Conversamos con Joey Milgram, CEO Soluciones Seguras
Categoría
📺
TVTranscripción
00:00de la ciudad de Bogotá,
00:02aquí en Noticias Caracol.
00:12¿Qué tal?
00:14Gracias por estar una vez más
00:16con nosotros aquí en Conversamos.
00:18Les saluda Andrea Salazar.
00:20Hoy vamos a hablar de ciberseguridad.
00:22¿Qué se viene para este 2025?
00:24Precisamente en el año 2024 se
00:26batieron récords de ataques,
00:28¿qué pasa con la seguridad?
00:30Estamos con Joey Milgram,
00:32el CEO de Soluciones Seguras.
00:34¿Qué tal?
00:36Gracias por estar con nosotros.
00:38¿Cómo va todo?
00:40Muy bien.
00:42Este es un tema al que a veces
00:44no le prestamos tanta importancia
00:46porque creemos que tenemos
00:48toda la seguridad necesaria,
00:50pero lo cierto es que
00:52en temas de ciberseguridad
00:54también la inteligencia artificial
00:56en muchas cosas está jugando
00:58un papel bastante importante.
01:00Sí, por supuesto.
01:02Definitivamente los ataques
01:04han venido en incremento
01:06y parte del incremento
01:08que se ha dado es porque
01:10la inteligencia artificial, que sirve
01:12para muchas cosas buenas,
01:14también sirve para cosas malas.
01:16Así como antes los ataques
01:18los lanzaban humanos,
01:20que tenían una capacidad
01:22limitada, digamos.
01:24Hoy por hoy los ataques
01:26se han ido perfeccionando
01:28y han buscado nuevos métodos
01:30para poder atacar
01:32basados en la inteligencia artificial.
01:34Esto, por supuesto,
01:36ha quitado
01:38ese límite
01:40que existía humano
01:42de poder realizar los ataques.
01:44Parte
01:46de lo que hemos visto es,
01:48por supuesto,
01:50muchas personas piensan
01:52¿para qué me van a querer atacar a mí?
01:54¿para qué me van a querer atacar a mí?
01:56Y se subestima
01:58estos ataques
02:00y realmente todos
02:02somos candidatos a ser vulnerables
02:04ya sea como
02:06personas independientes
02:08o en cualquier empresa, ¿verdad?
02:10Algunos dicen
02:12no, pero es que a los grandes
02:14bancos es a los que van a atacar,
02:16pero la realidad de las cosas es que
02:18cualquier empresa, de cualquier tamaño
02:20puede encriptar la data
02:22y en base a eso, después querer pedir
02:24un rescate,
02:26imposibilitar que la empresa pueda
02:28seguir operando o que tengan que
02:30reconstruir toda la información.
02:34Entonces, la inteligencia artificial
02:36viene a jugar, como dices, un papel
02:38bastante importante porque también
02:40en base a inteligencia artificial
02:42estamos podiendo proteger
02:44a esas entidades,
02:46a esas personas.
02:48Y mucho de lo que
02:50hemos estado haciendo es protegiéndolos
02:52en base a monitoreo
02:54basado en inteligencia artificial.
02:56Hoy por hoy también
02:58se han incorporado
03:00nuevos temas, así como existe
03:02ChatGPT, así existen
03:04herramientas que ayudan a controlar
03:06lo que se va a poner en ChatGPT.
03:08¿Por qué? Porque en las empresas
03:10imagínense que fuéramos
03:12un desarrollador de software.
03:14Pensemos en alguna de las
03:16grandes marcas a nivel mundial,
03:18pensemos en Apple, y que yo soy
03:20un desarrollador y pongo el código
03:22en ChatGPT o en cualquiera
03:24de los temas de inteligencia.
03:26¿Se utiliza en ChatGPT? ¿Se pueden
03:28hacer estos códigos precisamente?
03:30Por supuesto, yo podría ponerlo ahí para que veas
03:32a dónde está el error que tengo en mi código.
03:34Pero estoy poniendo un tema
03:36que es sensible para mi empresa,
03:38el código fuente,
03:40lo más preciado que se tiene
03:42lo están poniendo en
03:44herramientas de este tipo.
03:46Entonces, parte de lo que
03:48estamos haciendo mediante
03:50Inteligencia Artificial es
03:52identificando qué es lo que se está
03:54mandando Inteligencia Artificial para
03:56poder entender si yo quiero pedir
03:58una recomendación de zapatos
04:00porque quiero comprarme un par de zapatos
04:02o si estoy poniendo un código
04:06que realmente
04:08podría ser vulnerable para la empresa.
04:10O podría ser
04:12complicado ponerlo
04:14y que se vuelva público.
04:16¿Esto sería fácil entonces
04:18de identificar por un hacker, por ejemplo?
04:20No, más bien me refiero a
04:22cómo proteger a una empresa de que no
04:24publiquen esa información.
04:26¿A un hacker cómo podríamos
04:28identificarlo? Existen
04:30patrones y esos patrones
04:32son los que utilizamos
04:34para monitorear a nivel de Inteligencia
04:36Artificial y poder
04:38identificar qué es lo que está
04:40haciendo. Entonces, ¿cómo se comporta
04:42típicamente Conti?
04:44Digamos que fue uno de los que atacó
04:46Costa Rica hace algunos años.
04:48Y entonces, existen ciertos
04:50indicadores de compromiso.
04:52¿Qué significa eso? Que hay
04:54ciertos...
04:56ciertas cosas, cierto
04:58comportamiento que utilizan ellos.
05:00Y entonces, en base a eso
05:02buscamos esos comportamientos
05:04para ver si dentro de la
05:06organización está presente
05:08un hacker como esos, ¿verdad?
05:10O un grupo de hackers, más bien.
05:12Muy interesante porque es como
05:14descubrir patrones como cuando
05:16vemos, por ejemplo, estos casos a veces
05:18de asesinos seriales, ¿verdad?
05:20Que también tienen un patrón. Es una
05:22cosa muy similar. Totalmente.
05:24Es ciencia que se puede aplicar similar.
05:26Y hay cosas que se pueden hacer como, por ejemplo,
05:28así como existe la
05:30huella digital de los humanos,
05:32existe la huella digital de los sistemas.
05:34Entonces,
05:36uno podría identificar esa huella digital
05:38y decir, ok, le cambiaron el nombre,
05:40cambiaron la ruta por donde viene,
05:42pero sigue siendo esta huella digital
05:44la que me está tratando de atacar.
05:46Entonces, uno podría, a nivel de
05:48inteligencia artificial, correlacionar
05:50esos temas
05:52para poder, entonces, frenar ese
05:54ataque, ¿verdad?
05:56Este año, para el 2025, si ya
05:58el 2024 marcó un récord,
06:00podríamos esperar, entonces, que sea
06:02algo peor el 2025
06:04con el tema de los ciberataques,
06:06hablando también a nivel de América Latina.
06:08Bueno, desafortunadamente
06:10esto no se va a detener.
06:12Hace muchos años
06:14los ciberdelincuentes
06:16lo que buscaban era un tema de orgullo.
06:18Yo ataqué
06:20e indispuse o
06:22boté tal sitio web
06:24o tal página o tal banco.
06:26Hoy por hoy, lo que están buscando
06:28los ciberdelincuentes es
06:30un rédito.
06:32Están buscando dinero.
06:34Están buscando cómo
06:36producir a través de ese ataque.
06:38Entonces, lo que van a buscar
06:40en muchos de los casos es
06:42secuestrar la información.
06:44Ahora, una cosa es
06:46si voy a secuestrar
06:48a un individuo común y corriente
06:50que no tiene, digamos, nada
06:52que esconder o que no tiene nada
06:54confidencial, pero imagínense
06:56ustedes que a un banco
06:58le secuestren la información,
07:00extraigan previamente
07:02la información y sepan
07:04cuánta plata tiene cada uno de los usuarios
07:06del banco,
07:08quién tiene préstamos de qué tipo,
07:10o si tuvieran almacenada información
07:12digamos de
07:14estados financieros de las empresas,
07:16de cosas de esas.
07:18Básicamente, el secreto bancario no existiría.
07:20Bueno, por eso es que los bancos
07:22se tienen que proteger tanto,
07:24porque hay legislación
07:26y hay diferentes temas que si el banco
07:28pierde esa información
07:30podría ser un juicio
07:32y cosas por el estilo.
07:34De hecho, en Estados Unidos
07:36existe
07:38legislación, digamos, sobre
07:40los datos personales
07:42que de hecho
07:44en estos días hemos estado celebrando
07:46el Día Mundial
07:48de la Protección
07:50de Datos
07:52y
07:54existe una legislación
07:56en donde si se pierden
07:58datos médicos,
08:00cada dato médico, si no me equivoco
08:02el precio era 10 mil dólares.
08:04Usted imagínese un hospital cuánta gente
08:06puede tener, entonces claramente
08:08podría ser montos
08:10multimillonarios que podrían quebrar
08:12a cualquiera, ¿verdad?
08:14Entonces, ahí hay una cultura
08:16de proteger mucho todo lo que son
08:18temas médicos.
08:20¿Por qué? Porque la multa es grandísima
08:22y ante una multa grande necesito invertir
08:24en la tecnología para protegerme
08:26y no llegar a ese riesgo.
08:28Y en muchos de los casos también
08:30existen los seguros,
08:32esos seguros que toman las grandes
08:34empresas médicas
08:36o de cualquier tipo, bancarias,
08:38etcétera, ante un cibercrimen,
08:40¿verdad?
08:42Y obviamente para que les den el seguro
08:44necesitan invertir en tecnología
08:46porque si no sería
08:48muy difícil protegerlo, ¿verdad?
08:50Bueno, Joey, vamos a hacer nuestra primera pausa
08:52pero ya regresamos con más aquí en Conversamos.
08:54Excelente.
09:12Regresamos y estamos conversando
09:14con Joey Milligan, quien es el CEO
09:16de Soluciones Seguras sobre la
09:18ciberseguridad, un tema que
09:20no podemos dejar de lado y mucho menos
09:22en este 2025 que promete
09:24venir a un
09:26más complicado
09:28este tema debido al uso
09:30de la inteligencia artificial
09:32que lamentablemente en este momento
09:34o en esta situación estaría jugándonos
09:36en contra. Don Joey, ya hablábamos
09:38un poco acerca de
09:40todas esas
09:42consecuencias que puede traer
09:44no tener un seguro
09:46no tener esa
09:48preparación para
09:50enfrentar un ciberataque
09:52ahora antes del corte, ¿qué podemos esperar
09:54para este 2025?
09:56¿Qué tipo de artimañas
09:58se podrían ver
10:00ahora con el uso de la inteligencia artificial?
10:02Bueno, la mayoría
10:04de los ataques que estamos
10:06viendo en Costa Rica vienen producto
10:08del correo electrónico.
10:10¿Y por qué el correo electrónico?
10:12Todos utilizamos el correo electrónico
10:14en Colombia
10:16probablemente
10:18muchos recibimos
10:20correo no deseado
10:22y en algunos casos
10:24este correo deseado
10:26viene con links
10:28o con enlaces
10:30que si uno le da un clic
10:32lo llevan a una página.
10:34Mucho de lo que estamos viendo
10:36y eso voy a extenderlo
10:38no nada más por correo electrónico
10:40sino también por mensajes de texto
10:42en donde por alguna razón
10:44dicen, mire
10:46se le bloqueó su cuenta
10:48de correo electrónico
10:50se le bloqueó su cuenta de Facebook
10:52de Instagram, de LinkedIn
10:54de cualquiera de ellas
10:56y cuando le da clic
10:58la página parece muy similar
11:00a la de Facebook, a la de Instagram
11:02a cualquiera de estas
11:04o incluso a nivel bancario
11:06y entonces
11:08cuando le das clic
11:10está yendo a una página
11:12en donde vas a colocar tus credenciales
11:14cuando coloca las credenciales
11:16se las entregaste a un hacker
11:18para que este pueda hacer
11:20de las suyas
11:22entonces probablemente en ese momento te va a decir
11:24error y entonces vas a tratar
11:26de ingresar de vuelta y ya vas a poder ingresar
11:28a la página auténtica
11:30o algo por el estilo
11:32entonces
11:34en ese caso
11:36estamos comprometiendo esas credenciales
11:38esto es uno de los mayores ataques
11:40están buscando tomar
11:42tus credenciales, están buscando
11:44sacarte la plata
11:46de la cuenta bancaria
11:48o crear perfiles
11:50falsos, que son los que harían
11:52que te escriba
11:54alguien que conoces
11:56en donde hay un perfil falso
11:58de esta persona y te dice
12:00mira, estoy en un apuro
12:02¿me puedes prestar un millón de colones?
12:04yo te lo pago
12:06mañana a la mañana
12:08o en una semana que me pagan
12:10o cualquier cosa
12:12y entonces muchas personas
12:14llegan a caer en este tipo de engaños
12:16incluso yo recuerdo
12:18que el año pasado
12:20ustedes mostraban otras nuevas formas
12:22de hacer
12:24esta suplantación de identidad
12:26incluso con video
12:28¿será posible?
12:30yo lo que digo es que
12:32no hay que creerle absolutamente a nadie
12:34hay que...
12:36si mi mamá me está mandando un mensaje
12:38y no me hace sentido lo que me está diciendo
12:40no es el lenguaje que usa mi mamá conmigo
12:42exactamente
12:44entonces yo la llamo y le pregunto algo
12:46que nada más ella conoce
12:48o que yo creo que nada más
12:50ella conoce ¿verdad?
12:52y en base a eso yo compruebo que realmente
12:54sea ella
12:56clonar voces
12:58clonar video
13:00hoy en día es súper fácil con la inteligencia artificial
13:02yo podría ponerme el brozo de cualquier persona
13:04totalmente
13:06hay muchísimos en internet en donde aparece
13:08Morgan Freeman digamos
13:10y no es el que está haciéndolo
13:12o Barack Obama o cualquier otra personalidad
13:14diciendo cosas que uno diría
13:16¿pero cómo tal persona dijo tal cosa?
13:18y realmente es
13:20eso se conoce como
13:22deepfakes
13:24esos videos
13:26y cada vez se ha ido perfeccionando
13:28al punto de que es muy difícil de identificar
13:30entonces
13:32a pesar de que muchos bancos
13:34sobre todo en Estados Unidos están utilizando
13:36la voz para autenticación
13:40esto se vuelve complejo
13:42porque no es nada más eso
13:44entonces hay que tomar una serie
13:46de componentes para poder
13:48verificar que la persona
13:50con la que estoy hablando realmente es esa persona
13:52¿verdad?
13:54¿qué podemos hacer?
13:56desconfiar por supuesto siempre
13:58el tema de tal vez
14:00preguntarle algo que solo
14:02esa persona sepa y que nos pueda
14:04contestar pero en el caso
14:06de que nos lleguen esos links que a veces
14:08uno ni siquiera se da cuenta
14:10si realmente el correo electrónico
14:12donde le está llegando un aviso
14:14es realmente de esa compañía
14:16pongamos la de un banco
14:18muchas veces a mí me han llegado un montón de
14:20correos que dicen que son del banco
14:22de Costa Rica y pues
14:24uno ve que el correo viene de Hotmail
14:26ese tipo de cosas
14:28es en las que tenemos que tener
14:30esos pequeños detalles es en las que tenemos que tener
14:32cuidado
14:34hay muchos detalles que uno debería tomar en cuenta
14:36por supuesto de que
14:38correo electrónico me viene
14:40si veo x, x, y, z
14:42lo que fuera
14:44algo que no es
14:46la dirección del banco de Costa Rica
14:48en este caso que usted mencionaba
14:50o de cualquier otro
14:52lo segundo es cuestionarme
14:54por qué me están pidiendo esto
14:56mejor me acerco a una sucursal
14:58mejor yo llamo al banco
15:00también con llamadas telefónicas
15:02porque por hoy se puede simular
15:04que estoy llamando de x número de teléfono
15:06y realmente estoy llamando
15:08de otro lugar
15:10entonces
15:12mejor si es algo
15:14sensitivo digamos
15:16acerquémonos al banco
15:18llamemos a nuestro ejecutivo en caso que
15:20tengamos y verifiquemos
15:22si nos están pidiendo eso
15:24miren, ningún banco lo va a llamar
15:26a pedirle su contraseña
15:28su token, que es un segundo
15:30factor de autenticación
15:32no es normal que nadie te lo pida
15:34entonces debemos
15:36desconfiar de eso
15:40yo mencionaba el tema
15:42de mi mamá y se los pongo
15:44hemos recibido
15:48no voy a decir que clientes
15:50pero ha llegado
15:52como saben que uno
15:54está en temas de ciberseguridad
15:56me hackearon el whatsapp
15:58y entonces le digo
16:00¿cómo se lo hackearon?
16:02tal familiar, tal amigo
16:04me dijo que me había mandado un código
16:06y cuando yo le di el código que me llegó
16:08me comprometieron el whatsapp
16:10y toman control del whatsapp
16:12y cuando toman control del whatsapp
16:14muchas veces
16:16lo que hacen es que
16:18acceden a todos los grupos
16:20eso si se les pasa
16:22cuando transfieres
16:24un whatsapp
16:26eso se te pasa automáticamente
16:28entonces comienzan a contactar
16:30una a una las personas
16:32y a decirles cosas como lo que yo te decía antes
16:34estoy en un apuro, me puedes prestar tal plata
16:36o cosas por el estilo
16:40entonces, de vuelta
16:42desconfiemos hasta de la mamá
16:44o del hijo
16:46de cualquiera
16:48llamémoslo por teléfono
16:50uno llamarlo a él
16:52para verificar
16:54que realmente sea él
16:56y para que necesitas esto
16:58tratar de ver que realmente sea la persona
17:00creo que es importante
17:04hay muchos mensajes de texto
17:06que están llegando de cuentas bloqueadas
17:08si yo tengo la cuenta bloqueada
17:10del correo electrónico
17:12yo me meto a mi correo electrónico
17:14cualquiera
17:16gmail, microsoft
17:18sin darle clic al enlace
17:20para evitar un compromiso
17:24les digo, las páginas son
17:26muy similares a las originales
17:28entonces
17:30a veces lo que cambia en un dominio
17:32es que en vez de poner
17:34una A normal, ponen una A
17:36de otro idioma
17:38se ve muy similar
17:40y ante el ojo humano
17:42muchas veces uno puede fallar
17:44o tiene una diéresis
17:46o tiene un puntito arriba
17:48o algo por el estilo
17:50y es muy difícil de identificar
17:52entonces es mejor digitarla a uno
17:54y acceder de manera directa
17:56también aquí entra en juego
17:58otro tema
18:00y es que en el caso de las personas
18:02que te clonan la voz
18:04o que salen con el mismo rostro
18:06en un video
18:08ahora tenemos que tener todavía
18:10más cuidado con eso
18:12totalmente
18:14hay muchas personas
18:16que publican
18:18muchos temas en redes sociales
18:20estos temas
18:22realmente pueden ser utilizados
18:24para cualquier tema
18:26de seguridad física
18:28o de seguridad digital
18:32constantemente vemos
18:34clonaciones de perfiles
18:36y si yo clono un perfil
18:38y sale un video mío
18:40diciendo cualquier cosa
18:46y lo que hacen es extraerlas
18:48de las redes sociales
18:52yo no soy muy partidario
18:54de publicar temas de mis hijos
18:58pero hay gente que publica
19:00constantemente
19:02y eso a nivel de seguridad
19:04todo lo que pongamos en la red
19:06así sea
19:08por un minuto que lo pusimos
19:10y después lo quitamos
19:12eso ya es tema público
19:14entonces es importante
19:16tener control de que es lo que estamos publicando
19:18ahora vemos que
19:20muchas redes sociales precisamente
19:22por estos temas
19:24incluso yo he visto en Facebook
19:26el tema de restringir el perfil
19:28y quizás no es tan fácil
19:30acceder a esta información
19:32y así no nos da
19:34una seguridad completa
19:36de que no puedan obtener
19:38esas fotos, esa información
19:42algo de seguridad adicional te da?
19:44pero para mi cualquier tema
19:46que pongas
19:48a nivel de redes sociales
19:50ya va a ser público para siempre
19:52nunca podemos pensar
19:54en que es algo demasiado cerrado
19:56como que la gente dice
19:58no, es que yo en esta red social
20:00solo tengo a mi familia
20:02entonces de aquí no va a salir
20:04eso no es realmente
20:06no podemos sentirnos tan seguros de eso
20:08¿sabes qué es lo que pasa?
20:10a pesar de que yo
20:12tenga ese círculo cerrado
20:14yo no sé si mañana a alguien
20:16de los que están en ese círculo cerrado
20:18le comprometen su contraseña
20:20y ya entonces puede filtrarse
20:22y así hemos visto de todo
20:24hemos visto
20:26cantantes que
20:28que le robaron
20:30les accedieron al celular
20:32o artistas ¿verdad? famosos
20:34y de la misma manera
20:38temas que tenían en el celular
20:40de repente aparecen comprometidos
20:42entonces yo lo que diría
20:44es que hay que manejar
20:46con cordura y con moderación
20:48el tema de
20:50a que le estamos tomando fotos
20:52a que estamos
20:54si yo le tomo una foto
20:56a mi escritorio
20:58pero ahí había una tarjeta de crédito
21:00a eso me refiero
21:02o está
21:04un estado de cuenta con la dirección
21:06de mi casa
21:08puede comprometer mi integridad
21:10puede comprometer
21:12mi tema financiero
21:14entonces hay
21:16que pensar un poquito
21:18antes de publicarlo
21:20es lo que digo yo
21:22ya para ir finalizando
21:24¿cuáles son los consejos básicos
21:26para la gente para que este año
21:28no sea víctima de estos
21:30hiperataques?
21:32existen sistemas de protección
21:34también que uno le puede poner
21:36en el celular
21:38hay unos gratuitos que tenemos
21:40en la página de Soluciones Seguras
21:42en la página
21:44Sseguras.com
21:46ahí tienen
21:48un acceso directo
21:50para bajar por 90 días
21:52hay que ser
21:54malicioso
21:56y si ya por
21:58algo le diste clic
22:00que haya algo que te proteja
22:02entonces pensemos muy bien
22:04a qué le vamos a dar clic
22:06y a qué no le vamos a dar clic
22:08en segundo lugar
22:10contraseñas
22:12utilicemos contraseñas complejas
22:14que puede sonar repetitivo pero es efectivo
22:16totalmente
22:18mayúsculas, minúsculas, números, símbolos
22:20pero no lo repitan
22:22también en diferentes lugares
22:24yo lo puedo tener en Facebook
22:26en Twitter
22:28en Linkedin
22:30y en 6 páginas más
22:32y si una de esas la hackearon
22:34van a intentar meterse a todo lado
22:36con esa misma contraseña
22:38y hasta la del banco la tiene igual
22:40muchas veces
22:42entonces en tercer lugar
22:44segundo factor de autenticación
22:46y eso es algo que te lo da gratuitamente
22:48hay autenticadores de Google
22:50hay autenticadores de Microsoft
22:52y hay otros más que son de manera gratuita
22:54también
22:56y que te permiten
22:58aparte de poner
23:00usuario, contraseña
23:02después te va a pedir un segundo factor
23:04ese segundo factor puede ser
23:06por medio de un autenticador
23:08o que te llegue un mensaje de texto al celular
23:10o
23:12un correo electrónico
23:14también que te puede llegar
23:16pero eso es un factor adicional
23:18¿por qué?
23:20porque si por A o por B
23:22adivinaron tu contraseña por fuerza bruta
23:24o te la capturaron de alguna manera
23:26necesitas algo adicional
23:28para poder entrar
23:30eso también funciona para Whatsapp
23:32entonces a pesar de que le puso el código
23:34todavía tiene que poner una contraseña adicional
23:36entonces
23:38eso ayuda
23:40y
23:42¿qué otra podría decir?
23:44así sea por llamadas telefónicas
23:46o por
23:48correos electrónicos
23:50no de información
23:52que no hace sentido dar
23:54utilicemos el sentido común
23:56así es, muchas gracias Don Joey
23:58por acompañarnos
24:00y ahí tiene usted todos esos datos
24:02para que este año no sea víctima
24:04de un ciberataque
24:06gracias por su compañía, que la pase muy bien
24:08y siga con más de la programación de su Canal 13