00:00:00
la seguridad informática no es un tema
00:00:02
que deba quedarse relegado a los
00:00:04
expertos en tecnología a los
00:00:05
programadores a los hackers a los
00:00:07
consultores en seguridad sino que debe
00:00:09
ser un tema de todos debe ser un tema
00:00:11
que debe enseñarse desde los colegios
00:00:13
desde pequeños y sabes porque súper
00:00:16
sencillo no te has dado cuenta todos
00:00:19
usamos la tecnología absolutamente todo
00:00:21
desde los niños pequeños hasta los
00:00:22
adultos mayores la tecnología está
00:00:24
metida en nuestra vida diaria así que
00:00:26
aprender buenas prácticas para tener
00:00:29
seguridad al usar la tecnología es
00:00:31
fundamental es tan fundamental como
00:00:34
cuando le decimos a los niños no hables
00:00:37
con extraños no abras la puerta a
00:00:39
cualquiera mira los dos lados antes de
00:00:41
cruzar la calle esas cosas básicas que
00:00:44
ya tenemos metidas acá deben ser
00:00:46
equivalentes a las cosas básicas en
00:00:48
seguridad informática que deberían
00:00:50
enseñarse desde los colegios pero bueno
00:00:52
los colegios están más preocupados en
00:00:54
enseñar quién descubrió américa o el
00:00:56
sujeto y el predicado y cobrar la
00:00:58
pensión a fin de menos estas son sus
00:00:59
prioridades no adaptar a los niños a la
00:01:01
realidad actual así que este vídeo no
00:01:04
super técnico este vídeo lo puede ver tu
00:01:06
papá tu mamá tu hijo tu sobrino tu novia
00:01:09
el novio el vecino invita a cualquiera
00:01:11
ver este vídeo porque son consejos de
00:01:13
seguridad para todo el mundo porque
00:01:15
todos usamos la tecnología pero antes de
00:01:17
comenzar me gustaría contarte que es el
00:01:20
etim si la primera vez que llegas por
00:01:21
acá el etim es una red social y
00:01:23
plataforma educativa que te enseña
00:01:25
tecnología diseño y negocios nuestra
00:01:28
misión es darte el poder para alcanzar
00:01:30
tus sueños a través de la educación cuál
00:01:32
es tu sueño trabajar en una gran empresa
00:01:34
crear tu propia empresa viajar por el
00:01:38
mundo y del extranjero darle una mejor
00:01:40
calidad de vida a tu familia cuál es tu
00:01:42
sueño ese sueño es posible gracias a la
00:01:44
educación y nuestra misión es ayudarte a
00:01:47
conseguir ese sueño así que visita de
00:01:49
putin para empezar a estudiar hoy y
00:01:51
nunca te detengas vamos a ver el tema de
00:01:53
hoy ahora si hemos dividido este tema en
00:01:57
siete partes siete partes siete consejos
00:02:00
en siete categorías vamos a empezar con
00:02:02
el wifi que es el wifi bueno las
00:02:03
conexiones inalámbricas
00:02:05
cuando nosotros ponemos interna de la
00:02:07
casa viene el técnico nos pone un router
00:02:09
que tiene sus antenitas nuestras
00:02:11
antenitas nos mandan wifi señal
00:02:13
inalámbrica el detalle con la señal
00:02:15
inalámbrica es que como esté en el aire
00:02:16
alguien podría conectarse
00:02:19
en tu casa tal vez el riesgo más grande
00:02:21
es que el vecino se conecte y te robe
00:02:23
internet así que el consejo sería
00:02:25
cambiar la contraseña del wifi
00:02:28
pero si te compras algún aparato que se
00:02:31
conecte a internet sí es recomendable
00:02:33
que le cambie la contraseña
00:02:35
hay un caso muy conocido de rim que es
00:02:37
una cámara de vigilancia
00:02:40
que tiene varios productos entonces los
00:02:42
papás pusieron una cámara de vigilancia
00:02:43
en el cuarto de su niña de cuatro años
00:02:45
para saber que todo está bien y total
00:02:47
que un delincuente informático se había
00:02:49
metido porque ellos no habían cambiado
00:02:51
la contraseña se habían metido
00:02:53
y había visto a la niña y le había
00:02:55
hablado a los niños perturbadores el
00:02:58
caso se hizo todo un juicio un escándalo
00:03:00
tremendo con esta empresa así que si hay
00:03:02
aparatos que te vienen con contraseñas
00:03:03
por defecto al conectarlas en internet
00:03:05
tómate el trabajo de cambiarlas es de
00:03:07
verdad muy importante ahora qué pasa si
00:03:10
no estás en casa si estás en otro lugar
00:03:13
y te conectas a un wifi público por
00:03:15
ejemplo estás en una cafetería en el
00:03:16
aeropuerto en la universidad y te
00:03:18
conectas a un wifi ten mucho cuidado y
00:03:20
solamente haz lo indispensable yo te
00:03:22
diría que ni siquiera te conectes salvo
00:03:24
que no te quede de otra pero lo ideal es
00:03:26
que uses tus datos tu 4g pero si no te
00:03:28
queda de otra toma tus precauciones no
00:03:32
hagas transacciones electrónicas no
00:03:34
mandes dinero no hagas compras si estás
00:03:37
conectado a un wifi público porque un
00:03:39
delincuente informático podría estar por
00:03:41
ahí dando vueltas merodeando interceptar
00:03:44
los datos porque esto está en el aire no
00:03:45
es común
00:03:45
cable que haya que cortar y empalmar no
00:03:47
no no está en el aire y un delincuente
00:03:49
informático podría interceptar esa señal
00:03:52
y ver lo que estás haciendo es más hay
00:03:56
un truco clásico de los delincuentes que
00:03:59
es imitar la red vamos a suponer que
00:04:01
estás en un starbucks y ves que el wifi
00:04:03
starbucks perfecto un delincuente
00:04:06
informático crea otra red llamada
00:04:08
starbucks 2 entonces tú crees que es
00:04:11
como un respaldo que starbucks tiene dos
00:04:14
redes yo no y el primero está muy
00:04:16
ocupado entonces te vas a el segundo te
00:04:18
conectas bien chévere y empiezas a
00:04:19
navegar pero todos tus datos están
00:04:22
pasando por el delincuente informático y
00:04:24
él recibe todos tus datos los guarda y
00:04:26
hace lo que quiera con esos datos así
00:04:28
que mucho cuidado
00:04:31
con el manejo del wifi segundo las redes
00:04:34
sociales
00:04:35
este tema es amplísima 7ma deberían
00:04:37
verlo en los colegios en serio en vez de
00:04:40
ignorar las redes sociales y es que las
00:04:42
redes sociales tienen un gran problema
00:04:44
nos meten en la cabeza la idea de que
00:04:46
debemos publicar todo lo que hacemos yo
00:04:48
no sé qué manía enfermiza de estar
00:04:50
publicando todo todo todo todo lo que
00:04:53
haces lo que te vistes lo que te pones
00:04:55
si saliste si no saliste que comiste qué
00:04:59
desayunaste que soñaste si está bien
00:05:02
comunicar con los amigos y todo pero a
00:05:04
veces ya se vuelve enfermizo entonces
00:05:07
qué pasa que estás publicando demasiada
00:05:09
información tuya hay gente que hasta
00:05:10
dice le saque fotos su tarjeta de
00:05:12
crédito yupi me dieron mi nueva tarjeta
00:05:14
y self y con la tarjeta de crédito ya no
00:05:16
estás mostrando los códigos de tu
00:05:18
tarjeta si tú sacas una foto al frente
00:05:21
de tu casa sin mostrar tu casa pero
00:05:23
igual podrían saber podrían detectar
00:05:25
dónde está tu casa porque estás
00:05:27
mostrando el frente si tú dices hoy me
00:05:29
voy de vacaciones con toda mi familia
00:05:31
estás diciendo mi casa está sola señor
00:05:34
ladrón puede ir a visitar mi casa
00:05:36
entonces tengo mucho cuidado con lo que
00:05:38
están publicando donde estudian tus
00:05:40
hijos
00:05:41
fotos de menores que luego pueden
00:05:42
utilizarse con malos fines de verdad es
00:05:44
un tema muy delicado configura la
00:05:46
privacidad de ser posible que lo que
00:05:49
publiques en redes sociales solamente
00:05:51
esté accesible para amigos y personas
00:05:53
cercanas y para los demás bloqueados es
00:05:55
lo que yo te recomendaría honestamente
00:05:57
navegar por internet todos navegamos por
00:06:00
internet y aquí es donde ocurre el creo
00:06:02
yo la mayor cantidad de estafas por
00:06:04
internet estamos navegando vemos una
00:06:06
página vemos otras hemos click aquí y
00:06:08
clic haya y no somos prevenidos
00:06:11
no somos prevenidos lo primero que tú
00:06:13
debes hacer cuando estés navegando por
00:06:15
internet es fijarte si la conexión es
00:06:17
segura si la página web en las que estás
00:06:19
navegando es segura y cómo te das cuenta
00:06:22
porque en la barra de direcciones va a
00:06:24
tener un candadito mira este candadito
00:06:26
que ves acá ss debes buscar si no tiene
00:06:30
el candadito es que no es segura que
00:06:32
significa que una página sea segura que
00:06:34
tú los datos que envías a la página y
00:06:36
que la página te devuelve a ti viajan
00:06:39
encriptados viajan buenos cifrados desde
00:06:41
el término correcto viajan cifrados es
00:06:42
decir
00:06:43
alguien interceptar esos datos no los
00:06:45
puede leer si no tiene el candadito la
00:06:48
información viaja en texto plano es
00:06:51
decir cualquiera que interceptó esos
00:06:52
datos los puede leer y puedes saber qué
00:06:54
datos están enviando así que mucho
00:06:55
cuidado con eso busca siempre en la
00:06:58
barra de direcciones que es la barra de
00:06:59
direcciones justamente esta barrita
00:07:00
donde aparece la dirección de la página
00:07:02
web ahí busca el candadito ahora hay
00:07:05
otro tema muy importante al navegar por
00:07:07
internet es entender la diferencia entre
00:07:10
dominio y subdominio para los que nos
00:07:12
dedicamos al desarrollo web esto es
00:07:13
súper sencillo pero para los que no ojo
00:07:15
con esto porque es vital vital el
00:07:18
dominio en la dirección principal de la
00:07:20
página por ejemplo e de punto team ese
00:07:23
es el dominio y el subdominio es una
00:07:25
extensión que se le pone antes antes y
00:07:30
nos permite crear algunas páginas
00:07:31
diferentes algunos sitios diferentes por
00:07:33
ejemplo aquí está la ayuda para los
00:07:35
clientes en ayuda apuntó
00:07:37
pero nuestra página principal es el
00:07:39
punto team
00:07:41
este es nuestro dominio nuestra
00:07:42
dirección principal lo que haya detrás
00:07:45
del dominio yo lo puedo cambiar
00:07:48
yo pondría yo podría poner acá
00:07:50
bancolombia punto de punto team y no es
00:07:53
nada de bancolombia es deje de ti pero
00:07:56
tal vez yo lo hago para despistar a
00:07:58
incautos y le pongo bancolombia te das
00:08:01
cuenta entonces mucho cuidado con eso el
00:08:04
dominio es lo que vale porque el
00:08:06
subdominio le puedes poner cualquier
00:08:07
subdominio así que veamos el siguiente
00:08:09
ejemplo mira arriba
00:08:11
interval un tope fantástico esta es la
00:08:14
página del banco de un banco acá del
00:08:16
perú y el banco interbank entonces este
00:08:19
su dominio ellos podrían tener un
00:08:20
subdominio que sea por ejemplo empresas
00:08:22
punto interbank punto p por ejemplo sí o
00:08:25
no porque acuérdate que el dominio lo
00:08:27
más importante ahora veamos el siguiente
00:08:29
caso a ver si caes interbank punto
00:08:33
rateros unidos p
00:08:37
será la página de interbank o no será la
00:08:40
página de interbank dice interbank
00:08:43
pero luego dice rateros sonidos aquí te
00:08:46
estoy dando una pista muy obvia
00:08:47
obviamente los rateros no van a ser tan
00:08:50
tarados de poner rateros aunque si son
00:08:52
para ojos que escriben icon
00:08:54
y latina así escriben los rateros bueno
00:08:57
bueno la cosa es que fíjate que el
00:09:00
dominio acá es rateros unidos punto p
00:09:02
ese es el dominio el interbank que está
00:09:05
detrás eso es un subdominio y tú puedes
00:09:06
poner el subdominio que te dé la gana
00:09:08
así que mucho ojo mucho ojo cuando te
00:09:11
intenten engañar porque esto es algo
00:09:12
llamado phishing el phishing es clonar
00:09:15
una página que se vea idéntica y que
00:09:18
tenga una dirección parecida a través de
00:09:20
un subdominio entonces tú llegas veces
00:09:24
esa bueno la página del banco entonces
00:09:25
pones tú como tu usuario tu contraseña
00:09:27
pero no es es el ínter van de los
00:09:29
rateros unidos no es el ínter van de
00:09:31
verdad entonces ya le diste tus datos a
00:09:34
los rateros así que mira el candadito y
00:09:37
mira el dominio cuando navegas por
00:09:39
internet mucho ojo con eso
00:09:41
sigamos hablemos de contraseñas ahora
00:09:44
wow esto es todo un tema la contraseña
00:09:46
es como una llave
00:09:47
imagínate que la llave de tu casa la
00:09:50
pierdes
00:09:52
si la pierdes el que encuentre la llave
00:09:55
puede entrar a tu casa a media noche
00:09:57
meterse robar
00:09:58
atacar te da miedo es igual la
00:10:01
contraseña es muy riesgoso por eso
00:10:03
muchos expertos en seguridad recomiendan
00:10:04
ya acabar con las contraseñas y tener
00:10:06
otras medidas de seguridad que permite
00:10:09
la tecnología actual como la huella
00:10:10
digital o el escaneo de retina etcétera
00:10:13
algunas cosas ya biométricas que son de
00:10:14
nuestro de nuestro mismo cuerpo que no
00:10:17
se pueden falsificar pero el punto es
00:10:19
que las contraseñas siguen existiendo
00:10:20
entonces volvamos al ejemplo de la llave
00:10:23
o que tienes una llave para tu casa pero
00:10:25
ahora imagínate que tienes un llavero
00:10:27
con 100 llaves encontrar la llave de tu
00:10:29
casa en ese llavero gigantesco y con el
00:10:31
manojo de llaves es un drama no pero es
00:10:34
que tienes la llave del gmail la llave
00:10:36
del facebook la llave del instagram la
00:10:38
llave del whatsapp la llave de twitter
00:10:40
la llave
00:10:42
entonces tienes dos opciones tener una
00:10:45
llave separada para cada cosa o tener
00:10:47
una sola llave que abra todo es decir
00:10:48
una sola contraseña para todas las
00:10:51
cuentas que tengas en internet
00:10:54
qué pasa que si por ave pierdes esa
00:10:57
contraseña y alguien accede esa
00:10:59
contraseña tiene acceso absolutamente a
00:11:00
todos tus servicios a todo todo todo
00:11:02
todo así que la mejor opción es tener
00:11:05
una contraseña diferente pero ahora
00:11:07
viene el otro tema te olvidas como
00:11:10
recordar tantas contraseñas es demasiado
00:11:12
complicado entonces qué hace la gente
00:11:14
usa un archivo de word un bloc de notas
00:11:17
pósitos y los peores son los que usan
00:11:19
post-it anotan en un post-it y lo pegan
00:11:21
ahí en el mundo en el monitor en la
00:11:23
pantalla dios qué les pasa que les pasa
00:11:27
por eso es que el eslabón más débil de
00:11:30
la seguridad de informática es el
00:11:31
usuario el usuario es el que con sus
00:11:33
malas prácticas permite que los
00:11:34
atacantes pues se infiltren lo que tú
00:11:37
debes hacer es utilizar un gestor de
00:11:39
contraseñas un gestor de contraseñas
00:11:41
permite recordar una sola contraseña que
00:11:44
es la contraseña maestra y esa
00:11:45
contraseña desencripta todas las demás
00:11:48
contraseñas es decir tú entras a
00:11:51
facebook y tu gestor de contraseñas te
00:11:53
va a pedir tu contraseña maestra que es
00:11:55
única sólo tú sabes esa contraseña
00:11:57
maestra
00:11:58
el gestor se encarga de poner
00:12:01
la contraseña a facebook y ya no te
00:12:03
acuerdas no necesitas recordar yo en lo
00:12:06
personal no recuerdo ninguna de mis
00:12:07
contraseñas solo tengo que recordar mi
00:12:09
contraseña maestra ahora qué pasa si
00:12:11
hackean a este servicio de contraseñas
00:12:13
porque también me preguntan eso sí ya
00:12:15
que han no pasa nada porque todas las
00:12:17
contraseñas están cifradas con esa llave
00:12:19
maestra así que los atacantes podrían
00:12:21
tener acceso pero no podrían descifrar
00:12:23
así que lo mismo que nada tranquilo
00:12:26
algunos servicios para gestionar
00:12:28
contraseñas son las paz one pass
00:12:31
idazleen te lo voy a dejar por ahí en la
00:12:34
ejecución del vídeo en un link por abajo
00:12:36
para que revises pero tienes que usar un
00:12:39
gestor de contraseñas olvídate de locura
00:12:41
como word papelitos no poner tu fecha de
00:12:44
cumpleaños como password poner password
00:12:47
no por dios no hagas eso ahora
00:12:50
hay algunos trucos también para mejorar
00:12:53
tu contraseña combinar mayúsculas
00:12:55
minúsculas números símbolos pero en
00:12:58
realidad lo recomendable es utilizar un
00:13:00
gestor de contraseñas e incluso utilizar
00:13:03
autenticación en dos pasos porque porque
00:13:06
si te robaran la contraseña se accederán
00:13:08
a tu cuenta de alguna manera tú podrías
00:13:12
recuperar solamente con tu con tu
00:13:15
teléfono te envían un código a tu
00:13:17
teléfono por ejemplo tú entras y dices
00:13:19
extra bien mi contraseña o no puedo
00:13:20
acceder te envían un código a tu
00:13:22
teléfono y con ese código recuperas y tu
00:13:25
teléfono no lo tiene el atacante porque
00:13:27
el atacante pues ha usado otros medios
00:13:29
entonces en lo que tú puedas busca
00:13:31
autenticación en dos pasos y es muy
00:13:33
sencillo configurar tu teléfono te
00:13:35
mandan un código y hasta tienes dos
00:13:37
capas de seguridad contraseña y encima
00:13:39
el teléfono ya está siguiente hardware y
00:13:43
software para los que no sean muy
00:13:45
expertos en este mundo el hardware es
00:13:47
todo lo que tú puedes tocar tu
00:13:48
computadora el mouse el teléfono todo lo
00:13:51
que puedes tocar es
00:13:53
el hardware y el software son los
00:13:54
programas las aplicaciones que están
00:13:56
adentro ok entonces buenas prácticas de
00:13:59
software mantener el software
00:14:00
actualizado porque porque si el software
00:14:03
no está actualizado los atacantes pueden
00:14:06
atacarlo valga la redundancia sabes por
00:14:08
qué porque en las actualizaciones
00:14:10
justamente se agregan capas de seguridad
00:14:12
y los atacantes siempre buscan software
00:14:15
desactualizado porque obviamente no está
00:14:17
protegido así que tu software tiene que
00:14:19
ser actualizado tu sistema operativo los
00:14:21
programas que uses actualizados listo
00:14:24
ahora hablando del software no
00:14:26
descargues piratería tú crees que te
00:14:29
están regalando el windows 10 un link
00:14:32
medicinal yx intercambiables 2019 no
00:14:34
fake de buena gente porque son buenos
00:14:38
porque quieren ayudarte a que no le
00:14:39
compres al malvado microsoft hay que ser
00:14:42
bastante inocente sería que ser muy
00:14:44
inocente tiene puertas traseras malware
00:14:46
tiene cosas que te van a complicar la
00:14:48
vida a mediano o largo plazo si todo
00:14:51
software pirata tiene altísimo riesgo de
00:14:54
estar metiéndole basura a tu equipo así
00:14:56
que no uses software pirata
00:14:59
por el lado del hardware una de las
00:15:01
cosas principales que debes tener en
00:15:03
cuenta es nunca usar esas benditas
00:15:06
memorias usb que bueno yo ni tengo una
00:15:08
para mostrarte pero si sabes no esas
00:15:10
cositas largas con su puerto usb que las
00:15:12
enchufa si guardas archivos ahí esa cosa
00:15:15
es prehistórica no álvaro que mi
00:15:18
profesor en la universidad me pide que
00:15:19
lleve las veces en memoria usb si no me
00:15:21
des apruebe el año
00:15:24
la memorias usb son la principal causa
00:15:28
de infección de las computadoras porque
00:15:31
la estás metiendo en todas partes y está
00:15:33
cogiendo virus es como tú irte a un
00:15:36
lugar donde está donde el coronavirus
00:15:37
abrazar a la gente y luego regresas a tu
00:15:41
casa y abrazas a tu familia tu eres el
00:15:43
portador esa memoria usb es el
00:15:45
portador de virus no uses memorias
00:15:49
agarra las botanas a la basura en serio
00:15:52
yo no tengo ninguna de hace como cinco
00:15:53
años y cuando a mi hija le piden memoria
00:15:55
social en el colegio no sé si reír si
00:15:58
llorar si ir al colegio y pelear me no
00:16:00
sé de verdad porque que les pasa que
00:16:03
están más preocupados en quien descubrió
00:16:05
américa que en adaptarse al mundo actual
00:16:07
ahora álvaro entonces como envío
00:16:09
archivos usan la nube
00:16:12
qué cosa es la nube es almacenamiento en
00:16:15
internet hay lugares donde puedes
00:16:17
almacenar por ejemplo si tu tienes gmail
00:16:19
ya gmail de edad creo que 15 gigabytes
00:16:21
de almacenamiento gratis si usas hotmail
00:16:25
o outlook también te da almacenamiento
00:16:27
gratis existen programas como dropbox
00:16:28
que te dan almacenamiento gratis
00:16:30
ahí guardas tus archivos y desde ahí tu
00:16:35
le mandas un correo al profesor con el
00:16:36
link con el enlace a ese archivo para
00:16:38
que lo descargue y se acabó santo
00:16:40
remedio porque también da pena ver gente
00:16:43
ya profesional ya profesional diciendo
00:16:46
me han robado la computadora
00:16:49
señores ladrones señores ladrones por
00:16:51
favor devuelvan el disco duro ya
00:16:53
llévense la computadora pero devuélveme
00:16:55
mi disco duro porque ahí está mi tesis
00:16:58
y él está como dios
00:17:00
usa la nube
00:17:02
guardas en la nube y si te roban la
00:17:05
computadora o le cae de café o explota
00:17:08
lo que sea no pasa nada toda tu
00:17:11
información está en la nube con que
00:17:14
sepas usar un correo electrónico ya
00:17:15
tienes almacenamiento en la nube así que
00:17:17
deja de poner excusas y por favor
00:17:19
olvídate de esas cosas tu smartphone
00:17:23
el smartphone con lo que todos andamos y
00:17:26
realmente es riesgoso porque si tú lo
00:17:27
pierdes la gente tendría la gente que lo
00:17:30
encuentre tendría acceso a toda tu
00:17:31
información
00:17:32
como protegerte en primer lugar algo muy
00:17:34
básico ponle un patrón de bloqueo o una
00:17:36
contraseña bloqueo por huella digital
00:17:38
cualquier tipo de bloqueo pero ponle un
00:17:40
bloqueo también puedes configurar para
00:17:43
android o para ios
00:17:47
cómo borrar remotamente datos es decir
00:17:50
si te roban el teléfono por ejemplo tú
00:17:53
puedes entrar a una computadora
00:17:54
conectarte a tu cuenta de google o de
00:17:57
ios que es un iphone y borrar toda tu
00:18:00
información
00:18:01
de esta manera que el ladrón puede tener
00:18:03
el aparato pero ya no tiene acceso a
00:18:05
ninguna de tu información incluso puedes
00:18:07
llamar a la operadora de teléfonos y
00:18:08
pedir que bloqueen el teléfono
00:18:11
y listo el teléfono no lo recuperará
00:18:13
espera al menos puedes borrar el acceso
00:18:17
además si tú tienes configurado
00:18:19
almacenamiento en la nube cada vez que
00:18:20
tomas una foto eso se va a la nube
00:18:22
entonces todas tus fotos las vas a tener
00:18:24
en la computadora por ejemplo en android
00:18:26
está google photos entonces tiene
00:18:28
almacenamiento ilimitado entonces todas
00:18:30
las fotos que tú tome ya están en la
00:18:31
nube así que no pasa nada no que las
00:18:32
fotos de mi boda las fotos del
00:18:34
cumpleaños de mi hijo todo está en la
00:18:35
nube no pasó nada si duele que te roben
00:18:37
el teléfono pero asegura su información
00:18:40
y el último y este es el más común de
00:18:43
todas las estafas por teléfono y correo
00:18:46
y es el más común porque la gente
00:18:48
lamentablemente sigue cayendo en esto te
00:18:50
llaman y dicen el señor sabe que lo
00:18:52
llamamos del banco interbank para
00:18:55
decirle que ese usted debe tener una
00:18:57
tarjeta que comienza en 42 13 es
00:18:59
correcto tu mira tu tarjeta cios sí sí
00:19:01
señor comienza en 42 13 bueno señor se
00:19:04
han reportado movimientos sospechosos
00:19:05
desde su cuenta así que tenemos que
00:19:07
validar por favor podría entrar a la
00:19:09
siguiente dirección que le voy a dictar
00:19:10
y te dan una dirección tú entras y se ve
00:19:13
una página idéntica a la del banco pero
00:19:16
hace un rato te dije que eso se llama
00:19:17
phishing te acuerdas que mires el
00:19:19
dominio su camino y todo eso y ahí te
00:19:21
van a pedir que ingreses tus datos o
00:19:23
también te pueden decir por teléfono que
00:19:25
te has ganado un premio y que tienes que
00:19:28
depositar a tal cuenta tal monto porque
00:19:31
es el monto de comisión o los impuestos
00:19:33
que pide el gobierno cualquier tontería
00:19:34
de esas y tú muy emocionado caes vas
00:19:37
depositas el dinero lo mismo te pueden
00:19:39
hacer por whatsapp hay algo que te dicen
00:19:41
todos los bancos los bancos nunca te
00:19:43
mandan links los bancos no te mandan
00:19:45
enlaces los bancos no te dicen entre tal
00:19:48
página porque tú puedes entrar a google
00:19:51
y buscar la página del bancos y que
00:19:52
ellos no te van
00:19:53
cambia tu contraseña ni nada de eso eso
00:19:55
no existe no caigas ahora por correo
00:19:59
electrónico también pasa muy seguido te
00:20:03
mandan correos que parecen ser del banco
00:20:05
te dicen hemos detectado movimientos
00:20:07
inusuales o se ha hecho un retiro de
00:20:09
diez mil dólares de su cuenta y tú te
00:20:10
asustas porque según me han vaciado la
00:20:12
cuenta entonces caes en pánico y dicen
00:20:14
para recuperar su dinero haga clic acá
00:20:16
se escriba y te aparece una página
00:20:18
idéntica a la del banco pero recuerda es
00:20:20
prisión metes tus datos y adiós le
00:20:23
enviaste tus datos del banco a los
00:20:26
señores ladrones aquí me gustaría añadir
00:20:29
algo adicional
00:20:31
miren acá he puesto dos tarjetas y
00:20:33
fíjense que son diferentes miren una
00:20:35
termina en dos tres cinco o seis y lo
00:20:37
terminen 4400 pero ambas termine ambas
00:20:41
inician perdón igual 4 3 2 1 6 7 8 9 4 3
00:20:46
2 1 6 7 8 9 comienzan igual y es que las
00:20:50
tarjetas son altamente probables y es
00:20:52
que son de la misma marca por ejemplo
00:20:53
visa o mastercard
00:20:56
american express etcétera son
00:20:58
altísimamente probable que comiencen
00:21:01
igual porque hay patrones entonces si tú
00:21:03
tienes una visa
00:21:05
el delincuente informático te puede
00:21:07
llamar y te puede decir su tarjeta
00:21:08
comienza en 4 3 2 1 y tú sí sí sí y tú
00:21:11
crees que por eso ya ya sabe ya es real
00:21:14
esa información ya es oficial ya viene
00:21:16
del banco no
00:21:18
lo que importa es cómo termina la
00:21:20
tarjeta no cómo comienza ojo con eso
00:21:24
cómo termina no cómo comienza no te
00:21:27
dejes engañar desde el momento en que te
00:21:29
dice en su tarjeta comienza a contar es
00:21:31
ladrón y esos son los consejos de
00:21:33
seguridad informática que quiero que
00:21:35
apliques a partir de hoy recuerda que
00:21:37
así como enseñas mirar a los dos lados
00:21:39
antes de cruzar la calle o no hablar con
00:21:41
extraños estas cosas son fundamentales
00:21:44
al día de hoy para cualquier persona
00:21:46
porque todos usamos la tecnología y
00:21:49
hablando de la tecnología si quieres
00:21:50
dominar la tecnología en vez que la
00:21:52
tecnología te domine a ti entra a ed
00:21:55
punto team para dominar la tecnología el
00:21:57
diseño y los negocios recuerda que
00:21:58
nuestra misión es darte el poder para
00:22:00
conseguir tus sueños a través de la
00:22:01
educación visítanos en ese punto team y
00:22:04
nunca te detengas yo soy álvaro felipe y
00:22:06
nos vemos en una próxima oportunidad
00:22:08
hasta la próxima