En un mundo donde cada vez estamos conectados y utilizamos más de las plataformas digitales para gestionar nuestras finanzas, es crucial entender tanto sus grandes beneficios como los riesgos que conllevan. En este episodio de Oye.Cracks, descubre cómo proteger tus datos y tu dinero en el entorno digital junto a Dariel Esquivel, economista y coordinador de Educación Financiera del MIDE. ¡No te lo pierdas!
Category
🗞
NoticiasTranscripción
00:00Bienvenidos a Oye Cracks, el nuevo programa del Economista donde los invitados rompen esquemas,
00:07van un paso adelante y son expertos en diversos temas.
00:09Acompáñenos todas las semanas y escúchenos desde su plataforma favorita.
00:13Hola, hola, ¿qué tal amigos del Economista? ¿Cómo están?
00:20Sean bienvenidos y bienvenidas a un nuevo episodio de Oye Cracks.
00:23Mi nombre es Ximena Bravo y el día de hoy estoy muy contenta de que nos acompañen como
00:27en cada episodio. El día de hoy hablaremos de un tema que seguramente les va a interesar
00:31a todos aquellos que navegamos en el entorno digital constantemente y que sobre todo también
00:35manejamos nuestras finanzas ahí. Así que el día de hoy hablaremos de cómo proteger
00:39nuestros datos y nuestro dinero en este entorno digital y para ello el día de hoy tenemos
00:44aquí a un gran invitado que es Dariel Esquivel, quien es Economista y Coordinador de Educación
00:48Financiera del Museo Interactivo de Economía. Además, él es un experto precisamente en
00:53Educación Financiera y ha estado a la vanguardia en proyectos de comunicación de la ciencia
00:57y la cultura económica. ¿Cómo estás, Dariel? Es un gusto que el día de hoy nos
01:00acompañes aquí en la cabina del Economista. Al contrario, Ximena, muchas gracias. El gusto
01:04es para mí y gracias por la invitación. No, muchísimas gracias por estar aquí y
01:08precisamente ¿qué te parece si empezamos esta conversación? Porque nos hables un poquito
01:12de qué es el entorno digital, a qué nos referimos cuando hablamos de esto.
01:15Mira, es una pregunta bastante interesante porque a partir de entender qué es el entorno
01:21digital podemos comprender muchos de los fenómenos que estamos viviendo hoy en día.
01:27Y esto es importante porque así podemos entender qué es lo que está sucediendo y cómo podemos
01:32actuar ante este fenómeno social, digital, tecnológico que estamos viviendo. Entonces,
01:38el entorno digital es un espacio en donde convivimos las personas y realizamos diferentes
01:47actividades. Entonces, Jean Baudrillard, que es un filósofo muy reconocido, se dedicó
01:54a estudiar mucho dos conceptos que nos ayudan a entender el entorno digital y el mundo en
01:59el que vivimos actualmente. Entonces, él define el mundo hiperconectado y el mundo hiperrealista.
02:06Entonces, son dos conceptos interesantes porque de entrada el mundo hiperconectado es ese mundo
02:13en donde constantemente estamos viviendo pegados a nuestros dispositivos móviles o dispositivos
02:21electrónicos y necesitamos constantemente estar conectados para revisar correo electrónico,
02:27redes sociales, mantenernos en comunicación y realizar cada vez más nuestra vida cotidiana
02:33ahí exactamente. Y por otro lado, el mundo hiperrealista es, Jean Baudrillard lo define
02:40de una manera muy interesante porque dice que es una situación en donde la realidad se confunde
02:46con lo imaginario y ya no distinguimos qué cosa es real y qué cosa es ficticia, por decirlo de
02:53alguna manera. Y él habla mucho de estos entornos digitales en donde se pierde, de cierta forma,
03:00la diferencia entre el mundo real y el mundo ficticio, por llamarlo de alguna manera, citando
03:06un poco a Baudrillard. Y podemos hacernos una idea o tener una imagen mucho más completa de
03:12este concepto, que es una imagen muy difundida, Jimena, no sé si la hayas visto, seguramente
03:18algunos de los del auditorio sí estarán familiares con esta imagen, pero se presenta un concierto,
03:24está la banda al centro del escenario y los espectadores están viendo, viendo entre comillas,
03:31el espectáculo a través de sus celulares, todo el mundo con el celular arriba. Yo he sido de esas y
03:36realmente si tú me preguntas, a veces yo no me acuerdo haber visto eso precisamente por estar
03:40grabando. Claro. Entonces creo que de ahí tiene muchas relaciones y tiene mucho sentido. Sí,
03:44sí, y justo Jimena Baudrillard utiliza estos dos conceptos para definir el entorno digital,
03:51el mundo en el que vivimos, o digamos, podemos, de ahí se desprende esta definición del entorno
03:56digital para entender que vivimos en un contexto social en donde cada vez estamos mucho más
04:04apegados a las tecnologías y a las conexiones a internet, la conexión a internet, y por otro
04:11lado estamos realizando cada vez más nuestra vida, nos reflejamos cada vez más como personas
04:18y en comunidad también a través de los entornos digitales, tanto que ya no distinguimos de manera
04:25clara qué es el entorno digital y qué parte de nuestra vida está en el entorno físico,
04:31por llamarlo de alguna manera, y en este contexto entran también, hay una gran parte de estas
04:36actividades que están involucradas con el uso del dinero. Claro, y que también cada vez más
04:40dependemos de estos entornos digitales, cada vez nuestra vida se basa más en esto y precisamente
04:46me gustaría preguntarte, así como hay muchísimos beneficios de esto, también hay riesgos. Háblanos
04:52un poquito de estas dos entidades, digamos. Justamente tiene que ver con esta idea de que
04:58ya no distinguimos qué es real y qué es ficticio, entonces, digamos, podemos clasificar a las
05:04personas en diferentes rangos de edades para entender cómo estos diferentes grupos sociales
05:13o grupos de edades nos involucramos en los entornos digitales. Por un lado están las
05:19generaciones que nacen ya inmersas en el mundo digital, a este grupo de personas son los más
05:25jóvenes, se les conocen como nativos digitales y son las personas que están desde que nacieron,
05:31están involucradas. Que es común para ellos. Claro, la tecnología y las redes sociales y el
05:37internet es algo que forma parte de su vida diaria, están identificados con eso, lo saben
05:41utilizar muy bien. Por otro lado estamos las personas que no nacimos en un contexto digital,
05:46pero que sí nos tocó vivir ese tránsito hacia el mundo cada vez más digital. Fue un poquito más
05:51natural también. Fue claro, fue un proceso de adaptación un poco más natural, aprendimos a
05:56transitar del mundo análogo al mundo digital y nos supimos adaptar de manera relativamente sencilla.
06:04Y por otro lado están las personas que de plano les cuesta mucho trabajo utilizar las tecnologías
06:11digitales que no se están adaptando de manera rápida o fácil a estos usos y dependiendo y
06:18justamente por esa razón a las personas les cuesta un poco más de trabajo identificar cuáles
06:24son los riesgos. Pensemos un poco para entender esto que vivimos o estamos pasando a un contexto
06:31social en donde los peligros, por llamarlo de alguna manera, que existían antes son peligros
06:38que probablemente ya no existen ahora porque se están modificando mucho. Entonces escuchaba hace
06:44algunas semanas a una persona que es especialista en ciberseguridad y ella comentaba, daba un ejemplo
06:51muy interesante porque decía, pensemos en la actualidad cuántas veces escuchamos en las
06:56noticias o leemos en el periódico alguna información relacionada con un robo a una sucursal bancaria,
07:03cada vez es menos común que veamos esto, pero cuántas veces a la semana escuchamos
07:10de fraudes electrónicos, de algún tipo de... de estos amosos links que le das. Exacto, entonces incluso estas
07:18actividades delictivas se están transformando y se están transformando para migrar también a los
07:25entornos digitales, aprovecharse de pues la poca información que a veces tenemos respecto de cómo
07:34funcionan los entornos digitales, cómo funcionan los ataques cibernéticos, se aprovechan de esa
07:41falta de información y entonces atacan este hacia allá y justo tiene que ver con estas diferencias
07:48etarias de las que hablábamos en donde a algunas personas nos cuesta mucho más trabajo involucrarnos
07:53en eso. Si no que para algunos tal vez es obvio decir no pues esto seguramente es un fraude o es
07:57algo ahí raro, pero para nuestros papás o personas con mayor edad es un poquito más difícil y
08:03precisamente también tengo entendido que México también es uno de los más atacados, háblame un
08:08poquito de por qué sucede esto y también de también términos como el phishing que también es de los
08:12más comunes, háblanos un poquito de estos conceptos. Mira tú acabas de mencionar un ejemplo de algo que
08:18se conoce, digamos es una clasificación de ataques cibernéticos que se conoce como ingeniería social,
08:27entonces esta ingeniería social está enfocada justo a atacar, a vulnerar a través de las personas,
08:36no tanto a través de los software o dispositivos, sino vulnerar a través de la persona y justamente
08:45porque se aprovechan un poco de lo que decíamos la desinformación, la falta de información o de
08:49cultura digital que tenemos algunas personas, entonces este tipo de ataques están enfocados
08:56tenemos que entender dos cosas primero, para vivir en los entornos digitales necesitamos
09:01crear una identidad digital, esta identidad digital que creamos contiene nuestra información personal
09:09y en algunos casos también información bancaria, nuestros datos bancarios y financieros, entonces
09:15cuando abrimos una cuenta en cualquier red social o una cuenta de correo, qué información te
09:20preguntan? tu nombre, tu fecha de nacimiento, teléfono, correo, en algunos casos claro correo,
09:26en algunos casos dependiendo qué estés haciendo, pero incluso tu dirección, si estás abriendo una
09:33cuenta en alguna tienda en línea por ejemplo, te van a pedir tu dirección, pero para que puedas
09:37comprar te van a pedir una tarjeta de crédito y de la tarjeta de crédito vas a tener que meter el
09:42número de la tarjeta de crédito, vas a tener que meter la fecha de vencimiento, vas a tener que
09:46meter un código de seguridad cada que compras, entonces cuando abrimos este tipo de cuentas lo
09:52que estamos creando sin darnos cuenta es una identidad digital y los ciber atacantes lo que
09:59buscan es justamente apropiarse de esta información, apropiarse de estos datos y lo pueden hacer de
10:05diferentes maneras, su modus operandi es muy diverso, pero estos ejemplos que tú decías de
10:11phishing, phishing, smishing son los ejemplos más tradicionales de ataques de ingeniería social,
10:19porque decíamos buscan adentrarse a tu información, capturar tu información personal y financiera a
10:26través de ti y qué sucede por ejemplo, muy probablemente algunas personas hemos recibido
10:33algún tipo de correo electrónico en donde te hacen una invitación a dar clic a un enlace que
10:41viene en el cuerpo del correo, descargar algún archivo o directamente que compartas información
10:48personal, te la solicitan por correo, estos correos tienen esa característica, esa es una
10:53primer característica, la siguiente característica tiene que ver con que son correos que se hacen
11:00pasar por correos de instituciones bien fundamentadas y entonces se presentan como un
11:09representante del banco x o de la institución z, pero tú ves que en la dirección de correo no viene
11:17un correo asociado al banco x o a la institución z, tiene otro nombre, tiene doble letra por ahí,
11:24eso lo aprendí en el midi. Exactamente Jimena, entonces este tipo de correos se les conoce como
11:31a phishing, que viene un poco del término inglés a fish, del verbo fish, porque lo que buscan es
11:38pescarte, pescarte y que tú puedas pues caer digamos en esa trampa, en ese señuelo que te
11:48avientan para que puedas al momento de que tú das clic, les estás dando acceso a tus dispositivos o
11:53te van a redireccionar a una página electrónica en donde vas a admitir tus datos y entonces tú se
12:00los estás compartiendo directamente a ellos, es decir la persona es la que le da acceso al atacante,
12:05a este tipo de ciberataques se les llama phishing por esa razón, hay otro que es muy similar pero
12:12que opera a través de mensajes sms y son los llamados smishing, entonces este tipo de ataques
12:20son muy parecidos pero te llegan a tu celular a través de un mensaje sms y lo mismo vienen con
12:25un enlace a una página web para que metas tus datos o directamente te piden algún tipo de
12:32información personal y finalmente está el phishing que también es un ataque muy popular pero que se
12:41realiza a través de llamadas telefónicas, entonces te llaman a tu teléfono un número que no identificas,
12:47es un número desconocido y tratan de convencerte lo mismo para que les compartas tu información y
12:54que te dicen mira te ganaste esta promoción es una promoción exclusiva, va a estar disponible
13:00por muy poco tiempo entonces tienes que dar clic o te vamos a mandar un enlace o tienes que darme
13:07en este momento los datos de tu cuenta para que nosotros podamos ingresar de esta forma,
13:12te lo pueden hacer llegar como una oferta de algo que estás ganando pero también te lo pueden hacer
13:17llegar como un intento de proteger tus datos que también es un modo superanímal, o como un mismo banco,
13:23exacto se hacen pasar por un banco y te dicen oye acabamos de detectar una compra que se realizó
13:28con tu tarjeta de crédito si desconoces esa operación voy a necesitar que me compartas
13:36los datos de tu tarjeta para que la podamos cancelar para que podamos hacer este un proceso
13:40de resguardo de tu tarjeta y que no la sigan utilizando, entonces esto jamás lo haría un banco,
13:46exacto tenemos que ser conscientes de que un banco no haría ese tipo de prácticas,
13:52ellos o sea los bancos te lo avisan, lo avisan de manera abierta, los bancos no solicitan ese tipo de
14:00información vía telefónica y bueno pero los atacantes son tan hábiles que te hablan muy
14:07rápido te tratan de convencer para que caigas en ese momento, tienen todo el speech preparado,
14:13y a eso se les llama este vision, son quizás los tres tipos de ataques más comunes por llamarlo
14:20de alguna forma, pero hay muchísimos otros seguramente y también justamente me gustaría
14:24preguntarte cuáles son hábitos que constantemente estamos haciendo que justo nos orillan o nos hacen
14:30caer en este tipo de fraudes, son un montón Jimena también y este tristemente muy pocas veces nos
14:36damos cuenta de eso, lo hacemos justo porque no estamos acostumbrados a tomar ese tipo de
14:42precauciones, entonces por ejemplo esto se popularizó mucho durante la pandemia, estuvimos
14:48en nuestras casas confinados y que la imposibilidad de salir a hacer compras pues nos obligó de cierta
14:58forma a trasladarnos a los entornos digitales para realizar nuestras compras cotidianas, en
15:03ese sentido ¿qué pasa? nos llega un paquete de alguna tienda de compras digital y entonces lo
15:12recibimos, abrimos nuestra caja, sacamos este contenido y ¿qué haces con esa caja en donde te
15:20llegó tu paquete? La tiras, yo soy culpable, yo he hecho eso la verdad, la tiras así directamente en
15:28el cesto, en el depósito de basura, pero pocas veces nos preocupamos por rayar la etiqueta,
15:35porque viene dirección, nombre, teléfono y demás, todos nuestros datos de contacto. Exacto,
15:40ahí hay una actividad rutinaria cotidiana que nos pone en peligro, pero no es la única,
15:46pensemos por ejemplo ¿qué solemos hacer en redes sociales? pues compartir nuestro estilo de vida,
15:52compartimos fotografías, eventos, ubicaciones a través de redes sociales y muchas veces en
16:00nuestro círculo de amigos o de seguidores en redes sociales, pues hay muchas personas que
16:05no conocemos directamente, pero que nosotros al publicar nuestra ubicación subes una fotografía
16:12con el uniforme de la escuela a la que vas y entonces a través de ese uniforme pueden
16:19identificar la escuela a la que asistes, la dirección de la escuela, tienen tu nombre,
16:26ahí estamos subiendo fotografías o información que puede poner en peligro, que vulnera nuestra
16:33seguridad de datos, no solo eso, también digo a mí, yo lo he visto muchas veces en muchas personas
16:41que justo suben, publican en sus redes sociales los lugares en donde trabajan, las credenciales
16:46del nuevo lugar en donde acabas de entrar a trabajar, a dónde te vas de vacaciones,
16:52si lo publicas en tiempo real ¿qué le estás diciendo a la gente? pues mi casa está sola,
16:56yo estoy en tal playa, mi casa se quedó sola, entonces este tipo de prácticas también nos
17:07vulneran, también nos hacen vulnerables, pero además compartimos información que de cierta
17:12forma habla un poco de nuestro estatus de vida, de los ingresos que generamos. Sí, también. Y
17:20nos vuelven potencialmente víctimas, por supuesto, entonces son algunas de las prácticas y bueno
17:27otras que ya son pues muy extremas, pero que sí suceden lamentablemente Jimena y es compartir
17:35directamente nuestras contraseñas, por ejemplo las anotamos en el celular, tú tienes una...
17:42Claro, tienes ahí una notita con todas tus contraseñas, tus cuentas, tus números, tus
17:48correos, este todo ¿no? ¿qué pasa? que ojalá que no pues, pero si se te pierde el celular y alguien
17:56puede acceder a él, no solamente no solamente perdiste tu celular, sino que además de que
18:02perdiste tu teléfono, estás perdiendo la seguridad de tus de tus cuentas, ya sea bancario, redes
18:09sociales, correo, de lo que sea, porque ahí las dejaste y la persona que pueda acceder a él,
18:15va a acceder, va a poder acceder a tus a tus cuentas bancarias o de correo electrónico,
18:21lo mismo pasa, digo ya se usa menos, pero también sucede que en algún momento vamos a un café
18:27internet, abrimos nuestro correo electrónico, nuestras redes sociales o incluso... o nos
18:31conectamos a cualquier red... o nos conectamos a cualquier red pública. Con que sea pública
18:36necesita internet, pero es gravísimo. Y no nos damos cuenta o a lo mejor no nos no le damos la
18:41importancia suficiente, pero cuando nos conectamos a una red pública te dice sitio no seguro o
18:45conexión no segura, pero no te importa, la aceptas y empiezas a navegar, entras a tus páginas,
18:51a tus redes sociales, a tus aplicaciones de bancamóvil, entonces todo eso son prácticas
18:58cotidianas que ponen en riesgo la seguridad tanto personal como financiera. Oye, oye,
19:05por ejemplo, hablando un poquito también de esta parte, ¿qué podemos hacer cuando ya también
19:09estamos... o sea, ya caímos en un fraude, no? Cuando ya está la situación que queremos evitar,
19:14¿qué podemos hacer, no? Para evitar y mitigar también todos estos riesgos. Pues mira,
19:19lamentablemente cuando ya fuiste víctima de un ciberataque es muy difícil que se pueda resarcir
19:28el daño. Claro. Es decir, si ya te quitaron dinero, si tristemente te vaciaron la. ¿Qué pasa?
19:36Porque si suele suceder, es muy complicado que se pueda resarcir ese daño, aunque ahora hay
19:42algunos servicios financieros que tienen un seguro, ¿no? Te ofrecen un seguro que tiene
19:49cierta cobertura de protección ante algunos tipos de ataques. Pero independientemente de eso,
19:56bueno, si ya fuiste víctima, hay dos cosas muy importantes que tienes que hacer. Lo primero es
20:01denunciar. La denuncia es muy importante porque a través de estas denuncias es que la policía,
20:07bueno, en este caso, la denuncia se hace a través de la Guardia Nacional actualmente y a través de
20:14nuestras denuncias, pues, la Guardia Nacional y todo el equipo de seguridad pública que se dedica
20:21a la ciberprotección y la policía cibernética puede actuar para mejorar sus protocolos,
20:27sus procedimientos de seguridad. Entonces, eso por un lado. Por otro lado, lo siguiente que
20:32tenemos que hacer es ponernos en contacto con el banco para avisar que fuimos víctima de este
20:39ataque, que se puedan bloquear las cuentas, las tarjetas, que se haga una reposición de tarjetas,
20:45de NIPS, de contraseñas, este, para evitar que se vuelva a pasar una situación así. Y,
20:56bueno, lo demás es tomar medidas preventivas para evitar caer nuevamente. Entonces,
21:04entre esas medidas preventivas, pues, hay muchísimas cosas que podríamos hacer.
21:07Ok, perfecto. Y, por ejemplo, tú, Dariel, a lo largo también de tu vida profesional,
21:12te has dedicado muchísimo a esta educación financiera, ¿no? Y tratar de informar,
21:15precisamente, a las personas sobre este tipo de cosas que pasan constantemente, ¿no? Recientemente,
21:20en el Mide, ¿no? Está esta exposición que es Missión Cyborg y el universo de las finanzas
21:25digitales. Háblame un poquito más sobre esto y cómo, precisamente, nos ayuda también a informarnos
21:30y a entender también todo este tipo de fraudes y todo esto que pasa en el entorno digital.
21:35Claro, Ximena. Missión Cyborg es una exposición temporal, un programa educativo que surge en el
21:42verano para poder acercar a nuestros visitantes, a las personas que visitan el Mide, a estos temas
21:49que estamos conversando. Por ahí, yo siempre digo, en algunas situaciones, en algunos momentos en
21:55donde he tenido que platicar de estos temas, siempre les pregunto a las personas, ¿en qué
22:00piensas cuando escuchas la palabra hacker? ¿no? En algo malo. Y entonces, claro, las respuestas
22:04van asociadas a eso. Algo negativo. En algo negativo, un delincuente, alguien que sabe
22:09mucho de computación y que está ahí al acecho de... Hackeando bancos. Sí, ¿no? Entonces, claro,
22:15esa es, digamos, es una connotación que ha recibido este, el término hacker. Sí. Vincularlo
22:21hacia allá, pero si nosotros revisamos, por ejemplo, la definición de la Real Academia de
22:25la Lengua Española, una de las acepciones de la palabra hacker tiene que ver con una persona que
22:31sabe mucho de, sobre sistemas computacionales y que utiliza esa información para incrementar los
22:38niveles de seguridad, por ejemplo. En ese sentido, tomando esta definición de la RAE, pues podemos
22:45decir que todas las personas podríamos ser hackers de nuestra propia seguridad. Y Misión Cyborg un
22:51poco busca eso, ¿no? Acercar a las personas a herramientas, por un lado conocimientos y por otro
22:59lado herramientas que los ayuden a ir incrementando sus habilidades de ciberseguridad para proteger sus
23:06datos personales y financieros cuando navegamos en el entorno digital. Entonces, de eso habla
23:11la exposición temporal de Misión Cyborg y tiene diferentes salidas educativas. Tenemos algunos
23:18espacios, por ejemplo, en donde a través de una narración los visitantes reflexionan en torno
23:26a algunos de los peligros de los que ya hemos comentado acá, que acechan el entorno digital.
23:31Y tenemos otras actividades en donde los participantes, a través de la dinámica y la
23:36interacción que se establece en la actividad, pueden ir adquiriendo herramientas y conocimientos
23:41para tomar medidas preventivas con fines de proteger su seguridad. Y precisamente cómo
23:47fueron también diseñados estos talleres y experiencias, o sea, ¿qué tomaron en cuenta
23:51para realizar todas estas experiencias y cada uno de los espacios? Pues nosotros trabajamos,
23:56tenemos un estilo de trabajo en el área de educación en donde nos gusta diseñar actividades
24:04que tengan por un lado un carácter reflexivo, es decir, que nos permitan a través de la conversación
24:10identificar una problemática y proponer soluciones. Y por otro lado, también generar
24:17herramientas prácticas para que las personas puedan llevarlas y trasladarlas a su entorno
24:23personal. En ese sentido, las actividades de Misión Cyborg lo que buscan es acercarte como
24:31visitante a los temas de la exposición y al mismo tiempo brindarte estas herramientas que te van a
24:36poder ayudar a proteger tu ciberseguridad. Por ejemplo, hay un taller, una de las actividades
24:42educativas que habla sobre cómo construir una contraseña segura para proteger tus cuentas.
24:51Y entonces, primero hablamos un poco de cómo creamos nuestras contraseñas. Pues la mayoría
24:56de las personas ponemos nuestra fecha de nacimiento, el nombre de nuestro perrito,
25:00cualquier cosa de ese tipo. Hablamos un poco con los visitantes de, bueno, ¿por qué es riesgoso
25:05poner este tipo de contraseñas? ¿No? Este, ¿por qué? Tampoco es decir. Y que es necesario
25:11cambiarlas constantemente. Es necesario cambiarlas constantemente, pero ¿qué podemos hacer para que,
25:16para entonces construir una contraseña que sea segura? Una vez que ya identificamos esta
25:20problemática, te damos una herramienta para que puedas ir construyendo una contraseña que sea un
25:27poco más sólida y que te mantenga de cierta forma protegida. ¿Cuál es tu espacio favorito de Misión
25:32Cyber? Ay, bueno, me gusta toda la exposición, pero este, pero hay dos. Me gusta mucho el laberinto
25:39y me gusta mucho un espacio al que le llamamos coliseo. Entonces, dentro del coliseo, justo es
25:45un espacio en donde se hace una narración, este, hay una estructura que conforma una especie de
25:51teatro. Sí. Y se va contando un cuento, se hace una narración, los participantes intervienen
25:56durante esta, durante esta narración, porque no son asistentes pasivos. Son muy interactivos.
26:02Exacto. Hay un proceso de conversación entre la persona que narra la historia y los participantes,
26:07de esa forma se involucran. Son los dos espacios que me gustan más. Bueno, ya voy a decir casi toda
26:12la exposición. No hay también la armería. La armería me gusta mucho porque justo es la zona
26:16en donde se imparten los talleres. Y entonces, en ese espacio, justo las personas, se generan
26:21entornos bien interesantes, Jimena. Por ejemplo, justo hoy en la mañana, antes de venir para acá
26:27contigo, estaba escuchando a una de las personas que está ahí en el equipo de Misión Cyborg todos
26:33los días en la operación de la sala, y él comentaba que justo en días anteriores se generó como una
26:41dinámica dentro de una actividad en donde los participantes empezaron a exponer sus propias
26:47experiencias de ataques. También fue paso. Y un grupo de niños, un grupo de niños que visitó el
26:54museo y estaba en la exposición, empezaron a decir, sí, es que yo juego X videojuego en línea,
26:59y entonces recibí un mensaje en donde decía que, este, les pasara el número de tarjeta de crédito
27:06de mis padres. Y de repente, otro niño, este, de un grupo distinto, que también estaba dentro de
27:12esa, dentro de ese espacio, levantó la mano y dijo, ay, yo también juego este juego y me pasa
27:15lo mismo. Y era un grupo de primaria, este, y entonces, entre ellos se empezaron a interactuar,
27:21a compartir sus experiencias y se generó un ambiente, pues muy padre, de reflexión, este,
27:25de interacción entre la actividad, sus experiencias personales, entonces, por eso es que también me
27:31gusta la armería. Sí, y precisamente también, ahorita hablas de niños, ¿no?, pero justamente
27:35Misión Cyborg o el MIDE en general es para todas las edades? Totalmente para todas las edades,
27:40totalmente para todas las edades, Jimena, un poco creemos que, por ejemplo, quizás regresando un
27:47poco a lo que platicábamos al, al inicio de la conversación, aunque está este grupo de personas
27:54que se les llama nativos digitales porque nacieron ya inmersos en este, en este mundo digital,
28:00podría pensarse que ellos, al estar inmersos desde que nacieron, saben perfectamente cómo actuar y
28:05tienen muy claro qué hacer y qué no hacer en los entornos digitales, por supuesto que no,
28:10también son vulnerables, claro, identifican o tienen mucha más facilidad para navegar y para
28:15identificar ciertas cosas, pero eso no hace que no sean vulnerables, por un lado, también tenemos
28:21que darles información a ellos, acompañarlos durante su navegación en internet y, bueno, pues
28:29desde luego los niños son un gran público en donde, en donde tenemos que brindar información
28:35y herramientas. Y es importante, ¿no?, que desde pequeños tengan estos conocimientos. Claro,
28:39pero los niños ni viven solos en sus casas, ni están solos en sus escuelas, ni son agentes, este,
28:46individuales que están por ahí, ¿no?, viven en familias, en entornos sociales y dentro de estos
28:52entornos sociales, pues digamos, el más directo es la, es la familia y desde luego también la,
28:58tenemos, este, información que es muy útil para los padres de familia, para los tutores,
29:03para los maestros, pero, este, también en general para cualquier persona, el hecho de que vean que
29:11quizás hay ilustraciones, imágenes que podrían parecer como de videojuego o un poco más dirigidas
29:18a un público juvenil o infantil, no lo hace exclusivo de este grupo de edad, también pueden
29:24participar personas mayores, adultas mayores, que si ha sucedido, hemos tenido algunos visitantes
29:31adultos mayores, adultos en general, que también intervienen mucho en las actividades, participan,
29:38comparten sus experiencias, les es muy útil en realidad. Sí, la verdad es que es una experiencia
29:43sumamente divertida y justamente para ir cerrando un poquito esta conversación, me gustaría que le
29:48dieras un mensaje final a nuestra audiencia de todo lo que hemos platicado, alguna reflexión
29:52que quieras decirles. Claro Jimena, pues mira, el, yo creo que la primer acción de ciberseguridad
30:01que tenemos que poner en práctica es la información, entonces partimos de que el hecho de contar con
30:08información nos va a permitir dos cosas, primero entender cómo operan los ciber delincuentes, cómo
30:15operan las ciber estafas y esta información sobre la operación de este tipo de prácticas nos va
30:22a permitir identificarlas y después por otro lado la información nos va a permitir tomar medidas de
30:29prevención para construir este y contraseñas que son seguras para aprender que no debemos compartir
30:37nuestros datos ni personales ni financieros con cualquier persona ni por mensajes de texto ni
30:42llamadas telefónicas, entonces la información para mí es clave en la educación financiera, es clave en
30:49específico en la ciberseguridad y a partir de contar con información de fuentes fidedignas,
30:56de fuentes confiables, podemos establecer medidas que nos ayuden a protegerse y mantener segura
31:03nuestra identidad digital. Me parece maravilloso Dariel, muchísimas gracias por acompañarnos aquí
31:09en esta cabina del Economista, fue creo que muy interesante platicar sobre estos conceptos que
31:14como dices, vivimos constantemente en este entorno digital y constantemente también estamos en riesgo
31:19pero por supuesto que podemos protegernos, así que también muchísimas gracias a nuestra audiencia,
31:24los invito también a conocer el MIDE Missión Cyber por supuesto y pues muchísimas gracias Dariel,
31:29nos vemos, pronto espero. Al contrario, muchísimas gracias a ti Jimena, gracias por la invitación y
31:34por supuesto están todos invitados al Museo Interactivo de Economía, nos encontramos en
31:37la calle Tacuba número 17 en el Centro Histórico de la Ciudad de México, tenemos un horario de
31:42martes a domingo de 10 de la mañana a 6 de la tarde y pues los esperamos. Por supuesto,
31:47yo creo que seguramente toda nuestra audiencia estará interesada en estar ahí, así que muchísimas
31:51gracias Dariel. Al contrario Jimena, gracias a ti. Nos vemos, bye bye.