fue duro, muy duro.
13:46Pero era una decisión que tenía que tomar.
13:49Desde entonces se embarcó en una misión.
13:54Llamar la atención sobre las ciberamenazas y concienciar a la gente sobre el mundo digital.
14:00A través de libros, seminarios y entrevistas, salió a flote y se convirtió en una sensación mediática.
14:05Pero es difícil saber si sus ahorros de hacker le servirán de soporte económico de forma permanente.
14:12¿Es usted rico, Rabin?
14:13Tengo un corazón rico. La sinagoga tiene un corazón muy rico, obviamente.
14:16¿Y en lo tocante a su cartera?
14:17¿Mi cartera? Depende. Cambia de un día para otro, dependiendo del tipo de cambio del bitcóin.
14:24¿Cuántos bitcóins?
14:25Ah, no se puede preguntar eso.
14:27Porque Trakfin en Bercy está vigilando.
14:31Y entonces la policía podría volver a casa del joven Rabin y esposar de nuevo a la sinagoga.
14:36Así que...
14:37Es un secreto.
14:38No, solo necesita mi formulario 2042, mi declaración de la renta, para saber cuánto dinero tengo.
14:44Nada más.
14:45Lo siento, pero no se lo diré.
14:46No importa, hay otras cosas más urgentes.
14:54La ciberdelincuencia va viento en popa.
14:56Las empresas están entre sus cinco principales víctimas.
14:59En Suiza, en 2022, el número de ciberataques a empresas aumentó un 61% y un 26% en Europa.
15:06Apuntar a instituciones, organizaciones, bancos o empresas es en lo que se especializa en los grupos organizados.
15:12Su arma, los programas malignos.
15:14Su arma, los programas malignos.
15:16En juego, puestos de trabajo.
15:18Director general de una mediana empresa en la Suiza alemana, la vida profesional de Nesa Meta se vio arruinada por los hackers.
15:28Su empresa, Swiss Windows, tenía 200 empleados.
15:31Cuando compró el negocio en 2016, este ciudadano suizo de ascendencia, Serbia, había previsto todo, menos los ciberataques.
15:40Hoy en día, toda la producción, todos los departamentos están digitalizados.
15:47Esto hace que los ciberataques sean aún más críticos porque si los ordenadores no funcionan, nada funciona.
15:54Todo se congela.
15:56A veces la vida cambia de forma repentina.
16:00Y un día mi destino cambió radicalmente.
16:03Aún lo recuerdo bien.
16:04Todo se congeló.
16:11Todas las pantallas estaban en negro.
16:13No podíamos reiniciarlas.
16:14Era viernes.
16:16Era mayo de 2019.
16:18Swiss Windows se convirtió en una de las primeras víctimas suizas de un ataque de ransomware.
16:23Cibersecuestro de datos.
16:25Programas maliciosos diseñados para apagar los sistemas informáticos.
16:28El objetivo de los hackers es conseguir un rescate para restaurar el acceso a los datos.
16:33Informamos debidamente a la policía.
16:37Era algo nuevo para ellos.
16:39Solo enviaron a un agente.
16:41Estaba en juego el sustento de 200 personas.
16:44Y sin embargo, solo enviaron a un único policía para echar un vistazo.
16:51El director general y su equipo se sintieron impotentes.
16:54¿Cómo podían recuperar los datos informáticos de la empresa?
16:57Las copias de seguridad también estaban infectadas.
17:00Los hackers querían un rescate.
17:03Era en bitcoins el equivalente a un millón de francos de entonces.
17:10No pagamos por razones económicas.
17:13Como fuimos los primeros o de los primeros en ser hackeados,
17:18no estábamos seguros de que si pagábamos, realmente recuperaríamos nuestros datos.
17:23Con la ayuda de una empresa externa,
17:27Swiss Windows reconstruyó todo su sistema informático.
17:31Fue una tarea colosal.
17:33Los trabajadores se quedaron en casa.
17:36Swiss Windows interrumpió la producción.
17:39Ya no tenía acceso a su calendario de entregas.
17:42Comenzó a acumularse un desorden de ventanas listas para ser entregadas.
17:46Al principio, sus clientes se mostraron comprensivos,
17:49pero su compasión se desvaneció rápidamente.
17:52Exigieron importantes descuentos por los retrasos en las entregas.
17:57Y finalmente el percance llegó a ser tan masivo
18:00que Swiss Windows se quedó sin liquidez.
18:04La empresa se vio obligada a declararse en quiebra en febrero de 2020.
18:13La quiebra supuso un tremendo perjuicio.
18:21El problema con los ciberdelincuentes es que no ven el dolor que causan.
18:27Es totalmente diferente a otros delincuentes.
18:29Cuando alguien roba en una tienda,
18:32ve el pánico en los ojos de los clientes,
18:35ven lo que están causando.
18:37Pero un ciberdelincuente está cómodamente sentado en su casa
18:40en algún lugar del mundo.
18:42No ve el dolor de los 200 trabajadores
18:45y de los numerosos clientes y proveedores.
18:51El desastre fue creado por un simple clic.
18:55Uno de los empleados de la empresa recibió un correo electrónico
18:58y mordió el anzuelo.
18:59Este truco se llama phishing.
19:01La persona abre un archivo adjunto infectado
19:04o hace clic en un enlace.
19:06Esto desencadena la instalación de un virus en su ordenador.
19:12El 80% de los ataques informáticos utilizan el phishing.
19:16¿Y la gente sigue cayendo en eso?
19:18Sí, se sorprenderían.
19:20Llevamos a cabo campañas de concienciación en empresas
19:23y vimos una proporción de alrededor del 30% de personas
19:27que hacen clic en los enlaces.
19:29En empresas con cientos de empleados
19:31es bastante fácil para un hacker conseguir colaboración,
19:35aunque sea involuntariamente.
19:36Lo que es aún más sorprendente es que no solo mucha gente hace clic,
19:40sino que lo hace increíblemente rápido.
19:42Algunos lo hacen en 30 segundos.
19:44Cuanto más arriba en la jerarquía,
19:46más deberían saber que no deben hacer clic, ¿no?
19:49En teoría sí, pero no puedo hablar de eso.
19:51Todos somos humanos, sea cual sea nuestro nivel,
19:56y todos caemos en los mismos errores.
19:59Conozco a jefes de seguridad que cayeron en la trampa.
20:01No hay garantías cuando se trata de eso.
20:05La seguridad informática es algo que Dominique Vidal conoce bien.
20:09Ha sido cuatro veces subcampeón del concurso Capture the Flag
20:12en Las Vegas, los Juegos Olímpicos de la Piratería Informática.
20:16Este ingeniero dirige un equipo de ciberseguridad
20:18de 30 personas en la Suiza francesa.
20:20Sus clientes son bancos, compañías de seguros
20:27y pequeñas y medianas empresas.
20:29Hoy, los directores de un nuevo centro médico de Berna
20:32quieren poner a prueba su ciberseguridad.
20:34Su principal preocupación es el bienestar de sus pacientes.
20:38¿Podría alguien robar sus datos médicos
20:40del mismo modo que miles de pacientes suizos
20:42se vieron expuestos el año pasado?
20:44Por precaución, han contratado a SecuLabs
20:47para realizar una prueba de penetración.
20:49Una prueba de penetración es una herramienta
20:51que puede utilizarse en varios escenarios.
20:54Es una herramienta que las empresas pueden utilizar para decir
20:57vale, hemos hecho todo lo recomendado en términos de seguridad
21:01y creemos que soportaríamos un ataque si alguien nos atacara.
21:07La prueba de penetración determinará si realmente pueden resistirlo.
21:11En Suiza, el auge de la ciberdelincuencia
21:17obliga a empresas, bancos e instituciones
21:20a realizar pruebas de penetración.
21:23También se llaman pentests.
21:26El ataque puede tener lugar en línea, pero también in situ.
21:28De hecho, algunos hackers hacen visitas a domicilio.
21:35Y ahora vamos a mostrarles algo nunca visto.
21:38Cerca de Berna, cuatro miembros del equipo de Dominique Vidal
21:42se van a transformar en hackers.
21:49Estos falsos hackers están equipados con cámaras ocultas.
21:52A diferencia de la alta dirección,
21:54ninguno de los empleados está al corriente.
21:56Dominique Vidal seguirá la operación encubierta a distancia.
22:04En este innovador espacio de co-working,
22:07la gente puede alquilar consultas médicas y salas de conferencias.
22:11Los hackers han reservado una habitación.
22:14El trabajo de un pentester consiste en probar
22:17todas las posibilidades de conexión
22:19que ofrecen los distintos dispositivos
22:20que componen la red interna.
22:24Ya la tenemos.
22:25¿La tenemos?
22:26Ya tenemos la conexión.
22:27Fantástico.
22:28Sí.
22:33Los hackers buscan en todas partes.
22:36Encuentran documentos confidenciales,
22:37en papeleras virtuales,
22:39así como brechas y contraseñas accesibles para cualquiera.
22:42En realidad, podemos acceder a toneladas de datos médicos.
22:46Tenemos correspondencia.
22:48Tenemos imágenes de los sitios
22:49donde se localiza el dolor del paciente.
22:51Y aquí tenemos incluso la información de contacto de la persona.
23:00Para rematar la faena,
23:02un hacker se lanza a la búsqueda de una víctima.
23:04El objetivo es convencerla de que introduzca una unidad USB en su ordenador.
23:09Hola.
23:10Un pen test también consiste en poner a prueba a los empleados.
23:15¿Sería posible imprimir un documento?
23:18Claro, por supuesto.
23:19Genial.
23:20Un error fatal.
23:22Al hacer clic en el archivo para imprimir el documento en cuestión,
23:25la empleada instalará un virus.
23:27En unos segundos,
23:29los hackers habrán tomado el control de su ordenador.
23:32Podrán acceder a todo su contenido
23:34y vigilar todos los movimientos que haga en tiempo real.
23:38Estupendo. Gracias.
23:49Cada vez más decididos,
23:51los hackers han dado un paso más
23:53y van a por los gobiernos locales.
23:55Se abalanzan sobre nuestros datos personales
23:58y los publican en la huevoscura si no se paga el rescate.
24:05Una pequeña ciudad suiza sufrió las duras consecuencias.
24:09A finales de agosto de 2021,
24:11la noticia se extendió por todo el país.
24:13Role había sido hackeada.
24:15Los culpables robaron y publicaron miles de documentos confidenciales.
24:19Más de 5.300 habitantes quedaron expuestos.
24:22El país quedó estupefacto.
24:25Un sudor frío recorre el espinazo de las autoridades locales.
24:31Pasamos ahora a informar del ataque informático que...
24:33Los hackers publicaron los datos personales de sus habitantes.
24:38¿Cómo pudo pasarle algo así a una ciudad suiza?
24:42Retrocedamos tres meses
24:43cuando Role sufrió el ataque informático.
24:45Gracias a que contaba con buenas copias de seguridad,
24:48el sistema informático se restableció en un par de semanas.
24:50Pero el alcalde y la ciudad no estaban fuera de peligro.
24:55¿Y los hackers les hicieron un rescate?
24:57Sí, dejaron un mail donde podíamos contactar con ellos.
25:01No lo hicimos,
25:02porque la propia web oficial de la Confederación Helvética
25:06advierte que en caso de ciberataque,
25:08lo último que hay que hacer es pagar el rescate.
25:11Al fracasar la petición de rescate,
25:17llegaron las represalias.
25:19Los hackers publicaron los documentos robados.
25:22Durante los dos meses siguientes,
25:23el ayuntamiento guarda silencio.
25:26Más tarde, en agosto, salta la noticia.
25:28Un medio de comunicación descubre esos gigabytes de datos
25:31en la huevo oscura, la Darknet,
25:33y se produce un tsunami mediático.
25:34Nuestro mayor error fue mantenerlo en secreto,
25:54pero eso es lo que nos habían dicho que hiciéramos.
25:58No encontramos el momento adecuado.
26:01Pero tengo que decir en nuestra defensa
26:05que era nuestra primera vez.
26:07No sabíamos qué hacer.
26:10Estábamos indefensos y no fuimos conscientes
26:13de la gravedad del ciberataque.
26:17Las autoridades de Rolet tendrían que haberlo comunicado.
26:21Sí, y lo hicieron.
26:23Más tarde, después de darse cuenta,
26:28después de que les estallara en la cara,
26:31en el momento en que la prensa se hizo eco de la historia,
26:36fue cuando empezamos a tener grandes problemas.
26:40La población empezó a hacerse muchas preguntas.
26:43Recibimos unas 800 solicitudes de ciudadanos
26:46que querían saber qué datos personales suyos
26:48se habían filtrado en la Darknet.
26:54Algo más de 5.000 archivos de residentes
26:56quedaron expuestos por los hackers en sus redes clandestinas.
26:59En ellos figuraban el nombre, la dirección,
27:02la fecha de nacimiento
27:03y el número de la seguridad social de los residentes.
27:06También incluían copias de información
27:08de tarjetas de crédito, un registro de firmas
27:10y el informe de despido de un empleado.
27:15También figuraban los nombres
27:16de los propietarios de viviendas
27:18y el valor de su residencia secundaria
27:19e incluso la solicitud de exención fiscal
27:22de una empresa local.
27:24Estos datos permanecerán para siempre
27:25en las profundidades de la Darknet.
27:31Cuando los datos son muy valiosos,
27:34se pueden volver a utilizar.
27:35Primero porque hay un montón de buitres
27:37que se abalanzan sobre los datos publicados,
27:40ya sea por curiosidad malsana
27:42o simplemente con el objetivo
27:44de volver a utilizarlos para cometer malversación.
27:46Si tienen una copia de tu carnet de identidad,
27:50estos delincuentes pueden abrir nuevas cuentas,
27:54ya sean cuentas financieras,
27:58de correo electrónico o similares,
28:01que requieran validación
28:02con un documento de identidad.
28:06Los grandes grupos como Babuk,
28:08Lockbit o Blackcat
28:09publican los datos robados
28:10en su página web a disposición de los interesados.
28:13Pero, ¿dónde se encuentran
28:14todos estos delincuentes?
28:16Somos más o menos capaces
28:19de determinar las regiones del mundo
28:21en función de los distintos fenómenos.
28:24Sabemos que ciertos tipos de estafas simples
28:26las suelen llevar a cabo ciudadanos
28:28del África subsahariana,
28:30mientras que el ransomware
28:32procede tradicionalmente
28:33de Europa del Este o de Asia.
28:38Tras este desastroso episodio,
28:41el ayuntamiento de Role
28:42cambió los protocolos de seguridad,
28:43formó a sus empleados
28:45y realizó pruebas de vulnerabilidad
28:47en su sistema informático.
28:50¿El caso de Role podría repetirse?
28:53No puedo aventurar
28:54si la comuna de Role volverá a ser atacada,
28:56pero no me cabe duda
28:57de que otras comunas,
28:58ya sean de la misma región
28:59o de otro cantón,
29:00sufrirán ciberataques.
29:02¿Es usted pesimista?
29:03No, realista.
29:07Los hechos le dan la razón.
29:10De 2021 a 2022,
29:12los ataques de ransomware
29:13aumentaron un 35% en todo el mundo,
29:17lo que equivale a un hackeo cada tres horas.
29:20Este modus operandi
29:21es el sello distintivo
29:22de los grupos organizados.
29:24Están estructurados como empresas
29:26en las que cada miembro
29:27tiene su propia competencia.
29:28Desarrollar virus,
29:31identificar nuevos objetivos
29:32a través de los fallos
29:33de sus sistemas informáticos,
29:35penetrar en sus sistemas
29:36y robar sus datos.
29:39A continuación,
29:40un comercial negocia
29:41el pago del rescate.
29:43Irónicamente,
29:43los equipos de control de calidad
29:45garantizan virus
29:46con cero bugs informáticos.
29:48Instalados en todo el mundo,
29:49estos delincuentes
29:50constituyen
29:51una organización criminal global.
29:53Uno de estos grandes grupos
29:57es Vice Society.
29:58Ellos estaban detrás
29:59del ataque a Role.
30:00Llaman socios a sus víctimas
30:02y las exhiben en su sitio web
30:03haciendo gala
30:04de un humor cáustico.
30:09Responden a las preguntas
30:10de los periodistas,
30:11pero solo por correo electrónico.
30:15¿Fue fácil piratear Role?
30:17Sí.
30:18¿Escogiste Role al azar?
30:20Sí.
30:20¿Cuántas horas trabajáis al día?
30:24Unas 12 horas.
30:25A veces trabajamos las 24 horas.
30:28Cuando inicias un ataque,
30:29ya no hay forma de volver atrás,
30:30ni de dormir,
30:31ni de hacer otra cosa.
30:32Solo apagamos el ordenador
30:33en dos casos,
30:34cuando hemos encriptado
30:35todo en la red
30:36o cuando nos descubren
30:37y bloquean
30:37todas las vías de acceso.
30:39¿Tenéis miedo
30:39de que os detengan?
30:40Antes de crear Vice Society,
30:42hablamos y leímos mucho
30:43sobre nuestra seguridad.
30:45Sabemos que todo puede cambiar
30:46de la noche a la mañana.
30:47Aceptamos los riesgos
30:48y decidimos intentarlo.
30:49No queremos que nos pillen,
30:51pero no tenemos miedo.
30:54¿Tenéis a veces cargo de conciencia?
30:57No nos remuerde la conciencia.
30:58¿Por qué?
30:59Primero,
30:59porque no somos nosotros
31:00los que colocamos
31:01en situación de vulnerabilidad
31:03colegios,
31:03universidades u hospitales.
31:05Segundo,
31:05porque siempre damos
31:06la oportunidad de recuperar
31:07todo con rapidez
31:08y con seguridad.
31:09No pedimos cientos de millones.
31:10Si deciden no pagar rescate,
31:12la responsabilidad
31:13es solo suya.
31:14La alcaldesa de Role
31:15pasó un año terrible
31:16por culpa del pirateo.
31:17¿Tenéis algo que decirle?
31:19Tendrías que haber pagado.
31:20Podríamos haberte ayudado
31:21y arreglado todo
31:22en un instante.
31:23La próxima vez
31:23esperemos que seas más inteligente.
31:25Una tremenda insolencia
31:34aderezada con cinismo
31:36es el estandarte
31:36de estos nuevos hackers.
31:38Esta contracultura
31:39sin Dios ni ley
31:40sigue su propia lógica
31:41y nos conduce
31:42a las profundidades
31:43de un salvaje oeste cibernético.
31:45Pisando los talones
31:46a estos maleantes
31:47están el FBI,
31:48la Europol
31:48y muchas fuerzas policiales.
31:55Otro hombre
31:57le sigue también la pista
31:58y para él
31:59es algo personal.
32:01Hemos viajado a Berlín
32:02para reunirnos con él.
32:04Fundó una empresa
32:04de ciberseguridad
32:05con dos socios.
32:07Apoyados con una subvención
32:08de un millón de euros
32:09del gobierno alemán,
32:10desarrollaron una herramienta
32:11100% alemana
32:12para escanear la Darknet.
32:16Tenemos una plataforma
32:17que nos permite
32:18seguir a los ciberdelincuentes
32:19en la Darknet
32:20en tiempo real.
32:22Podemos rastrear
32:23su actividad
32:23y sus víctimas,
32:25es decir,
32:25las empresas
32:26y las instalaciones
32:27que les interesan.
32:30También podemos ver
32:31qué datos robados
32:32están ya a la venta
32:33y, sobre todo,
32:35las operaciones
32:35que están planeando
32:37para atacar
32:38futuros objetivos.
32:42Abdelkader Cornelius
32:44inició su carrera
32:44en el mundo
32:45de la gastronomía.
32:46Mientras ejercía
32:47con pasión
32:48su profesión de chef,
32:49una tragedia sacudió
32:50a su familia.
32:52Su tío vendía
32:52antiguos artefactos
32:53militares
32:54en una tienda online.
32:57Un día fue víctima
32:58de un hackeo.
33:00Los piratas
33:00intercambiaron
33:01la cuenta bancaria
33:02de su tío
33:02por la de ellos.
33:05Utilizando tarjetas
33:06de crédito
33:07robadas en otros lugares,
33:08hicieron pedidos
33:09en la tienda online
33:10de su tío
33:10y se embolsaron
33:11el dinero.
33:13Su tío
33:13tuvo que responder
33:14de estas estafas.
33:16Esa fue
33:17mi motivación
33:17personal.
33:19Quería entender
33:19cómo alguien
33:20podía destruir
33:21la vida entera
33:22de otra persona
33:23utilizando un ordenador
33:24o un smartphone.
33:26Mi tío
33:26nunca se recuperó
33:27de esta deuda.
33:29Nunca pudo
33:29superar lo ocurrido
33:30y murió
33:32con lo que quedaba
33:33de la deuda.
33:36¿A cuánto
33:36ascendía la deuda?
33:37¿En total?
33:38Sí.
33:40476.000 euros.
33:42Estaba tan avergonzado
33:43que se quitó
33:45la vida.
33:51Yo no entendía
33:52cómo podía
33:53suceder
33:53algo así.
33:54Decidí dedicarme
33:57a la informática
33:58y hacerlo
33:59lo mejor posible
34:00para que nadie
34:02se viera afectado
34:03por algo parecido
34:05nunca más.
34:08El joven chef
34:09empezó a pasar
34:10todo su tiempo libre
34:11en Internet
34:11y la Darknet.
34:13Se hizo autodidacta
34:14antes de ofrecer
34:15sus servicios
34:16como autónomo.
34:19Trabajaba
34:19hasta 70 horas
34:20a la semana
34:21en sus fogones
34:22y frente a su pantalla.
34:24Había algunos
34:27cursos disponibles
34:28pero esto
34:29no es algo
34:29que se aprenda
34:30en sitios web
34:31públicos.
34:32En materia
34:33de ciberdelincuencia
34:34hay que bucear
34:34mucho para encontrar
34:35los círculos adecuados
34:37que te permitan
34:38comunicarte
34:38con los hackers
34:39y comprender
34:40sus motivaciones.
34:42Él mismo
34:43acabó mezclándose
34:44con este mundo
34:44clandestino.
34:46Infiltrado
34:47en foros de hackers
34:48bajo la tapadera
34:48de múltiples alias
34:49se convirtió
34:50en uno de ellos.
34:52Detectó
34:52los golpes
34:53en ciernes
34:54y fue testigo
34:54de todo tipo
34:55de intercambios
34:56desde principiantes
34:57hasta grandes grupos
34:58que pretendían
34:59atacar bancos.
35:03Durante una conversación
35:04con un hacker
35:04que preparaba
35:05un golpe
35:05el berlinés
35:06le hizo una pregunta.
35:08¿Cuánto tiempo
35:09tienes que trabajar
35:10para ganar
35:11cerca de medio
35:11millón de euros?
35:13Respondió
35:13unas 14 horas.
35:16Se nota
35:16que esta gente
35:17nunca ha trabajado
35:18de verdad.
35:19Desde el principio
35:20han comprobado
35:21lo fácil
35:21que es ganar dinero
35:22con la ciberdelincuencia.
35:24No tienen
35:25ni idea
35:25de lo que significa
35:26trabajar duro
35:27para ganarse la vida.
35:28Han perdido
35:29el contacto
35:29con la realidad.
35:31Y si encima
35:32empiezan
35:33a causar daños
35:34a infraestructuras críticas
35:35poniendo en peligro
35:37hospitales
35:38e instalaciones similares.
35:43Pierden
35:43el contacto
35:44con la realidad
35:45y van a por
35:45nuestros datos
35:46más íntimos.
35:47Los hackers
35:49han cruzado
35:49un límite
35:50que conduce
35:51a una pesadilla
35:51absoluta.
35:56A miles
35:57de kilómetros
35:58de Berlín
35:58una comunidad
35:59entera
35:59fue tomada
36:00como rehén.
36:01En Israel
36:02la homosexualidad
36:03sigue estando
36:03estigmatizada
36:04especialmente
36:05en los círculos
36:06religiosos.
36:11Tel Aviv
36:11con su orgullo
36:12gay
36:12y su vida
36:13nocturna
36:13es una excepción.
36:17En esta ciudad
36:25de mentalidad
36:25abierta
36:26Matan
36:26historiador
36:27fundó
36:28el Centro
36:28y Archivos
36:29del Orgullo
36:29Israelí
36:30para la Cultura
36:31LGTBQ.
36:32Estudié
36:33en un instituto
36:34privado
36:34para músicos
36:35y bailarines.
36:37Básicamente
36:37todo el mundo
36:38era gay
36:39pero yo fui
36:40el primero
36:40que se atrevió
36:41a salir
36:41del armario.
36:43Fue en octavo
36:44curso
36:44así que era
36:44muy joven.
36:47Durante un tiempo
36:48fui drag queen
36:49y mi padre
36:50estaba preocupado
36:51porque colgaba
36:54vídeos en internet
36:55y ese tipo de cosas.
36:57Me decía siempre
36:58esto te perseguirá
36:59toda la vida
37:00y yo pensaba
37:01me perseguirá
37:02solo si es un secreto.
37:05Si hablas
37:06abiertamente
37:06de tu vida
37:07nadie puede usar
37:08la información
37:08en tu contra
37:09así que nadie
37:11tenía poder
37:12sobre mí.
37:13como miles
37:16de homosexuales
37:17Matan
37:18era miembro
37:18de Atraf
37:19el sitio web
37:20de citas
37:20LGTBQ
37:21más antiguo
37:22de Israel.
37:23Tenía una cuenta
37:23desde hacía 20 años.
37:32A finales
37:33de 2021
37:34unos hackers
37:34iraníes
37:35piratearon
37:35un proveedor
37:36de internet
37:37israelí.
37:38Entre sus clientes
37:39estaba Atraf.
37:40No se pagó
37:41el rescate
37:42y los datos
37:42se filtraron
37:43en Telegram
37:44una aplicación
37:45de mensajería
37:45mayoritaria.
37:46Fue una pesadilla.
37:48Cuando se filtró
37:50la noticia
37:51dijeron
37:51que había información
37:52de casi un millón
37:53de perfiles.
37:55Eran más
37:55de 900.000 perfiles
37:57pero casi
37:59todos los miembros
38:00tenían más
38:02de un perfil
38:03era lo normal.
38:07Tenías el perfil
38:08oficial
38:09y otro
38:10más secreto.
38:12¿Cuál es la diferencia
38:13entre los dos?
38:14Las fotos
38:15que publicas.
38:18Ya sabes
38:19con hombres gays
38:20cachondos
38:20pasan cosas.
38:22Los usuarios
38:23escribían cosas
38:24para sí mismos
38:25como por ejemplo
38:26este tío
38:27tiene una polla enorme
38:28o tiene tantos
38:29centímetros de polla
38:30este tío
38:31me pegó ladillas.
38:33La gente
38:34ponía sus notas
38:36para ellos mismos
38:36y de repente
38:37todo se filtra.
38:39Todo.
38:43Supongo que ahora
38:43entiendes
38:44por qué es tan dramático.
38:45Sí, pero te estás riendo.
38:47Me río
38:47porque como he dicho
38:48no tenía
38:49ningún secreto.
38:52No había nada
38:52que pudieran
38:53mejor dicho
38:55creía que no había
38:55nada que pudieran
38:56hacerme
38:57pero lo hicieron.
39:00Una noche
39:01que estaba a punto
39:02de irme a dormir
39:03pasada ya la medianoche
39:04nada más meterme
39:05en la cama
39:06en la cama
39:06recibí un mensaje
39:07de texto
39:07escrito en hebreo
39:08eres LGTB
39:12y por eso
39:13debes ser exterminado
39:15mereces un castigo
39:17muy severo
39:18muerte
39:19y expulsión
39:21estaremos encantados
39:24de ayudarte
39:24a convertirte
39:25a la fe
39:26envía un mensaje
39:28al número
39:29de WhatsApp
39:30bla bla bla
39:31para pedir ayuda
39:33estás solo en casa
39:37ves este mensaje
39:38y de pronto
39:40pierdes esa sensación
39:41de seguridad
39:42de la que te hablaba
39:42de repente piensas
39:44espera un momento
39:45alguien tiene
39:46mi número
39:49de teléfono
39:50sabe que soy gay
39:52y ahora
39:54hay algún tipo
39:55de facción homófoba
39:56que
39:57quiere hacerme daño
40:01saben quién soy
40:03exactamente
40:04y yo no sé
40:04quiénes son ellos
40:05y mañana
40:06puedo ir a trabajar
40:07y ser atacado
40:08al salir de mi edificio
40:10la primera
40:18en aliviar el pánico
40:19suscitado
40:19por la publicación
40:20de los datos
40:21fue de Aguda
40:22una organización
40:23que defiende
40:24la igualdad
40:24LGTBQ
40:25en Israel
40:26su línea
40:27de atención
40:28telefónica
40:28se vio desbordada
40:29por las llamadas
40:30de las víctimas
40:31recibimos muchas
40:32llamadas de pánico
40:34de gente
40:35que decía
40:35llevo días
40:36sin dormir
40:36desde que me enteré
40:37de este hackeo
40:38¿qué puedo hacer?
40:40no tengo ninguna
40:40información
40:41de lo que está pasando
40:42algunos lloraban
40:44otros se enfadaban
40:45cada uno
40:45se lo tomaba
40:46a su manera
40:47a la gente
40:48le avergonzaba
40:48acudir a sus amigos
40:49o familiares
40:50para decirles
40:51escucha
40:51tengo miedo
40:52estoy estresado
40:53porque estoy en Atraf
40:54y ahora es posible
40:55que información mía
40:56salga a la luz
40:57y que veáis
40:58ciertas cosas
40:59en Atraf
41:03no es obligatorio
41:04escribir
41:04tus preferencias
41:05sexuales
41:05o tu estado
41:06serológico
41:07pero mucha gente
41:08lo hace
41:09porque facilita
41:10la comunicación
41:11entre los usuarios
41:12pero es una información
41:14muy privada
41:15y nadie quiere
41:16que salga
41:17a la luz
41:17sobre todo
41:18gente que aún
41:19no ha salido
41:20del armario
41:20incluso el estado
41:26serológico
41:27de los miembros
41:27de Atraf
41:28quedó brutalmente
41:29expuesto
41:29pero eso no es todo
41:31tienen todos los detalles
41:33escabrosos
41:34que una persona
41:35haya compartido
41:36alguna vez
41:36sobre sus propias fantasías
41:38como por ejemplo
41:39sus gustos sexuales
41:41o cosas que hubiera
41:42querido probar
41:43en el plano sexual
41:44ahora no tenemos
41:46el menor control
41:47sobre quien tiene
41:49esa información
41:50que pretenden
41:51hacer con ella
41:52o que uso
41:54le van a dar
41:54y cuando
41:55es como
41:57dinamita
41:58ver su vida
42:04dinamitada
42:04es justo
42:05lo que experimentó
42:06un joven gay
42:06de la comunidad judía
42:08ultraortodoxa
42:09tenía un perfil
42:11en Atraf
42:11ser gay
42:13y formar parte
42:14de la comunidad
42:15ultraortodoxa
42:16es imposible
42:16la Torah
42:17condena duramente
42:18este tipo
42:19de orientación sexual
42:20el judaísmo
42:21menciona literalmente
42:23que está estrictamente
42:24prohibido
42:24compartir la cama
42:25con otro hombre
42:26es un gran pecado
42:28que se castiga
42:29con la lapidación
42:30me llamo Moshe
42:36y tengo 34 años
42:38nací en Neibrak
42:42una gran ciudad
42:45ultraortodoxa
42:46entre los 6
42:49y los 18 años
42:50aprendemos
42:52todo
42:52sobre la Torah
42:53tradicionalmente
42:56el siguiente paso
42:57es seguir estudiando
42:59en una yeshiva
43:00allí
43:06viví un suceso
43:08traumático
43:08que ha afectado
43:12a toda mi vida
43:13fui violado
43:14por un rabino
43:15estaba totalmente
43:17desorientado
43:18ni sus amigos
43:22ni sus familiares
43:23ni los miembros
43:23de la comunidad
43:24ultraortodoxa
43:25sabían que era gay
43:26todos le presionaban
43:28para que se casara
43:29pero llevaba 6 años
43:34conociendo a otros hombres
43:35en Atraf
43:35un día
43:37oí en las noticias
43:39que el sitio web
43:40de Atraf
43:40había sido pirateado
43:42por unos hackers
43:43iraníes
43:43me quedé
43:45en estado
43:46de shock
43:46empecé a sudar
43:50llamé a unos amigos
43:52para hablar
43:53con ellos
43:54y averiguar
43:57cómo protegerme
43:58de mi familia
43:59demasiado tarde
44:02uno de sus hermanos
44:05lo había reconocido
44:06entre las numerosas
44:07fotos publicadas
44:08por los hackers
44:08y lo delató
44:10estábamos en plena cena
44:12de Shabbat
44:13y dijo
44:14han colgado en Telegram
44:17las fotos
44:18de Moshe desnudo
44:19¿sabéis?
44:20¿así de golpe?
44:24sí
44:24éramos 20 en la mesa
44:27somos una familia grande
44:30en ese momento
44:34me levanté
44:34cogí mi mochila
44:35y mi teléfono móvil
44:36y salí a la calle
44:38no he vuelto a casa
44:41desde entonces
44:42cuando estaba en el taxi
44:54lo sentí en mi cuerpo
44:55físicamente
44:56tuve la misma sensación
45:00que cuando el rabino
45:01me agredió
45:02sentí una ansiedad terrible
45:07y no sabía
45:08cómo afrontarla
45:08un amigo me abrazó
45:11y consiguió
45:12calmarme
45:13mi mundo
45:15se había derrumbado
45:16en un abrir
45:17y cerrar de ojos
45:18mi familia
45:24era una parte esencial
45:26de mi vida
45:26cuando llegó
45:29la pandemia
45:30del COVID
45:30todas las vacaciones
45:34todas las ocasiones
45:36especiales
45:37que solíamos celebrar
45:38en familia
45:38ahora las pasaba
45:42solo en mi vida
45:42en mi apartamento
45:43estudio
45:43de Tel Aviv
45:44durante ese tiempo
45:48no podía dejar
45:51de pensar
45:52en el suicidio
45:53unos amigos
45:58lo llevaron a ver
45:59a un terapeuta
46:00se recuperó
46:01y gracias a un mediador
46:02de la comunidad
46:02ultraortodoxa
46:03pudo volver
46:04a conectar
46:04con su familia
46:05violar la intimidad
46:16de alguien
46:16puede ser espantoso
46:18pero hay algo peor
46:19atentar contra la vida
46:20al más puro estilo
46:22bárbaro
46:23los hackers
46:24no dudan
46:24en infringir
46:25este tabú
46:25paralizan hospitales
46:27y roban historiales
46:28de pacientes
46:29a finales de 2022
46:32la agencia
46:33de la unión europea
46:34para la ciberseguridad
46:35publicó un informe
46:37en él se llegaba
46:38a la conclusión
46:38de que el ámbito médico
46:40corría especial peligro
46:41miles de centros
46:42hospitalarios
46:43de todo el mundo
46:44ya han sido pirateados
46:45en Estados Unidos
46:46incluso un bebé
46:47murió a causa
46:48del bloqueo
46:48de un equipo médico
46:49hackear un hospital
46:52es terrorismo
46:53es matar gente
46:55significa el trastorno
46:56de toda una cultura
46:57de todo un país
46:58el hospital pagará
47:00¿por qué?
47:03porque la gente
47:04está a punto de morir
47:05si un ordenador
47:07que controla el oxígeno
47:09no funciona
47:09el hospital pagará
47:11el rescate
47:12Elon Greyser
47:14sabe de lo que habla
47:15este experto
47:17en ciberseguridad
47:18enseña cómo piensan
47:19y actúan los atacantes
47:20incluso empresas suizas
47:22se desplazan
47:22hasta Tel Aviv
47:23para verle
47:23también es un pionero
47:27en materia
47:28de pruebas de penetración
47:29en 2008
47:30junto con otros expertos
47:31fue el mayor hospital
47:33del país
47:33y lo pirateó
47:34por su propio bien
47:35en un banco
47:38no puedes entrar
47:39y acceder
47:40a sus servidores
47:41en un hospital
47:42en cambio
47:43puedes entrar
47:44y moverte libremente
47:45puedes conectar
47:47tu ordenador
47:47a la red
47:48y sentarte
47:48tranquilamente
47:49sin que nadie
47:50te diga nada
47:51así que empezamos
47:52por ahí
47:52trabajamos con
47:53algunas personas
47:54del hospital
47:55que sabían
47:55que íbamos a entrar
47:56y a partir de ahí
47:58fue muy sencillo
47:59demasiado fácil
48:00lo hicimos
48:02para demostrar
48:03al país
48:04que algunos sectores
48:05no están
48:06tan bien protegidos
48:08como otros
48:08nos sentamos
48:09con los responsables
48:10del hospital
48:11y les enseñamos
48:12a defenderse mejor
48:13no nos limitamos
48:14a decir
48:14que todo iba mejor
48:15y marcharnos a casa
48:16luego nos dirigimos
48:18al parlamento
48:18hablamos en el parlamento
48:20y entonces el gobierno
48:21no solo por nosotros
48:22pero empezó a dar
48:23mucho dinero
48:24simplemente para empezar
48:25a proteger
48:26los hospitales
48:27israelíes
48:28esta operación
48:32dejó una huella
48:33profunda
48:33prepararse para los
48:34ciberataques
48:35es lo que hizo
48:36el hospital
48:36gil el yafe de jadera
48:37al norte de tel aviv
48:39a pesar de las medidas
48:41de seguridad
48:42los piratas informáticos
48:44consiguieron acceder
48:45a su sistema
48:45este hospital privado
48:47tiene más de
48:472700 empleados
48:49cuando sufrió
48:50el pirateo
48:51el mundo estaba
48:51en plena pandemia
48:52del COVID
48:53todo empezó
48:55un poco antes
48:56de las 6 de la mañana
48:5745 minutos después
48:59identificamos
49:00el ciberataque
49:01inmediatamente
49:02desconectamos
49:03todos los sistemas
49:04informáticos
49:05del hospital
49:06por suerte
49:10los hackers
49:11no robaron
49:11ningún dato
49:12pero mientras
49:13los dispositivos
49:14médicos eléctricos
49:15como escáneres
49:16o respiradores
49:17funcionaban
49:17los ordenadores
49:18estaban fuera
49:19de servicio
49:20para analizar
49:21la crisis
49:21el hospital
49:22lo grabó
49:23todo en vídeo
49:23desde el principio
49:24este tipo
49:26de ataque
49:26es como un terremoto
49:28fue más allá
49:28de lo que la propia
49:29COVID había provocado
49:31en lo que respecta
49:32a la gestión
49:33de un hospital
49:34es el mayor desafío
49:35hay que tener
49:41en cuenta
49:41que todos
49:41los puestos
49:42informáticos
49:43se apagan
49:45al mismo tiempo
49:45cuando los ordenadores
49:49funcionan
49:49en dos clics
49:51accedemos rápidamente
49:53a la base
49:53de datos
49:54esto implica
49:57por ejemplo
49:57todas las cirugías
50:00previas
50:00que haya podido
50:01tener un paciente
50:02junto con su
50:04historial médico
50:05toda esta información
50:12que antes
50:14teníamos muy a mano
50:15ya no era accesible
50:17como puede ver aquí
50:19hemos recuperado
50:21las fichas
50:22que se rellenan
50:24a mano
50:24son las mismas
50:26que teníamos
50:26cuando yo era interno
50:27hace unos 30 años
50:29el hospital
50:32se organizó
50:33para seguir funcionando
50:34y la dirección
50:35comunicó inmediatamente
50:36la noticia
50:36a todo el país
50:37una decisión
50:39ejemplar
50:40que convirtió
50:40este ciberataque
50:41en un caso
50:42de manual
50:42abrimos nuestras puertas
50:47a los directores
50:48de todos los hospitales
50:49del país
50:50para que pudieran
50:52observar
50:52desde el principio
50:53la realidad
50:54de nuestra situación
50:55todo ese panel
50:58de expertos
50:59hospitalarios
51:00fue invitado
51:01a recorrer
51:02las urgencias
51:03los paritorios
51:04o los quirófanos
51:06para aprender
51:07una lección
51:08de lo que
51:08estábamos viviendo
51:10un ciberataque
51:15nunca es fácil
51:16lo primero
51:17es admitir
51:18que ha ocurrido
51:18de alguna manera
51:19fuimos capaces
51:20de cambiar
51:21las reglas
51:22del juego
51:22por una vez
51:27la historia
51:27tiene un final feliz
51:29y demuestra
51:29una cosa
51:30mientras la ciberdelincuencia
51:32aumenta
51:32e infecta
51:33los sistemas informáticos
51:34de todo el mundo
51:35la mejor defensa
51:36sigue siendo
51:37la prevención
51:37hay una cosa
51:38que nunca debemos
51:39olvidar
51:40cada vez que nos
51:41conectamos a internet
51:42el planeta entero
51:43está a nuestras puertas
51:44y todo ese mundo
51:46no tiene necesariamente
51:47buenas intenciones
51:48o no tiene necesariamente
52:04Gracias por ver el video.
Sé la primera persona en añadir un comentario