Category
📺
TVTranscripción
00:00Hola, ¿qué tal? Gracias por acompañarme en Código 13. Yo soy Tami González y para
00:14mí es un gusto recibirla en este espacio donde hablamos de tecnología. Hoy les voy
00:19a mostrar cómo el Internet de las Cosas podría ayudarnos a enfrentar los riesgos asociados
00:24a los derrumbes. Además, conoceremos qué es el WhatsApp spoofing y cómo protegerse.
00:30Y en nuestro tema de la semana, hablaremos del grooming, la modalidad más usada por
00:35pedófilos en las redes sociales. Recuerde que este y todos los contenidos de Canal 13
00:40pueden observarlos en vivo por SINARDIGITAL.COM. Iniciamos con tecnología en su idioma.
00:47El Internet de las Cosas ha emergido como una solución innovadora para enfrentar los
00:52riesgos asociados a derrumbes. Ahora es posible vigilar en tiempo real factores como la inclinación
00:58del terreno o el nivel del agua de carreteras como la Ruta 32 o la Ruta 27, con base a una
01:04referencia mediante sensores conectados. ¿Cómo funciona esta tecnología? Se lo mostramos
01:10en Código 13. El papel del Internet de las Cosas en la mitigación de amenazas por deslizamientos,
01:19los datos que brindan los sistemas de alerta temprana. Ahora es posible vigilar en tiempo
01:24real factores como la inclinación del terreno o el nivel del agua con base a una referencia
01:31mediante sensores conectados. Estos dispositivos analizan diversas variables y proporcionan
01:37a las autoridades herramientas para tomar medidas preventivas y emitir avisos anticipados
01:43a la población, salvaguardando la seguridad vial, el estado de la infraestructura, la
01:48estabilidad económica, la conservación de ecosistemas locales y el desarrollo sostenible.
01:54Es un sistema que se basa en la notificación de eventos a través de sistemas de alerta
01:58temprana. Estas tecnologías nos han permitido revolucionar cómo se hace el monitoreo de
02:04activos críticos. Cuando hablamos de activos críticos, para que todo el mundo lo tenga
02:08claro, hablamos de carreteras, obras civiles, líneas férreas, en fin, elementos que son
02:13parte de la red vial de un país. Pero bueno, ¿cómo se hace? ¿Cómo hacemos todo esto?
02:19Pues bueno, se hace a través de sistemas inalámbricos abiertos, interoperables y ajustables para
02:23cada necesidad. Ahora es posible vigilar en tiempo real factores como la inclinación
02:30del terreno o el nivel del agua, por ejemplo, mediante sensores conectados. Esos sensores
02:35a los que nosotros nos conectamos lo que hacen es analizar diferentes variables y proporcionan
02:40herramientas que al final te permiten tomar medidas preventivas y emitir avisos anticipados
02:45a la población. En Costa Rica, el desafío es particularmente
02:49agudo por su compleja topografía y clima. Según el Banco Centroamericano de Integración
02:54Económica, el 77.9% de la población y el 80.1% del PIB se encuentran en áreas de alto
03:04riesgo para desastres relacionados con fenómenos naturales y al cambio climático. El período
03:10de mayor frecuencia generalmente ocurre entre septiembre y octubre, cuando la saturación
03:15del suelo alcanza su máximo. El país cuenta con la Ruta 32 hacia el puerto de Moín, en
03:21Limón, y la Ruta 27 hacia el puerto de Caldera, en Punta Arenas, carreteras vitales para las
03:27actividades de importación y exportación. Sin embargo, son propensas a frecuentes deslizamientos
03:33causando interrupciones significativas en el tráfico y deteniendo parte de la actividad económica.
04:04En estos casos, como te comentaba, el IoT surge como una solución tecnológica innovadora
04:10para enfrentar este tipo de riesgos asociados a los derrumbes. A través de sistemas de
04:15monitoreo que realizan estos datos de análisis para la estabilidad de los suelos, ayudan
04:18así a evitar afectaciones importantes en el flujo vehicular. Por ejemplo, pudiendo
04:23cortar el acceso a las carreteras automáticamente o bajo supervisión, pudiendo desviar el tráfico
04:28hacia otros lugares, evitando así el colapso de las carreteras o las retenciones en las
04:31carreteras automáticas.
04:33Según datos de Comercio Exterior del Instituto Nacional de Estadística y Censo, en el año
04:382023, un 40% de las exportaciones se realizaron mediante la aduana de limón, siendo la Ruta
04:4532 el principal acceso a esta provincia. Por su parte, autoridades del Consejo Nacional
04:51de Vialidad han indicado que cada día que esta vía se cierra, se pierde más de 900
04:57mil dólares por atrasos en el traslado de productos de exportación.
05:02¿Sabe usted qué es el spoofing y cómo puede tomar el control de su cuenta por medio de
05:09WhatsApp? Si lo desconoce, preste muchísima atención para que usted no sea una nueva
05:14víctima.
05:15El spoofing es una técnica en la que un atacante falsifica la identidad de un usuario para
05:24hacerse pasar por él con fines maliciosos. En el WhatsApp spoofing, el ciberdelincuente
05:30toma el control de una cuenta y envía mensajes en nombre de la víctima. Para esto, el atacante
05:36se vale de distintos medios, como pueden ser la clonación de la tarjeta SIM o eSIMS o
05:42el QRL Jacking.
05:44El QRL Jacking es un ataque de ingeniería social que afecta a aquellas aplicaciones
05:48que inician sesión desde un código QR.
05:52El atacante envía un QRL falso a la víctima ya sea a través de un sticker o colocándolo
05:58en un lugar público para ganarse la confianza de la víctima y ella no sospeche nada.
06:03Al escanear el QR, la víctima le entrega el control al atacante. Este puede desviar
06:09todas las comunicaciones a su propio servidor e intervenir directamente en conversaciones
06:15de la propia víctima. Esto afecta muchísimo porque la víctima pasa por desapercibido
06:21todo y ya su cuenta fue comprometida.
06:25Estos son algunos consejos para evitar ser víctima de este tipo de ataques.
06:30Verificar la fuente del código QR. Nunca escanear un código QR de WhatsApp desde fuentes
06:37no confiables. Si se recibe un QR por mensaje, correo o sitio web sospechoso, es mejor ignorarlo.
06:44Los códigos QR de sesión deben ser escaneados únicamente desde el sitio oficial de WhatsApp
06:50web o la aplicación de WhatsApp. Habilitar la verificación en dos pasos. Así, incluso
06:56si alguien obtiene acceso a la sesión mediante un ataque de QRL jacking, necesitaría un
07:02código PIN adicional para iniciar sesión en otros dispositivos. Y revisar sesiones
07:08activas regularmente. En WhatsApp se puede revisar y cerrar las sesiones activas en otros
07:13dispositivos desde la configuración. Si se indica alguna actividad sospechosa, cerrar
07:18la sesión de inmediato.
07:27El metaverso es un concepto que se refiere a un mundo virtual inmersivo y persistente
07:32donde las personas pueden interactuar, trabajar, jugar y socializar a través de avatars digitales.
07:38Este entorno combina la realidad virtual y la realidad aumentada para crear experiencias
07:43multisensoriales y tridimensionales. Una de las primeras empresas en invertir en este
07:49concepto fue la compañía detrás de la red social Facebook, que cambió su nombre por
07:54meta en el año 2021 como una forma de conectarse a la nueva tendencia. Actualmente es posible
08:01entrar en el metaverso mediante equipos de realidad virtual, que sitúan al usuario en
08:05plataformas orientadas a juegos, eventos musicales, ejercicio, ferias, conferencias e incluso
08:12aulas virtuales. Esta tecnología, sin embargo, no es exclusiva de meta y está siendo mejorada
08:18y utilizada por otras empresas como Microsoft, NVIDIA, una empresa de computación de inteligencia
08:23artificial y Epic Games.
08:28Hacemos nuestra primer pausa comercial y al regresar estará con nosotros Leandro González,
08:34Product Marketing Manager de XSET para hablarnos sobre una de las modalidades más usadas por
08:39los pedófilos en las redes sociales.
08:41Gracias por continuar en Código 13. Recuerde que si usted debe salir de su casa puede seguir
09:02nuestros contenidos a través de SINARDIGITAL.COM. Hoy en el programa queremos hablar de una
09:07de las modalidades más usadas por los pedófilos en las redes sociales, el grooming, y que
09:12podría llegar a nuestros menores de edad de distintas maneras, pues también estos
09:17acosadores se han infiltrado en plataformas y juegos en línea. Por eso hemos invitado
09:23a Leandro González, Product Marketing Manager de XSET Latinoamérica. Leandro, un gusto
09:28para mí que usted nos acompañe hoy en Código 13.
09:30Hola Tami, gracias. Un placer estar acá hoy compartiendo información con ustedes.
09:34¿Qué tal si iniciamos explicándole a los televidentes qué es el grooming?
09:38Bueno, el grooming es la acción por la cual un adulto contacta a un menor a través de
09:44medios digitales habitualmente, y lo que trata de hacer es primero engañarlo, haciéndose
09:49pasar por un menor también, y a medida que va pasando el tiempo que va ganando confianza
09:53o estableciendo una relación con este menor, lo va llevando hacia un lado más sexual,
09:59empieza a tener otro tipo de conversación, empieza a pedir fotos, por ejemplo, o videos,
10:04y generalmente el último paso es tratar de concretar algún tipo de encuentro con ese
10:09menor, siempre obviamente engañándolo y haciéndole creer que está hablando con un
10:13par, con un menor igual que él.
10:15¿Cómo podríamos describir esas fases típicas del grooming?
10:19Bueno, en general estas personas que se dedican a esto generan perfiles falsos en redes sociales,
10:25con fotos, con información y demás, suelen crear algunos intereses, pueden ser relacionados
10:31a videojuegos como mencionabas, pueden ser relacionados al arte, a la música, a series
10:35y demás, y lo que tratan de hacer es establecer algún tipo de conexión con sus potenciales
10:40víctimas.
10:41A partir de ahí empiezan a hacer contactos, a compartir información, primero más desde
10:45un lado de la conexión como tal, de un interés en común, y luego a medida que van estableciendo
10:50esta relación de confianza, van llevando esta charla hacia otro tipo de objetivo,
10:55como decíamos.
10:56Hablemos precisamente de esos medios, las plataformas y las redes sociales que son utilizadas,
11:01¿cuáles son las más comunes?
11:02Y van variando a medida que van pasando los años, ¿no?
11:05En un principio tal vez eran redes sociales como Facebook, porque era la más utilizada,
11:09después puede ser Instagram, TikTok, digo, todas las redes sociales donde hoy están
11:13los más pequeños, digo, tal vez a nosotros nos pasa, ¿no?, que por ahí Facebook quedó
11:17para los más grandes y ya los chicos o los más jóvenes no están en esa red social
11:21y van migrando a otras redes sociales.
11:23Entonces estas personas, lamentablemente, tienen esa capacidad de ir migrando hacia
11:28nuevas plataformas donde van encontrando menores que pueden llegar a comprometer de alguna
11:33forma.
11:34Entonces van mutando a medida que va evolucionando la tecnología.
11:36Bueno, y me imagino que también eso tiene que ver con la edad de la persona que utiliza
11:40la plataforma, ¿verdad?
11:41Totalmente, totalmente.
11:42No es lo mismo un preadolescente que un adolescente o que un adulto mayor, digamos.
11:47Entonces, dependiendo el tipo de persona a la cual intentan contactar, utilizan una
11:53red social u otra en base a los intereses y a su potencial víctima que puedan llegar
11:57a encontrar.
11:58Leandro, aquí es muy común también mencionar el tema de los videojuegos, porque sabemos
12:01que hay muchos que incluyen las funciones de chat, ¿verdad?, y ahí podemos tener un
12:05contacto directo con ese menor.
12:07¿Qué tan común es que se esté utilizando este medio?
12:09Bueno, es una técnica que han empezado a utilizar, como bien decís, los juegos incorporar
12:14estas opciones de comunicación con otras personas.
12:18Estas personas encontraron nuevos jóvenes donde podían llegar a contactarlos a través
12:22de este medio.
12:23Y lo que les permite también, en algún punto que es interesante, es que les permite mantener
12:27el anonimato, porque ponen tal vez un seudónimo, un apodo, y uno no conoce el nombre, no puede
12:33ver la edad, no puede ver incluso una foto, y sin embargo les permite generar este tipo
12:38de conexión a través de un interés en común, que en este caso son los juegos.
12:42Entonces, sí, obviamente, lo utilizan, es común lamentablemente, y a través de ahí
12:47llegan a otro tipo de públicos por otro tipo de medios, siempre manteniendo el anonimato,
12:52que es lo que les sirve a estas personas que están detrás de esta acción, ¿no?
12:55¿Cuáles serían esas señales que yo puedo decir como padre de familia, son de advertencia,
13:00¿verdad?, porque es muy importante también que en este tema estemos revisando constantemente
13:04qué están haciendo nuestros hijos en redes sociales, con quién juegan, con quién se
13:08comunican en esos momentos.
13:10Total.
13:11Bueno, a ver, como recomendación, me parece importante siempre como padres ir teniendo
13:17estas charlas primero con los niños y con las niñas sobre qué es lo que hacen en internet,
13:21pero no desde un punto de vista del control, ¿no?
13:23Esto es importante porque cuando perciban que los estamos controlando, que queremos
13:27ver qué hacen en las redes sociales, probablemente se cierren y no nos compartan esa información,
13:32a veces podemos hacerlo desde un lado más bien interactivo, ¿no?
13:36Bueno, preguntarle, bueno, ¿estás jugando un juego?
13:37A ver, ¿puedo ver cómo jugás?
13:38¿Y con quién hablás?
13:39Uy, mirá, ¿estará en tal lugar?
13:41¿Será quien dice ser?
13:42Digo, generarles estas dudas o estas preguntas a los más pequeños para que ellos empiecen
13:47a interiorizar, bueno, esta duda, ¿no?
13:48Es decir, bueno, ¿será que puedo confiar en esta persona, no?
13:50Y lo mismo con las redes sociales.
13:52Y algo que podemos hacer a veces es seguirlos en las redes sociales o tener esta conexión
13:57que puedan ser, digamos, amigos o seguidores, pero para ver y después preguntarles, bueno,
14:02¿por qué hiciste esto?
14:03Compartir información, digo, generar este vínculo, este lazo desde otro lado y no ir
14:07a preguntarles, bueno, ¿pero por qué hiciste like acá o por qué estás compartiendo tal
14:10o cual cosa?
14:11Digo, generarlo desde la confianza y que en algún punto sea el niño o la niña quien
14:15venga con alguna duda y alguna inquietud, ¿no?
14:18Bueno, mirá, me pasó esto, vi tal cosa, me siento extraño con esto o me genera dudas.
14:23Digo, que sean siempre abiertos y que tengan ellos la confianza de venir a plantearnos
14:28a nosotros la duda.
14:29Eso me parece que es lo más importante, que es lo más clave que podemos llegar a hacer,
14:34generar este vínculo de confianza para que sean ellos quienes se abran y nos puedan compartir
14:38esta información cuando se sientan en riesgo o cuando algo les genera algún tipo de duda,
14:43¿no?
14:44Ojo, padres de familia, poner muchísima atención entonces en esos términos y a vigilar qué
14:48están haciendo nuestros hijos.
14:49Y hablando de los padres de familia, ¿cómo podemos proteger a los menores?
14:53¿Existen aplicaciones que nos puedan ayudar en este proceso?
14:55Sí, por suerte hay un montón de herramientas y tecnologías.
14:59Como decíamos antes, no es lo mismo un preadolescente que un adolescente.
15:03Imagínense aquellos que son padres, tal vez que tengan un hijo de 15, 16 años, querer
15:08ponerles algo en el teléfono móvil para controlar qué hacen, bueno, puede ser una
15:12catástrofe, ¿no?
15:13Con los menores es distinto, digo, uno puede tener ese tipo de control, puede acompañarlos
15:18educándolos y demás, y podemos adoptar distintas herramientas, distintas tecnologías para
15:22proteger el teléfono móvil, para proteger una tableta, incluso para proteger consolas
15:27de videojuegos.
15:28¿Sí?
15:29De donde ahí, dependiendo de la edad o la etapa en la que se encuentran nuestros hijos,
15:33podemos optar por distintas opciones.
15:34Bueno, que accedan a contenido que puede ser inapropiado, que puedan acceder a redes sociales,
15:39o dentro de las redes sociales, incluso hay redes sociales que están pensadas para los
15:42más pequeños, por ejemplo, entonces no es lo mismo, como decíamos, un chico o una chica
15:47de 15, 16 años prohibirle, por ejemplo, que use Instagram, ¿sí?
15:51Puede ser bastante delicado, en el cambio, si tenemos menores de 8 o 9 años, no deberían
15:55acceder a ese tipo de red social.
15:57Y podemos adoptar distintas herramientas, distintas tecnologías para ayudarnos y apoyarnos
16:02a evitar ese tipo de acceso o de ese contenido que pueda llegar a los más pequeños, sobre
16:06todo.
16:07Finalmente, Leandro, ¿qué responsabilidad tienen las plataformas que son utilizadas
16:12para el Grumman y qué acciones podemos tomar nosotros contra estas al detectar que se dio
16:17ese contacto con el uso de esas plataformas?
16:20¿Existe esa responsabilidad?
16:21A ver, del lado de las plataformas, es una zona muy gris, en general, cuando uno crea
16:26una cuenta, nos dicen, bueno, para usar tal red social, por ejemplo, o tal plataforma,
16:30uno tiene que ser mayor de cierta edad y es simplemente un check, ¿sí?
16:33No es que hay un proceso de validación por detrás, uno pone, sí, soy mayor de 18 años
16:37y puedo acceder a ese tipo de contenido, pero sí es cierto que las plataformas, con el
16:42correr de los años y con el crecimiento de este tipo de delitos, han tomado medidas
16:46para controlar el acceso a esa información, de alguna forma, auditar quiénes son las
16:51personas que acceden a esta información, entonces, es un camino que ha comenzado hace
16:55algunos años, pero creo que todavía tiene mucho más por recorrer, ¿no?
16:59Así que eso es algo que hoy está ocurriendo.
17:02Muchísimas gracias, Leandro, de verdad, por acompañarnos en Código 13, por hablarnos
17:06de estas señales, ayudarnos a identificarlas y también a prevenirlas.
17:11No, bueno, un placer, para nosotros siempre es importante poder compartir esta información
17:16con la audiencia en general, Internet, la tecnología es un mundo maravilloso para interactuar,
17:21no podemos privar a los más pequeños de acceder a Internet o a la tecnología, pero
17:25sí tenemos que acompañarlos para que hagan un uso adecuado y que no represente un riesgo
17:29para ellos, así que un placer.
17:31Muchísimas gracias, y de inmediato nos vamos a estos consejos que nos deja el MISIT sobre
17:36cómo identificar sitios fraudulentos.
17:41Estos son algunos consejos para reconocer los sitios fraudulentos.
17:46Coherencia en contenidos, señales de alerta, errores gramaticales y ortográficos frecuentes,
17:53datos que no concuerdan con fuentes confiables, sitios con diseño desordenado y enlaces rotos,
18:00falta de referencias claras y fuentes confiables.
18:04Verifica la autenticidad del contenido, autenticidad de la información, compara con fuentes o
18:11oficiales, datos de contacto legítimos, información de contacto verificable, actualización
18:18de contenidos, contenido actualizado irrelevante y opiniones de usuarios, revisa reseñas y
18:26experiencias de otros usuarios.
18:30Hacemos una nueva pausa comercial y al regresar les mostraremos qué aspectos tomar en cuenta
18:36a la hora de elegir un monitor para no afectar nuestra salud ocular.
18:41Seguimos con más de código 13.
18:59Cuando nos concentramos en las pantallas, nuestra frecuencia de parpadeo puede reducirse
19:04a una vez cada 20 segundos, lo que provoca que nuestros ojos se sequen e incomoden.
19:10Además, la luz azul emitida por las pantallas puede alterar sus patrones de sueño y contribuir
19:16a la fatiga ocular, causando dolores de cabeza y malestar.
19:20Estos son los aspectos que debemos de tomar en cuenta a la hora de escoger el monitor
19:25adecuado.
19:28Reducir la fatiga ocular digital comienza con la elección del monitor adecuado.
19:33Las largas sesiones de gaming o de trabajo en casa pueden producir el síndrome de visión
19:38por computadora.
19:39Esta condición presenta síntomas como ojos secos, irritación y dolores de cabeza.
19:45De hecho, se estima que el 90% de los usuarios de computadoras experimentan algún tipo de
19:51síntomas.
19:52Estos son algunos aspectos básicos que pueden tener un impacto significativo en la salud
19:58de sus ojos.
19:59Número 1.
20:00Tazas de refresco, monitores sin parpadeo.
20:03Imagine que está en medio de la acción cuando un parpadeo distrae su atención.
20:08Este parpadeo suele ser causado por tazas de refresco bajas, lo que hace que sus ojos
20:13trabajen más y se cansen.
20:16Para mantener la acción fluida y sus ojos cómodos, elija monitores con altas tazas
20:21de refresco, idealmente de 180 Hz o más.
20:25Número 2.
20:26Tiempos de respuesta, reduciendo las imágenes borrosas.
20:30Otro aspecto importante son los tiempos de respuesta.
20:34¿Alguna vez has notado imágenes borrosas durante los momentos rápidos de sus juegos?
20:39Esto es causado por tiempos de respuesta lentos que provocan efectos de imágenes fantasma,
20:45dificultando que sus ojos mantengan un enfoque nítido.
20:49Al elegir monitores con tiempos de respuesta rápidos, idealmente de 1 ms o más, pueden
20:55mantener una imagen clara y minimizar la fatiga ocular.
21:00Número 3.
21:01Ergonomía del monitor, ajustado para mayor comodidad.
21:04Opta por un monitor ajustable que le permita modificar la altura, inclinación y giro,
21:09para encontrar la posición perfecta.
21:11Número 4.
21:12Filtros de luz azul, protegiendo sus ojos y sueño.
21:15Con el tiempo, la luz azul también puede dañar sus ojos.
21:18La solución, elija monitores con filtros de luz azul integrados.
21:22Número 5.
21:23Brillo adaptativo, comodidad visual constante.
21:26Elija monitores con brillo adaptativo que se ajusten automáticamente a las condiciones
21:31de iluminación de la habitación.
21:33Adicional a estos consejos, es importante utilizar aplicaciones de ejercicio ocular
21:38que reduzcan la fatiga y practicar estos consejos prácticos.
21:42Sigue la regla 20-20-20.
21:45Cada 20 minutos, toma un descanso de 20 segundos y mira algo a 20 pies de distancia.
21:51Este breve descanso ayuda a que sus ojos se enfoquen y se relajen.
21:55Mantén una distancia adecuada.
21:57Mantenga la distancia de su brazo alrededor de 50-60 centímetros de sus ojos.
22:02Además, asegúrese de que la parte superior de la pantalla está a la altura de sus ojos
22:07o un poco por debajo para una postura de visualización relajada.
22:12Usa una iluminación adecuada.
22:14Juega o trabaja en una habitación bien iluminada para prevenir el deslumbramiento y reducir
22:19la fatiga ocular.
22:21Y mantente hidratado y parpadea con frecuencia.
22:24Bebe mucha agua y recuerde a parpadear más a menudo para mantener los ojos hidratados
22:29y cómodos.
22:30Y como todas las semanas, le decimos en qué se está utilizando la tecnología en nuestro
22:37país.
22:38Si usted es de los que disfruta comprar a través de internet y además de esto realizar
22:42una búsqueda inteligente que le permita aprovechar ofertas exclusivas, en Código 13 le traemos
22:48una plataforma que le ofrece recomendaciones para que su compra sea efectiva.
22:54Con el crecimiento del comercio electrónico, cada vez más consumidores están optando
23:01por realizar sus compras en línea para acceder a productos de sitios como Amazon, Ebay y
23:07vendedores autorizados de China.
23:10Sin embargo, para sacar el máximo provecho de estas oportunidades de compra, es esencial
23:16conocer algunas estrategias que permitan una experiencia óptima y efectiva.
23:21Una plataforma en el país ofrece productos internacionales con la facilidad de entrega
23:26en cualquier dirección de Costa Rica y un único precio final, pues no necesita tener
23:31un casillero, pre-alertar o enviar la factura, ya que la plataforma se encarga de todo.
23:37Solo se debe de ingresar al sitio www.tiendamia.cr, agregar los productos al carrito, pagar en
23:44colones con tasa cero o dólares a través de PayPal y colocar la dirección a la cual
23:50desea le entreguen el pedido y llega hasta la puerta de su casa.
23:54Para los usuarios que desean realizar compras inteligentes, la plataforma comparte algunos
24:00consejos útiles.
24:02Explore productos internacionales y exclusivos.
24:05La plataforma permite a los consumidores acceder a productos únicos o ediciones limitadas,
24:10que no siempre están disponibles localmente.
24:14Explore diferentes categorías de productos.
24:16El sistema tiene disponible una amplia variedad de productos en categorías como hogar, juguetes,
24:21libros, deportes y más.
24:24Utilice los filtros de búsqueda para agilizar su compra.
24:27Ordene los productos según sus necesidades, precios, relevancia, calificaciones y más.
24:33Preste atención a las reseñas y opiniones de otros usuarios.
24:36Antes de hacer una compra, revise los comentarios y valoraciones de otros compradores.
24:43Siga las tendencias de productos innovadores.
24:46Manténgase al tanto de las últimas innovaciones tecnológicas o productos de moda.
24:53Compre durante eventos de descuento.
24:55Aproveche promociones especiales durante eventos como el Black Friday o el Prime Day.
25:00Estas fechas suelen traer grandes rebajas y ofertas exclusivas para los consumidores.
25:08Revise los tiempos de entrega.
25:09Antes de realizar una compra, tome en cuenta los tiempos estimados de envío, especialmente
25:14si requiere el producto con urgencia.
25:17Llegamos al final de Código 13.
25:21Recuerde que si usted quiere volver a repasar este programa puede ingresar a SINARDIGITAL.COM
25:26y ahí encontrará nuestros contenidos.
25:29Yo soy Tami González y les espero en este espacio la próxima semana.