¡No te expongas! Claves para cuidar tus datos personales con Emely García

  • anteayer
En #LaCajaVerdeRD, nos acompañó la abogada experta en protección de datos, Emely García (@emelygarciaaybar) presidenta del Observatorio DataLaw RD @datalawrd.

Emely nos habló sobre la importancia de proteger nuestra privacidad en la red y cómo podemos cuidar nuestros datos personales en este mundo digital. No te pierdas esta conversación valiosa para proteger tu futuro digital.

-
Sigue en nuestras redes sociales

https://www.facebook.com/acentotvdo/
https://www.instagram.com/acentotv/

- Sintoniza nuestra señal por el canal 38 de ClaroTv Cable Onda Oriental, Tele Enlace Digital y Retevisa. 53 de Altice Dominicana, canal 41 Star Cable(Santiago), Telenord canal 508 HD(San Fco. Macorís), 455HD BloomTelecom(Higuey), Canal 38 en WindTvo y 29 en Unicable
- Streaming gratis por http://acentotv.do/

Acento TV es un canal de televisión dominicano, joven, dinámico y moderno que está en constante evolución.

Su esencia es la información y los temas actuales, con la misión de educar y entretener a un público joven y adulto apoyado en las tecnologías y el lenguaje contemporáneo.
#tendencia #RepublicaDominicana #acentotv #actualidad #Acento

Category

People
Transcript
00:00Hola, bienvenidos a La Caja Verde. Estamos muy expuestos en la era digital a compartir
00:21nuestros datos y en ocasiones uno como usuario, pues piensa, ¿qué harán las empresas con
00:27nuestros datos? Es seguro compartirles la información, no se la dan a otra persona
00:33y justamente para hablar sobre protección de datos tengo conmigo a Emily García, ella
00:38es la creadora de Observatorio Datalow en ARD. Bienvenida a Caja Verde. Gracias, gracias,
00:44gracias por permitirnos el espacio para hablar de estos temas tan importantes y que no se
00:48conversan tanto. Emily, es que eso es una, como un tipo de información que a la gente
00:53le tiene miedo porque no lo entiende y de una le hace como que una barrera. Ay, protección
00:59de datos, data, no entiendo. ¿Cuál ha sido tu experiencia con esa negativa colectiva?
01:04Sí, la realidad es que en la República Dominicana la cultura es cero, si pudiéramos decirlo
01:11así. O sea, la percepción es que la persona puede saber que es un dato personal, pero
01:15en cuanto a su forma de cómo ellos deben de proceder para que se protejan, ahí ya lo
01:20que dicen es, me encuentro escéptico con el tema porque yo sé que en la República
01:24Dominicana no se me protege. Y que aquí en esta dice nada. Sí, es real, es real. Justamente
01:28la semana pasada estuve conversando sobre ese tema con otras personas y me decían,
01:33¿y cómo yo puedo disminuir que las empresas, entidades o una persona física que tenga
01:37nuestra información tenga buenos datos sobre nosotros? Y yo le digo, bueno, en principio
01:42cuando se firman esos contratos en el ámbito bancario es un poco difícil porque ya viene
01:47predeterminado lo que se puede recolectar. Y entonces, ¿para qué hay este derecho?
01:51Entonces yo no puedo hacer nada, eso no funciona, hay otros países que son más desarrollados,
01:55aquí no funciona nada. Entonces ya cuando la persona ciertamente se siente un poco desesperanzados,
02:01se sienten escépticos y ya no tratan ni siquiera de conocer el tema porque le dicen, ¿para qué?
02:07Ay, me da un pique cuando me ven a ella diciendo que aquí no funciona nada. Y es simplemente que
02:12no tienen la información. Y qué bien que un grupo de profesionales como tú, pues se está
02:16dedicando no solamente a la parte de tener una empresa dedicada a eso, sino a informar y que el
02:22usuario tenga las herramientas necesarias para saber a qué acceder y a qué no. Pero, ¿qué te
02:28motivó a ti a fundar Observatorio Data Law RD? Bueno, igual yo me encontraba en esa posición en
02:35el 2015, o sea, yo no conocía para nada el mundo de protección de datos y cuando fui a hacer una
02:40maestría en el extranjero, precisamente sobre Big Data e inteligencia de negocios, ahí vi un mundo
02:45totalmente diferente. Que estaba oculto. Oculto, claro, porque yo vengo del mundo de derechos,
02:51entonces esa maestría era más enfocada a temas de negocio y procesamiento de información. Cuando yo
02:56vi cómo se recolectan, que igual es válido, es válido, no hay en ninguna normativa una
03:03limitación al tratamiento de información, lo que sí existe es protocolos para que se organice esa
03:09recolección y tratamiento de información. Pero cuando yo vi todo este mundo, yo dije,
03:14wow, yo tengo que dedicarme a esta parte de la protección de datos que está sumamente explotada,
03:19y más en la República Dominicana. Y bueno, cuando yo regresé al país, entré al estado precisamente
03:25con un puesto de analista de protección de datos. Cuando comenzamos a ver esos levantamientos de
03:31informaciones que se publicaban en los portales de transparencia de las instituciones, veíamos
03:36cómo se exponía todo. O sea, las nóminas antes se publicaban incluso con las cédulas de las
03:42personas. Sí, y fotos. Yo siempre decía, bromeando cuando iba a capacitaciones,
03:48padrones electorales en las nóminas eran parecidos, o sea, se exponía todo. Entonces nosotros comenzamos
03:54a hacer un trabajo desde la institución a desmontar esas informaciones, a capacitar a
03:58los servidores públicos de distintas instancias del gobierno, y ahí me di cuenta de que mismos
04:04servidores públicos de las mismas instituciones desconocían esto. O sea, los responsables de
04:10acceso a la información pública, que son los que viabilizan estas informaciones públicas para
04:15publicar las distintas herramientas, como los portales de transparencia, ese tipo de cosas,
04:20desconocían. Desconocían que no debían de publicar esas informaciones o que debían de omitirlas. Y
04:26bueno, todo esto ya yo fui como recolectando esas informaciones de esta necesidad. Y no fue hasta
04:32que el 2019, que me encontré ya en foros internacionales, que dije, no, pero la realidad
04:38es que en estos temas nuestro país está muy, muy, muy bocado. Español. Sí, muy. Entonces dije, bueno, ya es
04:46momento de que ya hable fuera del Estado y lo converse a la sociedad completa sobre lo que esto
04:52es. Esa parte que dices de, por ejemplo, el ejemplo que pones de que en las nóminas se colocaban datos
04:58que no venían al caso de cada persona. Es bueno conocer entonces qué tanta información se puede
05:06compartir en el libre acceso a la información que un ciudadano vaya a buscar en una institución.
05:11Mira, nosotros en la República Dominicana tenemos la ley 204. La ley 204 básicamente te dice que
05:19las informaciones personales no deben de ser públicas. Es decir, si yo me acerco a una institución
05:24pública y pido informaciones muy puntuales de cualquier servidor público, no se debe. O cualquier
05:29ciudadano que tenga una institución. Ahora dice que si yo, como responsable de acceso a la información
05:34pública, me dirijo a esa persona, a ese titular y le digo, bueno, mira, están solicitando informaciones
05:40tuyas. Tú me permites, tú me autorizas a darle. Si él dice que no, esa información no se puede dar. Ahora,
05:46hay una sentencia sumamente icónica en ese sentido y las nóminas. En el 2012 hubo una persona que
05:54solicitó el listado de asesores de la Cámara de Diputados. La Cámara de Diputados dijo, bueno,
06:00mira, esto es información personal. Yo no te puedo decir lo viático, yo no te puedo decir puntualmente
06:04quiénes son. Yo te puedo dar un listado o estadística de quiénes trabajan con nosotros. Y bueno, ese caso
06:09llegó a los tribunales y llegó al tribunal. Sobre una caja de Pandora. Sí, sí, sí. Llegó al tribunal
06:14constitucional y el tribunal constitucional dijo, bueno, pero mira, la ley te dice que las nóminas
06:20son públicas. Entonces, ¿tú no puedes publicar una nómina sin nombres? Entonces, ¿qué dice el tribunal
06:25constitucional? Tú tienes que publicar nombres, apellidos, función y cuánto cobran los servidores
06:31públicos. Entonces, por eso vemos que las nóminas están públicas. Si eres servidor público, estás expuesto.
06:37Todo el mundo sabe cuál es tu sueldo. Sí, sí, sí. Emely, ¿cuál es el principal desafío que
06:42enfrentamos en el país en términos de protección de datos? Sumando ahí ya el escepticismo que hay
06:49en muchas personas por desconocer las informaciones. Sí, yo entiendo que el primer obstáculo o el
06:55problema que actualmente hay en nuestro país es la misma ley que tenemos. La ley es la 132-13.
07:03Ya es, ya tiene unos cuantos años cuando vemos que en otros países existen reglamentos, leyes actuales
07:09que van acorde a la realidad y a la tecnología que se están creando. Entonces, ¿por qué el de nosotros
07:14aparte de estar desactualizada es un obstáculo? Porque no incluye o no crea un órgano rector para
07:21esto. O sea, en los temas de acceso a la información pública tenemos a la Dirección General de Ética
07:27e Integridad Gubernamental y aún no sabe de qué se encarga de implementar la ley. Pero en el tema
07:32de protección de datos no hay nadie. Entonces, como no hay nadie, ¿cómo se va a obligar a cumplir con
07:38la ley? Esa ley dice que la superintendencia de bancos sí es competente, pero para los temas del
07:46sector bancario. ¿Es algo muy específico? Es muy específico. Ya lo otro, de manera general,
07:52estábamos ahí desamparados. Mira, pero yo creo que parte del susto de la gente es eso,
07:59de sentirnos desamparados. Y ahí me viene la pregunta, ¿qué tan ligeros somos los dominicanos
08:05en compartir información confidencial o información que sea muy personal? Sí, no, no, no. El dominicano,
08:14un ejemplo, nada más tenemos que entrar a las redes sociales. El otro día, el otro día me
08:19refiero ya a hace unos cuantos días, entro yo a la plataforma X, que antes era Twitter,
08:25y me encontré con un reto increíble. Sube una foto de tu tarjeta de crédito.
08:32Ay, mira, también me dio un brinquito del corazón. Mira, increíble. Yo decía, wow. Entonces las
08:39personas subían su tarjeta de crédito colocando un dedo para que no hubiera la numeración. Pero
08:45a ver, o sea, las aplicaciones de las tecnologías están tan avanzadas que yo puedo quitar el dedo
08:49con una aplicación. O sea, y quizás reconstruir exactamente esa numeración. Entonces ahí uno dice,
08:55bueno, hay un tema de que las personas realmente saben quizás lo que es una información personal,
09:00pero no el riesgo que eso implica. A veces las personas, y vuelvo y reitero, uno lo ve por las
09:06redes sociales, publica hasta la ubicación exacta donde se encuentra en el momento real.
09:12Totalmente. Y eso es peligroso. Y a veces publicamos... hijos, qué hacemos, cuál es mi
09:19vehículo, dónde vivo. Y luego pasan situaciones, dicen, pero ¿cómo pasó? Claro, te está exponiendo
09:26bastante. ¿Y con qué fin? Bueno, llamar la atención en las redes sociales. Sí, pero las
09:32consecuencias son como más grandes. Y ahí me llega a la mente, ahora que hablaste de un reto,
09:38en Instagram siempre hay retos de conóceme. Y son cosas como que tan puntuales que es cuál es mi
09:45signo, cuánto peso, cuánto mido, qué no sé, qué cosa. Entonces son datos como que muy específicos
09:50y uno de forma muy ingenua lo llena y lo comparte. Sin embargo, eso que me dices es una alerta de
09:58quizá darle skip a ese tipo de retos. Sí, realmente ahora mismo nosotros no podemos negar el
10:05poder de las redes sociales. O sea, las redes sociales ahora mismo nosotros queremos estar,
10:10todos queremos estar. De hecho, ¿cuántas horas pasamos en las redes sociales? Cuando vemos quizás
10:17el informe que el mismo celular nos da, hasta más de seis horas. Lo que significa que estamos
10:23hiperconectados. Entonces, todo lo que sucede ahí nosotros lo queremos vivir. Los retos,
10:29el estar comentando, el darle like a todo, el sobre exponerse, porque vemos que eso es parte
10:34de la vida, cuando realmente no están. Qué medidas como usuarios comunes de redes sociales,
10:43en ese caso que la parte digital es donde uno está más vulnerable, uno puede tomar que quizás son
10:49pequeñas cositas, pero que hacen una gran diferencia. Sí, sí. Lo primero es que hay que
10:54hacer conciencia realmente de que estar en las redes sociales implica riesgo. Riesgo básico,
11:00como mencionabas al inicio, desde que yo me suscribo a una plataforma de redes sociales,
11:05ya estamos cediendo nuestras informaciones. Muchos no leen lo que es la política de privacidad,
11:10pero... Es que la letra es muy pequeñita. Y muy larga, y muy larga. De hecho, en Europa,
11:17mencioné anteriormente, existe el Reglamento General de Protección de Datos, y cuando hablan
11:22de la política de privacidad, ellos están conscientes de que las personas no leen esos,
11:27ese listings, si pudieran llamarlo así, es tan largo. Pero, ¿qué dice el reglamento? De que,
11:33bueno, tú colócales lo básico delante, y si la persona se interesa, pues entonces colócale un
11:40botón donde refiera ya la política completa. Es como, háblale básico, háblale sencillo para que
11:45las personas entiendan. Pero esa es la primera medida que anteriormente te mencionaba con respecto
11:50a tu pregunta. Lo segundo es hacer conciencia sobre que la sobreexposición que uno mismo se
11:56coloca es peligroso. No publiquemos las fotos de nuestros hijos menores de edad. No publiquemos
12:02donde nuestros hijos estudian. Limitemos, sabemos que nos queremos que nos vean, pero pongan los
12:09usuarios privados. Usted puede limitar las cantidades de personas que te etiquetan en
12:15otros usuarios. O sea, hay una cantidad de medidas, como decías, básicas, que las personas no lo hacen
12:22porque creen que no están expuestos a nada. Sabemos que muchos nos queremos sentir como
12:27influencers, pero incluso hasta ellos comparten información luego de que salen del lugar y luego
12:34de que salen de los eventos. Entonces, si lo hacen ellos, que están mega expuestos, pues los que
12:39tenemos pocos seguidores, ¿verdad? También vamos a cuidarnos y a cuidar nuestro entorno. Nos vamos
12:45a una pausa y retornamos con más información luego de la pausa.
13:03¿Sabías que solo el 30% de las empresas a nivel mundial protegen su seguridad?
13:08En cuanto a la inteligencia artificial, un estudio reciente de McKinsey en 2024 reveló
13:15que el 56% de las empresas a nivel mundial están utilizando inteligencia artificial en
13:22al menos una función de su negocio, pero solo el 30% de ellas han implementado políticas robustas
13:30de privacidad y seguridad en torno a los datos generados y manejados por estas tecnologías.
13:36Esto ha encendido alertas sobre la necesidad urgente de desarrollar mejores prácticas y
13:43regulaciones que aseguran la protección de datos en un entorno cada vez más automatizado.
13:51Estamos de vuelta en Caja Verde. Estoy con Emily García. Ella es la creadora de Observatorio Data
13:57Low RD. Y a propósito de que estamos hablando de protección de datos, las pequeñas empresas,
14:04los emprendedores que ya han dado el salto para ser empresarios y tener su compañía,
14:12¿cuáles son las recomendaciones que le pudieses dar a quienes están desde cero,
14:17a quienes ya tienen un tiempito y a quienes ya tienen mucho tiempo y no habían pensado
14:21en ese pequeño detalle de cuidar sus datos? Sí, en este caso me imagino que te refieres a la
14:28perspectiva de la base de datos de su cliente. Correcto. La ley le aplica a todo el mundo. Si
14:34una persona física sentada en su casa tiene un negocio online y recopila la información de su
14:40cliente como nombre, la tarjeta de crédito y demás, le aplica la ley. Porque la ley te dice,
14:44si tratas información personal, ya ahí te aplica. Entonces, ¿cuáles son las medidas que deberían
14:50de aplicar? Igual como todo lo que está en la ley. Lo primero es que si yo voy a tener un cliente,
14:57no debo recopilar más informaciones de las que yo necesito para poder identificar a mi cliente.
15:02Si lo que me dedico es a vender ropa en mi casa, bueno, el nombre, la dirección que siempre se
15:08recolecta para enviar el paquete, tratar de esa cuenta bancaria, si la poseo o si la pide,
15:15inmediatamente termina esa relación comercial. Borrar esas informaciones si no es un cliente
15:21habitual. Tomar en cuenta de que en vez de informarle al cliente mil, esas informaciones
15:27que yo voy a recolectar de usted, simplemente va a ser para poder llevar a cabo esta transacción.
15:32Si no voy a necesitarla más, si no vamos a tener una relación concurrente, la voy a proceder a
15:38eliminar. Esos son los avisos de privacidad. Tratar de que realmente si va a tener esa
15:43información por más tiempo en su computadora, pues ya le toca aplicar medidas técnicas.
15:48Evidentemente, mucho más relajadas que una empresa. Pero, ¿cuáles serían esas medidas
15:53técnicas? Si usted va a tener ese registro en su computadora, trate de ponerle contraseña
15:59a su computadora. Claro, para que no entre cualquiera, pueda ver esas informaciones,
16:05que no la copien, que no se la lleven, porque así se estaría facilitando el acceso de
16:11otras personas y la circulación de una información ilícita. Son como cosas muy puntuales, muy
16:16pequeñitas, pero que no se tienen en cuenta. ¿Cuáles son las sanciones para quienes violen
16:22o violenten este tipo de información que recauda? En la ley de protección de datos,
16:29nos habla de posibles sanciones civiles a las personas que vulneren esos protocolos
16:34que te dice la ley y que evidentemente generan un daño a las personas. Pero claro, ya la
16:39persona que se siente vulnerada tiene que recopilar la evidencia, demandar y ya dependiendo
16:44del daño, pues ya se le podría colocar una u otra en una medida pecuniar en los tribunales.
16:49En la ley de delitos y crímenes de alta tecnología, ahí se tipifica varios delitos relacionados
16:55a la integridad de la información y confidencialidad. Si yo tengo una base de datos y un empleado,
17:01por ejemplo, entra a la altera, la aborda, las penas van de 3 meses a 5 años. La verdad
17:07es que la ley de delitos de alta tecnología no tiene penas mucho más allá de 7 años,
17:13pero dentro de ahí va y auxila. Es decir, cuando ya van a los tribunales, dependiendo
17:18de la magnitud del tema, pues entonces sí se le aplicaría a través de un juez. Pero
17:23sí está tipificado en la ley como algo penal y ya como una compensación secundaria en
17:29el ámbito civil. Eso es bueno saberlo para que sepan que no es simplemente porque sí
17:35la parte reglamentaria de la protección de datos.
17:39CHAP-GPT es la inteligencia artificial a nivel general, pero voy a poner a CHAP-GPT porque
17:45incluso se utiliza como enlace para, con otras aplicaciones, poder hacer un poquito
17:53más rápido el trabajo. Entonces, aquí viene mi pregunta, porque la parte del derecho de
17:58autor, que aunque no tiene que ver con la OSI, con la protección de datos, son temas
18:03diferentes, pero de verdad que asusta mucho cada actualización que hacen de la inteligencia
18:09artificial. En ese caso, quizá ese empleado que está en la empresa en que elabora, entra
18:18a este tipo de aplicación, información que es confidencial de la empresa, quizá para
18:25hacer un poquito más rápido su trabajo. ¿Qué tan expuesto pudiese estar la empresa
18:30por este camino rápido que ha tomado el empleado al entrar a este sistema tan amplio y tan
18:38grande que desconocemos la verdad qué tan, qué tan poderoso pudiese ser para la empresa?
18:45Sí, en este caso la responsabilidad es de la empresa. Justamente hace como dos semanas,
18:51o creo que fue en esta semana, colocamos un post en las redes del observatorio donde decíamos
18:56eso, que a veces las personas somos muy tendentes a hacer favores. Ah, mira, quiero que consultes
19:04a Funalo de Tales, la base de datos que tú sabes que tienen y más instancias de gobiernos,
19:09y decíamos, el dominicano tiende a hacer favores, pero decíamos, ojo, esos favores
19:15pueden llevarte a ti a vulnerar la ley de delitos y crímenes de alta tecnología cuando
19:19tú accedes a sistemas que sabes que no puede ser. Entonces, en el caso que me plantea básicamente
19:24es lo mismo, mientras tanto se investigue en un procedimiento, yo como usuaria que me
19:29veo vulnerada como titular de mi información, yo no voy a señalar al servidor o al empleado
19:35que trabaja ahí, sino a la empresa, claro, que tiene que implementar medidas organizativas
19:41y técnicas, y básicamente cuáles serían esas medidas, capacitar al personal, tienes
19:47que capacitar al personal de que hay normativas, de que las informaciones personales son un
19:51activo totalmente importante porque están relacionadas a personas y hay derechos y que
19:56evidentemente hay que respetar esos derechos, esas normativas, porque si no, puede caer
20:02en sanción.
20:03¡Qué fuerte! Mira, en tus redes sociales vi ahí algo que compartiste sobre que la
20:09gente no lee, que me llamó mucho la atención, de un post que ustedes hicieron sobre Marilady,
20:16que hicieron ahí una colocación, ojo, cosa para llamar la atención y la gente pensaba
20:20que era Marilady el del post, cuéntame un poquito de eso.
20:23Mira, realmente nosotros, fue como un chiste, realmente, como, ¿qué? Pero ciertamente
20:29como dices, nosotros aprovechamos eso de, queríamos felicitar a Marilady, pero también
20:34aprovechar de que las felicitaciones estuvieran alineadas a lo que nosotros hablamos en las
20:40redes, y pusimos eso, cuando vemos un correo no deseado, hacemos como Marilady, corremos,
20:46y ciertamente me llegaron tres, tres DM donde decía, te felicitamos por el éxito, wow,
20:54eres una persona, ahora eso levántela. Y el community vió el DM. Cuando lo vimos fue
21:01como, no puede ser, ¿cómo así? Nosotros no somos Marilady. Pero es como decía, eso
21:07da una, eso indica algo, y que indica de que el dominicano o la persona promedio en las
21:14redes sociales no está atento, no lee, no mira, y estos elementos son los que pudiera
21:19aprovechar cualquier ciberdelincuente para poder robarte tus informaciones, y robarte
21:25dinero de tu cuenta bancaria, o robarte múltiples activos digitales. Mira, hay un correo que
21:31es bastante viral, tiene años, yo incluso lo recibo cada año, de alguien que se está
21:38muriendo de cáncer y que deja una herencia de no sé cuántos millones de libras esterlinas
21:44o de euros, y que quiere de forma voluntaria cederme el dinero, y tiene un enlace ahí
21:52de un hipervínculo para que uno vaya a algo. De forma automática yo lo borro, pero para
21:58la gente que quizá todavía no ha recibido el correo, para cuando lo reciba, ¿cuáles
22:03son las mejores formas de uno editar que este tipo de contenido le llegue a su bandeja
22:08de correo, y cómo saber si algo es o no es? Claro, mira, en este caso aquí estamos escenificando
22:17lo que es el Fitching, ¿no? Yo voy a simularte que soy una persona ilegal, o simulo una identidad,
22:24te envío un correo con apariencia legal, y lo que yo necesito, quiero es que tú caigas
22:31en esta estafa, como pudiéramos decirlo así, ¿y cuál sería la forma de caer? Como dices,
22:35darle el enlace, ir a otra plataforma o a otra página, brindar nuestras informaciones,
22:41y ahí caemos. Caímos en el gancho. Caímos en el gancho. Realmente no hay una forma de
22:47no recibirlos, porque siempre te van a llegar correos. Mientras uno tenga una dirección de
22:51correo electrónico y ande circulando, te van a llegar correos. Ahora bien, ¿qué es lo que
22:57nosotros sí podemos hacer? Lo primero es que si está en la bandeja de no deseados, bueno,
23:02está ahí por algo. Ya el correo identificó que el remitente era un remitente medio extraño. Ya,
23:08eso es una alerta para nosotros. Segundo, nosotros mismos comprobar el remitente. ¿Conocemos el
23:15remitente? ¿El remitente es banana12345? Ya, eso no es un correo como muy normal. Mirar el
23:23contenido. Como dices, yo no tengo familiar en Suiza. ¿Por qué me darían una herencia? Aquí
23:29aplicamos la lógica. De tanta gente en el mundo, ¿cómo te están seleccionando a ti para darte
23:35todos esos millones? ¿Cómo es posible? ¿Cómo es posible? Y de Suiza, República Dominicana. ¿Sabes?
23:40Ahí ya hay un tema de lógica. Y lo segundo ya es los elementos visuales. ¿Cuáles son esos
23:44elementos visuales? El tipo de letra. Siempre va a haber un titular que tiene una letra diferente
23:50al contenido. A veces las letras son un poquito más pequeñas, otros mucho más grandes. Tú dices,
23:56bueno, pero como que este correo no tiene cuerpo. Que una persona tomaría las molestias y el tiempo
24:01de relatar algo bien. Segundo, un enlace. Ya cuando me incorporo un enlace, ya tienes que
24:07saber de qué es un posible fiching. Entonces, todas estas alertas visuales y de lógica es lo
24:13que deberían las personas aplicar para no poder caer. Mira, y eso es muy importante porque será
24:20muy triste que de uno de ingenuo pues le dé ahí un clic y de repente esté expuesto con todos sus
24:27datos a alguien que uno no siquiera sabe qué hará con todos estos datos. Sí, y mira, yo te voy a
24:34contar un cuento de una persona cercana que le pasó básicamente en el trabajo. Hace unos, hace
24:40unos meses hubo un banco aquí oficial que parece que le simularon su página web. Era igual. Cuando
24:49entrabas por Google, lo primero que veías era el enlace de ese banco que para el colmo estaba
24:53patrocinado. O sea, iba a salir de primero sí o sí. ¿Qué pasaba? La gente, bueno, en sus afanes,
25:00en sus días, en tareas y trabajo, quizás no vio que el enlace no era de ese banco, pero parecía el
25:07banco porque físicamente era como el banco. O sea, tomaron tiempo para hacerlo. Cuando esta persona
25:14entra, le da el enlace y pone su usuario, le decía escanea la tarjeta de código. ¿De código? Sí, de
25:22código. ¿Y qué pasó? La escaneó, la subió. Cuando no pasaron ni cinco minutos y ya habían hecho una
25:30transferencia de todo el dinero que había en la cuenta, cuando ella fue a los organismos oficiales,
25:35que ya era la Procuraduría Especializada, ya acompañada del DICAP, se encontró que ella no
25:40fue la única. Hubo una cantidad enorme de personas que fueron a poner la denuncia porque
25:46todos sus ahorros habían sido robados de esa manera. Simplemente porque esos elementos
25:52visuales y de enlaces que no conocemos no se dieron cuenta y pasó. Pues el llamado sería
25:57tomarnos unos minutitos para poder tener en cuenta todo lo que nos has explicado. Al entrar
26:05nuestros datos, al saber y aserciorarse de que sí es la página web que frecuentas, minutos,
26:11segunditos que van a ser la gran diferencia. Totalmente, totalmente. En estos casos del
26:15entorno digital y más con el con el phishing, eso es lo que se llama. A detenernos a ver dónde le
26:21damos enlace, dónde le damos clic en cuál enlace y realmente en la verificación de los enlaces y
26:27ven letras de más numeraciones extrañas, ya es una alerta, ya es una alerta de que no es legítimo.
26:34Emely, ¿dónde pueden seguirte para tener más información? Las empresas, los emprendedores,
26:39los profesionales sobre cómo cuidar sus datos. Bueno, nosotros tenemos una página web que es
26:46www.datalord.com. Ahí va a haber mucho material para que se empapen sobre estos temas, artículos
26:52que de hecho vienen en colaboración de otros países y las redes sociales es así mismo,
26:57Datalord en todas las redes que es Instagram, Twitter, YouTube, etc. Gracias por ir a la caja
27:05a ver y desglosar de una manera tan aplatanada un tema que de verdad que la gente se confunde
27:11muchísimo. Yo creo que por los tecnicismos que usan, pero que viene que lo haces de una manera
27:15bastante simple para que bueno el común pueda entender y no pasar por ese mal rato de que se
27:22denueven sus datos personales. Gracias Emely. Gracias a ti por de verdad por permitirnos hablar
27:28de este tema tan técnico en tu espacio. Y a ustedes gracias por la sintonía. Recordarles
27:34seguirnos en las redes sociales. Estamos en arroba la caja BRD y la mía personal en arrobalizvermontaz.
27:39Hasta la próxima.

Recomendada