1 00:00:00,500 --> 00:00:07,339 Hola, ¿cómo están? Espero que bien. Me llamo José Santiago, soy profesor en prácticas de tecnología 2 00:00:07,339 --> 00:00:13,199 y quizás alguno me recuerde cuando acompañaba a la profesora Maribel Porras en febrero y marzo 3 00:00:13,199 --> 00:00:15,759 en algunas clases en el CEPA Vista Alegre. 4 00:00:16,879 --> 00:00:21,760 Vamos a hablar sobre un par de cuestiones interesantes que tienen que ver con la seguridad en Internet, 5 00:00:22,379 --> 00:00:27,260 como son la compra segura y también la suplantación de identidad o phishing. 6 00:00:28,079 --> 00:00:32,259 Antes de entrar de lleno en la compra segura, vamos a ver unos consejos generales. 7 00:00:33,320 --> 00:00:38,219 Uno de ellos es usar un antivirus, que el antivirus esté actualizado, 8 00:00:38,539 --> 00:00:43,100 y tanto en nuestro portátil como en nuestro teléfono móvil. 9 00:00:43,859 --> 00:00:47,679 Otra cuestión importante también es tener el sistema operativo, 10 00:00:48,020 --> 00:00:51,299 tanto del portátil como del móvil, actualizados. 11 00:00:51,299 --> 00:01:03,619 Esto generalmente se hace de manera automatizada, es decir, los portátiles inmóviles actualizan automáticamente su sistema operativo, pero si así no lo fuera, tendremos que hacerlo de manera manual. 12 00:01:04,739 --> 00:01:20,700 Otra cuestión también es no usar Wi-Fi abiertas o desconocidas. ¿Por qué? Porque las Wi-Fi abiertas tienen muchas más posibilidades de ser espiadas que las Wi-Fi que tengan contraseñas. 13 00:01:20,700 --> 00:01:30,980 Es decir, es mejor utilizar unas Wi-Fi conocidas de lugares de trabajo y con contraseña o si no directamente nuestra banda ancha del móvil. 14 00:01:31,980 --> 00:01:38,859 Ya entrando a hablar de la compra segura, es importante que hagamos compras en los sitios conocidos. 15 00:01:38,859 --> 00:01:47,680 Aquí en el ejemplo vemos por ejemplo el mercado Anton Martín, que tiene su propio sitio de venta online. 16 00:01:47,680 --> 00:02:05,079 Los sitios conocidos otorgan más seguridad a la hora de comprar y normalmente en su dirección web aparecen las letras HTTPS, donde S es de seguridad, security en inglés. 17 00:02:05,079 --> 00:02:22,900 Entonces, en esos casos, nuestros datos, nuestras contraseñas, nuestros datos bancarios, etcétera, viajan encriptados. Es decir, es más difícil que puedan ser copiados o interceptados por terceros. 18 00:02:22,900 --> 00:02:29,340 Otra cuestión importante dentro de la compra segura es cómo hacemos los pagos 19 00:02:29,340 --> 00:02:38,180 Hay distintas maneras, por ejemplo la más adecuada con respecto a la seguridad es el contrarreembolso 20 00:02:38,180 --> 00:02:45,259 Ya que no ponemos ningún dato bancario y pagamos lo que hemos comprado a la vuelta 21 00:02:45,259 --> 00:02:48,939 Es decir, cuando recibimos el producto 22 00:02:48,939 --> 00:02:53,759 otra cuestión de pago interesante es la de Paypal 23 00:02:53,759 --> 00:02:57,800 que es un servicio que uno tiene que registrarse por única vez 24 00:02:57,800 --> 00:03:03,939 y en esa página web se colocan los datos bancarios sobre la tarjeta que uno va a usar 25 00:03:03,939 --> 00:03:11,919 y después cada vez que va a hacer una compra directamente elige la opción Paypal 26 00:03:11,919 --> 00:03:15,240 si es que está disponible por supuesto 27 00:03:15,240 --> 00:03:20,500 Si no queda más remedio que trabajar con las tarjetas de crédito 28 00:03:20,500 --> 00:03:27,460 Ahora mismo los bancos ya están asegurándose de que las compras las realice el usuario 29 00:03:27,460 --> 00:03:31,979 Y de qué manera, enviando una clave al móvil 30 00:03:31,979 --> 00:03:36,840 Es decir que de esa forma uno pone después la clave en la página web 31 00:03:36,840 --> 00:03:38,960 O en el sitio donde está comprando 32 00:03:38,960 --> 00:03:43,979 Y ambos aseguran de que la persona que está comprando es la que dice ser 33 00:03:43,979 --> 00:03:49,300 Ahora vamos a hablar de suplantación de identidad o phishing 34 00:03:49,300 --> 00:03:53,020 Phishing viene de la palabra en inglés fish, que quiere decir pescada 35 00:03:53,020 --> 00:03:57,240 Y eso es lo que tratan de hacer estas terceras personas con nuestros datos 36 00:03:57,240 --> 00:04:03,099 Engañar al usuario y pescar sus datos para luego realizar actividades fraudulentas 37 00:04:03,099 --> 00:04:04,740 ¿Cuál es el objetivo? 38 00:04:05,419 --> 00:04:12,060 Conseguir nuestras contraseñas, nuestros datos bancarios, nuestros pines, nuestros datos de viviendas 39 00:04:12,060 --> 00:04:19,120 teléfonos, hay muchos datos que después lo pueden utilizar para sus actividades delictivas. 40 00:04:20,120 --> 00:04:27,420 ¿Y cómo lo hacen? Muchas veces utilizan el correo electrónico y se reciben, por ejemplo, 41 00:04:27,420 --> 00:04:34,339 cartas por correo electrónico donde dicen que hemos ganado una lotería o una herencia, etc. 42 00:04:34,519 --> 00:04:41,459 Y que para que recibamos dinero necesitamos decirles cuál es nuestro nombre completo, 43 00:04:41,459 --> 00:04:51,139 la edad, la ocupación, el número de teléfono, dirección, como se ve aquí en la fotografía de este pedacito de correo electrónico. 44 00:04:52,100 --> 00:05:01,560 En algunos casos hasta piden también datos bancarios porque dicen que allí van a depositar el dinero y ese tipo de cuestiones. 45 00:05:02,060 --> 00:05:08,860 Entonces, mucho cuidado con correos electrónicos de loterías que nunca hemos jugado, ni de herencias, etc. 46 00:05:08,860 --> 00:05:26,379 También podemos recibir mensajes de texto donde nos envían enlaces sospechosos y al entrar nos llevan a páginas web que se parecen a las de nuestros bancos, por ejemplo, donde utilizan los mismos colores, las mismas letras, etc. 47 00:05:26,379 --> 00:05:39,160 Pero nuestros bancos no van a enviarnos mensajes de texto pidiendo, por ejemplo, datos personales o contraseñas o otro tipo de datos. 48 00:05:40,160 --> 00:05:51,379 Llamadas telefónicas también son utilizadas para pescar nuestros datos y después utilizarlos para actividades engañosas o fraudulentas. 49 00:05:51,379 --> 00:06:00,529 fraudulentas. Otra manera que tienen de realizar el phishing o buscar suplantar la identidad 50 00:06:00,529 --> 00:06:08,209 es utilizando aplicaciones sospechosas. App que bajamos de las tiendas de iPhone o Android 51 00:06:08,209 --> 00:06:13,850 pueden ser aplicaciones graciosas, divertidas, pero lo que hacen en el fondo es filtrar nuestros 52 00:06:13,850 --> 00:06:20,149 datos, acceder a nuestros contactos, incluso pueden estar copiando nuestros datos bancarios 53 00:06:20,149 --> 00:06:27,870 o contraseñas, etcétera. Otra forma que tienen las aplicaciones son las aplicaciones de venta 54 00:06:27,870 --> 00:06:33,970 de segunda mano. Hay muy conocidas algunas de ellas y con las aplicaciones de venta lo 55 00:06:33,970 --> 00:06:41,550 que hacen es tener nuestra ubicación geográfica, nuestra dirección física y después eso utilizar 56 00:06:41,550 --> 00:06:46,009 para cometer actividades fraudulentas. 57 00:06:46,870 --> 00:06:50,189 Asimismo, el WhatsApp también está siendo muy utilizado. 58 00:06:50,290 --> 00:06:52,350 ¿Y cómo? Con enlaces falsos, por ejemplo. 59 00:06:52,350 --> 00:06:59,230 O directamente pidiendo unos datos personales para terminar la venta, etc. 60 00:06:59,430 --> 00:07:04,589 Hay que tener mucho cuidado con los mensajes recibidos a través de las redes sociales 61 00:07:04,589 --> 00:07:07,790 y también de la mensajería instantánea. 62 00:07:10,819 --> 00:07:13,259 Como consejos generales, ya finalizando, 63 00:07:13,259 --> 00:07:20,220 No brindar nunca datos personales si no estamos seguros de dónde estamos por poner nuestros datos. 64 00:07:20,379 --> 00:07:28,040 Es decir, tenemos que estar seguros que es nuestro banco, que son páginas muy conocidas, que son páginas seguras, etc. 65 00:07:29,100 --> 00:07:35,379 Otra cuestión importante es que los bancos nunca van a solicitar datos personales por correo electrónico. 66 00:07:35,519 --> 00:07:40,560 Es decir, no van a pedirnos nuestras contraseñas, ni nuestros pines, etc. 67 00:07:40,560 --> 00:07:47,139 Una manera fácil de ver si se trata de una estafa es hacer una búsqueda en internet 68 00:07:47,139 --> 00:07:52,139 Poner el número telefónico en el buscador y agregando la palabra estafa, por ejemplo 69 00:07:52,139 --> 00:07:54,319 O fraude también podría ser 70 00:07:54,319 --> 00:08:01,660 Es muy probable que el buscador nos dé muchas páginas con mucha información sobre los fraudes y estafas 71 00:08:01,660 --> 00:08:09,379 Y con eso nos aseguramos de que no vamos a caer en las estafas de estas personas 72 00:08:09,379 --> 00:08:14,680 Otra forma fácil de ver si es que se trata de una dirección falsa 73 00:08:14,680 --> 00:08:19,620 Es pasando el ratón encima de la dirección web o del enlace 74 00:08:19,620 --> 00:08:24,920 Y se podrá ver que la dirección no tiene nada que ver con lo que dice ser 75 00:08:24,920 --> 00:08:26,399 Por ejemplo, si fuera un banco 76 00:08:26,399 --> 00:08:30,639 La dirección web puede ser cualquier otra y no la del banco 77 00:08:30,639 --> 00:08:37,419 Un último consejo general sería hacer un test de phishing 78 00:08:37,419 --> 00:08:44,080 Ese test de phishing se hace en la página web que estamos viendo, phishingquiz.withgoogle.com. 79 00:08:44,480 --> 00:08:51,740 Son una serie de pasos que nos van a permitir saber si tenemos en claro cuestiones de seguridad 80 00:08:51,740 --> 00:08:56,259 y si estamos haciendo bien las cosas en internet, en las compras, etc. 81 00:08:57,240 --> 00:09:00,240 Eso es todo. Muchas gracias por la atención. Hasta la próxima.