Seguridad en Internet

00:05:03
https://www.youtube.com/watch?v=pxuoXY7Egcw

Resumo

TLDREl video aborda los peligros que enfrentan usuarios y empresas en internet debido a los piratas informáticos y prácticas fraudulentas. Destaca el phishing como una táctica común para obtener datos personales mediante correos electrónicos falsos. Para protegernos, es esencial usar aplicaciones y antivirus actualizados, cortafuegos y aplicar el sentido común al navegar. También se enfatiza la importancia de contraseñas seguras, sugiriendo combinaciones de letras, números y símbolos y evitando palabras del diccionario. Se aconseja seguir recomendaciones para crear contraseñas fuertes y ser prudente al guardarlas.

Conclusões

  • 🔒 Las contraseñas seguras protegen los datos personales.
  • 📧 El phishing es un ataque común en correos electrónicos falsos.
  • 🛡️ Firewalls y antivirus protegen contra accesos no autorizados.
  • 🤔 Usar sentido común reduce riesgos en internet.
  • 🔒 No reutilizar contraseñas en diferentes servicios.
  • ⚙️ Mantener software actualizado es crucial para la seguridad.
  • 🚫 Evitar sitios web sospechosos o no oficiales.
  • 📑 Guardar contraseñas en documentos cifrados es más seguro.
  • 🔐 Cambiar letras por números similares debilita contraseñas.
  • 📝 Usar iniciales de una frase personal para crear contraseñas.

Linha do tempo

  • 00:00:00 - 00:05:03

    In su passaggiu su testu narat su periculu chi currimosus intrà cunnessonis a s'internet, inditificau comu su fenominu de phishing unu de is metodus prus comuns de furto de dades. Phishing est su mandu de email fraudolentos chi imperæsas bancarias torra cun aggiornamenti de is metodos de seguresa o problemas tecnicos, intentende furtare infommazionis personales utilizando siti web chi paret autenticus ma non lo sunt. Apprendi mesuras de protezioni essenziales comu aggiornamenti software, anivirus protezione, utilizo de firewall, e sensu communes estessiale po navigare in sicurezza. Su testu disizzia su importu de creai passwords seguras e unica, chi no dependat de cunceptos comunzi o personas, e ret inevistas fraziones sigura, cunsirendi su consequenziu de utilizu de passwords simplificat o repetid in dispostivos duverse.

Mapa mental

Mind Map

Perguntas frequentes

  • ¿Qué es el phishing?

    Es un tipo de ataque asociado a estafas bancarias mediante correos electrónicos falsos para obtener información privada.

  • ¿Cuáles son algunas medidas básicas de protección en internet?

    Actualizar aplicaciones, usar antivirus, cortafuegos, y aplicar sentido común al navegar o comprar online.

  • ¿Por qué es importante tener contraseñas seguras?

    Porque contraseñas simples son fáciles de adivinar o crackear, dejando expuestas las cuentas a accesos no autorizados.

  • ¿Cuáles son algunas características de una contraseña segura?

    Debe tener entre 8 y 10 caracteres, combinar mayúsculas, números y símbolos, y no usar palabras del diccionario.

  • ¿Qué se recomienda hacer si se escribe una contraseña en papel?

    Ser prudente y guardar las contraseñas en documentos cifrados.

  • ¿Por qué se deben evitar las palabras del diccionario en contraseñas?

    Porque facilitan los ataques de fuerza bruta al ser más predecibles.

  • ¿Qué técnicas usan los piratas informáticos para extraer datos personales?

    Usan phishing y otros métodos de engaño para recolectar información.

Ver mais resumos de vídeos

Obtenha acesso instantâneo a resumos gratuitos de vídeos do YouTube com tecnologia de IA!
Legendas
es
Rolagem automática:
  • 00:00:02
    [Música]
  • 00:00:05
    usuarios de internet y empresas de todo
  • 00:00:07
    el mundo se ven afectados a diario por
  • 00:00:09
    la acción de piratas informáticos y
  • 00:00:11
    prácticas fraudulentas en la red es uno
  • 00:00:13
    de los peligros del uso que hacemos
  • 00:00:14
    generalizado de internet desde el robo
  • 00:00:17
    de cuentas de correo o contraseñas de
  • 00:00:18
    las redes sociales hasta el uso de los
  • 00:00:20
    datos personales o el número de la
  • 00:00:22
    cuenta corriente de entrevista de que
  • 00:00:24
    estamos conectados a una red ya no somos
  • 00:00:26
    los usuarios propios o la máquina y no
  • 00:00:28
    estamos ayudando anclados pues tenemos
  • 00:00:32
    infinidad de máquinas que pueden
  • 00:00:34
    intentar meterse y no extraordinario
  • 00:00:36
    para extraer datos
  • 00:00:38
    grandes
  • 00:00:43
    pueden salir en cualquier momento con
  • 00:00:46
    quién estamos donde estamos y estamos
  • 00:00:48
    haciendo
  • 00:00:49
    ciencia ficción
  • 00:00:54
    a menudo no somos conscientes de la
  • 00:00:57
    importancia que tienen los datos que
  • 00:00:58
    facilitamos por internet por eso existe
  • 00:01:00
    un negocio importante alimentado por los
  • 00:01:02
    datos obtenidos fraudulentamente
  • 00:01:03
    mediante técnicas como el phising
  • 00:01:07
    es un ataque concreto que está sobre
  • 00:01:10
    todo asociado a ataques bancarios con un
  • 00:01:14
    spam de e-mail que se hicieron por
  • 00:01:17
    muchos usuarios reciben un él
  • 00:01:19
    igual y este medio lo que dice es que
  • 00:01:22
    por ejemplo tu banco está haciendo una
  • 00:01:25
    actualización de su base de datos o ha
  • 00:01:27
    habido algún problema con mucha
  • 00:01:28
    tecnología y tienen que revisar sus
  • 00:01:30
    cuentas bancarias que por favor ingleses
  • 00:01:33
    a sus tratos de vacacional web que te
  • 00:01:35
    indican y verificar aunque todo es
  • 00:01:38
    correcto en realidad es una página
  • 00:01:39
    fraudulenta no eso la página del banco
  • 00:01:40
    pero han copiado exactamente al estilo
  • 00:01:43
    las palabras algunas soluciones para
  • 00:01:45
    poder utilizar la red sin sobresaltos
  • 00:01:47
    pasan por la utilización de aplicaciones
  • 00:01:49
    programas cortafuegos o técnicas
  • 00:01:51
    informáticas como mínimo debemos tener
  • 00:01:54
    pues las aplicaciones actualizadas todos
  • 00:01:56
    por actualizar debemos tener un
  • 00:01:58
    antivirus actualizado que nos controle
  • 00:02:01
    que pueda ver en ordenador a un
  • 00:02:03
    cortafuegos
  • 00:02:07
    que pudiese de llegar en problemas
  • 00:02:09
    comprar comprar cosas por internet
  • 00:02:12
    viajes libros etc para estas empresas de
  • 00:02:16
    compraventa a correr a no ser segura que
  • 00:02:21
    sus compras son seguras porque segundo
  • 00:02:23
    sentido común donde cuando navegamos por
  • 00:02:26
    internet pues no meternos en sitios que
  • 00:02:29
    ya vemos que no son muy oficiales o que
  • 00:02:33
    son páginas del mundo underground en el
  • 00:02:36
    que regalan muchas cosas de acción nos
  • 00:02:38
    ofrecen motivos y premios que son muy
  • 00:02:42
    atractivas pero que no a fondo lo único
  • 00:02:44
    que intentan es ser atractivas para que
  • 00:02:46
    vayamos allí y nos puedan
  • 00:02:49
    [Música]
  • 00:02:50
    descargar los programas fraudulentos la
  • 00:02:54
    prevención por parte del usuario y el
  • 00:02:55
    sentido común pueden evitar un susto en
  • 00:02:58
    este sentido la primera regla es evitar
  • 00:03:00
    el uso de contraseñas poco seguras las
  • 00:03:02
    contraseñas
  • 00:03:04
    típicas las más fáciles que se esconden
  • 00:03:06
    si nos pueden ocurrir como 1234 como una
  • 00:03:10
    espina secretas y del alfabeto como las
  • 00:03:11
    primeras letras del teclado
  • 00:03:14
    son fáciles expresión muy comunes cosa
  • 00:03:17
    que solo saben y por lo tanto es muy
  • 00:03:20
    fácil que te pueden robar la cuenta de
  • 00:03:22
    hecho existen programas que se utilizan
  • 00:03:24
    para robar contraseñas expertos de la
  • 00:03:26
    web han formulado una serie de
  • 00:03:28
    recomendaciones una contraseña es más
  • 00:03:30
    segura cuanto más aleatoria parezca
  • 00:03:34
    cuando es una combinación de letras
  • 00:03:36
    números símbolos pero que no no
  • 00:03:38
    pertenece a un diccionario que no
  • 00:03:39
    podemos hacer un ataque probando
  • 00:03:41
    diferentes combinaciones de las palabras
  • 00:03:43
    del diccionario
  • 00:03:44
    aragón de usuario lo que podremos es
  • 00:03:47
    tener unas reglas básicas para crear
  • 00:03:49
    estas palabras que parecen aleatorias
  • 00:03:52
    pero que para un usuario signifiquen
  • 00:03:54
    algo que sean extraídas puede ser una
  • 00:03:56
    palabra de paso que sean las iniciales
  • 00:03:57
    de algo quiero usuario poder recordar
  • 00:03:59
    fácilmente y a partir de allí construir
  • 00:04:02
    las contras y un decálogo publicado por
  • 00:04:04
    la web que sigue los consejos de estos
  • 00:04:06
    expertos y nos ayuda a crear una
  • 00:04:09
    contraseña más fiable
  • 00:04:10
    a hacer por ejemplo contraseñas de entre
  • 00:04:12
    8 y 10 caracteres combinar el uso de
  • 00:04:15
    mayúsculas e incluir números y símbolos
  • 00:04:17
    no repetir contraseñas entre servicios
  • 00:04:19
    sino incluir pequeños cambios no
  • 00:04:22
    utilizar palabras del diccionario ya que
  • 00:04:24
    hacen más vulnerable el sistema evitar
  • 00:04:26
    datos como fechas de cumpleaños o
  • 00:04:28
    palabras que hagan clara referencia a
  • 00:04:29
    quiénes somos construir las contraseñas
  • 00:04:32
    a partir de estructuras que tan solo
  • 00:04:34
    sabemos nosotros como por ejemplo las
  • 00:04:36
    primeras letras de una canción si
  • 00:04:38
    decidimos escribir la contraseña en
  • 00:04:39
    papel ser prudentes guardar las
  • 00:04:42
    contraseñas en documentos cifrados de
  • 00:04:44
    word o en línea siempre y cuando sean de
  • 00:04:46
    acceso cifrado evitar dar información
  • 00:04:48
    personal conocida en los procesos de
  • 00:04:50
    recuperación de contraseñas evitar el
  • 00:04:52
    uso de contramedidas forzadas como
  • 00:04:54
    cambiar letras por números parecidos ya
  • 00:04:56
    que también hace las contraseñas más
  • 00:04:58
    vulnerables
Etiquetas
  • seguridad en internet
  • phishing
  • contraseñas seguras
  • antivirus
  • fraude online
  • protección de datos