• anteayer

Category

📺
TV
Transcripción
00:00Hola, ¿cómo están? Bienvenidos a Código 13. Yo soy Tami González y para mí es un
00:14gusto contar con su compañía. Hoy en el programa le vamos a hablar de la estafa física
00:19y virtual que está afectando a los conductores de vehículos eléctricos. Además, buenas
00:25noticias, la SUTEL alcanzó la meta del programa Hogares Conectados. Y en el tema de la semana
00:31les hablaremos de la nomofobia, una condición psicológica que puede llegar a desarrollar
00:37una relación tóxica con la tecnología. Y le vamos a explicar cómo reconocer si usted
00:42la padece. Iniciamos con tecnología en su idioma. Con la creciente adopción de vehículos
00:49eléctricos aumentan los ataques mediante códigos QR falsos que buscan robar datos
00:55en las estaciones de recarga. El Cushing es la nueva estafa a conductores de este
00:59tipo de vehículos y le decimos cómo protegerse en Código 13.
01:03En los últimos años muchos países y regiones de todo el mundo han apostado rápidamente
01:11por los vehículos eléctricos. Solo en el año 2023 se matricularon unos 14 millones
01:17de vehículos nuevos, un aumento anual del 35%, que eleva el total mundial a más de
01:2240 millones. Pero las nuevas tecnologías traen consigo nuevos riesgos. Los grupos delictivos
01:28están combinando amenazas físicas y virtuales para robar los datos de pago de quienes conducen
01:34este tipo de vehículos. Uno de los últimos trucos consiste en utilizar técnicas de suplantación
01:39de identidad mediante códigos QR conocidos como Cushing para espiar o robar datos de
01:45pago. El Cushing resulta de la mezcla entre las palabras phishing y código QR. Los estafadores
01:52colocan códigos QR falsos sobre los auténticos. Cuando estos son escaneados, llevan a las
01:57víctimas a un sitio de phishing para recoger sus credenciales de información o descargar
02:03malware. Una técnica cada vez más utilizada por los ciberatacantes a fin de estafar a
02:08sus víctimas a partir de la lectura de código QR. Está sucediendo en diversas regiones del
02:13mundo con las estaciones de carga de energía para autos eléctricos. Esta circunstancia
02:20en donde los usuarios tienen que pagar el insumo de la energía eléctrica a partir de
02:25la lectura de código QR. Es allí en donde los ciberatacantes suplantan el sitio original
02:32de pago por un sitio legítimo y de esta manera se hacen del dinero de sus víctimas.
02:40Aunque las estafas actuales parecen limitarse a la recopilación de datos de pago a través
02:44de páginas de phishing, no hay ninguna razón por la que no puedan modificar la amenaza
02:49para instalar malware que secuestra el dispositivo de la víctima y robe otros datos de acceso
02:54e información confidencial del mismo. Estas son algunas sencillas medidas que se pueden
02:59implementar para mitigar el riesgo de phishing mientras está fuera de casa.
03:04Número 1. Fijarse bien en el código QR y posibles señales de alarma. Parece como si
03:10estuviera pegado encima de otra cosa o forma parte del signo original, es de diferente
03:15color o tipo de letra que el resto de la señal o parece fuera de lugar de alguna u
03:20otra forma. Número 2. Nunca escanear un código QR a menos que aparezca en el propio terminal
03:26del parquímetro. Número 3. Considerar la posibilidad de pagar únicamente a través
03:31de una llamada telefónica o de la aplicación oficial de recarga del operador correspondiente.
03:37Número 4. Desactivar la opción de realizar acciones automáticas al escanear un código
03:43QR, como visitar un sitio web o descargar un archivo. Número 5. Analizar el sitio web al
03:50que dirige el código QR. ¿Contiene errores gramaticales u ortográficos o hay algo que
03:56parezca extraño? Si es así, puede tratarse de un sitio de phishing. Número 6. Si algo no parece
04:02correcto, llamar directamente al operador del cobro. Número 7. Muchos parquímetros ofrecen
04:07múltiples formas de pago, como tarjeta de créditos, pagos NFC o monedas. En caso de no
04:14sentirse cómodo escaneando un código QR, considerar la posibilidad de utilizar una
04:19de las alternativas para evitar el riesgo de interactuar con un código fraudulento.
04:24Y número 8. Si se ha sufrido una estafa, congelar la tarjeta de pago y denunciar el
04:30posible fraude al banco o proveedor de tarjetas. Comprobar el extracto bancario en busca de
04:36transacciones sospechosas. La superintendencia de telecomunicaciones SUTEL reactivó el cronograma
04:48de licitación de espectro radioeléctrico para el desarrollo de la tecnología 5G,
04:53tras atender los señalamientos de la Contraloría General de la República,
04:58luego de un recurso de objeción presentado al pliego de condiciones por el grupo ICE.
05:06De los más de 24 argumentos expuestos por el ICE, la Contraloría General de la República
05:12únicamente solicitó subsanar un error material relacionado con la referencia de cinco distritos,
05:17donde el operador adjudicado debe construir infraestructura para el desarrollo de la red
05:225G. Todos los demás elementos del pliego de condiciones fueron respaldados por el ente
05:28Contralor y se mantienen sin ajustes en un proceso concursal que cumple con los objetivos
05:33de política pública definidos por el Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones.
06:03Las disposiciones de la resolución de la Contraloría General de la República fueron
06:26atendidas por las UTEL y se hicieron los ajustes principalmente al anexo 5.1,
06:32que forma parte del pliego de condiciones. La totalidad del expediente de licitación
06:37con los ajustes correspondientes se encuentra publicado en el sitio web de las UTEL.
06:44Hoy en Código 13 aprendemos qué es un troll. Un troll en Internet es alguien que publica mensajes
06:51provocativos, irrelevantes o fuera de tema en una comunidad en línea, como un foro de discusión,
06:57chat, blog o red social, con el objetivo de molestar, irritar o incitar a otros usuarios a
07:04responder de manera emocional o a desviar el tema de la conversación. Estos son individuos que buscan
07:10llamar la atención y causar discordia. Estas son algunas estrategias para combatir las acciones de
07:17un troll. Número 1. No alimentes al troll. La regla número 1 es no responder a sus provocaciones,
07:23ignorarlos es la mejor táctica. Número 2. Bloqueo y reporte. Utiliza las herramientas
07:29de bloqueo y reporte de la plataforma para eliminar al troll de su espacio digital.
07:34Número 3. Privacidad. Ajuste las configuraciones de privacidad para limitar quién puede interactuar
07:40contigo. Número 4. Moderación. Si tiene un foro o grupo, establezca reglas claras de conducta y
07:48dos amoderadores para hacerlas cumplir. Y número 5. Mantén la calma. No deje que los troll le
07:54afecten emocionalmente. Mantén la perspectiva y no tome los comentarios de manera personal.
08:02Hacemos nuestra primer pausa comercial y al regresar estará con nosotros Kevin Hernández
08:08Amaro, psicólogo PNL y coach para hablarnos de la nomofobia o la ansiedad a estar pendiente
08:14de nuestros teléfonos celulares. Gracias por continuar en Código 13. ¿Es usted de los que
08:35no puede estar alejado de su teléfono móvil porque eso le genera un miedo irracional o
08:40ansiedad por estar incomunicado? O tal vez sea usted de las personas que duerme con el celular
08:46al lado de su cama. Si este es su caso, le invito a que preste mucha atención porque hoy le vamos
08:52a hablar de la nomofobia y cómo esta puede crear una relación tóxica con la tecnología. Por eso
08:59hemos invitado a Kevin Hernández Amaro, psicólogo PNL y coach. Kevin, un gusto para mí que usted
09:05nos acompañe hoy en Código 13. Un placer, un gusto y muchas gracias por la invitación.
09:09Iniciemos explicando qué es la nomofobia. Ok, perfecto. Cuando hablamos de la nomofobia,
09:15muchas personas actualmente desde la tecnología consideran que es un término muy actualizado y
09:20en tendencia. Sin embargo, fue acuñado por allá de los albores del año 2008, más o menos en el
09:25Reino Unido. Aunque en la actualidad no es categorizado totalmente como un trastorno
09:30mental por la Organización Mundial de la Salud ni por la Asociación Psiquiátrica Americana,
09:34es considerado un comportamiento irracional bajo lo que estamos hablando, un miedo irracional
09:40efectivamente al no contar con un dispositivo móvil o celular a la mano o al instante.
09:44¿Cómo puedo yo identificar que el uso de mi celular ya se salió de las manos,
09:49que esto se convirtió en una adicción? Porque nos pasa muchas veces que dejamos
09:52el teléfono en la casa y que sentimos como que algo nos hace falta.
09:56En este caso, cuando vemos ese exceso de preocupación, angustia, exacerbación,
10:03ya empezamos a ver señales de alarma, alerta, que efectivamente nos indican que estamos teniendo
10:09un miedo incontrolable a la necesidad de contar con este dispositivo. Por ahí, ligado a esto,
10:15también el hecho de experimentar sensación de dolor de cabeza, taquicardias, sensación de ahogo,
10:21son muy ligados a lo que hoy hablamos también como base de lo que son los ataques de pánico
10:26o de ansiedad como tal. Son señales indicadores de que estamos experimentando ya una probabilidad
10:32de adicción al uso necesario del dispositivo móvil. Claro, tenemos claro que es una herramienta útil,
10:38pero cuando ya esto se vuelve indispensable para satisfacer las necesidades,
10:43porque tenemos muchísimas aplicaciones que nos permiten a nosotros el alcance de lo que es
10:48cotidiano, sin embargo, ya la necesidad excesiva y la angustia de no contar con él ya es un indicador
10:53de que estamos experimentando la nomofobia como tal o este miedo irracional y la angustia que
10:57provoca ello. Kevin, ¿qué es lo que pasa en ese momento en el cerebro a nivel psicológico? Porque
11:02incluso leía hace algunos días un artículo bastante interesante que decía que ese tipo de pacientes
11:08pueden sentir bienestar, placer y hasta liberar endorfinas al escuchar el sonido de una notificación
11:14en el celular. Muy interesante lo que vos apuntas en este momento, porque justamente si lo hablamos
11:21desde la nomenclatura de lo que es la adicción como tal, en el sistema nervioso central y
11:27específicamente en el cerebro hay una hay una partecita que llamamos sistema de refuerzo y
11:31recompensa. Como cualquier persona que experimenta una adicción, al contar con la sustancia, en este
11:37caso el uso del celular, me provoca un estado hiperactivo, un estado de euforia y más sin embargo,
11:43cuando se logra experimentar lamentablemente la dosificación, es decir, el uso ya no me está
11:50generando el mismo placer, el mismo bienestar, necesito recurrir a nuevamente el uso y es de ahí
11:56donde las personas excesivamente pasamos de contar de primero una hora a dos horas y como
12:01dicen por ahí ahorita actualmente el mismo algoritmo te lleva, y hemos visto personas y
12:06por lo menos te lo puedo decir abiertamente, he encontrado personas, sobre todo los adolescentes,
12:10que es el rango que te iba a comentar ahorita, la población entre los seis años y los 25 años son
12:16los más susceptibles por la forma en la que en la actualidad pues se presentan los dispositivos y
12:21las aplicaciones, lamentablemente provocan tanta necesidad y tanto placer que la dosificación se
12:27vuelve tan grande que hay muchachos y muchachas que experimentan el uso hasta por un uso de más
12:31o menos alrededor de 10 o 12 horas al día, que lamentablemente pues tendrá sus consecuencias
12:36que podemos hablar ahorita más adelante en el bienestar real, porque ese sería una simulación
12:42virtual de lo que realmente podemos experimentar como como placer, más sin embargo en el cerebro
12:46provoca exactamente lo que cualquier tipo de adicción o sustancia psicoactiva generan en el
12:51sistema límbico, que es donde se controla toda la parte emocional o toda la parte afectiva como
12:55seres humanos. ¿Cuáles podríamos definir como las causas de la nomofobia? Las causas, podemos hablar
13:02actualmente de unas cuatro probables causas, más sin embargo sabemos que hablar de trastornos
13:07mentales es equicausal, o sea es muy multifactorial, sin embargo en la actualidad las principales dos
13:13causas que podemos mencionar son en este caso la inseguridad personal, una necesidad actual de
13:19una validación que el ser humano necesita o respaldarse en ese sentido, esa sería una de
13:26ellas, una baja autoestima o una inadecuada mejor dicho autoestima, que nos lleva también a recurrir
13:32aparte de este miedo y esta inseguridad, el uso de la tecnología y en este caso propiamente
13:38el celular o los dispositivos móviles, porque no solamente podemos hablar del celular, también
13:43podemos hablar de tablet o otros dispositivos inteligentes, como pantallas y otros que
13:47están asociados a ello. Desde el punto de vista de la psicología, ¿cuáles son esos síntomas que
13:53puede producir este uso excesivo de mi celular? ¿Es posible de verdad desarrollar esa relación
13:58tóxica con la tecnología? En este caso me gusta el término relación tóxica, cuando hablamos de una
14:04relación tóxica con la tecnología, hoy que existe no solamente esto, hay otros sistemas o síntomas
14:09asociados desde la tecnofobia, no sé si has escuchado por ahí algo que se llama FOMO, que
14:14se llama Fear of Missing Out, que es esa angustia que el ser humano experimenta por no recibir
14:19notificaciones de las redes sociales o por ejemplo la famosa sensación de la vibración fantasma, sentir
14:24que me está vibrando el celular pero no me está vibrando, esos son síntomas asociados y ligados
14:29directamente a esta necesidad excesiva de contar con el dispositivo y de estar pendiente de lo
14:34que ellos me pueden estar hablando, eso te llaman también contingencias variables, eso quiere decir
14:39que me provoca una angustia de una necesidad y si lo ligamos a relación es porque la persona
14:45provoca no una experimentación social directa, no hay un contacto sino que es un mundo en donde
14:50la persona se centra en un aislamiento y su contacto es todo a través de un entorno virtualizado, de
14:56ahí que también tenemos que tener muchísimo cuidado con las redes sociales. Bueno y esto me lleva a
15:00la siguiente pregunta, ¿qué papel juegan las redes sociales para poder intensificar de alguna
15:05manera este padecimiento? En este caso hay unos términos muy actualizados que se manejan dentro
15:12de la dentro de la nomenclatura de internet, hay un término que se llama las personas
15:16pygmy, pygmy girls y pygmy boys, anteriormente hablábamos de la validación emocional que requiere
15:22una persona a través de las redes sociales, en este sentido pues la persona trata de todas formas,
15:28de todas maneras buscar la aprobación, la validación, la necesidad de atención de un público
15:33target específico, entonces de ahí que las redes sociales como también baja, perdón, utiliza una
15:40forma de estereotípica de llamar la atención del usuario, hace que la persona se mantenga
15:46en este uso necesario de las redes sociales, por eso es que hay personas que vamos a ver una red
15:51social 15 minutos, cuando te das cuenta llevas dos, tres horas, son las dos de la mañana, no me he
15:56dormido y estoy pendiente y tengo que levantarme a las cinco de la mañana, entonces que es algo que
16:00en la actualidad, anteriormente lo mencionaba, los adolescentes sobre todo están experimentando
16:06muchísimo este tipo de necesidad, ¿por qué? porque la generación que son conocidas ahorita como la
16:10generación T, los touchers, las personas nacidas del 2010 para acá, han nacido con la tecnología,
16:15el uso temprano de la tecnología y ahorita lo hemos visto mucho, vamos a calmar al bebé, vamos
16:21a ponerle videítos, vamos al niño para que se entretenga y al final se están volviendo los
16:25cuidadores y de ahí que ese aislamiento y relación y contacto con el mundo real se nos esté perdiendo,
16:30las redes sociales lamentablemente, a pesar de que nos acerca a un mundo tecnológico, nos ha
16:36llevado a una dependencia y una necesidad urgente de tenerlas y contar con ellas, de ahí que provocan
16:43y aumenten el riesgo de provocar este miedo irracional como la nomofobia. Kevin, bueno,
16:48hablemos de esas estrategias, ¿verdad que podemos aplicar o tratamientos para poder superar esta
16:53nomofobia? Cuando hablamos a nivel de estrategias tenemos que ser muy básicos, lo decía ahorita,
17:00no es recomendable a tempranas edades estimular de esta manera a los menores, me refiero a los
17:07niños, vean que anteriormente mencionaba que el rango a partir de los seis años ya genera un tipo
17:12de dependencia, el contar con horarios establecidos y contingencias para el uso de diferentes
17:17aplicaciones, son estrategias necesarias, no dormir con el teléfono, hay personas que parte
17:23de la nomofobia es justamente levantarse y lo primero que ven es el celular y al acostarse
17:28también, otra de las estrategias importantes es usar espacios de recreación, espacios de ocio,
17:34de diversión, salir de vez en cuando, no cuesta salir a la calle en algún momento a practicar
17:39algún deporte, hacer alguna actividad recreativa sin la necesidad de tener el celular, no, y hay
17:44algo que tal vez te va a hacer mucha gracia, no sé si estás acostumbrado o no, pero muchos ponemos
17:50el despertador en el celular, una de las estrategias y recomendaciones pertinentes es no utilizar el
17:55celular como un despertador, algunas de las recomendaciones que podemos utilizar para
18:01poder prevenir este tipo de padecimiento o sufrimiento. Bueno y ahora aún cuando ponemos
18:05esa alarma en tres horas diferentes por diez minutos y no nos levantamos con ninguna. Bueno,
18:10lamentablemente tenemos que decirlo, le ponemos tres o cuatro o cinco y partidariamente estábamos
18:15aplazando y aplazando y aplazando, es una de las recomendaciones, por eso lo dije, es una de las
18:19muy particulares porque es una herramienta, más sin embargo el problema es que se ha vuelto ya
18:23una necesidad urgente, pero hay que recordar que el dispositivo móvil no es una extensión de mi
18:27integridad como ser humano. Muchísimas gracias Kevin de verdad por acompañarnos en Código 13 y
18:32venir a prevenirnos sobre este tipo de padecimiento ante una sociedad que cada día está más conectada.
18:37Muchas gracias por la invitación y esperemos que pues las recomendaciones y también importante
18:42recordarles que si en este momento conoces a alguna persona que esté sufriendo, padeciendo
18:46algún tipo de grado de angustia, ansiedad o miedo irracional como la nomofobia, buscar ayuda
18:50terapéutica, los modelos humanista existencial y el modelo cognitivo conductual son terapias
18:55efectivas y muy eficientes y eficaces a la hora de este tipo de abordajes propiamente desde las
19:00fobias. Muchísimas gracias de verdad y de inmediato nos vamos a esos consejos que nos trae el MISIT.
19:08¿Cómo protegerse del phishing? No abra correos de emisores desconocidos. No proporcione a nadie
19:16de forma escrita o verbal las claves o nombres de usuarios de sus cuentas bancarias. Cuando ingrese
19:22a páginas de bancos asegúrese de digitar correctamente la dirección oficial en la barra
19:27de acceso. Mantenga actualizados los antivirus para evitar que le roben información sensible.
19:34Nos vamos a una nueva pausa comercial y al regresar le mostraremos las cinco
19:39aplicaciones de inteligencia artificial más descargadas por las empresas.
19:44La inteligencia artificial se está apoderando de casi todos los mercados. Tanto las grandes
20:04empresas como las pequeñas están utilizando inteligencia artificial para crear experiencias
20:09de usuario. Este es el top 5 de las aplicaciones de IA empresariales más descargadas.
20:15La inteligencia artificial se está apoderando de casi todos los mercados. Tanto las grandes
20:21empresas como las pequeñas están utilizando inteligencia artificial para crear experiencias
20:26de usuarios altamente personalizadas, ya sea para asistencia de voz, educación, comercio,
20:33viajes, citas y entretenimiento. Les muestro las cinco mejores aplicaciones de IA del mercado.
20:40Encabezando nuestra lista se encuentra el generador de voz de texto MIRF, uno de los
20:46más populares e impresionantes del mercado y se usa a menudo para crear asistentes de IA. El
20:53generador brinda a los usuarios un completo estudio de voz en off que incluye un editor
20:59de vídeo incorporado. Hay más de 100 voces de IA en 15 idiomas y puede seleccionar preferencias
21:05como altavoz, acentos, estilos de voz y tonos. Hitfaw utiliza tecnología de inteligencia
21:13artificial para mejorar drásticamente la calidad de los vídeos al emplear tres modelos separados
21:19que incluyen el modelo de reducción de ruido que funciona para iluminar imágenes con poca luz y de
21:25mala calidad, el modelo de animación que realza los clips de anime clásicos y el modelo facial que
21:32perfecciona rostros humanos. Jasper, mucho lo que conocen como el mejor asistente de escritura de
21:39IA con sólo proporcionarle varias palabras iniciales, Jasper crea frases, párrafos o documentos
21:46basados en el tema y el tono de voz. Es capaz de producir un artículo de 1.500 palabras casi al
21:52instante y admite 25 idiomas. Cintitia, otro gran generador de vídeo de IA es Cintitia que le
22:01permite crear vídeo rápidamente con avatars de IA. La plataforma incluye más de 60 idiomas y
22:07varias plantillas, una grabadora de pantalla y una biblioteca multimedia. Con Cintitia no hay
22:14necesidad de equipos de vídeo complejos o lugares de filmación. Puede elegir entre más de 70 avatars
22:21de IA diversos e incluso obtener un avatar exclusivo para su marca. Trin, la transcripción de IA de Trin
22:29convierte rápidamente sus archivos de audio y vídeo en texto, una de las mejores características
22:35de lo instantáneo que es el servicio. La aplicación transcribe cualquier archivo de audio o vídeo,
22:42captura contenido en vivo, extrae citas clave de las transcripciones, permite verificar las citas y
22:49escuchar cómo la narración cobra vida. Y como todas las semanas en Código 13 les decimos en
22:55qué se está utilizando la tecnología en nuestro país, el programa Hogares Conectados cumplió su
23:01meta y entregó más de 287 mil subsidios a hogares en condición de pobreza, al tiempo que logró
23:07disminuir la brecha digital. La Superintendencia de Telecomunicaciones como administrador del Fondo
23:14Nacional de Telecomunicaciones, Fonatel, cumplió la meta del programa Hogares Conectados establecida
23:20en el Plan Nacional de Desarrollo de las Telecomunicaciones y entre los años 2016 y el
23:262024 entregó más de 287 mil subsidios que ayudaron a reducir la brecha digital en nuestro país.
23:34Programa diseñado para entregar a las familias de escasos recursos y en condición de vulnerabilidad
23:40una conexión a internet y en la gran mayoría de los casos además de la conexión a internet
23:46una computadora portátil. En este momento ya la Superintendencia de Telecomunicaciones ha entregado
23:52un total de 287 mil 242 subsidios de este tipo a familias de escasos recursos, por lo que se
24:01cumple la meta establecida en la política pública en el Plan Nacional de Desarrollo de las
24:06Telecomunicaciones. En una evaluación externa aplicada entre el 2022 y el 2023 se concluyó que
24:14este programa generó una disminución de 22 puntos porcentuales sobre la brecha digital de los hogares
24:21en condición de pobreza. La cantidad de hogares alcanzados en estos años corresponde al 90,5%
24:28del total de hogares del país en condición de pobreza y que cuentan con internet. Según
24:33datos de la encuesta nacional de hogares ENAO del 2023. Es muy importante indicar que qué va a
24:41pasar a partir de ahora. Bueno, lo que va a pasar es que ya no se pueden incluir nuevas familias a
24:47este programa. A partir de ahora únicamente recibirán el subsidio las familias que ya están
24:53dentro del programa Hogares Conectados y se les mantendrá el subsidio durante el periodo de
24:59tiempo determinado en la política pública que es de tres años. Se estima que las últimas familias
25:05en recibir ese subsidio lo tendrán hasta el año 2028 cuando se finalice este programa por completo.
25:15Fonatel continúa llevando telefonía e internet por medio de los cinco programas con una inversión
25:22total de 441 mil millones de dólares en zonas rurales, costeras, fronterizas, territorios
25:31indígenas y conectando y equipando centros educativos. Llegamos al final de Código 13.
25:39Recuerde que si usted quiere volver a repasar este programa puede ingresar a CinarDigital.com
25:44y ahí encontrará nuestros contenidos. Yo soy Tammy González y les espero en este espacio la próxima semana.