Keep your account and channel safe | Information Security, Hijack Prevention, Account Recovery

Keep your account and channel safe | Information Security, Hijack Prevention, Account Recovery

SUGERENCIASPARA MANTENER TU CANAL SEGURO Hola y bienvenidos a YouTube. Mi nombre es Trang administradora de operacionescon socios de APAC. En los últimos meses, nuestros sociosy creadores nos compartieron sus inquietudes sobre la seguridady usurpación de las cuentas. Hoy, les daré algunas sugerencias y trucos para la seguridad de sus canales y cuentas y cómo recuperar sus cuentasen caso de usurpaciones. En este video, conversaremossobre la seguridad de la información. Les compartiré prácticas recomendadaspara la seguridad de las cuentas incluido cómo proteger las cuentasy cómo detectar si las usurparon. Por último, les ofreceré sugerenciaspara la recuperación de las cuentas. Hay dos tipos de seguridadde la información. La primera es la seguridad físicade la información. Consiste en la protecciónde elementos con información tangible como los sistemas informáticosy los medios de almacenamiento de amenazas físicas en el mundo real como el acceso físico no autorizado,robos, incendios o inundaciones. La información tangible,como los documentos, notebooks e impresiones debe guardarse de forma seguraen un cuarto cerrado. Por ejemplo, cuando salen a almorzar deben asegurarse de guardar sus laptopsy documentos debidamente. Esto debe hacerseincluso cuando están en casa. También deben asegurarsede que su espacio de trabajo sea seguro. Por ejemplo, que las personasque los visitan no puedan ver sus pantallas o documentos de trabajo. El segundo es el riesgode la seguridad lógica que es el daño a los sistemas de software,datos o redes, sin dañar el hardware. La seguridad de la información lógicaconsta del uso de sistemas y controles para evitar el acceso a sus datos digitales como contraseñas, autenticaciónde dos factores, etcétera. Analicemos algunos ejemplosdel riesgo de la seguridad física. En primer lugar, los documentos. Asegúrense de guardar sus documentos,como el número de seguridad social y la licencia de conducir,en un lugar seguro que sepan que será de difícil accesosin su permiso. Las personas malintencionadaspueden usarlos para robar su identidad. Respecto de las notas, tengan cuidadode lo que escriben y dónde lo hacen y de que no se pueda accederfácilmente a información sensible. Si suelen anotar sus contraseñas en un papel y pegarlo en sus laptops,deben abandonar ese hábito. Es una costumbre extremadamente riesgosa ya que cualquier personapodría leer su contraseña. Si escriben sus contraseñas en un cuaderno,asegúrense de guardarlo de un modo seguro. Eviten abrir pantallascon información sensible en lugares públicos. También deben estar atentosa lo que los rodea. Alguien podría estar mirandosus pantallas sin que lo noten. Hoy en día, algunosde nosotros preferimos trabajar en un café o incluso si usan sus teléfonosen el tren o autobús alguien podría estar detrás de ustedes mirando sus teléfonos porque están aburridos. Por eso, pueden usar escudoso pantallas de privacidad para evitar que otras personasvean sus pantallas en público. Ahora, veamos algunos riesgosde la seguridad lógica. Podrían preguntarse:"¿A dónde van mis datos?" Por ejemplo,cuando acceden a un sitio web se envía una solicituda su proveedor de Internet que, luego, busca en diversos servidores hasta encontrar el que tiene almacenadala información que solicitaron. Luego, esta información les llega a ustedes. En este recorrido,se usan protocolos de seguridad entre sus dispositivos,el proveedor de servicios y los servidores donde se almacenala información que buscan. Los piratas usan técnicaspara interceptar y copiar los datos o enviarlos a ustedesa otro lugar sin que se den cuenta. Los proveedores de Internet y los centrosde datos usan estructuras específicas para mitigar y evitar fallasde la seguridad lógica. Debido a los servicios de encriptación y los procesosde autenticación sofisticados que se usan ahora, los piratas exploranlas vulnerabilidades de los usuarios. Es decir, usuarios como nosotros. Por eso, nosotros también debemoscontribuir a la seguridad de la información. Hay algunas cosas que podemos hacerpara mitigar estos riesgos. Les compartiré algunas sugerencias para mitigar los riesgos de seguridady proteger sus canales. En primer lugar,deben crear contraseñas seguras. Esto se repite con frecuenciaporque es muy importante. Observen la imagende arriba de color rojo. Si crean una contraseña de 6 dígitosy solo usan números existirán un millón de combinaciones. Un pirata podrá usar un ataquede fuerza bruta para descubrirla. Algunos preferimos usar palabrasdel diccionario en las contraseñas ya que son más fáciles de recordar. Pero les recomendamosque eviten usar esas palabras ya que los piratas pueden usaruna técnica llamada "ataque de diccionario" que prueba diferentes combinacionesde palabras para adivinar la contraseña. Tampoco deben usarinformación personal, como sus nombres cumpleaños o el nombrede sus mascotas en las contraseñas. Idealmente, para una contraseña segura,recomendamos que usen números letras en mayúscula y minúscula,y caracteres especiales. Ahora que ya sabemos cómo crearuna contraseña segura el próximo punto es no compartirlacon nadie. Así de simple. Compartir sus contraseñas con otros usuarios aumenta las probabilidadesde que se vulneren, incluso por accidente. En cambio, en YouTube Studio pueden usar los permisos del canalpara que varias personas lo administren. Recomendamos los permisos del canalpor los siguientes motivos. Primero, es más seguroque compartir la contraseña. En segundo lugar, permite otorgarsolo el nivel de acceso necesario. Por último, es menos confuso,ya que el usuario puede comentar o mirar videos de YouTubecon su propio canal. Veamos este video sobre cómo usarlos permisos del canal para dar acceso. Con los permisos del canal,puedes otorgar acceso a otras personas a tus datos, herramientasy funciones de canal en YouTube Studio. Para encontrar esta función,selecciona "YouTube Studio" "Configuración" y, luego, "Permisos". Allí, haz clic en "Invitar" e ingresa el correo electrónicode la persona a la que quieres darle acceso. La dirección de correo que invitesdebe estar asociada a una Cuenta de Google. Luego, puedes elegiruna de las opciones de acceso. Los administradores pueden agregary quitar a otras personas, y editar todo pero no pueden borrar el canal. Los editores pueden editar todo pero no pueden agregar ni quitara otras personas, ni borrar el canal. Los editores limitados pueden editar todo,pero no pueden agregar ni quitar usuarios borrar videos o el canal,celebrar contratos ni ver los ingresos. Los lectores pueden ver todo,pero no pueden editar nada. Los lectores limitados pueden ver todo,menos los ingresos y no pueden editar nada. Una vez seleccionada la opción de acceso,debes hacer clic en "Listo" y "Guardar". Se enviará un correo electrónicocon una invitación para acceder al canal. El usuario debe aceptar la invitaciónpara obtener el acceso oficialmente. Los permisos del canal no otorgan accesoa tu Cuenta de Google y puedes revocar el accesoa tu canal en cualquier momento. Si no usan los permisos del canal pero siguen compartiendo contraseñascon otras personas les recomiendo que comiencena usar esta función hoy mismo. Además de contar con una contraseña seguray no compartirla también deben agregaruna capa adicional de protección a su cuenta de YouTubecon la verificación en dos pasos. Esta protección adicional reduce mucholas posibilidades de usurpación. También quiero recordarles algo importante. A partir del 1 de noviembre de 2021 los creadores que moneticen contenidodeben activar la verificación en dos pasos en la Cuenta de Googleque usen para su canal de YouTube para poder acceder a YouTube Studioo al administrador de contenido de Studio. Así que, si no activan la verificaciónen dos pasos para el 1 de noviembre no podrán acceder a YouTube Studio hasta que sus cuentas sean seguras. Una vez que configurenla verificación en dos pasos usarán dos pasospara acceder a sus cuentas. El primer paso es usar algo que conocen,como su contraseña y el segundo paso es usar algo que poseen,como su teléfono. Cuando configurenla verificación en dos pasos recuerden usar sus propios teléfonosy configurar opciones de respaldo. Hay varias opciones para elegiren la verificación en dos pasos. Las llaves de seguridad físicasson la opción de verificación más segura porque previenen las técnicas de phishingque usan códigos por mensaje de texto. La segunda opciónes el "mensaje de Google" que les pide que seleccionenuna notificación en el teléfono para confirmar que son ustedescuando acceden a sus Cuentas de Google. Esta opción es más seguraque los códigos por mensaje de texto. Además, es más fácil seleccionar un mensajeque ingresar un código de verificación. Los mensajes también los protegenante un cambio de la tarjeta SIM. Por ejemplo, si viajan al exteriory usan otro número de teléfono los mensajes de Google serán muy útiles. Deben tener acceso a Internetpara recibir un mensaje de Google. La tercera opciónes la app del Autenticador de Google con la que pueden recibir los códigossin Internet ni datos móviles. Ahora que ya vimos cómo mejorarla seguridad de las cuentas hablemos sobre las usurpacionesy cómo actúan los piratas normalmente. Lo primero es la recopilación. En esta fase, los piratas buscantoda la información posible para posibilitar un ataque. Esto puede hacerse de varios modos,que explicaré luego. El segundo paso es el análisis. Una vez que recopilaron varios datos intentarán comprenderqué tipos de acceso obtuvieron. También intentarán establecer conexiones y comprender cómo se puede usarla información obtenida. El tercer paso es la explotación. Usarán la información, la analizarán y, luego, pasarán a la explotación,como la usurpación de un canal. Veamos la fase de recopilacióny qué buscan los piratas generalmente. Pueden usar distintas fuentespara obtener acceso a sus sistemas como números de teléfono, cumpleaños,aniversarios, direcciones de correo, etc. Por eso es importante evitarel uso de información pública o términos y números fáciles de adivinarcuando se crean contraseñas. También pueden usaresta información para estafarlos. Si vulneran su correo electrónicoy contraseñas de sitios web o servicios los piratas pueden intentar usarlospara acceder a otros lugares. Por eso se recomienda enfáticamente que eviten repetir las contraseñasen distintos sitios web y servicios. Además de los ataques de fuerza brutae infringir la encriptación también usan la ingeniería socialpara que los usuarios compartan datos. Estos son algunos ejemplosde ingeniería social. La falsificación de identidad sucedecuando los piratas se hacen pasar por una organización o personapara ganarse la confianza de los usuarios. La suplantación de identidad sucedecuando envían un correo electrónico o mensaje en el que se hacen pasarpor una empresa o servicio para que los usuarioscompartan información personal. Veremos la suplantación de identidad dirigiday la de sitios web a continuación. Este es un ejemplo de suplantaciónde identidad dirigida o "Spear Phishing". Los piratas pueden enviarlesun mensaje o correo electrónico que es iguala un correo oficial de YouTube incluso usan la misma terminología. En algunos casos, personalizaránel correo electrónico de suplantación de identidadcon sus nombres y sus videos. Por ejemplo, pueden escribirles "Hola, Juan: Tu video "Gatos bailarines"recibió un reclamo". "Haz clic aquí para obtener más información". Se parece a un correo electrónicode YouTube, pero si prestan atención a los errores ortográficoso el remitente verán que no es legítimo. El mensaje fue enviadopor copyright@youtube.totallylegit.com que no es un alias de Google ni YouTube. Hay algunos indicios para detectarun correo de suplantación de identidad. Primero, vean si tiene errores ortográficos. Los piratas consideran que quienesno los detectan son más fáciles de estafar así que siempre deben prestar atencióna estos pequeños detalles. En segundo lugar, revisen el remitente para ver si proviene de una direcciónde correo oficial o legítima En tercer lugar, verifiquenlos vínculos antes de hacer clic en ellos. Se recomienda que coloquen el cursorsobre el botón "Haz clic aquí" y vean la URL primero para asegurarsede que los dirija al sitio web correcto. En este ejemplo específico,si aún no están seguros vayan a YouTube Studio y verifiquensi la información es igual a la del correo. En este caso, vayanal video "Gatos bailarines" para ver si en verdad tienen un reclamo. Otro tipo de ingeniería sociales la suplantación de sitios web. Los piratas pueden crear un sitio webque se parece al de un servicio confiable y pedirles que ingresensu información de acceso. Por ejemplo, pueden crear un sitio webigual al de YouTube para engañarlos a fin de que ingresensu información de acceso. Para detectarlos,deben prestar mucha atención a la URL que aparece en su navegador a fin de asegurarse de que esténen la página correcta. Recuerden nunca ingresarsu información de acceso si no están segurosde estar en la página correcta. YouTube nunca les pedirá su contraseña por teléfono ni correo electrónico. Por último, nunca deben darle a alguiensu código de autenticación en dos pasos Para poder identificar las URL legítimas veamos cómo funcionan las URL. Como ya saben, una URLes la dirección de un sitio web. Tiene una estructura similara la de una dirección postal física con elementoscomo el país, estado, ciudad y área. Por eso, se debe respetar una jerarquía. La jerarquía superior sería el país seguido del estado, ciudad y, luego, el área. Hay dos reglas generales útilespara leer las URL. Usaré el puntero láser para mostrarles. Todo lo que está entre el protocolo y la primera barra debe leerse de derecha a izquierda. Esta flecha morada indicaque se lee de derecha a izquierda. Todo lo que está después de esta barra debe leerse de izquierda a derecha. Ahora que ya vimos esta regla general,analicemos esta URL. Desde la derecha,se necesita el país o estado. El país puede indicarsecomo .br, .in, .uk, etcétera. Luego, viene el estado que puede ser .com, .net, .info, etcétera. El dominio es un campo obligatorio porque es el identificador principaldel sitio web. Por último, está el subdominio. Es opcional pero, generalmente, se usa para dividir un sitio web en más categorías. Recuerden que las URLsiempre son una coincidencia exacta. Ahora que sabemos cómo funcionan las URL,es hora de un pequeño cuestionario. ¿Creen que este ejemplo es una URL válida? La respuesta es "No" porque se usó un "0" en lugar de la "o"y un "3" en lugar de la "e". Los piratas pruebandistintas formas de escribir pero recuerden que después del "@"todo debe coincidir exactamente. Próximo ejemplo. ¿Qué creen? ¿Podría ser un remitentede correo electrónico válido? La respuesta es "Sí". Podría ser una dirección de correotemporal generada automáticamente para un ticket de asistencia. Se debe verificar la jerarquíadespués del "@". "creator-support" es un ejemplode un subdominio posible de youtube.com Próxima pregunta. ¿Creen que esta es una URL válida? La respuesta es "sí". Esta URL es un vínculo de YouTube abreviadoque se puede usar para compartir videos. En general, sigue este patrón y es una buena idea que se familiaricencon este vínculo abreviado de YouTube. Veamos otro ejemplo ¿Creen que esta URL podría ser válida? La respuesta es "No". Este no es un ejemplo de una URL válida. Una forma fácil de identificarlaes observar si la URL es larga o corta. En este caso, se creó una URL largapara desviar la atención. Siempre recuerden las reglasde la jerarquía de las URL. Una pregunta más. ¿Creen que esta URL es válida? La respuesta es "Sí". Este es un ejemplode una URL de YouTube Studio. Una forma fácil de accedera YouTube Studio en tu canal es usar studio.youtube.com directamente. Si bien se pueden identificar las URL y evitar hacer clic en una errónea también deben tener cuidadocon lo que instalan en sus computadoras. Los piratas pueden combinar la suplantaciónde identidad dirigida con la de sitios web para parecer representantes confiablesde una empresa y pedirles que instalen un software o app. Estas apps pueden crear vulnerabilidadespara robarles información personal. Solo deben instalar software o appsde fuentes de confianza. Por ejemplo, esta empresallamada "CatGamesCorp" lanzará un nuevo juego en los próximos meses llamado "Gatos bailarines con láseres". Les envían un mensajede una dirección de correo larga en el que los invitana usar la versión beta cerrada y les piden que publiquenuna opinión en sus canales. Les dicen que, primero, deben instalarun archivo con un juego para poder realizar un acuerdo comercial. Todo parece estar bien,entonces, ejecutan el instalador y no sucede nada. Luego, se dan cuentade que el sitio web oficial de CatGamesCorp usa el dominio @cgci.gg. Lo que sucedió es que instalaronun registrador de pulsaciones del teclado. Estos son programas de softwareque supervisan las pulsaciones del teclado con reconocimiento de patronesy otras técnicas. Los piratas pueden usar estopara obtener acceso a los datos como las contraseñas e,incluso, información financiera. Siempre es importantesolo instalar software y apps de fuentes de confianza. Luego, les mostraré los pasospara recuperar sus cuentas en el caso de una usurpación. Antes de pasara la recuperación de las cuentas debemos saber si el canalrealmente sufrió una usurpación. Veamos algunos ejemplos. El primero: “Compartí la contraseñacon mi hermana y borró todos mis videos”. Esto no se considera una usurpación. El segundo ejemplo:“Mi novio puede acceder a mi canal y, luego de que peleamos él cambió mi contraseña”. Esto tampoco se considera una usurpación. El último ejemplo:“Revisé mi canal esta mañana y alguien estaba transmitiendo en vivoalgo sobre un sorteo de criptomonedas”. En este caso, sí parece ser una usurpación. Si notan que hay cambiosque ustedes no realizaron como su imagen de perfil, descripciones,configuración de correo electrónico la asociación con AdSense,o los mensajes enviados son diferentes o notan que hay videosque no son suyos en sus canales podemos sospecharque usurparon su Cuenta de Google. Si les sucede este hecho lamentable,no se preocupen ya que tenemos instrucciones para recuperarlas cuentas usurpadas de YouTube. Aquí, hay un código QRpara ir al artículo del Centro de ayuda con sugerenciassobre cómo proteger sus Cuentas de Google si aún pueden acceder a ellas cómo recuperar sus cuentassi ya no pueden acceder a ellas y cómo proteger sus canalesdespués de recuperarlos. Además, si tienen más preguntas si no pueden recuperar el canalo si tienen problemas pueden chatear con nuestros agentesdesde YouTube Studio si sus canales monetizan contenido. También pueden acceder a la asistenciapor chat desde el Centro de ayuda. Si no monetizan contenidoni son miembros del YPP también pueden comunicarsecon el equipo de YouTube para obtener ayuda. ¿Qué hace el equipo de YouTube? Ofrecen asistencia a todos los usuariosdel mundo de la plataforma de YouTube en ocho idiomas y para más de 11 productos. También ayudan a que los usuariosde más de 100 países se conecten en el foro para obtener información útily ayuda para las consultas. Si no monetizan contenido y no pueden acceder a sus cuentaso correo electrónico tras una usurpación pueden comunicarse con el equipo de YouTube. Para recibir asistencia en estos casos,sigan estos tres pasos. Primero, etiqueten y sigana @TeamYouTube en Twitter. Luego, proporcionen todoslos detalles posibles sobre su problema. La información que podríamos necesitares el canal, la URL del video y, si tienen capturas de pantalla, mejor aún. Asegúrense de no enviar informaciónde identificación personal como su dirección de correo electrónicoo número de teléfono. Tengan en cuenta que la asistenciapor Twitter solo está disponible en inglés y el equipo planea incluir asistenciaen hindi en el futuro cercano. Este es un ejemplo de un tuitque nos enviaron en Twitter. Recuerden enviar la URL de su canaly capturas de pantalla y describir su problema. Antes de finalizar el video queremos ver algunas preguntas comunesque nos envían los creadores sobre la usurpacióny la recuperación de los canales. Esta es la primera pregunta. Un exempleado administraba el canalde YouTube de la empresa y ya no trabaja en la empresa. No contamos con la información de acceso. En este caso, les recomendamosque usen los permisos del canal si varias personas administran el canalpara no compartir la contraseña. Esto les dará más controlsi alguien deja de trabajar en la empresa. Segunda pregunta. Le di mi contraseña a un amigoy ahora no puedo acceder a mi cuenta. En este caso, les recomendamosque usen la recuperación de la cuenta. Deben evitar compartir las contraseñascon otras personas, incluso con conocidos. Si necesitan darle acceso a su canala otras personas usen los permisos del canal en cambio. Próxima pregunta. Parece que usurparon mi cuentatras recibir un correo sospechoso. En este caso, pueden consultar el artículo del Centro de ayuda"Solucionar el hackeo de una cuenta" y seguir las instruccionespara recuperar el acceso al canal. Si pueden acceder a sus canales sigan los pasospara proteger aún más la cuenta. Pero, si no pueden recuperarlao necesitan más ayuda pueden comunicarse con el equipode YouTube por chat o en Twitter. Última pregunta. Usurparon mi canaly se comunicaron conmigo para ayudarme pero me piden dinero para recuperar mi canal. En este caso, les recomendamosque no entren en pánico y no confíen en fuentes externasque no sean YouTube o Google que les diganque pueden recuperar sus cuentas especialmentesi les piden dinero a cambio. La recomendación es que consultenel artículo del Centro de ayuda para recuperar las cuentas ustedes mismos. También pueden comunicarsecon nosotros por chat, correo electrónico o con el equipo de YouTubeen Twitter si necesitan más ayuda. Por último, antes de terminar,quiero recordarles a todos que a partir del 1 de noviembre de 2021 los creadores que moneticen contenidoo estén en el YPP deben activar la verificación en dos pasospara poder acceder a YouTube Studio. Esto también los ayudaráa proteger sus cuentas. Pueden escanear este código QR para comenzar a habilitarla verificación en dos pasos en sus cuentas. ¡Eso es todo! Gracias a todos por mirar este video. Espero que hayan disfrutado de la sesióny hayan aprendido algo nuevo. ¡GRACIAS!

Noticias relacionadas