Conozca los 5 consejos básicos para que reduzca el consumo eléctrico en su hogar y evite un accidente, además, le enseñamos ¿Cómo funciona la aplicación de Software que le está permitiendo a los estafadores robar el dinero de miles de personas que reservan en plataformas sus vacaciones?
Category
📺
TVTranscripción
00:00Hola, ¿qué tal? Gracias por acompañarme en Código 13. Yo soy Tammy González y para
00:14mí es un gusto recibirle en este espacio donde hablamos de tecnología. Hoy le voy
00:19a mostrar cinco consejos básicos para que reduzca el consumo eléctrico en su hogar
00:24y evite un accidente. Además, conoceremos cómo funciona la aplicación de software
00:30que le está permitiendo a los estafadores robar el dinero de miles de personas que reservan
00:35en plataformas sus vacaciones. Y en el tema de la semana le hablaremos de la sextorsión,
00:42una práctica delictiva que está dañando a menores y adultos. Recuerde que este y todos
00:47los contenidos de Canal 13 puedo observarlos en vivo por Sinardigital.com. Iniciamos con
00:53tecnología en su idioma. Telecopy es un kit de herramientas que funciona como un bot
00:59o aplicación de software de Telegram, principalmente para convertir las estafas de mercado online
01:05en un negocio ilícito organizado. Estos estafadores apuntan ahora a las plataformas como Airbnb
01:11y Booking con el propósito de robar su dinero. ¿Cómo funciona y cómo protegerse? Se lo
01:17contamos en Código 13. La creciente popularidad de los mercados online atrajo estafadores
01:24que se aprovechan de compradores y vendedores buscando obtener información de tarjeta de
01:29crédito o débito. Una de estas redes de ciberdelincuentes descubierta en el año 2023
01:36amplió sus operaciones para dirigirse a usuarios de populares plataformas de reserva de alojamiento
01:42para vacaciones o descanso, como Booking.com y Airbnb. También han aumentado la sofisticación
01:50en la selección de sus víctimas, esto con el propósito de optimizar operaciones y maximizar
01:56sus beneficios financieros a través de un kit de herramientas que funciona con una aplicación
02:02de software en Telegram. Los estafadores se ponen en contacto con un usuario objetivo
02:07de una de estas plataformas, alegando que hay un problema con el pago de la reserva
02:12del usuario. El mensaje contiene un enlace a una página web bien elaborada y de aspecto
02:17legítimo que imita a la plataforma de la cual se han abusado. La página contiene información
02:24prefijada sobre la reserva, como las fechas de entrada y salida, el precio y la ubicación.
02:31Son modos operandis utilizando cuentas comprometidas y legítimas de hoteles y proveedores para
02:37engañar a sus compradores y vendedores. Al momento de la investigación, ESET ha reportado
02:43aproximadamente 90 casos que intentan este tipo de estafas. Descubierto por ESET desde
02:482023, Telecopay tiene miles de víctimas en todo el mundo.
02:54Estos son algunos consejos para mantenerse protegidos frente a este tipo de estafas.
03:001. Verificar siempre a la persona con la que se habla, sobre todo el historial en la
03:05plataforma, la antigüedad de la cuenta, la valoración y la ubicación. Una ubicación
03:10demasiado lejana, una cuenta nueva sin historial o una mala valoración pueden ser indicadores
03:16de un estafador. 2. Con las mejoras en la traducción automática,
03:22es posible que los mensajes de un estafador no den señales de alarma en términos gramaticales.
03:27En lugar de centrarse en el lenguaje, prestar atención a la conversación en sí, una comunicación
03:33demasiado ansiosa o asertiva debería suscitar cierta preocupación.
03:383. Mantener la comunicación en la plataforma, aunque su interlocutor sugiera lo contrario,
03:45la falta de voluntad para permanecer en la plataforma debería ser una importante señal
03:50de alarma. 4. Si se es comprador, utilizar interfaces
03:54seguras dentro de la plataforma durante todo el proceso de compra, siempre que estén disponibles,
04:00de lo contrario insistir en el intercambio de bienes y dinero en persona, seleccionar
04:05servicios de entrega fiables con la opción de pagar a la entrega.
04:095. Si se es vendedor, utilizar interfaces seguras dentro de la plataforma durante todo
04:15el proceso de venta, siempre que estén disponibles, de lo contrario gestionar las opciones de
04:20entrega y no aceptar las que le ofrezca el comprador.
04:246. Si llega el momento de visitar un enlace enviado por la persona con la que está hablando,
04:31asegúrese de comprobar cuidadosamente la URL, el contenido y las propiedades del certificado
04:36del sitio web antes de interactuar con él. En el caso de estafas en la reserva de alojamiento,
04:43se debe, antes de llenar cualquier formulario relacionado con una reserva, asegúrese siempre
04:50de que no sea salido de la web o aplicación oficial de la plataforma en cuestión. Ser
04:55dirigido a una URL externa para proceder con la reserva y pago es un indicador de una posible
05:03estafa.
05:04Dado que esta estafa utiliza cuentas comprometidas de proveedores de alojamiento, contactar directamente
05:10con los proveedores no es una forma fiable de verificar la legitimidad de las soluciones
05:15de pago. En caso de duda, ponerse en contacto con el Servicio de Atención al Cliente Oficial
05:20de la plataforma Booking.com o Airbnb. Para proteger la cuenta de cualquier riesgo, tanto
05:27si se reserva un alojamiento como si se la alquila, utilice una contraseña segura y
05:33active la autenticación de dos factores siempre que esté disponible.
05:38La instalación de protectores de sobretensión y dispositivos de corte automático de energía
05:44son fundamentales para evitar accidentes domésticos y reducir el consumo eléctrico
05:49en casa. Hoy le traemos cinco recomendaciones para reducir esa factura de manera eficiente.
05:56De acuerdo con datos del Cuerpo de Bomberos de Costa Rica, en el año 2023 se observó
06:01un preocupante aumento en los incendios estructurales causados por fallas en las instalaciones eléctricas.
06:07Según las cifras más recientes, al 10 de agosto se registraron 718 incendios, comparado
06:13con 611 incidentes en el mismo periodo del año 2022, lo que representa un incremento
06:20de 107 casos. Por eso es importante hacer un llamado y resaltar la importancia de utilizar
06:25productos de calidad y seguir recomendaciones claves para fomentar tanto la seguridad como
06:31la eficiencia energética en el hogar. Ante esta situación es fundamental la instalación
06:36de protectores de sobretensión y dispositivos de corte automático de energía para evitar
06:41accidentes domésticos.
07:11Asegúrate que lo que estás comprando de electrodomésticos y productos eléctricos
07:17tengan estándares de calidad y estén certificados. Cualquier falla en este punto puede ocasionar
07:23un incendio y obviamente un mayor gasto de energía.
07:27La tercera recomendación es desconectar equipos no utilizados. Básicamente hay muchos equipos
07:33que están apagados pero que están conectados a la luz, a lo que nosotros llamamos consumo
07:38vampiro.
07:40Adicional a estos consejos debemos, como punto número 4, mantener una iluminación eficiente.
07:47Cambiar las bombillas tradicionales por luces LED puede reducir el consumo energético de
07:52iluminación hasta un 80%. Además de ser más eficientes, las bombillas LED tienen
07:58una mayor durabilidad y ayudan a minimizar el calor en el hogar.
08:03Y como punto número 5, utilizar protectores eléctricos. La instalación de protectores
08:08de sobretensión y dispositivos de corte automático de energía como los interruptores
08:14diferenciales es fundamental para evitar accidentes domésticos.
08:19Hoy en Código 13 aprendemos qué es un posteo. Un posteo es una publicación hecha en redes
08:25sociales, blogs u otros medios en línea. Es el contenido que usted comparte para que
08:30los seguidores o audiencia lo vean. Los posteos pueden incluir texto, imágenes, videos, enlaces
08:37y más. A la hora de plantear un posteo, se debe de pensar en el mensaje que se va a transmitir
08:43al mundo digital. Y para que este sea efectivo, se debe conozca a su audiencia. Asegúrese
08:50de entender quiénes son sus seguidores y qué tipo de contenido le interesa. Sea claro
08:55y conciso. No satura a su audiencia con demasiada información. Utilice imágenes o videos atractivos.
09:02El contenido visual atrae más la atención y es más memorable. Incorpore llamados a
09:08la acción. Incluye frases que inviten a la audiencia a interactuar. Y mantén un estilo
09:13coherente. Use un tono y estilo que se alineen con su marca y personalidad.
09:19Nos vamos a nuestra primer pausa comercial y al regresar estará con nosotros Cristi
09:24Agüero, docente de la Facultad de Ciencias de la Computación de la Universidad Fidelitas
09:30para hablarnos de la sextorsión, una práctica delictiva que está dañando a menores y adultos.
09:36Gracias por continuar en Código 13. Hoy en el programa vamos a hablar de la sextorsión,
09:54una práctica delictiva que está dañando a menores y adultos y que vulnera la intimidad
09:59de las personas. Por eso hemos invitado a Cristi Agüero, docente de la Facultad de
10:04Ciencias de la Computación de la Universidad Fidelitas. Cristi, un gusto para mí que usted
10:09nos acompañe hoy en Código 13. El gusto es mío, Tami. Más bien, muchas gracias por
10:14la invitación y por compartir estos espacios de educación digital que son tan importantes
10:19para la población. Empecemos explicándole a la gente qué es la sextorsión. Bueno,
10:24el término sextorsión, Tami, es un término que hemos adquirido en nuestro vocabulario
10:30desde hace muy poco tiempo. Ha venido a formar parte de nosotros con la era digital, en donde
10:39se han proliferado las tecnologías de comunicación e información. Y es que estas tecnologías
10:45han venido a cambiar la forma en cómo nos comunicamos y cómo nosotros nos desarrollamos
10:51en la sociedad, y por ende han generado nuevos delitos. Entonces apareció sextorsión,
10:56que es parte de los delitos digitales, y es básicamente cuando una persona tiene en su
11:04poder contenido digital explícito o vulnerable, muchas veces es explícito, sexual, o puede
11:12ser interpretado como de este modo, y recurre a amenazas para que una víctima pueda acceder
11:21a sus peticiones. A veces estas peticiones son muy claras en este delito, por ejemplo,
11:29búsqueda de dinero se da, también se puede solicitar más contenido de este tipo, y también
11:37obtener favores personales o incluso sexuales. Es importante que en Costa Rica este delito
11:43tiene que estar tipificado por lo que se encuentra tipificado en la extorsión, así que sextorsión
11:49es un tipo de extorsión.
11:50Cristy, ¿cuáles son los métodos que utiliza la sextorsión para llegar a esas víctimas?
11:55Bueno, al tratarse de una práctica digital, los principales métodos son la usurpación
12:01de identidad, tanto en redes sociales, aplicaciones de mensajería instantánea y aplicaciones
12:07de citas, porque es muy fácil obtener información de cuentas externas y reemplazarla por fotografías
12:17de otra persona, reemplazarlas por información que nosotros mismos inocentemente damos, entonces
12:23la usurpación de identidad es el método principal, pero también se pueden dar hackeos
12:27cuando nosotros utilizamos redes públicas y no tenemos los controles de seguridad informática
12:32necesarios, entonces nos pueden hackear los dispositivos y también se puede dar el engaño
12:38directo porque esto también nos puede pasar con personas conocidas, con personas que han
12:42sido nuestra pareja, que tenemos una relación, que han sido amigos o que tenemos relaciones
12:47laborales, las cosas pueden cambiar. Y aquí entra también el tema de la ingeniería social,
12:53que se trata de que el delincuente o los delincuentes convencen a la persona para que voluntariamente
13:00atienda sus requerimientos, no media normalmente violencia, sino que media el convencimiento.
13:08¿Cuáles podríamos decir que son esas diferencias de la sextorsión a otros tipos de extorsión?
13:15Bueno, la sextorsión se diferencia a otros tipos de extorsión porque aquí hay implícito
13:22la privacidad de la persona y contenido sexual, y básicamente esto impacta emocionalmente
13:30a la persona porque nos puede generar vergüenza, miedo, el estigma social, ¿qué van a decir?
13:37Entonces eso hace que quiera atender los requerimientos del abusador.
13:42¿Cuáles podríamos decir que son esas señales de advertencia de que yo puedo ser víctima
13:47de una sextorsión?
13:49Bueno, cuando yo estoy teniendo conversaciones con alguien y comparto este tipo de contenido,
13:57si la conversación se torna insistente, si yo ya veo que ya no me siento cómoda,
14:04que ya no me gusta y la otra persona insiste, insiste y retoma el tema, ya eso es una bandera roja.
14:11Y también cuando hay amenazas explícitas, ¿verdad?
14:14¿Qué papel juegan las redes sociales en la proliferación de este tipo de delito?
14:19Alto, porque las redes sociales no tienen controles específicos para la creación de cuentas.
14:26Por ejemplo, no hay una transversalidad con el registro civil, así que cualquier persona
14:31puede tener la cantidad de cuentas que quiera y no son comprobables.
14:35Cris, sabemos que los jóvenes, los adolescentes, ¿verdad?
14:38Están más expuestos a este tipo de delitos, son los más vulnerables,
14:42pero tampoco son víctimas exclusivas, ¿verdad?
14:44Porque esto también puede afectar a una persona adulta.
14:47¿Qué medidas preventivas podríamos tomar?
14:50Bueno, si es cierto, los adultos también estamos predispuestos a caer en una sextorsión.
14:56Las medidas importantes siempre son la educación digital.
15:00La educación digital, la educación informática ya es para todos,
15:04ya esto es un tema que nos concierne desde los años escolares en adelante.
15:10Y también tenemos una generación de padres que no son nativos digitales,
15:15también deben de educarse para trasladar este conocimiento a los hijos
15:19y a los adolescentes que tengan en sus casas.
15:22Y también tomar medidas de seguridad, como por ejemplo cifrado de contraseñas,
15:29autenticación en dos pasos, estrategias como no abrir mis cuentas en dispositivos ajenos
15:36y si no utilizar modo incógnito, tener esa seguridad,
15:40tener más cuidado cuando utilizamos las tecnologías.
15:43¿Cómo pueden los padres de familia proteger a sus hijos?
15:45Porque ya tocabas este punto de que no todos tenemos ese conocimiento digital, ¿verdad?
15:50¿Qué medidas podrían tomar ellos para poder tener esa cercanía
15:53de ver qué están haciendo los jóvenes en Internet?
15:56Bueno, cuando un padre decide darle acceso a un hijo hacia un dispositivo digital con Internet,
16:06adquiere la responsabilidad también de acompañamiento
16:10y de demostrarle los riesgos que implica ingresar al mundo digital.
16:16Entonces, siempre la educación y el rol de padres debería de ser,
16:21no de prohibidor, sino de acompañamiento, de confianza.
16:25Porque tanto los niños y los jóvenes deben de sentirse tranquilos
16:29cuando cuentan algo que está sucediendo, no deben de sentir miedo,
16:33porque si no, eso va a hacer que puedan atender otra vez los requerimientos
16:38de la persona agresora o abusadora.
16:41Cris, y finalmente, y creo que esto es súper importante,
16:44¿cuál es la responsabilidad de las plataformas en donde se desarrolla este tipo de delitos
16:49y qué se debe hacer si se es víctima?
16:52Bueno, primeramente, la responsabilidad de las plataformas es que poco a poco
16:56van a ir gestionando y preocupándose por generar controles de seguridad.
17:02De hecho, hace poco vi una noticia en la cual la empresa Meta estaba muy preocupada
17:08específicamente por este tema y decía que iban a reforzar los controles
17:12con las cuentas de menores de edad y que también iban a reforzar
17:16la temporalidad de las imágenes, del envío de imágenes.
17:21Pero me gustaría explicar que estos son controles vulnerables.
17:25Porque, por ejemplo, si yo abro una aplicación de mensajería instantánea
17:30en mi computadora con solamente que yo utilice la combinación de dos teclas,
17:35activo el modo de grabación pantalla.
17:38Entonces, cuando una persona tiene malas intenciones, va a ir dos pasos adelante.
17:42Entonces, aunque usted crea que está enviando una imagen que se autodestruye
17:48en el dispositivo de otra persona, esta imagen sí va a ser capturada.
17:53Esto es totalmente vulnerable.
17:55Las plataformas también tienen la responsabilidad de colocar herramientas
18:00de denuncia fáciles ante estas situaciones.
18:04Y bueno, la otra pregunta, la recomendación de qué hacer si somos víctimas,
18:10si nos llega a pasar.
18:11Lo primero es no acceder a las peticiones del agresor, porque esto normalmente
18:17no detiene la agresión, no detiene la situación, sino que intensifica.
18:22Ya se dio, entonces le vamos a pedir más.
18:25Y denunciar, siempre denunciar y buscar apoyo emocional y psicológico,
18:32porque una agresión de esa extorsión nos va a impactar emocionalmente.
18:37Gracias, Cris, por acompañarnos en Código 13 y prevenirnos sobre cómo actuar
18:41ante este delito que es cada vez más frecuente en nuestra sociedad.
18:45Ha sido un gusto, Tammy, muchas gracias.
18:49Y de inmediato nos vamos a estos consejos que nos trae el Misit
18:52sobre los tipos de ataques cibernéticos más comunes.
18:57Estos son los tipos de ciberataques más comunes.
19:00Ataque de fuerza bruta.
19:02Descripción.
19:03Este ataque intenta adivinar contraseñas o claves de cifrado
19:07mediante la prueba repetida de combinaciones hasta encontrar la correcta.
19:11Estadísticas.
19:12Los atacantes de fuerza bruta fueron el tipo de ataque cibernético más común
19:17en el año 2022.
19:19Ejemplo.
19:20En este año, un grupo de atacantes utilizó un ataque de fuerza bruta
19:24para acceder a las cuentas de correo electrónico
19:27de varios funcionarios del gobierno de Costa Rica.
19:30Phishing.
19:31Descripción.
19:32Los atacantes engañan a los usuarios para que proporcionen información
19:36confidencial a través de correos electrónicos falsificados
19:40o sitios web fraudulentos.
19:42Estadísticas.
19:44El informe encontró que el phishing representó el 35%
19:48de todos los ataques cibernéticos registrados en Europa en el año 2022.
19:54Ejemplo.
19:55En el año 2022, atacantes enviaron correos de phishing
19:59a los clientes de un banco en Costa Rica.
20:01Solicitaban a los clientes información personal,
20:04como su nombre de usuario, contraseña y número de cuenta bancaria.
20:09Y, por último, el ataque de inyección.
20:12Descripción.
20:13Introducen o inyectan código malicioso en un programa o sistema,
20:17generalmente a través de formularios web,
20:20para acceder o manipular datos.
20:23Estadísticas.
20:24Los ataques de inyección SQL fueron el tipo de ataque cibernético
20:29más costoso en el año 2022.
20:32Ejemplo.
20:33En el año 2022, un grupo de atacantes utilizó un ataque de inyección SQL
20:39para robar información personal de los clientes
20:42de una empresa de comercio electrónico costarricense.
20:46Nos vamos a una nueva pausa comercial y al regresar les diremos
20:50cómo cuidar la privacidad al momento de navegar en la web.
21:06Continuamos con más de Código 13.
21:08Si usted es de los que pasa gran parte de su día navegando en Internet,
21:12hoy en Código 13 nos acompaña Leandro González,
21:15Product Marketing Manager de Excel Latinoamérica,
21:18para aconsejarnos cómo cuidar la privacidad al momento de navegar en la web.
21:22Leandro, bienvenido al programa.
21:24Un placer saludarles.
21:26Hola, Tammy. ¿Cómo estás?
21:27Bueno, tema súper importante, ¿no?
21:29Cuando hablamos de privacidad es algo que en los últimos tiempos
21:32ha tomado muchísima importancia para todos y para todas.
21:36Y para cuidar la privacidad en Internet, sobre todo,
21:39tenemos que tener en cuenta factores que por ahí podemos traer
21:42de nuestra vida analógica, ¿no?
21:44Uno no va por la calle diciéndole a la gente dónde vive
21:47o mostrando información personal.
21:49Y acá es importante que eso lo podamos trasladar a un mundo digital, ¿no?
21:53Donde no pongamos nuestra información personal en cualquier sitio web,
21:57donde no compartamos datos de tarjetas de crédito
22:00o de documentos o de un pasaporte.
22:03Y siempre resguardarlo, ser consciente de que esa información
22:06es sumamente valiosa y que hay sitios web o personas malintencionadas
22:10que quieren hacerse de esa información.
22:13Por un lado, podemos apoyarnos también en medidas tecnológicas
22:16para controlar el acceso de ciertas herramientas y aplicaciones
22:19o sitios web a nuestra información.
22:21Y nosotros permitir o bloquear el acceso a determinados sitios web,
22:25sobre todo de los más pequeños dentro del hogar, ¿sí?
22:28Y después, por otro lado, como decíamos,
22:30acompañar desde la educación y desde la concientización, ¿no?
22:33Llevar estos mensajes para resguardar la información
22:36y mostrar la importancia de cuidar los datos.
22:39Esto es más que importante hoy en el mundo digital,
22:41donde podemos disfrutar de manera muchísimo más segura
22:44si lo hacemos entre todos juntos.
22:46Así que espero que esta información les haya sido útil
22:48y que puedan disfrutar, obviamente, de Internet,
22:50siempre de una manera segura y resguardando nuestra privacidad.
22:54Y como todas las semanas, les decimos
22:56en qué se utiliza la tecnología en nuestro país.
22:59El uso avanzado de datos digitales está abriendo nuevas posibilidades
23:03para personalizar y optimizar campañas publicitarias.
23:07Una empresa en Costa Rica ha logrado ejecutar 171 campañas
23:12en sitios web propios y 200 en redes sociales.
23:16¿Cómo lo hace? Se lo mostramos a continuación.
23:20En Costa Rica, Walmart Connect busca maximizar
23:23la visibilidad de los anunciantes con publicidad digital
23:26y en los puntos de venta.
23:28Durante lo que va del año 2024, ha liderado más de 171 campañas
23:33en sus sitios web, optimizando la visibilidad
23:36y el alcance de los anunciantes.
23:38Además, ha ejecutado más de 200 campañas en redes sociales,
23:43más de 5.000 activaciones en puntos de venta
23:46y alrededor de 2.600 degustaciones,
23:49permitiendo una conexión más cercana
23:51y personalizada con las audiencias.
23:53La creatividad e innovación son esenciales
23:56para brindar a los anunciantes espacios publicitarios
23:59dentro y fuera de sus más de 900 tiendas
24:02y en sus sitios web posicionando el producto o servicio
24:05en el momento preciso de la decisión de compra.
24:08Mientras busca ofrecer soluciones online y offline,
24:13Armamos campañas de forma omnicanal
24:15que buscan integrar los vehículos publicitarios
24:17que tenemos en nuestro catálogo
24:19en todo el funnel de conversión a ventas.
24:22Nosotros desde Connect también buscamos justamente
24:25conectar el objetivo del anunciante,
24:27que es nuestro cliente,
24:28a impactar de forma más significativa a nuestra clienta
24:31en todo su recorrido de compras,
24:33desde en línea hasta en tiendas.
24:36Logramos poner a su servicio
24:38la posibilidad de alcanzar
24:40más de un millón de personas
24:42que visitan nuestras tiendas de manera diaria,
24:45así como todas las personas que asisten
24:50a nuestro sitio de e-commerce
24:53para poder crear campañas omnicanal
24:57que nos permitan comunicar los objetivos
25:00que los proveedores,
25:01que nosotros llamamos de manera directa,
25:04La combinación de llegar a los consumidores
25:06en el punto de compra
25:08con el uso avanzado de datos digitales
25:10está abriendo nuevas posibilidades
25:12para personalizar y optimizar
25:14campañas publicitarias,
25:16ofreciendo a las marcas
25:18un alcance sin precedentes.
25:20Llegamos al final de Código 13.
25:22Recuerde que si usted quiere volver a ver
25:24más videos de Código 13,
25:26no olvide suscribirse a nuestro canal
25:28y activar la campanita.
25:30Llegamos al final de Código 13.
25:32Recuerde que si usted quiere volver
25:34a repasar este programa,
25:36puede ingresar a cinardigital.com
25:38y ahí encontrará nuestros contenidos.
25:41Yo soy Tammy González
25:42y les espero en este espacio
25:44la próxima semana.