Código Trece | 6 Agosto 2024

  • hace 2 meses
En Código Trece nuestro programa de tecnología le mostramos como los Ciberdelincuentes buscan obtener redito económico de los clubes y sus fanáticos por medio de la tecnología, además, conozca los 10 mandamientos tecnológicos para proteger su información en redes sociales y en nuestro tema de la semana hablamos de la tecnología 5 G ¿Qué esperar de su implementación y cuáles son sus beneficios?

Category

📺
TV
Transcripción
00:00Hola, ¿cómo están? Gracias por acompañarme en un nuevo programa de Código 13. Yo soy
00:15Tammy González y para mí es un gusto contar con su compañía. La tecnología logró convertirse
00:20en una herramienta fundamental para los clubes de fútbol y esto llama la atención de los
00:25ciberdelincuentes que buscan obtener rédito económico de los clubes y sus fanáticos. Por
00:31eso hoy les mostramos los riesgos. Además, conozca los diez mandamientos tecnológicos
00:36para proteger su información en redes sociales. Y en nuestro tema de la semana hablaremos de la
00:41tecnología 5G, qué esperar de su implementación y cuáles son sus beneficios. Recuerde que este
00:48y todos los contenidos de Canal 13 puedo observarlos en vivo por CinarDigital.com.
00:53Iniciamos con tecnología en su idioma. La tecnología logró convertirse en una herramienta
00:59fundamental para los clubes de fútbol, desde mejorar el scouting de jugadores,
01:03obtener información sobre el vendimiento de sus planteles, hasta ofrecer experiencias distintas
01:09y únicas a sus fanáticos. Pero lo cierto es que esto los puso en el foco del cibercrimen,
01:15el cual busca aprovechar este escenario para obtener data sensible y rédito económico.
01:23La tecnología fue ganando terreno en el ámbito futbolístico, tanto dentro como fuera del campo
01:29de juego. Por ejemplo, en el arbitraje la utilización del VAR permite revisar decisiones
01:34con el objetivo de minimizar el error y las injusticias. O en el scouting de futbolistas,
01:40la tecnología les permite un análisis bien exhaustivo de jugadores para identificar a
01:45aquellos talentos que se ajustan a los objetivos del equipo. También los clubes confían cada vez
01:51más en la tecnología de punta para el análisis táctico, manejando datos e informaciones que,
01:57en su conjunto, ofrecen una visión profunda del rendimiento de atletas,
02:01las estrategias de los rivales y la planificación estratégica.
02:05Asimismo, hay futbolistas que llevan rastreadores, GPS, pulsómetros y cualquier otro tipo de
02:12dispositivos destinados a medir su rendimiento y condición física e información en tiempo real
02:19sobre sus movimientos, la carga de trabajo y los niveles de forma física. Pero pese a los
02:25beneficios de la tecnología, los ciberdelincuentes han aprovechado la cantidad de datos y recursos
02:31que genera el deporte para sacar rédito económico. Estas son algunas de las consecuencias que
02:37enfrentan los clubes de fútbol al ser víctima de un ataque. Número 1. Daño a la reputación del club,
02:43a la pérdida de la confianza que puede derivar en no concretar acuerdos de patrocinio. Número
02:492. Pérdidas financieras directas, desde el pago de rescates si fue infectado con
02:54Ransomware al impacto económico que puede representar la restauración de los sistemas
03:00después de sufrir un ataque. Represalias legales, ya que una filtración o violación de los datos
03:06personales darían lugar a importantes multas o demandas por parte de los afectados. Y número 4.
03:13En el plano futbolístico representaría una ventaja deportiva muy relevante el hecho de
03:19que se filtren tácticas, estrategias, informes de scouting de jugadores o datos sensibles vinculados
03:26al rendimiento de cada integrante del plantel. Las redes sociales se han convertido en una de
03:35las principales herramientas mediante las cuales nos vinculamos con la familia, las amistades,
03:40el ámbito laboral, estudiantil y nuestros hobbies e intereses. Es por esto que en Código 13 le damos
03:47a conocer los 10 mandamientos tecnológicos para mantener protegida toda la información
03:52personal que circula en redes sociales, lejos del alcance del cibercrimen.
03:59Para mantener nuestra información en redes sociales lejos del cibercrimen es necesario
04:04aplicar buenas prácticas que aseguren su integridad y privacidad. Estos son los 10
04:10mandamientos tecnológicos a seguir. Número 1. Publicar sólo lo necesario. Cualquier información
04:16que se publique en las redes sociales es una puerta que se abre de su vida privada. Si esta
04:22información cae en las manos erróneas, se puede vivir una situación no deseada, ya sea de
04:28suplantación de identidad, estafa o engaño. Número 2. Configurar la privacidad de cada cuenta.
04:35Información tan sensible como nuestra fecha de nacimiento, lugar de residencia, trabajo o estudio
04:42puede ser utilizada en nuestra contra. Gestionar la privacidad de la información de manera correcta
04:48es la mejor forma de proteger esta información. Número 3. Desconfiar de las personas que no se
04:55conocen. Los casos de fraude o acoso lamentablemente son muy comunes en el mundo digital y las redes
05:01sociales. Por eso nunca es recomendable aceptar solicitudes de amistad de desconocidos como
05:06tampoco proporcionarles información personal. Número 4. Verificar antes de hacer clic en los
05:13enlaces que llegan por mensaje. Un clic puede derivar a un sitio comprometido que solicita
05:18nuestros datos personales o bien a la descarga de software malicioso. Número 5. Elegir contraseñas
05:25largas y complejas. Optar por una contraseña robusta y extensa es otro gran paso para
05:31proteger las cuentas de las diferentes redes sociales. Idealmente deben ser frases que
05:37incluyan alrededor de 20 caracteres, letras, números, mayúsculas y caracteres especiales.
05:43Número 6. Implementar la autenticación en dos pasos. Todas las redes sociales hoy cuentan con
05:50la posibilidad de habilitar este segundo factor de seguridad para así asegurar una correcta
05:56protección de las cuentas. De esta manera, por más que alguien obtenga de alguna manera un usuario y
06:02contraseña, no podrá acceder gracias a esta capa extra de seguridad. Número 7. Utilizar una
06:09conexión a internet segura. Un buen primer paso es asegurar que la conexión a la red wifi cuente
06:16con una contraseña segura. En el caso de utilizar una red wifi pública, lo ideal es realizar la
06:22conexión a través de una VPN y, si se necesita ingresar información sensible o credenciales de
06:28acceso, utilizar los móviles para navegar por internet desde el smartphone. Número 8. Realizar
06:35backup de la información. Tan importante como mantener protegidos los accesos a los datos
06:40personales, es realizar un backup de la información. Más importante, ante escenarios como un robo o
06:47extravío de un dispositivo o bien ante una infección con malware. Número 9. Cerrar aquellas cuentas que
06:54ya no se utilicen. Con el paso de los años, algunas plataformas van quedando obsoletas y
07:00dejan de utilizarse. Las cuentas que se hayan creado pueden representar un eslabón muy débil
07:05en lo que refiere a la seguridad en internet. Número 10. Contar con una solución de seguridad.
07:12Todos los puntos anteriores se verán potenciados con la implementación de una solución de seguridad
07:18robusta que brinde protección contra los intentos de phishing, el malware y aquellos
07:23sitios o archivos sospechosos que puedan llegarnos a través de las redes sociales.
07:29La blockchain es un libro de contabilidad digital descentralizado que registra de manera segura las
07:38transacciones en muchas computadoras especializadas de una red. Aquí algunos puntos clave. Base de
07:45datos descentralizada. La blockchain es un tipo especial de base de datos que se mantiene en
07:51varias computadoras distribuidas en todo el mundo. Los datos se organizan en bloques
07:56cronológicamente y se protegen mediante criptografía. Inmutabilidad. Una vez que
08:02se registra la información en la blockchain no se puede alterar retroactivamente. Esto
08:07garantiza la integridad de los datos. Descentralización. En una red blockchain
08:13no hay una autoridad central que controle el flujo de datos o transacciones. En cambio,
08:19las transacciones son verificadas y registradas por una red distribuida de computadoras.
08:26Hacemos nuestra primer pausa comercial y al regresar estará con nosotros Francisco
08:31Trollo, director de espectro y redes de telecomunicaciones del MISIT,
08:35para hablarnos de lo que podemos esperar de la implementación de la tecnología 5G y sus beneficios.
08:57Gracias por continuar en Código 13. Recuerde que si usted debe salir de su casa puede seguir
09:01nuestros contenidos a través de SINARDIGITAL.COM. Hoy vamos a hablar de la tecnología 5G que
09:07podemos esperar de su implementación y cuáles son sus beneficios. Por eso hemos invitado a
09:12Francisco Trollo, director de espectro y redes de telecomunicaciones del MISIT. Don Francisco,
09:19un gusto para mí que usted nos acompañe hoy en Código 13. Muchísimas gracias,
09:22más bien por la invitación y un gusto poder conversar este tema tan importante para todo el
09:26país. Iniciemos hablando qué es la tecnología 5G y en qué se diferencia de las generaciones anteriores.
09:33Bien, vamos a ver, la tecnología 5G es una tecnología de redes móviles, que quiere decir
09:38que son comunicaciones inalámbricas que se prestan, la Unión Internacional de Telecomunicaciones lo
09:43define como un conjunto de tecnologías incrementalmente superiores en sus características
09:49con respecto a las generaciones anteriores, lo que quiere decir que es una evolución, pero a mí me gusta
09:53transmitir siempre el mensaje de que no es tan sencillo como pensar en 4G más 1, es decir, sí,
09:58son una serie de características que mejoran con respecto a la generación anterior, pero es un
10:03punto de inflexión con respecto a los tipos de aplicaciones y servicios que se habilitan a partir
10:09de esa tecnología. Por eso es que a nivel internacional incluso ha sido tan relevante
10:13en los últimos años la famosa carrera del 5G, porque no solamente por un tema, por decirlo así,
10:18de colgar una medalla un país u otro, de quién llegó primero en algún momento en el pasado, sino es
10:23por lo que habilita, que básicamente le da una ventaja en términos de industria, en términos
10:29de desarrollo económico, desarrollo social y demás con respecto a los demás países. Entonces en simple
10:35es una tecnología móvil inalámbrica, pero con características que ahorita podemos conversar un
10:41poco más, que hacen que se habiliten una serie de servicios y aplicaciones distintas en distintas
10:46áreas, incluso no sólo para personas sino también para industria, producción, agricultura, etcétera.
10:51¿Cuáles son esas ventajas clave que ofrece la tecnología 5G en comparación con otras redes?
10:55Bien, las características van por, digamos, se distribuyen en varios elementos. Quizás las
11:01principales son lo que típicamente conocemos como capacidad de descarga o la típica velocidad,
11:07pues sí, son redes 5G, son mucho más veloces, alrededor de 20 veces más veloces que las de 4G,
11:13pero principalmente una de las características más importantes viene por lo que se conoce como
11:17latencia. La latencia es el tiempo de respuesta, digamos, lo que tarda la red en responder ante
11:22una solicitud de información y al ser más baja la latencia y permitir una comunicación más rápida
11:30y de mayor fiabilidad, habilita una serie de tecnologías que no son posibles con generaciones
11:36anteriores. Además, permite una altísima densidad de dispositivos conectados simultáneamente,
11:41por kilómetro cuadrado, con respecto a la generación anterior. Y esto es muy útil principalmente para
11:46las comunicaciones tipo máquina, para el Internet de las Cosas, por ejemplo, cuando empezamos a
11:52pensar en dispositivos para ciudades inteligentes, para edificios inteligentes, en aplicaciones
11:58industriales donde hay muchísimos sensores o diferentes actuadores y demás que están conectados
12:03a una red 5G. Estamos hablando de tecnología que se puede llevar, los famosos wearables,
12:08que se pueden llevar, se pueden portar, digamos, en la ropa, etcétera. Y entonces, a través de
12:13estos tres ejes, la banda ancha móvil mejorada, las comunicaciones masivas tipo máquina y las
12:19comunicaciones de muy alta fiabilidad pero muy baja latencia, es que habilitan una serie de
12:26tecnologías, como mencionaba, que no eran posibles antes. ¿Como cuáles? Por ejemplo, podemos hablar
12:32ya de realidad aumentada y realidad virtual con respuesta en tiempo real, que habilita, por ejemplo,
12:39pensemos en una aplicación médica, si estamos hablando de un especialista que tiene que hacer
12:44una cirugía remota y actuar a través de cientos de kilómetros, por ejemplo, con uno de estos sistemas,
12:52la velocidad con la que él toma ciertas decisiones, la persona o el médico que está justamente
12:58actuando con respecto al movimiento que se da, donde está el paciente real, es prácticamente
13:04en tiempo real y entonces evitan, por ejemplo, tipos o aplicaciones que, digamos, pudiera generar
13:10cierto tipo de accidentes si no fuera en tiempo real. Pensemos en vehículos autónomos, por ejemplo,
13:15donde fracciones de segundo en una decisión puede evitar una colisión, puede evitar, por ejemplo,
13:20en un tren de alta velocidad que se genere también un accidente serio. Pensemos, por ejemplo,
13:27también en ambientes productivos, donde la reducción de fracciones de segundo en manufactura
13:33de alto volumen puede implicar literalmente millones de dólares en ahorros, por ejemplo,
13:38para las empresas. Don Francisco, en este momento, ¿cómo avanza la implementación de esta tecnología
13:43en el país, sobre todo en cuanto a la infraestructura que se necesita para su expansión?
13:48Sí, para el 5G en el país se necesitan, y sobresimplificando un poco, se requieren
13:54principalmente dos cosas, el espectro radioeléctrico, que son las frecuencias sobre las cuales operan
13:59estas redes, y, como usted menciona, la infraestructura, es decir, tienen que existir
14:04los puntos de irradiación o las radiobases que, además, como funcionan en frecuencias un poco más
14:09altas que generaciones anteriores, tienen menos cobertura, ¿verdad? Entonces necesitamos poner
14:14más puntos más seguidos, pero son más pequeños, ya no van a ser celdas grandes o macroceldas,
14:19sino que van a ser pequeños puntos de irradiación que se van a ver en postes de iluminación,
14:24en paradas de buses, en fachadas de edificios, a lo interno de edificios, por ejemplo, en centros
14:29de concentración de usuarios, por ejemplo, como pueden ser estadios, centros comerciales, etcétera.
14:36Entonces se necesita llegar con fibra óptica a estos puntos, que implica o ductería o postería
14:42para la fibra óptica, los puntos de irradiación, que tienen que estar en una estructura soportante,
14:47y esto tiene que gestionarse a través de permisos para poder instalar, ¿verdad? Eso tiene que estar
14:51muy ágil. El Misis ha estado trabajando, por ejemplo, con un reglamento importante para facilitar
14:56este despliegue, y en la parte de espectro, los concesionarios tienen espectro, pero que actualmente
15:01utilizan en otras tecnologías, 4G y anteriores, pero estamos muy próximos también, en conjunto con
15:07la superintendencia de telecomunicaciones, en sacar el concurso de frecuencias de espectro
15:12eléctrico para el desarrollo, justamente, de tecnologías 5G superiores. Entonces, con estos
15:16pasos, esperamos poder generar las condiciones habilitadoras para que los operadores puedan
15:23desplegar muy ágilmente sus redes 5G en muy corto plazo.
15:26Don Francisco, hablemos de esas consideraciones de seguridad y privacidad que surgen a través de esta tecnología.
15:32Esto es muy importante, porque hablamos de la cantidad de aplicaciones que puede tener el 5G,
15:38¿verdad?, en la industria, en producción, en agricultura, en gobierno, incluso a nivel de uso de las personas,
15:45a título personal y demás. El tema es que todo este tráfico, que mucho de ese tráfico antes no pasaba por redes 4G,
15:52ahora sí va a pasar por redes 5G. Entonces, ahí van a pasar secretos industriales, van a pasar elementos ligados
16:01a la productividad de las diferentes empresas, temas de seguridad nacional, de secretos de inteligencia,
16:09de gobierno, información sensible a título personal, información bancaria y demás. Entonces, entre más información pase por una red,
16:17más sensible es esa red y más se tiene que proteger, ¿verdad?, con temas de acceso indebido, digamos, a esa información que por ahí pasa.
16:25Entonces, como el 5G es un punto de inflexión en aplicaciones, también necesita ese elemento adicional de seguridad,
16:33y hay que ponerle mucho énfasis a la seguridad de las redes 5G, porque si usted es una persona o una empresa, por ejemplo,
16:39que está pensando en entrar al 5G para poder mejorar sus procesos de producción y demás, bueno, si esa red no le garantiza a usted seguridad en sus procesos,
16:50de proteger, por ejemplo, los secretos industriales o de empresas, etc., usted probablemente no va a querer meterse ahí y se va a perder de las mejoras
17:01que le puede dar la tecnología 5G. Entonces, la seguridad es importante justamente para promover el uso en ese tipo de aplicaciones
17:08que requieren esa seguridad, ¿verdad?, porque hay más información, por lo tanto, hay que resguardarla mejor.
17:13Bueno, don Francisco, para cerrar, ¿cuáles son los desafíos que enfrenta Costa Rica en la implementación exitosa de la tecnología 5G?
17:21Y hablemos puntualmente de esos beneficios.
17:24Sí, digamos, el mensaje tal vez de cierre, como usted decía, es los pasos que va a hacer el Poder Ejecutivo en este caso,
17:33para poner a disposición Spectrum, para trabajar en los temas de despliegue de infraestructura, es importante, por supuesto, el rol del sector, de la industria,
17:40o sea, los operadores, en términos de desplegar las redes necesarias. También en 5G existen redes privadas que pueden ser desplegadas por ciertas empresas
17:48específicamente para su uso interno, que eso es importante. Entonces, promover la adopción de la tecnología 5G también es relevante.
17:56Si la tecnología existe, pero no se adopta, pues obviamente el beneficio no llega. Entonces, esos elementos son importantes en ese rol, justamente para potenciar los beneficios que le mencionaba al inicio.
18:06O sea, lo que se necesita del 5G no es simplemente colgarnos la medalla de decir, ya hay 5G en Costa Rica, qué bonito mi teléfono dice 5G arriba, ¿verdad?, en vez de 4G u otra cosa.
18:16El fin principal del 5G es de verdad potenciar ese desarrollo social, económico del país y colocar al país, desde el punto de vista de competitividad a nivel regional o internacional,
18:27en una mejor ubicación, atraer mayor inversión. Y en todos esos aspectos hay que trabajar también, como le decía, en adopción de la tecnología.
18:35Muchísimas gracias, don Francisco, por acompañarnos en Código 13 y explicarnos acerca de esta tecnología que traería un servicio más eficaz y rápido al país.
18:45Muchas gracias a ustedes por la invitación y a las órdenes.
18:48Bueno, y de inmediato lo dejamos con estos consejos del MISIT sobre cómo proteger los dispositivos que utilizamos en nuestro entorno laboral.
18:57Los dispositivos Bring Your Own Device, por sus siglas en inglés, son los dispositivos personales que utilizas para tu entorno laboral, por lo que deben ser protegidos.
19:07Número uno, separando los perfiles, las cuentas personales y laborales en los dispositivos.
19:13Número dos, utilizando antivirus.
19:16Número tres, aplicando parches y actualizaciones del sistema operativo.
19:21Número cuatro, cifrando los discos duros.
19:24Y número cinco, utilizando el VPN de la organización.
19:28Utiliza los dispositivos de manera responsable para un ambiente laboral seguro.
19:36Nos vamos a una nueva pausa comercial y al regresar hablaremos de un dispositivo de realidad aumentada
19:42que se puede utilizar como consola de videojuegos.
20:00Gracias por continuar en Código 13.
20:02MetaQuest 3 es un dispositivo de realidad aumentada que se puede utilizar como consola de videojuegos,
20:08aumentar la productividad laboral y sacar provecho de sus características únicas.
20:15El visor MetaQuest 3 brinda muchas posibilidades de uso.
20:18En primer lugar, se puede utilizar como una consola de videojuegos.
20:22Tiene interconectividad con cualquier tipo de dispositivo electrónico,
20:26pero una de sus mayores novedades es que tiene su propio sistema operativo,
20:30es decir, no depende de ningún otro dispositivo para poder usarse como consola.
20:35Otra de las principales novedades de estas gafas
20:38es que permiten vivir cómodamente en una realidad aumentada o realidad mixta.
20:42Eso quiere decir que mientras se hace uso de algún otro dispositivo,
20:46como celulares o computadoras, se puede estar conectado al MetaQuest 3
20:50y hacer otro tipo de actividades relacionadas al trabajo o al entretenimiento.
20:55Esos son la tercera generación de los lentes de Facebook, de la familia Meta, ¿verdad?
21:00Prácticamente son unos lentes de realidad ya mixta, no solamente realidad virtual,
21:04ya sería una realidad inclusive aumentada.
21:06Están muy enfocados en la parte gaming,
21:08sin embargo, nos entra toda la parte de entretenimiento por medio de todas las fuentes de streaming.
21:14Adicionalmente, la parte de productividad,
21:16pero también incorporamos sitios virtuales, diseño gráfico
21:20y nos abre la ventana al mundo de realidad virtual,
21:23que nos abre prácticamente infinidad de opciones.
21:27En comparación a sus predecesores, estas nuevas gafas tienen una mayor resolución
21:31y no tienen brillos molestos a la vista,
21:34gracias a que cuentan con dos pantallas LCD 4K 2064 x 2208 píxeles por ojo,
21:41un 30% de mejora sobre las Quest 2.
21:44Eso significa que tienen un mayor rango de visión y con toda la superficie nítida.
21:49Además, cuentan con un sensor de visión, el cual ofrece una gran profundidad.
21:54Eso significa que estima con exactitud el espacio que se tiene a disposición
21:58para tener una seguridad absoluta en la realidad mixta.
22:02La confiabilidad de esta realidad aumentada es tanta,
22:05que ahora se puede leer el correo o usar el celular con los lentes puestos.
22:09Las gafas MetaQuest 3 están dirigidas a todo tipo de público,
22:13que sea amante del mundo gaming, que ocupe aumentar su productividad laboral
22:18o que simplemente busquen una forma mucho más inmersiva
22:21de disfrutar diferentes formas de entretenimiento.
22:26Y como todas las semanas, en Código 13 le contamos
22:29en qué se utiliza la tecnología en nuestro país.
22:32Intel cerró esta semana las inscripciones a la primera edición
22:35del concurso Belén Leaders Lab, que tiene como objetivo
22:38que jóvenes innovadores de este cantón desarrollen ideas
22:41que integren la tecnología para resolver algún desafío de su comunidad.
22:47El concurso busca promover la innovación y liderazgo juvenil en Belén
22:51y es desarrollado por Intel Costa Rica,
22:53la Alianza Empresarial para el Desarrollo,
22:56la Municipalidad de Belén y el Comité Cantonal de la Persona Joven.
23:01En Intel tenemos un compromiso con la comunidad de Belén,
23:04en la que operamos desde hace más de 27 años,
23:06y como parte de esos compromisos tenemos un programa
23:10que nos enorgullece muchísimo presentar,
23:12que se llama Belén Leaders Lab.
23:14Este programa consiste en desarrollar habilidades de liderazgo
23:18en las personas jóvenes del cantón de Belén
23:21y acercarles a la tecnología a través de un proceso de capacitación
23:25en la metodología Design Thinking,
23:27en donde van a desarrollar una idea que busque resolver
23:30un desafío de desarrollo sostenible en el cantón,
23:33en la comunidad de Belén, en donde residen las personas jóvenes.
23:37La participación es gratuita y los equipos son diversos en género
23:40y en lo posible incluyen personas que representen diferentes sectores
23:44y diversidades, como personas con discapacidad,
23:47migrantes e indígenas.
23:50Los equipos serán evaluados por un panel multidisciplinario
23:54que analizará las ideas considerando factores
23:56como sostenibilidad, escalabilidad y viabilidad.
24:01Quienes escribieron deben tener disponibilidad
24:03para asistir a las sesiones presenciales,
24:06contar con acceso a una computadora con internet
24:09para las capacitaciones virtuales
24:11y deben comprometerse a culminar el proyecto
24:14con disciplina y responsabilidad.
24:17Al final del concurso se realizará un evento de entrega
24:20de certificados de participación
24:23y el equipo ganador seguirá concesiones de mentoría,
24:26apoyo de actores clave y recibirá un premio de $5,000
24:30para implementar su prototipo.
24:36Y llegamos al final de Código 13.
24:37Recuerde que si usted quiere volver a repasar este programa
24:41puede ingresar a SINARDIGITAL.COM
24:43y ahí encontrará nuestros contenidos.
24:45Yo soy Tami González y les espero en este espacio
24:48la próxima semana.