¡La seguridad informática es para todos!

00:22:11
https://www.youtube.com/watch?v=UBh1XPQuVlM

Ringkasan

TLDREl vídeo destaca la importancia de que la seguridad informática sea un conocimiento de todos, no solo de los expertos. Se sugiere que debe empezar a enseñarse desde las escuelas, ya que la tecnología está presente en la vida de cualquier persona. Ofrece una serie de consejos prácticos divididos en categorías, como el uso del wifi, manejo de contraseñas, y navegación segura por internet. Alerta sobre los riesgos de publicar información personal en redes sociales y el uso de aplicaciones o dispositivos sin cambiar contraseñas predeterminadas. Recomienda el uso de autenticación en dos pasos y gestores de contraseñas para mayor seguridad, y desalienta el uso de memorias USB por su potencial de contagio con virus. También se aborda el riesgo de phishing a través de emails y llamadas telefónicas, haciendo hincapié en no caer en estos engaños.

Takeaways

  • 🔒 La seguridad informática debe ser una prioridad para todos, no solo para expertos.
  • 📚 Es vital enseñar seguridad informática desde la infancia para protegernos en el mundo digital.
  • 🔐 Cambia las contraseñas predeterminadas de los dispositivos para mejorar la seguridad.
  • 📶 Usa con precaución las conexiones wifi públicas, evitando transacciones sensibles.
  • 📱 Configura medidas de seguridad en smartphones, como el borrado remoto de datos.
  • 👨‍👩‍👦 Las redes sociales deben manejarse con cuidado y privacidad bien configurada.
  • 💻 La navegación segura implica verificar que los sitios sean seguros (candado en la barra de direcciones).
  • 🗑️ Evita el uso de memorias USB para minimizar riesgos de seguridad.
  • 🛡️ Utiliza gestores de contraseñas y autenticación en dos pasos para proteger tus cuentas.
  • 🚫 No caigas en trampas de phishing que emulan a instituciones como bancos.

Garis waktu

  • 00:00:00 - 00:05:00

    La seguridad informática es una responsabilidad de todos, y no solo de expertos. Es importante enseñar prácticas de seguridad desde edades tempranas, como evitar hablar con extraños. A pesar de que las escuelas se enfocan en otros temas, este video ofrece consejos de seguridad para quienes usan la tecnología, destacando la importancia de cambiar contraseñas por defecto en dispositivos conectados.

  • 00:05:00 - 00:10:00

    La sobreexposición en redes sociales puede ser peligrosa al compartir demasiada información personal como fotos de tarjetas de crédito o planes de vacaciones. La privacidad en redes sociales debe configurarse para limitar el acceso a amigos cercanos. Además, se advierte sobre los peligros de las conexiones inseguras al navegar por internet, destacando la importancia de verificar que las páginas web sean seguras mediante el uso de un candado SSL y ser conscientes de los subdominios falsos utilizados en ataques de phishing.

  • 00:10:00 - 00:15:00

    La creación y gestión de contraseñas seguras es crucial. Se recomienda usar un gestor de contraseñas para manejar múltiples claves, evitando el uso de post-its o contraseñas débiles. Además, es importante utilizar la autenticación en dos pasos y asegurarse de que el software esté siempre actualizado, mientras se evita el uso de software pirata. En cuanto a hardware, se enfatiza el riesgo de las memorias USB y se recomienda el uso del almacenamiento en la nube para proteger los datos.

  • 00:15:00 - 00:22:11

    La seguridad de los dispositivos móviles es crítica; se debe activar la eliminación remota de datos en caso de pérdida y evitar estafas telefónicas y por correo. Se recuerda que los bancos nunca piden información como contraseñas a través de enlaces. También se advierte sobre los riesgos del phishing, que intenta robar información personal replicando sitios web confiables. Finalmente, se motiva a continuar educándose sobre tecnología para protegerse adecuadamente.

Tampilkan lebih banyak

Peta Pikiran

Video Tanya Jawab

  • ¿Por qué es importante la seguridad informática para todos?

    Porque todos usamos la tecnología diariamente, desde niños hasta adultos mayores.

  • ¿Qué consejo se da sobre el uso del wifi?

    Cambiar las contraseñas predeterminadas y evitar hacer transacciones en wifis públicos.

  • ¿Qué riesgos presenta el uso de redes sociales según el vídeo?

    Publicar demasiada información personal, que puede ser utilizada por delincuentes.

  • ¿Cuál es una práctica recomendada para navegar por internet?

    Verificar que la conexión sea segura buscando el candado en la barra de direcciones.

  • ¿Qué es la autentificación en dos pasos y por qué es útil?

    Es una capa adicional de seguridad que requiere un código enviado a tu teléfono.

  • ¿Qué se recomienda hacer con el uso de contraseñas?

    Utilizar un gestor de contraseñas y autenticación en dos pasos.

  • ¿Qué riesgos tiene el uso de memorias USB?

    Pueden ser portadoras de virus e infectar computadoras.

  • ¿Qué deben hacer los usuarios con su smartphone para mantenerlo seguro?

    Usar bloqueos como patrón o biométrico y configurar borrado remoto de datos.

  • ¿Por qué es importante enseñar seguridad informática en los colegios?

    Porque la tecnología es parte de nuestra vida diaria y la seguridad es fundamental.

  • ¿Cuáles son las prácticas seguras con emails sospechosos mencionadas en el vídeo?

    Los bancos no envían enlaces para acciones sensibles y hay que evitar caer en phishing.

Lihat lebih banyak ringkasan video

Dapatkan akses instan ke ringkasan video YouTube gratis yang didukung oleh AI!
Teks
es
Gulir Otomatis:
  • 00:00:00
    la seguridad informática no es un tema
  • 00:00:02
    que deba quedarse relegado a los
  • 00:00:04
    expertos en tecnología a los
  • 00:00:05
    programadores a los hackers a los
  • 00:00:07
    consultores en seguridad sino que debe
  • 00:00:09
    ser un tema de todos debe ser un tema
  • 00:00:11
    que debe enseñarse desde los colegios
  • 00:00:13
    desde pequeños y sabes porque súper
  • 00:00:16
    sencillo no te has dado cuenta todos
  • 00:00:19
    usamos la tecnología absolutamente todo
  • 00:00:21
    desde los niños pequeños hasta los
  • 00:00:22
    adultos mayores la tecnología está
  • 00:00:24
    metida en nuestra vida diaria así que
  • 00:00:26
    aprender buenas prácticas para tener
  • 00:00:29
    seguridad al usar la tecnología es
  • 00:00:31
    fundamental es tan fundamental como
  • 00:00:34
    cuando le decimos a los niños no hables
  • 00:00:37
    con extraños no abras la puerta a
  • 00:00:39
    cualquiera mira los dos lados antes de
  • 00:00:41
    cruzar la calle esas cosas básicas que
  • 00:00:44
    ya tenemos metidas acá deben ser
  • 00:00:46
    equivalentes a las cosas básicas en
  • 00:00:48
    seguridad informática que deberían
  • 00:00:50
    enseñarse desde los colegios pero bueno
  • 00:00:52
    los colegios están más preocupados en
  • 00:00:54
    enseñar quién descubrió américa o el
  • 00:00:56
    sujeto y el predicado y cobrar la
  • 00:00:58
    pensión a fin de menos estas son sus
  • 00:00:59
    prioridades no adaptar a los niños a la
  • 00:01:01
    realidad actual así que este vídeo no
  • 00:01:04
    super técnico este vídeo lo puede ver tu
  • 00:01:06
    papá tu mamá tu hijo tu sobrino tu novia
  • 00:01:09
    el novio el vecino invita a cualquiera
  • 00:01:11
    ver este vídeo porque son consejos de
  • 00:01:13
    seguridad para todo el mundo porque
  • 00:01:15
    todos usamos la tecnología pero antes de
  • 00:01:17
    comenzar me gustaría contarte que es el
  • 00:01:20
    etim si la primera vez que llegas por
  • 00:01:21
    acá el etim es una red social y
  • 00:01:23
    plataforma educativa que te enseña
  • 00:01:25
    tecnología diseño y negocios nuestra
  • 00:01:28
    misión es darte el poder para alcanzar
  • 00:01:30
    tus sueños a través de la educación cuál
  • 00:01:32
    es tu sueño trabajar en una gran empresa
  • 00:01:34
    crear tu propia empresa viajar por el
  • 00:01:38
    mundo y del extranjero darle una mejor
  • 00:01:40
    calidad de vida a tu familia cuál es tu
  • 00:01:42
    sueño ese sueño es posible gracias a la
  • 00:01:44
    educación y nuestra misión es ayudarte a
  • 00:01:47
    conseguir ese sueño así que visita de
  • 00:01:49
    putin para empezar a estudiar hoy y
  • 00:01:51
    nunca te detengas vamos a ver el tema de
  • 00:01:53
    hoy ahora si hemos dividido este tema en
  • 00:01:57
    siete partes siete partes siete consejos
  • 00:02:00
    en siete categorías vamos a empezar con
  • 00:02:02
    el wifi que es el wifi bueno las
  • 00:02:03
    conexiones inalámbricas
  • 00:02:05
    cuando nosotros ponemos interna de la
  • 00:02:07
    casa viene el técnico nos pone un router
  • 00:02:09
    que tiene sus antenitas nuestras
  • 00:02:11
    antenitas nos mandan wifi señal
  • 00:02:13
    inalámbrica el detalle con la señal
  • 00:02:15
    inalámbrica es que como esté en el aire
  • 00:02:16
    alguien podría conectarse
  • 00:02:19
    en tu casa tal vez el riesgo más grande
  • 00:02:21
    es que el vecino se conecte y te robe
  • 00:02:23
    internet así que el consejo sería
  • 00:02:25
    cambiar la contraseña del wifi
  • 00:02:28
    pero si te compras algún aparato que se
  • 00:02:31
    conecte a internet sí es recomendable
  • 00:02:33
    que le cambie la contraseña
  • 00:02:35
    hay un caso muy conocido de rim que es
  • 00:02:37
    una cámara de vigilancia
  • 00:02:40
    que tiene varios productos entonces los
  • 00:02:42
    papás pusieron una cámara de vigilancia
  • 00:02:43
    en el cuarto de su niña de cuatro años
  • 00:02:45
    para saber que todo está bien y total
  • 00:02:47
    que un delincuente informático se había
  • 00:02:49
    metido porque ellos no habían cambiado
  • 00:02:51
    la contraseña se habían metido
  • 00:02:53
    y había visto a la niña y le había
  • 00:02:55
    hablado a los niños perturbadores el
  • 00:02:58
    caso se hizo todo un juicio un escándalo
  • 00:03:00
    tremendo con esta empresa así que si hay
  • 00:03:02
    aparatos que te vienen con contraseñas
  • 00:03:03
    por defecto al conectarlas en internet
  • 00:03:05
    tómate el trabajo de cambiarlas es de
  • 00:03:07
    verdad muy importante ahora qué pasa si
  • 00:03:10
    no estás en casa si estás en otro lugar
  • 00:03:13
    y te conectas a un wifi público por
  • 00:03:15
    ejemplo estás en una cafetería en el
  • 00:03:16
    aeropuerto en la universidad y te
  • 00:03:18
    conectas a un wifi ten mucho cuidado y
  • 00:03:20
    solamente haz lo indispensable yo te
  • 00:03:22
    diría que ni siquiera te conectes salvo
  • 00:03:24
    que no te quede de otra pero lo ideal es
  • 00:03:26
    que uses tus datos tu 4g pero si no te
  • 00:03:28
    queda de otra toma tus precauciones no
  • 00:03:32
    hagas transacciones electrónicas no
  • 00:03:34
    mandes dinero no hagas compras si estás
  • 00:03:37
    conectado a un wifi público porque un
  • 00:03:39
    delincuente informático podría estar por
  • 00:03:41
    ahí dando vueltas merodeando interceptar
  • 00:03:44
    los datos porque esto está en el aire no
  • 00:03:45
    es común
  • 00:03:45
    cable que haya que cortar y empalmar no
  • 00:03:47
    no no está en el aire y un delincuente
  • 00:03:49
    informático podría interceptar esa señal
  • 00:03:52
    y ver lo que estás haciendo es más hay
  • 00:03:56
    un truco clásico de los delincuentes que
  • 00:03:59
    es imitar la red vamos a suponer que
  • 00:04:01
    estás en un starbucks y ves que el wifi
  • 00:04:03
    starbucks perfecto un delincuente
  • 00:04:06
    informático crea otra red llamada
  • 00:04:08
    starbucks 2 entonces tú crees que es
  • 00:04:11
    como un respaldo que starbucks tiene dos
  • 00:04:14
    redes yo no y el primero está muy
  • 00:04:16
    ocupado entonces te vas a el segundo te
  • 00:04:18
    conectas bien chévere y empiezas a
  • 00:04:19
    navegar pero todos tus datos están
  • 00:04:22
    pasando por el delincuente informático y
  • 00:04:24
    él recibe todos tus datos los guarda y
  • 00:04:26
    hace lo que quiera con esos datos así
  • 00:04:28
    que mucho cuidado
  • 00:04:31
    con el manejo del wifi segundo las redes
  • 00:04:34
    sociales
  • 00:04:35
    este tema es amplísima 7ma deberían
  • 00:04:37
    verlo en los colegios en serio en vez de
  • 00:04:40
    ignorar las redes sociales y es que las
  • 00:04:42
    redes sociales tienen un gran problema
  • 00:04:44
    nos meten en la cabeza la idea de que
  • 00:04:46
    debemos publicar todo lo que hacemos yo
  • 00:04:48
    no sé qué manía enfermiza de estar
  • 00:04:50
    publicando todo todo todo todo lo que
  • 00:04:53
    haces lo que te vistes lo que te pones
  • 00:04:55
    si saliste si no saliste que comiste qué
  • 00:04:59
    desayunaste que soñaste si está bien
  • 00:05:02
    comunicar con los amigos y todo pero a
  • 00:05:04
    veces ya se vuelve enfermizo entonces
  • 00:05:07
    qué pasa que estás publicando demasiada
  • 00:05:09
    información tuya hay gente que hasta
  • 00:05:10
    dice le saque fotos su tarjeta de
  • 00:05:12
    crédito yupi me dieron mi nueva tarjeta
  • 00:05:14
    y self y con la tarjeta de crédito ya no
  • 00:05:16
    estás mostrando los códigos de tu
  • 00:05:18
    tarjeta si tú sacas una foto al frente
  • 00:05:21
    de tu casa sin mostrar tu casa pero
  • 00:05:23
    igual podrían saber podrían detectar
  • 00:05:25
    dónde está tu casa porque estás
  • 00:05:27
    mostrando el frente si tú dices hoy me
  • 00:05:29
    voy de vacaciones con toda mi familia
  • 00:05:31
    estás diciendo mi casa está sola señor
  • 00:05:34
    ladrón puede ir a visitar mi casa
  • 00:05:36
    entonces tengo mucho cuidado con lo que
  • 00:05:38
    están publicando donde estudian tus
  • 00:05:40
    hijos
  • 00:05:41
    fotos de menores que luego pueden
  • 00:05:42
    utilizarse con malos fines de verdad es
  • 00:05:44
    un tema muy delicado configura la
  • 00:05:46
    privacidad de ser posible que lo que
  • 00:05:49
    publiques en redes sociales solamente
  • 00:05:51
    esté accesible para amigos y personas
  • 00:05:53
    cercanas y para los demás bloqueados es
  • 00:05:55
    lo que yo te recomendaría honestamente
  • 00:05:57
    navegar por internet todos navegamos por
  • 00:06:00
    internet y aquí es donde ocurre el creo
  • 00:06:02
    yo la mayor cantidad de estafas por
  • 00:06:04
    internet estamos navegando vemos una
  • 00:06:06
    página vemos otras hemos click aquí y
  • 00:06:08
    clic haya y no somos prevenidos
  • 00:06:11
    no somos prevenidos lo primero que tú
  • 00:06:13
    debes hacer cuando estés navegando por
  • 00:06:15
    internet es fijarte si la conexión es
  • 00:06:17
    segura si la página web en las que estás
  • 00:06:19
    navegando es segura y cómo te das cuenta
  • 00:06:22
    porque en la barra de direcciones va a
  • 00:06:24
    tener un candadito mira este candadito
  • 00:06:26
    que ves acá ss debes buscar si no tiene
  • 00:06:30
    el candadito es que no es segura que
  • 00:06:32
    significa que una página sea segura que
  • 00:06:34
    tú los datos que envías a la página y
  • 00:06:36
    que la página te devuelve a ti viajan
  • 00:06:39
    encriptados viajan buenos cifrados desde
  • 00:06:41
    el término correcto viajan cifrados es
  • 00:06:42
    decir
  • 00:06:43
    alguien interceptar esos datos no los
  • 00:06:45
    puede leer si no tiene el candadito la
  • 00:06:48
    información viaja en texto plano es
  • 00:06:51
    decir cualquiera que interceptó esos
  • 00:06:52
    datos los puede leer y puedes saber qué
  • 00:06:54
    datos están enviando así que mucho
  • 00:06:55
    cuidado con eso busca siempre en la
  • 00:06:58
    barra de direcciones que es la barra de
  • 00:06:59
    direcciones justamente esta barrita
  • 00:07:00
    donde aparece la dirección de la página
  • 00:07:02
    web ahí busca el candadito ahora hay
  • 00:07:05
    otro tema muy importante al navegar por
  • 00:07:07
    internet es entender la diferencia entre
  • 00:07:10
    dominio y subdominio para los que nos
  • 00:07:12
    dedicamos al desarrollo web esto es
  • 00:07:13
    súper sencillo pero para los que no ojo
  • 00:07:15
    con esto porque es vital vital el
  • 00:07:18
    dominio en la dirección principal de la
  • 00:07:20
    página por ejemplo e de punto team ese
  • 00:07:23
    es el dominio y el subdominio es una
  • 00:07:25
    extensión que se le pone antes antes y
  • 00:07:30
    nos permite crear algunas páginas
  • 00:07:31
    diferentes algunos sitios diferentes por
  • 00:07:33
    ejemplo aquí está la ayuda para los
  • 00:07:35
    clientes en ayuda apuntó
  • 00:07:37
    pero nuestra página principal es el
  • 00:07:39
    punto team
  • 00:07:41
    este es nuestro dominio nuestra
  • 00:07:42
    dirección principal lo que haya detrás
  • 00:07:45
    del dominio yo lo puedo cambiar
  • 00:07:48
    yo pondría yo podría poner acá
  • 00:07:50
    bancolombia punto de punto team y no es
  • 00:07:53
    nada de bancolombia es deje de ti pero
  • 00:07:56
    tal vez yo lo hago para despistar a
  • 00:07:58
    incautos y le pongo bancolombia te das
  • 00:08:01
    cuenta entonces mucho cuidado con eso el
  • 00:08:04
    dominio es lo que vale porque el
  • 00:08:06
    subdominio le puedes poner cualquier
  • 00:08:07
    subdominio así que veamos el siguiente
  • 00:08:09
    ejemplo mira arriba
  • 00:08:11
    interval un tope fantástico esta es la
  • 00:08:14
    página del banco de un banco acá del
  • 00:08:16
    perú y el banco interbank entonces este
  • 00:08:19
    su dominio ellos podrían tener un
  • 00:08:20
    subdominio que sea por ejemplo empresas
  • 00:08:22
    punto interbank punto p por ejemplo sí o
  • 00:08:25
    no porque acuérdate que el dominio lo
  • 00:08:27
    más importante ahora veamos el siguiente
  • 00:08:29
    caso a ver si caes interbank punto
  • 00:08:33
    rateros unidos p
  • 00:08:37
    será la página de interbank o no será la
  • 00:08:40
    página de interbank dice interbank
  • 00:08:43
    pero luego dice rateros sonidos aquí te
  • 00:08:46
    estoy dando una pista muy obvia
  • 00:08:47
    obviamente los rateros no van a ser tan
  • 00:08:50
    tarados de poner rateros aunque si son
  • 00:08:52
    para ojos que escriben icon
  • 00:08:54
    y latina así escriben los rateros bueno
  • 00:08:57
    bueno la cosa es que fíjate que el
  • 00:09:00
    dominio acá es rateros unidos punto p
  • 00:09:02
    ese es el dominio el interbank que está
  • 00:09:05
    detrás eso es un subdominio y tú puedes
  • 00:09:06
    poner el subdominio que te dé la gana
  • 00:09:08
    así que mucho ojo mucho ojo cuando te
  • 00:09:11
    intenten engañar porque esto es algo
  • 00:09:12
    llamado phishing el phishing es clonar
  • 00:09:15
    una página que se vea idéntica y que
  • 00:09:18
    tenga una dirección parecida a través de
  • 00:09:20
    un subdominio entonces tú llegas veces
  • 00:09:24
    esa bueno la página del banco entonces
  • 00:09:25
    pones tú como tu usuario tu contraseña
  • 00:09:27
    pero no es es el ínter van de los
  • 00:09:29
    rateros unidos no es el ínter van de
  • 00:09:31
    verdad entonces ya le diste tus datos a
  • 00:09:34
    los rateros así que mira el candadito y
  • 00:09:37
    mira el dominio cuando navegas por
  • 00:09:39
    internet mucho ojo con eso
  • 00:09:41
    sigamos hablemos de contraseñas ahora
  • 00:09:44
    wow esto es todo un tema la contraseña
  • 00:09:46
    es como una llave
  • 00:09:47
    imagínate que la llave de tu casa la
  • 00:09:50
    pierdes
  • 00:09:52
    si la pierdes el que encuentre la llave
  • 00:09:55
    puede entrar a tu casa a media noche
  • 00:09:57
    meterse robar
  • 00:09:58
    atacar te da miedo es igual la
  • 00:10:01
    contraseña es muy riesgoso por eso
  • 00:10:03
    muchos expertos en seguridad recomiendan
  • 00:10:04
    ya acabar con las contraseñas y tener
  • 00:10:06
    otras medidas de seguridad que permite
  • 00:10:09
    la tecnología actual como la huella
  • 00:10:10
    digital o el escaneo de retina etcétera
  • 00:10:13
    algunas cosas ya biométricas que son de
  • 00:10:14
    nuestro de nuestro mismo cuerpo que no
  • 00:10:17
    se pueden falsificar pero el punto es
  • 00:10:19
    que las contraseñas siguen existiendo
  • 00:10:20
    entonces volvamos al ejemplo de la llave
  • 00:10:23
    o que tienes una llave para tu casa pero
  • 00:10:25
    ahora imagínate que tienes un llavero
  • 00:10:27
    con 100 llaves encontrar la llave de tu
  • 00:10:29
    casa en ese llavero gigantesco y con el
  • 00:10:31
    manojo de llaves es un drama no pero es
  • 00:10:34
    que tienes la llave del gmail la llave
  • 00:10:36
    del facebook la llave del instagram la
  • 00:10:38
    llave del whatsapp la llave de twitter
  • 00:10:40
    la llave
  • 00:10:42
    entonces tienes dos opciones tener una
  • 00:10:45
    llave separada para cada cosa o tener
  • 00:10:47
    una sola llave que abra todo es decir
  • 00:10:48
    una sola contraseña para todas las
  • 00:10:51
    cuentas que tengas en internet
  • 00:10:54
    qué pasa que si por ave pierdes esa
  • 00:10:57
    contraseña y alguien accede esa
  • 00:10:59
    contraseña tiene acceso absolutamente a
  • 00:11:00
    todos tus servicios a todo todo todo
  • 00:11:02
    todo así que la mejor opción es tener
  • 00:11:05
    una contraseña diferente pero ahora
  • 00:11:07
    viene el otro tema te olvidas como
  • 00:11:10
    recordar tantas contraseñas es demasiado
  • 00:11:12
    complicado entonces qué hace la gente
  • 00:11:14
    usa un archivo de word un bloc de notas
  • 00:11:17
    pósitos y los peores son los que usan
  • 00:11:19
    post-it anotan en un post-it y lo pegan
  • 00:11:21
    ahí en el mundo en el monitor en la
  • 00:11:23
    pantalla dios qué les pasa que les pasa
  • 00:11:27
    por eso es que el eslabón más débil de
  • 00:11:30
    la seguridad de informática es el
  • 00:11:31
    usuario el usuario es el que con sus
  • 00:11:33
    malas prácticas permite que los
  • 00:11:34
    atacantes pues se infiltren lo que tú
  • 00:11:37
    debes hacer es utilizar un gestor de
  • 00:11:39
    contraseñas un gestor de contraseñas
  • 00:11:41
    permite recordar una sola contraseña que
  • 00:11:44
    es la contraseña maestra y esa
  • 00:11:45
    contraseña desencripta todas las demás
  • 00:11:48
    contraseñas es decir tú entras a
  • 00:11:51
    facebook y tu gestor de contraseñas te
  • 00:11:53
    va a pedir tu contraseña maestra que es
  • 00:11:55
    única sólo tú sabes esa contraseña
  • 00:11:57
    maestra
  • 00:11:58
    el gestor se encarga de poner
  • 00:12:01
    la contraseña a facebook y ya no te
  • 00:12:03
    acuerdas no necesitas recordar yo en lo
  • 00:12:06
    personal no recuerdo ninguna de mis
  • 00:12:07
    contraseñas solo tengo que recordar mi
  • 00:12:09
    contraseña maestra ahora qué pasa si
  • 00:12:11
    hackean a este servicio de contraseñas
  • 00:12:13
    porque también me preguntan eso sí ya
  • 00:12:15
    que han no pasa nada porque todas las
  • 00:12:17
    contraseñas están cifradas con esa llave
  • 00:12:19
    maestra así que los atacantes podrían
  • 00:12:21
    tener acceso pero no podrían descifrar
  • 00:12:23
    así que lo mismo que nada tranquilo
  • 00:12:26
    algunos servicios para gestionar
  • 00:12:28
    contraseñas son las paz one pass
  • 00:12:31
    idazleen te lo voy a dejar por ahí en la
  • 00:12:34
    ejecución del vídeo en un link por abajo
  • 00:12:36
    para que revises pero tienes que usar un
  • 00:12:39
    gestor de contraseñas olvídate de locura
  • 00:12:41
    como word papelitos no poner tu fecha de
  • 00:12:44
    cumpleaños como password poner password
  • 00:12:47
    no por dios no hagas eso ahora
  • 00:12:50
    hay algunos trucos también para mejorar
  • 00:12:53
    tu contraseña combinar mayúsculas
  • 00:12:55
    minúsculas números símbolos pero en
  • 00:12:58
    realidad lo recomendable es utilizar un
  • 00:13:00
    gestor de contraseñas e incluso utilizar
  • 00:13:03
    autenticación en dos pasos porque porque
  • 00:13:06
    si te robaran la contraseña se accederán
  • 00:13:08
    a tu cuenta de alguna manera tú podrías
  • 00:13:12
    recuperar solamente con tu con tu
  • 00:13:15
    teléfono te envían un código a tu
  • 00:13:17
    teléfono por ejemplo tú entras y dices
  • 00:13:19
    extra bien mi contraseña o no puedo
  • 00:13:20
    acceder te envían un código a tu
  • 00:13:22
    teléfono y con ese código recuperas y tu
  • 00:13:25
    teléfono no lo tiene el atacante porque
  • 00:13:27
    el atacante pues ha usado otros medios
  • 00:13:29
    entonces en lo que tú puedas busca
  • 00:13:31
    autenticación en dos pasos y es muy
  • 00:13:33
    sencillo configurar tu teléfono te
  • 00:13:35
    mandan un código y hasta tienes dos
  • 00:13:37
    capas de seguridad contraseña y encima
  • 00:13:39
    el teléfono ya está siguiente hardware y
  • 00:13:43
    software para los que no sean muy
  • 00:13:45
    expertos en este mundo el hardware es
  • 00:13:47
    todo lo que tú puedes tocar tu
  • 00:13:48
    computadora el mouse el teléfono todo lo
  • 00:13:51
    que puedes tocar es
  • 00:13:53
    el hardware y el software son los
  • 00:13:54
    programas las aplicaciones que están
  • 00:13:56
    adentro ok entonces buenas prácticas de
  • 00:13:59
    software mantener el software
  • 00:14:00
    actualizado porque porque si el software
  • 00:14:03
    no está actualizado los atacantes pueden
  • 00:14:06
    atacarlo valga la redundancia sabes por
  • 00:14:08
    qué porque en las actualizaciones
  • 00:14:10
    justamente se agregan capas de seguridad
  • 00:14:12
    y los atacantes siempre buscan software
  • 00:14:15
    desactualizado porque obviamente no está
  • 00:14:17
    protegido así que tu software tiene que
  • 00:14:19
    ser actualizado tu sistema operativo los
  • 00:14:21
    programas que uses actualizados listo
  • 00:14:24
    ahora hablando del software no
  • 00:14:26
    descargues piratería tú crees que te
  • 00:14:29
    están regalando el windows 10 un link
  • 00:14:32
    medicinal yx intercambiables 2019 no
  • 00:14:34
    fake de buena gente porque son buenos
  • 00:14:38
    porque quieren ayudarte a que no le
  • 00:14:39
    compres al malvado microsoft hay que ser
  • 00:14:42
    bastante inocente sería que ser muy
  • 00:14:44
    inocente tiene puertas traseras malware
  • 00:14:46
    tiene cosas que te van a complicar la
  • 00:14:48
    vida a mediano o largo plazo si todo
  • 00:14:51
    software pirata tiene altísimo riesgo de
  • 00:14:54
    estar metiéndole basura a tu equipo así
  • 00:14:56
    que no uses software pirata
  • 00:14:59
    por el lado del hardware una de las
  • 00:15:01
    cosas principales que debes tener en
  • 00:15:03
    cuenta es nunca usar esas benditas
  • 00:15:06
    memorias usb que bueno yo ni tengo una
  • 00:15:08
    para mostrarte pero si sabes no esas
  • 00:15:10
    cositas largas con su puerto usb que las
  • 00:15:12
    enchufa si guardas archivos ahí esa cosa
  • 00:15:15
    es prehistórica no álvaro que mi
  • 00:15:18
    profesor en la universidad me pide que
  • 00:15:19
    lleve las veces en memoria usb si no me
  • 00:15:21
    des apruebe el año
  • 00:15:24
    la memorias usb son la principal causa
  • 00:15:28
    de infección de las computadoras porque
  • 00:15:31
    la estás metiendo en todas partes y está
  • 00:15:33
    cogiendo virus es como tú irte a un
  • 00:15:36
    lugar donde está donde el coronavirus
  • 00:15:37
    abrazar a la gente y luego regresas a tu
  • 00:15:41
    casa y abrazas a tu familia tu eres el
  • 00:15:43
    portador esa memoria usb es el
  • 00:15:45
    portador de virus no uses memorias
  • 00:15:49
    agarra las botanas a la basura en serio
  • 00:15:52
    yo no tengo ninguna de hace como cinco
  • 00:15:53
    años y cuando a mi hija le piden memoria
  • 00:15:55
    social en el colegio no sé si reír si
  • 00:15:58
    llorar si ir al colegio y pelear me no
  • 00:16:00
    sé de verdad porque que les pasa que
  • 00:16:03
    están más preocupados en quien descubrió
  • 00:16:05
    américa que en adaptarse al mundo actual
  • 00:16:07
    ahora álvaro entonces como envío
  • 00:16:09
    archivos usan la nube
  • 00:16:12
    qué cosa es la nube es almacenamiento en
  • 00:16:15
    internet hay lugares donde puedes
  • 00:16:17
    almacenar por ejemplo si tu tienes gmail
  • 00:16:19
    ya gmail de edad creo que 15 gigabytes
  • 00:16:21
    de almacenamiento gratis si usas hotmail
  • 00:16:25
    o outlook también te da almacenamiento
  • 00:16:27
    gratis existen programas como dropbox
  • 00:16:28
    que te dan almacenamiento gratis
  • 00:16:30
    ahí guardas tus archivos y desde ahí tu
  • 00:16:35
    le mandas un correo al profesor con el
  • 00:16:36
    link con el enlace a ese archivo para
  • 00:16:38
    que lo descargue y se acabó santo
  • 00:16:40
    remedio porque también da pena ver gente
  • 00:16:43
    ya profesional ya profesional diciendo
  • 00:16:46
    me han robado la computadora
  • 00:16:49
    señores ladrones señores ladrones por
  • 00:16:51
    favor devuelvan el disco duro ya
  • 00:16:53
    llévense la computadora pero devuélveme
  • 00:16:55
    mi disco duro porque ahí está mi tesis
  • 00:16:58
    y él está como dios
  • 00:17:00
    usa la nube
  • 00:17:02
    guardas en la nube y si te roban la
  • 00:17:05
    computadora o le cae de café o explota
  • 00:17:08
    lo que sea no pasa nada toda tu
  • 00:17:11
    información está en la nube con que
  • 00:17:14
    sepas usar un correo electrónico ya
  • 00:17:15
    tienes almacenamiento en la nube así que
  • 00:17:17
    deja de poner excusas y por favor
  • 00:17:19
    olvídate de esas cosas tu smartphone
  • 00:17:23
    el smartphone con lo que todos andamos y
  • 00:17:26
    realmente es riesgoso porque si tú lo
  • 00:17:27
    pierdes la gente tendría la gente que lo
  • 00:17:30
    encuentre tendría acceso a toda tu
  • 00:17:31
    información
  • 00:17:32
    como protegerte en primer lugar algo muy
  • 00:17:34
    básico ponle un patrón de bloqueo o una
  • 00:17:36
    contraseña bloqueo por huella digital
  • 00:17:38
    cualquier tipo de bloqueo pero ponle un
  • 00:17:40
    bloqueo también puedes configurar para
  • 00:17:43
    android o para ios
  • 00:17:47
    cómo borrar remotamente datos es decir
  • 00:17:50
    si te roban el teléfono por ejemplo tú
  • 00:17:53
    puedes entrar a una computadora
  • 00:17:54
    conectarte a tu cuenta de google o de
  • 00:17:57
    ios que es un iphone y borrar toda tu
  • 00:18:00
    información
  • 00:18:01
    de esta manera que el ladrón puede tener
  • 00:18:03
    el aparato pero ya no tiene acceso a
  • 00:18:05
    ninguna de tu información incluso puedes
  • 00:18:07
    llamar a la operadora de teléfonos y
  • 00:18:08
    pedir que bloqueen el teléfono
  • 00:18:11
    y listo el teléfono no lo recuperará
  • 00:18:13
    espera al menos puedes borrar el acceso
  • 00:18:17
    además si tú tienes configurado
  • 00:18:19
    almacenamiento en la nube cada vez que
  • 00:18:20
    tomas una foto eso se va a la nube
  • 00:18:22
    entonces todas tus fotos las vas a tener
  • 00:18:24
    en la computadora por ejemplo en android
  • 00:18:26
    está google photos entonces tiene
  • 00:18:28
    almacenamiento ilimitado entonces todas
  • 00:18:30
    las fotos que tú tome ya están en la
  • 00:18:31
    nube así que no pasa nada no que las
  • 00:18:32
    fotos de mi boda las fotos del
  • 00:18:34
    cumpleaños de mi hijo todo está en la
  • 00:18:35
    nube no pasó nada si duele que te roben
  • 00:18:37
    el teléfono pero asegura su información
  • 00:18:40
    y el último y este es el más común de
  • 00:18:43
    todas las estafas por teléfono y correo
  • 00:18:46
    y es el más común porque la gente
  • 00:18:48
    lamentablemente sigue cayendo en esto te
  • 00:18:50
    llaman y dicen el señor sabe que lo
  • 00:18:52
    llamamos del banco interbank para
  • 00:18:55
    decirle que ese usted debe tener una
  • 00:18:57
    tarjeta que comienza en 42 13 es
  • 00:18:59
    correcto tu mira tu tarjeta cios sí sí
  • 00:19:01
    señor comienza en 42 13 bueno señor se
  • 00:19:04
    han reportado movimientos sospechosos
  • 00:19:05
    desde su cuenta así que tenemos que
  • 00:19:07
    validar por favor podría entrar a la
  • 00:19:09
    siguiente dirección que le voy a dictar
  • 00:19:10
    y te dan una dirección tú entras y se ve
  • 00:19:13
    una página idéntica a la del banco pero
  • 00:19:16
    hace un rato te dije que eso se llama
  • 00:19:17
    phishing te acuerdas que mires el
  • 00:19:19
    dominio su camino y todo eso y ahí te
  • 00:19:21
    van a pedir que ingreses tus datos o
  • 00:19:23
    también te pueden decir por teléfono que
  • 00:19:25
    te has ganado un premio y que tienes que
  • 00:19:28
    depositar a tal cuenta tal monto porque
  • 00:19:31
    es el monto de comisión o los impuestos
  • 00:19:33
    que pide el gobierno cualquier tontería
  • 00:19:34
    de esas y tú muy emocionado caes vas
  • 00:19:37
    depositas el dinero lo mismo te pueden
  • 00:19:39
    hacer por whatsapp hay algo que te dicen
  • 00:19:41
    todos los bancos los bancos nunca te
  • 00:19:43
    mandan links los bancos no te mandan
  • 00:19:45
    enlaces los bancos no te dicen entre tal
  • 00:19:48
    página porque tú puedes entrar a google
  • 00:19:51
    y buscar la página del bancos y que
  • 00:19:52
    ellos no te van
  • 00:19:53
    cambia tu contraseña ni nada de eso eso
  • 00:19:55
    no existe no caigas ahora por correo
  • 00:19:59
    electrónico también pasa muy seguido te
  • 00:20:03
    mandan correos que parecen ser del banco
  • 00:20:05
    te dicen hemos detectado movimientos
  • 00:20:07
    inusuales o se ha hecho un retiro de
  • 00:20:09
    diez mil dólares de su cuenta y tú te
  • 00:20:10
    asustas porque según me han vaciado la
  • 00:20:12
    cuenta entonces caes en pánico y dicen
  • 00:20:14
    para recuperar su dinero haga clic acá
  • 00:20:16
    se escriba y te aparece una página
  • 00:20:18
    idéntica a la del banco pero recuerda es
  • 00:20:20
    prisión metes tus datos y adiós le
  • 00:20:23
    enviaste tus datos del banco a los
  • 00:20:26
    señores ladrones aquí me gustaría añadir
  • 00:20:29
    algo adicional
  • 00:20:31
    miren acá he puesto dos tarjetas y
  • 00:20:33
    fíjense que son diferentes miren una
  • 00:20:35
    termina en dos tres cinco o seis y lo
  • 00:20:37
    terminen 4400 pero ambas termine ambas
  • 00:20:41
    inician perdón igual 4 3 2 1 6 7 8 9 4 3
  • 00:20:46
    2 1 6 7 8 9 comienzan igual y es que las
  • 00:20:50
    tarjetas son altamente probables y es
  • 00:20:52
    que son de la misma marca por ejemplo
  • 00:20:53
    visa o mastercard
  • 00:20:56
    american express etcétera son
  • 00:20:58
    altísimamente probable que comiencen
  • 00:21:01
    igual porque hay patrones entonces si tú
  • 00:21:03
    tienes una visa
  • 00:21:05
    el delincuente informático te puede
  • 00:21:07
    llamar y te puede decir su tarjeta
  • 00:21:08
    comienza en 4 3 2 1 y tú sí sí sí y tú
  • 00:21:11
    crees que por eso ya ya sabe ya es real
  • 00:21:14
    esa información ya es oficial ya viene
  • 00:21:16
    del banco no
  • 00:21:18
    lo que importa es cómo termina la
  • 00:21:20
    tarjeta no cómo comienza ojo con eso
  • 00:21:24
    cómo termina no cómo comienza no te
  • 00:21:27
    dejes engañar desde el momento en que te
  • 00:21:29
    dice en su tarjeta comienza a contar es
  • 00:21:31
    ladrón y esos son los consejos de
  • 00:21:33
    seguridad informática que quiero que
  • 00:21:35
    apliques a partir de hoy recuerda que
  • 00:21:37
    así como enseñas mirar a los dos lados
  • 00:21:39
    antes de cruzar la calle o no hablar con
  • 00:21:41
    extraños estas cosas son fundamentales
  • 00:21:44
    al día de hoy para cualquier persona
  • 00:21:46
    porque todos usamos la tecnología y
  • 00:21:49
    hablando de la tecnología si quieres
  • 00:21:50
    dominar la tecnología en vez que la
  • 00:21:52
    tecnología te domine a ti entra a ed
  • 00:21:55
    punto team para dominar la tecnología el
  • 00:21:57
    diseño y los negocios recuerda que
  • 00:21:58
    nuestra misión es darte el poder para
  • 00:22:00
    conseguir tus sueños a través de la
  • 00:22:01
    educación visítanos en ese punto team y
  • 00:22:04
    nunca te detengas yo soy álvaro felipe y
  • 00:22:06
    nos vemos en una próxima oportunidad
  • 00:22:08
    hasta la próxima
Tags
  • seguridad informática
  • wifi
  • redes sociales
  • contraseñas
  • navegación segura
  • autenticación de dos pasos
  • phishing
  • hardware
  • software
  • educación