Saltar al reproductorSaltar al contenido principalSaltar al pie de página
  • ayer
En esta emisión de "(TECH TALKS) Hackers al acecho: robos informáticos y vulnerabilidad corporativa", analizamos el impacto creciente de los ciberataques en el entorno empresarial. En esta oportunidad José Ignacio Penagos de IFMNOTICIAS y Cristian Parada de ZEROAZUL nos explican cómo operan los hackers que ponen en jaque a compañías de todos los tamaños, qué errores comunes abren la puerta a los ciberdelincuentes y qué medidas son clave para prevenir pérdidas millonarias. Un espacio para entender por qué la seguridad digital ya no es opcional, sino una prioridad estratégica.

Categoría

🗞
Noticias
Transcripción
00:00Tech Talks, el espacio donde la tecnología se encuentra con el futuro.
00:09Exploremos las tendencias y las historias que están definiendo el futuro digital y tecnológico.
00:15Bienvenidos a la conversación del mañana.
00:18Hola, ¿qué tal? Bienvenidos a este nuevo episodio de Tech Talks, Diálogos Tecnológicos.
00:23Aquí desde IFM Noticias, hoy con Cristian Parada, Cero Azul.
00:27Cristian, qué placer tenerte aquí. A quien le ponemos falta hoy es a Carlos Betancur Galvez de BTO.
00:32Pero bueno, vamos por turnos, ¿no?
00:35Sí, muchas gracias, Nacho, por la invitación.
00:37Y bueno, a veces se complica el día, pero igual aquí estamos siempre.
00:43Vamos a darle las gracias a la Frecuencia U de la Radio de la Universidad de Medellín,
00:49quien reproduce este podcast. También a IFM Noticias.
00:52Pueden encontrarlo en las redes sociales de Cero Azul, en las redes sociales de BTO,
00:57a través de Spotify, de YouTube, de nuestras redes en IFM Noticias.com.
01:02Y aquí estamos muy contentos de poder seguir hablando sobre tecnología,
01:06sobre todo lo que es este mundo que prácticamente nos cambió la vida.
01:11Y lo digo sobre todo para unas generaciones más que otras,
01:14porque por supuesto muchos nacieron con este cambio ya en marcha.
01:17Y aún así, a ellos les sigue cambiando el mundo, ¿no?
01:20Les sigue cambiando el mundo porque la velocidad en la que estamos en este momento,
01:25que lo hablábamos en otro de los podcast y Carlos lo decía,
01:27es que las revoluciones industriales tomaron muchos años y ahora está tomando semanas, ¿no?
01:33Cada dos o tres semanas hay un cambio que nos sorprende.
01:37Entonces, la velocidad de esto es impresionante.
01:40No es como nosotros que tuvimos que esperar muchos años para ver cambios en la tecnología.
01:44Y eso hace también que las personas empiecen a veces a subvalorar un poquito lo que estamos viendo.
01:52O sea, a veces el concepto de nada nos sorprende ya.
01:55Porque como todo es tan rápido, todo es tan innovador, pocas cosas nos sorprenden.
01:59¿Sabe qué sí me sorprende?
02:00Es la manera como el mercado se ha ido adaptando a los cambios constantes
02:06de tal manera que el consumo y el consumismo tecnológico ya sobresatura.
02:12Y entonces usted no ha terminado de disfrutar de un dispositivo con gran tecnología
02:17cuando ya le sale otro superior que hace más cosas y comienza a generar esa ansiedad
02:23en los seres humanos por tener más dispositivos, más tecnología, nuevas versiones.
02:28Y es que es eso. Antes había un producto y esperaba saber años a que saliera otro.
02:33Hoy en día tiene eso algo y ya es la versión del mismo, pero la versión, la versión, la versión.
02:38Como los decimales, ¿no?
02:40Sí. Yo me acuerdo que el primer computador que yo compré portátil era un Held Packard.
02:46Y este computador me duró a mí, te digo pues que cinco o seis años, hasta que ya no daba más.
02:52Y usted estaba jovencito.
02:55Ahora, imagínese.
02:56A usted le tocó los Tandy, ni los Radio Shack, ni le tocó los primeros IBM, ni los primeros Mac.
03:03Increíble, que venían en maletas de cuero y todo.
03:06Pero el caso es que, y es más, hablando de esos Mac, hasta los portátiles Mac duraban años, ¿no?
03:12Todavía.
03:12Todavía se usan. Yo todavía tengo equipos Mac del 2012, por allá de esas épocas.
03:18Pero ahora estamos en un mundo en el que, como tú dices, el modelo de versiones se convirtió en anual.
03:27O sea, cada año las marcas tienen que sacar una nueva versión, porque si no, se van quedando atrás frente a la competencia.
03:34Entonces, por eso sale el Mac, el Mac M1, el Mac M2, entonces ya va a salir el M3 y así.
03:40O el famoso chiste que todos hacen del iPhone, y es que cada año hay un iPhone, cada año.
03:45Pero uno dice, ¿qué puede cambiar entre un año y el otro?
03:49Y a veces esas innovaciones tecnológicas que ponen no son tan sorprendentes.
03:54Unos emoticones, unas cositas, y ya hay una nueva versión.
03:58Y le sale el iPhone 16, pero le sale el 16C, le sale el 16S, le sale el 16...
04:03En un mismo año le salen varias versiones.
04:05Varias versiones para tener diferentes públicos, ¿no?
04:08O sea, la idea es que todo el mundo tenga un iPhone, todo el mundo tenga un Samsung,
04:12entonces sacan diferentes versiones, unas más altas, unas más bajas.
04:16Pero bueno, en medio de todo eso, estos son diálogos tecnológicos Tech Talk.
04:20Vamos a iniciar entonces con nuestro podcast de hoy.
04:24Estás escuchando Tech Talks en IFM Noticias con Nacho Penagos.
04:29Y bienvenidos entonces, porque nosotros habíamos comenzado en la semana anterior
04:55con Carlos Petancourt Galvez de BTO Digital, habíamos comenzado a hablar sobre,
05:00ya a más a profundidad, porque lo habíamos tocado en algún momento también con Christian,
05:04pues habíamos dado unos pequeños pasos alrededor de la ciberseguridad.
05:09Pero en el episodio anterior ya nos habíamos metido un poco más de fondo,
05:13pero nos metimos con el tema muy, digamos, a nivel usuario, ¿no?
05:17Entonces, ¿qué hacer para que no te roben tu cuenta de ahorros?
05:22Para que no te hagan el phishing, para que no te roben la cuenta de WhatsApp o la de Instagram.
05:29Pero hoy vamos a entrar un poquito más a profundidad a lo que se llama ciberseguridad pura y dura.
05:35Cuando hablamos de hackers, cuando hablamos de robos, de servidores enteros,
05:40de secuestros de discos duros, de secuestros de grandes cantidades de información.
05:44Que eso es otro mundo que ya va desde el nivel corporativo,
05:49pero que también sigue afectando a miles de ciudadanos en el mundo,
05:53porque además también hablamos ya de ciberterrorismo, hablamos de ciber extorsión,
05:59hablamos de otro tipo de cosas que ya no es que te extorsiono,
06:03que porque te tomé la foto, que porque te robé la cuentica.
06:06No, aquí ya son grandes volúmenes de información a grandes corporaciones,
06:11entidades, incluso de gobierno, que terminan siendo secuestradas
06:13y donde casi que uno lo...
06:16Yo a veces lo miro como cuando hablan de los piratas de los barcos
06:22en el Mediterráneo o en el Índico,
06:26que pues lo dejan a uno como un poco sorprendido
06:31de cómo pueden robarse un barco entero.
06:34Aquí es cómo pueden secuestrar una entidad entera.
06:39De hecho, ya que diste piratas, pues así se denominaba
06:42a quienes robaban o clonaban o copiaban información de forma ilegal.
06:47Piratas informáticos.
06:48Sí, eran los piratas, eran los discos piratas y los juegos piratas
06:53y los cibis piratas.
06:54Pero más allá de eso, estamos en este momento,
06:59como tú lo decías, enfrentándonos a una nueva ola de delincuencia.
07:04O sea, hoy, antes seguramente los delincuentes, me imagino,
07:08hacían un curso sobre cómo robar.
07:10Ahora hacen es el curso de cómo manejar un computador completamente, ¿cierto?
07:16Porque al nosotros tener toda la información de nuestras vidas
07:21y de nuestras empresas de forma digital, porque hoy todo es digital,
07:24hasta el dinero es digital.
07:25Ya pagas con el celular, con la tarjeta, es poco el efectivo que se ve.
07:30Cuando tú tienes todo en el mundo digital, pues ya no hay que ir a sacarle
07:35la plata de la billetera a nadie, hay que ir a sacársela del mundo digital.
07:39Entonces, se empiezan a formar realmente unos, sí, ¿cómo decirlo?
07:44Unas bandas gigantes de ciberdelincuentes, donde hay estructuras como en cualquier lado.
07:53Hay unas cabecillas, hay unos operadores, porque es que eso es lo que más dinero genera.
07:59Imagínate esas estafas que lo hablábamos alguna vez aquí, decíamos,
08:02claro, es que disparan un millón de mensajes de texto y uno dice,
08:07¡ay, nadie cae en eso! Pues con que caiga el 10% en ese detallito,
08:12estamos hablando de que son millones y millones de post diarios
08:16que hacen miles de millones de pesos al mes en robos.
08:20Y si le sumas a eso, lo que tú decías, la extorsión corporativa,
08:24que es una cosa es que le empiezan a sacar dinero a uno,
08:27otra cosa es que se apoderen de información delicada de una compañía,
08:33que vulneren un servidor de una compañía.
08:35Un servidor es un hosting, un espacio donde las empresas guardan su información
08:40y se lo secuestran. Eso se llama un ransomware.
08:44¿Ransomware?
08:44Ransomware, que es básicamente yo entro, me apodero de un servidor.
08:50Generalmente estos servidores son locales, es decir, ese aparato que a veces en las empresas
08:57está en un cuarto con aire acondicionado y está el hombre de sistemas de TI allá encerrado
09:03con ese frío, pero ahí tienen una máquina gigante.
09:07Ese es el famoso servidor.
09:08Cuando permiten que un servidor de esos se lo tome otro, lo bloquea.
09:13Le toma el control.
09:15Lo bloquea y hace algo que se llama encriptar la información.
09:18Es decir, todo lo que está ahí es ilegible para ellos, para los ladrones es legible.
09:25Y lo que te cobran es para desencriptarlo y te cobran en criptos.
09:31Sí, generalmente en Bitcoin, porque como el Bitcoin es una moneda descentralizada,
09:36no hay forma de saber quién la tiene.
09:38No pertenece a ningún banco, a ningún estado.
09:41Te piden 20, 30, 40 millones de pesos.
09:45En plata real.
09:46En plata real, convertida en Bitcoin y cuando pagas te lo desbloquean.
09:51Y alguien me decía, ¿y cómo sabemos que sí lo desbloquean?
09:55Y que no se robaron, que te entregan y que no hicieron copias.
09:58Y que no hicieron copias.
09:59Y yo decía, pues es que si no lo desbloquean, y esto es un poco triste decirlo,
10:04pero si no lo desbloquean se les daña el negocio,
10:06porque entonces pierden credibilidad.
10:09Claro, es cierto.
10:10De que sí, de que eso nunca lo desbloquean, entonces nadie les pagaría.
10:13Es complejo, muy complejo y es muy duro porque hay empresas que manejan todas las informaciones en ese tipo de servidores.
10:22Ahí para que lo toquemos más adelante es cómo uno puede tratar de evitar esas cosas.
10:28Por lo pronto recordemos algunos hechos de ese tipo.
10:32En Colombia ha sido uno de los países más vulnerables en seguridad informática
10:37y esto ha llevado a que desde empresas privadas grandes hasta entidades del Estado grandes
10:45pues hayan tenido que vivir y padecer este flagelo de los hackers,
10:52de los piratas informáticos, como se decía, no hace mucho,
10:56pero pareciera que fuera hace mucho tiempo que les llamaba piratas.
10:59Ahora son los famosos hackers y entonces estos hackers que son personas,
11:04hacker es un término neutro, como decir cuchillo,
11:07pero lo que pasa es que usted decide si lo usa para el bien o para el mal,
11:10solo que se les ha mostrado el tema negativo a nivel de las películas,
11:15a nivel de medios de comunicación.
11:18Cuando la gente habla de hacker piensa que todo es malo.
11:21No, no, no.
11:21Hacker es como decir piedra.
11:23Así es, hacker es simplemente aquella persona que tiene la capacidad de intervenir y modificar un código.
11:31Básicamente, ahí no hay nada más.
11:33Y usted ya lo interviene, bien sea para bueno o para mal.
11:37De hecho, hay hackers que llaman sombreros blancos, ¿no?
11:40Son aquellos que se contratan en las entidades precisamente para poner a prueba los sistemas informáticos.
11:45Están metidos en una oficina, muy metidos con esos servidores de cuartos oscuros que la gente suele verlos,
11:52imaginarlos por como los han puesto, con luces azules, rosadas y fucsias y no sé qué.
11:58Pero no es como tal, la verdad, son unos sitios a veces hasta tristes, ¿no?
12:02Sí.
12:02Llenos de cables y de cosas.
12:04Pero están siempre con unos computadores tratando de vulnerar, vulnerar, vulnerar, vulnerar para tratar de que cuando se vulnere,
12:12encontrar lo que llaman esas compuertas de entrada a los códigos, ¿sí?
12:16Y poder hacer los cortafuegos, que también es otra de las palabras.
12:19Hoy estamos usando muchas palabras, ¿no?
12:21Siendo mucho terminología.
12:22Entonces, con los cortafuegos y con los cortafuegos, pues tratar de evitar que sean otros los que hagan ello.
12:27Buscan siempre esas compuertas de inseguridad para poderlas proteger.
12:31Es muy parecido a lo que hace cualquier persona que trabaja en seguridad en la vida real.
12:38Va a tu casa y te dice, no, por esta ventana se te pueden entrar, por esta no.
12:41Entonces, lo que hacen es que a ese no se le puede llamar ladrón, sino que ese es un analista de seguridad.
12:47Esos son los hackers sombrero blanco, analistas de seguridad que trabajan en las corporaciones.
12:51Pero hay otros que lo que hacen es lo otro, ¿no?
12:54Es cómo estudian lo mismo, estudian la vulnerabilidad y esos sí se quieren entrar a robar.
13:00Como en la vida real y buscan una compuerta en el código, una falla en el código, una vulnerabilidad, digámoslo así,
13:08digamos en donde no hay suficientes o cortafuegos o códigos, ¿sí?
13:13Porque cuando dices encriptar es eso, son códigos, es codificar para que no se pueda acceder.
13:20Básicamente es eso, ¿no?
13:21Básicamente. ¿Tú te acuerdas que hace no mucho empezamos a ver en WhatsApp un letrerito que decía
13:27este chat está encriptado de no sé qué, de lado a lado.
13:31Cifrado de lado a lado, sí.
13:33Eso es el concepto de encriptar la información.
13:36Cuando tú encriptas, como para que desglosemos un poquito esos términos complejos,
13:41la información, digamos que aquí dice Christian.
13:43Christian. Entonces yo lo encripto y en vez de Christian dice un montón de números y caracteres.
13:50Si yo te mando eso a ti, tú no vas a saber qué dice ahí, ¿cierto?
13:54Pero yo tengo algo que se llama una llave.
13:57Los conceptos son precisamente eso, una llave.
14:01Esa llave es la que a mí me permite desencriptar ese código y que diga Christian.
14:07Esa llave solo la tengo yo y la tienes tú.
14:09Entonces cuando yo te mando eso, tú usas la misma llave y lo lees.
14:13Pero un tercero no tiene esa llave.
14:15Al no tener esa llave, no lo puede leer.
14:18El concepto de WhatsApp es lo mismo que en la información.
14:21Entonces como para ir desglosando esas terminologías, empecemos por eso.
14:26Nosotros tenemos información de todo tipo.
14:29Desde datos de clientes, datos de tarjetas, facturación, lo que sea, inventarios de producto.
14:35Y a esa información se conectan muchas cosas.
14:39Si tú vas a un almacén de cadena y pagas con tu tarjeta, esa caja registradora está conectada con esa información.
14:48Entonces, ¿qué pasa?
14:49Si yo entro a ese servidor y encripto todo eso y yo tengo la llave, pero el almacén de cadena no, el almacén de cadena se le daña todo.
14:59Y imagínate parar un almacén de retail tan grande como los que conocemos aquí por una hora.
15:08En un supermercado.
15:10¿Cuántos millones de pesos se perderían?
15:13No hablamos de uno, hablamos de miles.
15:16Si tú paras la operación de un almacén de retail grande por una hora.
15:22Entonces mira el nivel al que podemos llegar.
15:24Entonces, si alguien llega a hacer eso, cualquier entidad de estas diría, hay que solucionarlo ya.
15:31Porque es que son miles de millones que perdemos.
15:34Cuando hablabas de hackers y seguimos con ese concepto, me gustó el concepto de las puertas de entrada.
15:40Digamos que en inglés les dicen el backdoor.
15:43Es como la puerta de atrás por donde se mete el ladrón.
15:46Todo viene esa terminología asociada y eso lo utilizan los famosos hackers, que son los que tienen esa capacidad de vulnerar.
15:58Los hackers de sombrero blanco, los hackers éticos, porque es que tiene que existir la cura.
16:05Y la cura la tiene que tener alguien que es capaz de cometer el delito.
16:11Si no, no lo podría hacer.
16:13Ellos se encargan de coger esa información o lo que sea y blindarla.
16:19Blindarla con los cortafuegos, blindarla con sistemas de seguridad.
16:23Pero hay algo muy importante y es que siempre, siempre empezamos por el humano.
16:29Acuérdate que lo hablamos una vez y decíamos el backdoor más vulnerable en un servidor es el humano.
16:36La persona que lo administra, porque ese es el que comete el error, ese es el que deja la puerta abierta, ese es el cierto.
16:44Entonces, ahí es donde empieza el ejercicio del hackrético, en pulir las metodologías y las buenas prácticas para administrar la información.
16:54Lo mismo que con tu celular, que lo hablábamos en otro de los episodios.
16:57Decíamos la forma más simple es no caiga usted, porque si usted cae en un mensaje falso, si usted le da el código a no sé quién, usted fue el que vulneró la puerta.
17:07No tuvieron que hackear el celular, lo hackearon a usted.
17:11Entonces es lo mismo que pasa con este tipo de información.
17:15Algo importante es y me gusta el concepto de la puerta abierta.
17:18O sea, la forma más fácil de que usted le roben, así sea su casa, es que deje la puerta abierta.
17:23O sea, la puerta abierta y hasta ahí llegó.
17:26Si usted se da la puerta, le pone llave y no hay forma.
17:29Eso es lo mismo cuando usted, por ejemplo, el problema más grave, bueno, en realidad, como dices tú, el ser humano,
17:35si usted coge y se mete en un centro comercial, abre la sesión desde un computador en un café internet,
17:41que ya no existe café internet, ahora ya usted lo abrió por decir algo en un coworking.
17:45Ya son solo cafés.
17:46Sí, ya son cafés, ya es normal.
17:49Ya se normalizó antes en el café internet, ahora todo el mundo tiene internet, entonces ya es cafés.
17:53Es como cuando dicen, ¿cómo llaman en Francia las papas francesas?
17:57¿Papas?
17:57Papas.
17:59Entonces el tema es, claro, deja la puerta abierta.
18:03Si usted inicia una sesión con una empresa y no la cierra,
18:08alguien puede tranquilamente entrar sin ningún inconveniente.
18:12Cuando usted está en un computador público o en una red pública,
18:15a las redes públicas se puede conectar muchas personas y pueden acceder tranquilamente a su información,
18:22porque eso no tiene ningún tipo de cifrado, no tiene ningún tipo de seguridad.
18:26Entonces, cuando usted se mete a un centro comercial, al internet del centro comercial,
18:29al internet del almacén, todo el mundo dice,
18:34ay, no, yo no tengo internet, voy al centro comercial, voy al almacén o voy al metro,
18:38que en el metro usted también tiene algunas estaciones con eso.
18:41Esa, aunque es un muy buen servicio, cuando lo utiliza, tendrá con seguridad.
18:44Si entró con una contraseña, cierre la sesión rápido,
18:48evite que se la vuelvan a acoger o que le entren por ahí.
18:52Si usted deja la puerta abierta, se le meten y le roban.
18:55Ese es el primer.
18:56El otro es el que hace el esfuerzo de, está toda la puerta cerrada,
18:59¿cómo hago para abrirla?
19:01Y esos son los otros hackers.
19:02Esos son los hackers que pueden vulnerar los sistemas de ciberseguridad.
19:08Y ahí hay unas recomendaciones que son muy generales, digamos casos muy específicos,
19:14pero las más generales son, empecemos a trabajar en la nube.
19:19Ese es el primer ejercicio.
19:21La nube es este tema de toda esa información que tengo a veces en esos servidores físicos,
19:27me los llevo a internet.
19:30Y uno dice, pero eso, ¿por qué es más seguro?
19:32Porque yo contrato nubes que son seguras,
19:36como las nubes de Google, de Amazon, las nubes de Microsoft.
19:40Entonces, si ellos ya tienen una serie de sistemas de seguridad,
19:45hacen que mi información esté mejor, más protegida.
19:48Aparte de eso, todas estas nubes tienen unos temas de copias de seguridad.
19:55O sea, tienen un montón de infraestructura que si yo la fuera a implementar en mis equipos locales,
20:01sería muy complejo.
20:02Y muy costoso.
20:04Ya han hecho una inversión muy fuerte y como muchos les contratan,
20:07tienen como amortizar ese costo.
20:09Ese costo nunca lo va a tener.
20:10Nunca lo va a tener.
20:11Lo segundo es, pues suena hasta divertido,
20:15pero es preocuparse por la ciberseguridad.
20:19Que a veces no nos preocupamos.
20:20Lo damos por sentado, decimos, a mí no me va a pasar.
20:23Eso es cierto.
20:23Como en la vida real, a mí nunca me va a pasar.
20:25Entonces, yo no procuro cuidar estas cosas.
20:29Y hay que preocuparse.
20:30Y cuando digo preocuparse es,
20:31hay que tener o contratar servicios de ciberseguridad,
20:35dependiendo de lo delicada que sea mi información.
20:38Si yo tengo un sitio web informativo que cuenta un poquito de quién soy yo,
20:44yo no necesito contratar la compañía más grande de seguridad.
20:47Porque si algo le pasa, pues vuelvo y lo cargo.
20:50¿Cierto?
20:51Pero si yo soy una compañía que guarda 100.000 datos de clientes,
20:57con toda su información detallada,
20:58hasta con tarjetas de crédito y un montón de cosas,
21:02es gravísimo.
21:02Si yo no tengo un aliado o una compañía experta en ciberseguridad
21:06que me ayude a mí a proteger esa información.
21:10La DIAN.
21:11Le pasó a la DIAN.
21:13Le pasó al DANI.
21:15Le pasó a Colsanitas.
21:18Y ha pasado en cualquier cantidad de empresas.
21:22Muchas de ellas no lo hacen público.
21:24Le ha pasado a aerolíneas.
21:26Que de repente muchos dicen,
21:27no, es que no podemos porque se nos cayeron los sistemas.
21:30Le acaba de pasar a Terpel.
21:31Le tocó cerrar por tres días en Medellín
21:35todas las estaciones de servicio y no vender gasolina
21:42bajo el tema de que es que lo que suelen decir,
21:45no, es que tuvimos un problema informático.
21:47Se nos cayó el sistema.
21:49Vaya a ver, cuando se cae el sistema,
21:51tengan por seguro que casi en la mayoría de las veces
21:54son problemas de seguridad informática.
21:58Puede que se caiga el sistema y que no haya hackees
22:01y que en efecto se caiga el sistema.
22:03Pero ¿por qué prefieren parar?
22:05Porque cuando se cae el sistema
22:06significa que hay una vulnerabilidad abierta.
22:09En cualquier momento es preferible no prender
22:11hasta que no se solucione y no poner al servicio.
22:14Pónganse simplemente,
22:15y Cristian, lo llevo a este escenario.
22:16Sí.
22:17Usted acaba de decir hace un ratito
22:19que es que ahora el dinero es un concepto.
22:22Antes el dinero lo veíamos, lo tocábamos, lo palpábamos,
22:24lo llamábamos metálico.
22:26En España le decíamos el metálico.
22:30Págame el metálico, que era la moneda.
22:33Pero digamos que en la vida real
22:35el efectivo es el chancón-chan.
22:37Eso se tocaba, el papel se tocaba, la moneda se tocaba.
22:41De repente ya no tocamos nada.
22:42De repente tenemos simplemente un número en la cabeza,
22:45que es el saldo de la cuenta de ahorros.
22:47Antes podíamos saber cuánto tengo en el bolsillo
22:49o cuánto hay debajo del colchón.
22:51Ahora es cuánto es el saldo.
22:53Un saldo que crece y baja,
22:54supuestamente con una consignación
22:57que a veces usted ni siquiera hace
22:58y nadie le hace.
23:00Porque si Cristian me debe plata,
23:01le digo transferirme.
23:02¿Y qué me está transfiriendo?
23:04No me transfirió dinero en efectivo,
23:05me transfirió el concepto de unos números
23:08que se me ponen con más ceros o con menos ceros.
23:10El asunto es, ¿y qué pasa si todo es digital
23:13y hay un hacker y mañana borra todo eso?
23:15¿Qué pasa si mañana usted tiene...
23:18Ya ha pasado, ¿no?
23:18Una vez a Bancolombia le tocó coger y decir,
23:22no, eso es un error, no sé qué,
23:24y volvió y restableció las cuentas
23:25en los saldos que se tenían registrados.
23:27¿Pero qué pasa si de repente un hacker
23:30coge y tumba todos los sistemas bancarios del mundo?
23:33Inclusive hay una serie muy recomendada
23:36que creo que se llama...
23:42¿Quién fue?
23:43Se me va el nombre.
23:44Pero el protagonista es Sami Malek.
23:48Sami Malek.
23:49Que es el que interpretó a Freddie Mercury
23:52en la película de su biografía.
23:55Y básicamente lo que plantea esta serie es
24:01que ellos son un grupo de hackers
24:03y que su macro objetivo es destruir
24:08el sistema bancario de los Estados Unidos.
24:11y lo que hacen en ese momento es hacerlo.
24:16Pero destruir todo el sistema bancario
24:18es poner todos los saldos en cero
24:20de todo el mundo
24:21y destruir todas las formas de recuperación
24:24de esa información.
24:28Y lo que sucede en la serie
24:30que es recomendada
24:32ya vamos a decirles cómo se llama
24:34es que el mundo se acaba.
24:37Pero vea, se llama Hackers
24:39es Rami Malek
24:40en 1995
24:42la película se llama Hackers
24:44tal cual.
24:45Hackers.
24:46Y lo que sucede entonces ahí es
24:48el mundo se acaba.
24:51O sea, lo que entra es el caos en la calle
24:53la destrucción, la guerra
24:55y terminamos casi que en un apocalipsis
24:59¿cierto?
25:00Y es increíble que
25:01una cosa tan simple
25:03como borrar un concepto
25:04de un sistema
25:05pueda destruir el mundo.
25:08Ese es el pequeño detalle.
25:09Ah no, Hackers no es con Malek.
25:11No, no, no.
25:11Hackers es con alguien.
25:12Él se llama Yo Algo.
25:14Sí, ya te la uso.
25:15Yo Robot.
25:16No, no, no.
25:16¿Tampoco?
25:17No, esa es una película.
25:19Pero bueno, ese es el concepto.
25:21Ah, estamos hablando de serie.
25:22Sí.
25:22Ah, serie, serie, serie.
25:23Vamos a ver.
25:24A ver si lo encontramos.
25:26Es que la tecnología es eso, ¿no?
25:27Poder encontrar las cosas ahora mismo.
25:30Y la serie
25:30Señor Robot.
25:33Señor Robot.
25:33Mr. Robot.
25:34Mr. Robot.
25:34Claro, Señor Robot.
25:35No yo robot, sino Mr. Robot.
25:37Con Kevin Costner.
25:37Claro, claro que sí.
25:39Mr. Robot.
25:39Esa es la serie.
25:40Y es increíble que hubo un concepto,
25:43borrar un concepto de un sistema
25:45destruyó el mundo en esa serie.
25:47Claro, imagínese usted simplemente
25:49lo que usted va digitalizando
25:51y usted lleva todo a un mundo digital.
25:52Es un mundo paralelo,
25:54pero lo confía y lo pone todo allí.
25:56Pone su vida, pone sus fotos.
25:59Imagínese que usted pone allá su cédula,
26:02todo.
26:03Usted solo existe para el sistema.
26:05Usted va al banco y dice,
26:06no, yo soy tal persona.
26:07Demuéstremelo.
26:07No, no, no.
26:08Es que mi cédula es esta.
26:10Usted puede llegar a la cédula física,
26:11pero si no está en el sistema registrado,
26:13usted no existe.
26:14O sea, usted imagina que lo borren a usted
26:15completamente de su vida normal.
26:18Y eso es lo que viene pasando
26:19y eso es lo que viene afectando.
26:21Y es cuando dicen robo informático,
26:23su contraseña ha sido vulnerada.
26:25Y entonces llegan y dicen,
26:26cambie la contraseña porque han sido
26:27miles y millones en el mundo
26:29de contraseñas vulneradas.
26:31El aviso, ¿no?
26:32El aviso.
26:32El aviso que les llegan.
26:34Y eso es que cuando un hacker entra,
26:36se roba la información en grandes cantidades
26:38a esos macroservidores que van desde lo más,
26:43de las empresas más serias del mundo.
26:46Puede pasar.
26:47Usted se imagina simplemente lo que puede generar
26:50el ingreso de un hacker
26:52y que se tome el sistema eléctrico.
26:55Un sistema eléctrico.
26:56Es que un sistema eléctrico
26:57se controla por computador.
26:58Si yo, que es como prender y apagar,
27:00pero todo por computador,
27:02la de toda una ciudad
27:03o la de todo un país,
27:04simplemente lo tiene un hacker
27:05en cualquier lugar del mundo
27:06que no se sabe dónde,
27:08porque además el nivel de encriptación
27:10hace que se pierda el rastro
27:11de desde dónde se conecta.
27:13Y alguien en Ucrania,
27:15alguien en Pakistán,
27:16alguien en la India,
27:17alguien en Amsterdam, qué sé yo,
27:20simplemente tiene el control
27:21de la electricidad de Bogotá
27:23y apaga Bogotá.
27:25Increíble.
27:25Eso sería el caos nuevamente.
27:27O Nueva York.
27:28Las calles con personas con antorchas.
27:31Pues es que literalmente
27:32ese sería el escenario, ¿no?
27:34Y cuando hice dos grandes compañías,
27:37recuerdo casos como Sony,
27:39que tuvo una de las filtraciones
27:40más grandes de la historia
27:42y es que se filtraban
27:43toda la información de los usuarios
27:45de sus plataformas digitales,
27:47incluyendo los videojuegos,
27:49incluyendo sus plataformas de música.
27:51Y Netflix también tuvo una filtración.
27:54Entonces, cuando eso sucede,
27:55se filtran las contraseñas.
27:57Y al filtrarse las contraseñas,
28:00lo que hacen estos sistemas,
28:03porque aquí es muy robotizado,
28:05es como una persona
28:06revisando contraseña por contraseña.
28:08Es un software que coge
28:10las, no sé, 600 mil usuarios filtrados
28:13y empieza con esos usuarios
28:15a hacer intentos de vulneración.
28:17O sea, se va a todos los sistemas de correo,
28:20empieza a probar la misma contraseña
28:21en todas las plataformas
28:23y seguramente en muchas lo funcionará,
28:27porque tenemos la tendencia
28:28de usar la misma contraseña
28:29en todas partes.
28:30Y ahí es ese famoso aviso
28:32que el problema con el aviso
28:34no es que salga,
28:34sino que le decimos después.
28:36Después, después, después, después.
28:38Eso es uno de los que hice después.
28:39No decimos, venga,
28:40¿cuántas de mis contraseñas
28:42de Chrome están vulneradas?
28:4322.
28:44Y me va a demorar dos horas
28:45cambiándolas todas.
28:46No lo hacemos.
28:47Dejamos eso filtrado
28:48y sabemos que...
28:49Es más, si tú pones en Google
28:51ver si mi contraseña está filtrada,
28:54hay un montón de sitios web
28:55donde tú entras,
28:57pones un usuario,
28:59tu correo, tu cédula,
29:00lo que sea,
29:01y él te dice
29:02si tus datos han sido filtrados
29:04al nivel que te da
29:05hasta los últimos cuatro dígitos
29:07de tu contraseña.
29:09¿Eso qué quiere decir?
29:10Que esa página, por ejemplo,
29:11tiene acceso a esos datos.
29:12De hecho, acá hay de dar
29:13el número mágico.
29:15Si su contraseña mínima
29:17tiene cuatro caracteres,
29:19está...
29:19En alguna parte del mundo
29:21ya la han vulnerado.
29:21O sea, alguien la tiene.
29:23Eso ya es un número finito.
29:26Buscar...
29:26Por eso se habla
29:27de encriptación de 8 bits,
29:29de 16 bits,
29:30de 26 bits.
29:31Que ese es el famoso
29:32certificado de seguridad.
29:34Ahora que hablabas
29:35de los centros comerciales,
29:38el problema con la información
29:39es, como tú lo decías,
29:41que no sale encriptada.
29:43Es decir,
29:43si yo en mi computador
29:44escribo Christian
29:45y le doy a enviar
29:46a un formulario
29:47por esa red de internet
29:49viaja la palabra Christian.
29:50Christian tal cual.
29:51Y allá una persona
29:52coge, interviene esa red
29:54que es abierta
29:55y saca la palabra Christian.
29:57Así como saca Christian,
29:58puede sacar un usuario
29:59con clave,
30:00un número de cuenta,
30:01lo que uno quiera.
30:02Su banco, lo que sea.
30:02Pero además pueden entrar
30:04fácilmente a su computador.
30:05Es que cuando se conecta
30:08a un internet,
30:09uno está abriendo
30:09una puerta de ida y vuelta.
30:11Claro.
30:11A menos que tengas
30:12tu computador bien configurado,
30:14es una puerta abierta.
30:16Pueden entrar,
30:17ver tus carpetas, etc.
30:18Y como la mayoría
30:19de los usuarios
30:20no son ingenieros,
30:21nadie sabe
30:22qué es el famoso
30:22Fairbanks
30:23o el cortafuegos también,
30:27nadie sabe
30:27cómo programarlo.
30:28Es así.
30:29Creemos,
30:29o sea,
30:29nos seguimos
30:30por la seguridad
30:31que traen
30:32los computadores.
30:34Sabes que la gente
30:35piensa a veces
30:36cuando abre el computador
30:37y le pone una contraseña
30:38a la pantalla
30:39y dice,
30:39no,
30:40es que es para entrar.
30:40No,
30:41no,
30:41no,
30:41no.
30:41Perdóneme,
30:42usted puede tener
30:43el acceso visible
30:44suyo al computador
30:45para que nadie lo tecle,
30:47pero si usted conectó
30:47a internet,
30:48le pueden entrar por allí.
30:49Le pueden entrar por allí.
30:49Sí,
30:49es el backdoor.
30:51Entonces,
30:51cuando vemos
30:52en las páginas web,
30:54por ejemplo,
30:54que está el candadito verde
30:56hacia arriba,
30:57eso se llama
30:58un certificado de seguridad.
30:59Lo que hace eso
31:00es que toda la información
31:01que yo envío
31:02a través de esa red
31:04de internet
31:04va cifrada
31:05con esos famosos
31:06250,
31:08no sé cuántos
31:09niveles de encriptación.
31:11SSL,
31:12certificado de seguridad,
31:13casi siempre viene
31:14con algo que se llama
31:15SSL
31:16y ese SSL
31:17es muy importante.
31:18Sobre todo
31:19aquellas personas
31:19que,
31:20por ejemplo,
31:20en pequeñas empresas
31:21que yo tengo
31:22mi peluquería,
31:24que yo tengo,
31:25digamos,
31:26mi tienda del barrio
31:28o algo,
31:28pero quiero tener
31:29mi página ahí
31:30y entonces yo me llamo
31:32latiendademibarrio.com
31:34Busque que tenga
31:37un certificado de seguridad
31:38SSL.
31:39Si llega a decir
31:40por alguna razón
31:41este sitio es inseguro,
31:43lo recomendable
31:44es jamás
31:44entregar información
31:45a él
31:46porque la información
31:47no está encriptada.
31:49Entonces va a ser viable
31:51que la vean,
31:52¿cierto?
31:52Pues como el gran detalle
31:54con eso.
31:54Vamos a una primera pausa
31:56en Tech Talk
31:57aquí
31:57en IFM Noticias
31:59con Cristian Parada
32:00de Cero Azul
32:01y con el saludo
32:02muy grande
32:02para Carlos Betancur Galvez
32:04de BTO Digital.
32:07Gracias también
32:07a la Universidad de Medellín
32:08con precisamente
32:10la frecuencia U,
32:12la radio cultural
32:13de la Universidad de Medellín.
32:14Ya regresamos.
32:15Estás escuchando
32:17Tech Talks
32:17en IFM Noticias
32:18con Nacho Penagos
32:20IFM Noticias
32:24punto com
32:25Información
32:26de verdad
32:27Síguenos
32:29en nuestro canal
32:29de YouTube
32:30como
32:30arroba
32:31IFM Noticias
32:32Estás escuchando
32:36Tech Talks
32:37en IFM Noticias
32:38con Nacho Penagos
32:40Retornamos en Tech Talks
32:44diálogos tecnológicos
32:45IFM Noticias
32:47Cero Azul
32:49BTO Digital
32:49con el apoyo
32:50de la Universidad de Medellín
32:51y la Universidad
32:52a través de la Emisora Cultural
32:53estos capítulos.
32:55Antes de que
32:55continuemos
32:56y retomemos
32:57el tema de ciberseguridad
32:58hablando de la Universidad
32:59de Medellín
33:00hay un curso
33:00de inteligencia artificial
33:02y todo el tema
33:03que usted va a estar liderando.
33:04Sí, hay un curso
33:05de inteligencia artificial
33:07pueden encontrarlo
33:09en la página
33:09de la Universidad
33:10de Medellín
33:11y vamos a estar dándolo
33:12son unas jornadas
33:14de 8 horas
33:15intensivas
33:15es un curso intensivo
33:16de 24 horas
33:18para que después
33:19de ese espacio
33:20las personas salgan
33:21entendiendo muy bien
33:22el concepto
33:23de inteligencia artificial
33:24entendiendo muy bien
33:26cuáles son
33:26esas mejores aplicaciones
33:28que nos pueden hacer
33:28más eficientes
33:29y más efectivos
33:30en el día a día
33:31y en las generalidades
33:33de conocimiento
33:34que hoy
33:35son competencias
33:36necesarias
33:37casi que para
33:38cualquier empleo.
33:41¿Ya se tienen fechas?
33:43Todavía no se tienen fechas
33:44pero se puede hacer
33:45pre-registro
33:46en la página
33:46de la Universidad.
33:47Abiertas en la página
33:48de la Universidad
33:48para que estén pendientes
33:49del curso
33:50de inteligencia artificial
33:51es curso intensivo
33:5224 horas
33:53no seguidas
33:54en sesiones
33:56de 8 horas
33:57y prácticamente
33:58ahí
33:59el día entero
34:00el día entero
34:01presencial
34:02presencial
34:02sobre inteligencia artificial
34:05quiero hacerlo yo.
34:07Bueno
34:07volvamos al tema
34:08de ciberseguridad
34:10porque la verdad
34:11pues uno empieza
34:12a
34:13eso tiene demasiado
34:14tanto de mito
34:16pero mucho de realidad
34:17y mucho de subestimación
34:18la gente suele
34:19subestimar el tema
34:20y dicen
34:21ah pero es que
34:22yo soy un simple
34:23ciudadano convencional
34:24a mí no me miran
34:25los hackers
34:26grandes
34:27eso qué
34:29pero hablando
34:30también a nivel
34:31corporativo
34:31todo es economía
34:32de escala
34:33es lo que hablábamos
34:34hace poco
34:35es
34:35claro
34:36a mí
34:36yo
34:37tengo
34:38un millón
34:39de pesos
34:39en mi cuenta
34:40yo no soy
34:41foco
34:42de estos hackers
34:43cierto
34:44porque ellos
34:44están buscando
34:45grandes millonadas
34:46pero si a ti
34:47te sacan
34:48100 mil pesos
34:49o te logran
34:50sacar 300 mil pesos
34:51y multiplicas eso
34:53por 100 personas
34:54al día
34:55pues haz las cuentas
34:56estamos hablando
34:57nuevamente
34:57de negocios
34:58de mucho dinero
34:59ahora que pasó
35:00el festival de Barranquilla
35:02el carnaval
35:04de Barranquilla
35:05hace poco
35:06en los inicios
35:07de este mes
35:08veía una estadística
35:10de la Policía Nacional
35:11donde hablaban
35:12de más de 25 mil personas
35:15que les clonaron
35:17las tarjetas
35:18no es tanto clonadas
35:20prácticamente
35:21les robaron
35:21las tarjetas
35:22las billeteras
35:24y lograron
35:24sacarles dinero
35:25de sus cuentas
35:27cierto
35:27de tarjetas
35:28de crédito
35:29principalmente
35:29usan unas estrategias
35:31y es que
35:32hacen
35:32registran las tarjetas
35:34en plataformas
35:34como RAPI
35:35o estas plataformas
35:36de mercado
35:37y empiezan a hacer
35:38y hacer compras
35:39y o van
35:41y hacen avances
35:42con esas tarjetas
35:43y hacen una serie
35:43de procesos
35:44donde no necesitan
35:45unas claves
35:45y rápidamente
35:47por persona
35:48sacan 200
35:48300 mil pesos
35:49multiplícalo
35:50por 25 mil
35:51ese número
35:53es gigante
35:54puedes montar
35:55un almacén
35:56de cuentas
35:56no no no
35:57es así
35:58ahí ahora
36:01esa conectividad
36:02nos vuelve
36:03vulnerables a todos
36:04y usted puede
36:05que no sea
36:06el culpable
36:07de esa vulnerabilidad
36:08pero si usted
36:09está dentro
36:10de una base
36:10de datos
36:11importante
36:11de una compañía
36:12importante
36:13y esa compañía
36:14es vulnerada
36:14usted puede ser
36:15víctima
36:16por ejemplo
36:17lo que le pasó
36:18a el sistema
36:20de en su momento
36:21de este sistema
36:24de salud
36:24aquí en Colombia
36:26¿cómo fue ese proceso?
36:28¿por qué ellos llegan?
36:30¿o cómo fue el tema
36:30del DANE?
36:32¿y cómo fue el tema
36:32del ADIAN?
36:33¿sí?
36:34entonces del Ministerio
36:35del Interior
36:35también
36:36pues hay bases
36:37de datos
36:37cuando usted
36:38se registra
36:39cuando usted
36:39es usuario
36:40de algún servicio
36:41el mismo
36:42RAPI
36:43el mismo
36:43que se yo
36:44cualquiera
36:44si llegaran
36:45a vulnerar RAPI
36:46que esperemos
36:47que nunca pase
36:47¿sí?
36:48imagínense la cantidad
36:49de tarjetas de crédito
36:50a las que tienen acceso
36:51imagínense la cantidad
36:52de contraseñas y usuarios
36:53a las que tienen acceso
36:54imagínense la cantidad
36:55de servicios
36:56¿qué hacen?
36:58en últimas
36:58lo primero que van a hacer
37:00es ir
37:00donde
37:01la empresa
37:03y le van a pedir
37:04plata a la empresa
37:05para recuperar
37:05esas bases de datos
37:06pero lo que decíamos
37:07ahora
37:08¿quién garantiza
37:08que nos hayan quedado
37:09con la copia
37:10de esas bases de datos?
37:12¿qué pasa ahí
37:13Cristian?
37:14cuando se quedan
37:14con los datos
37:15
37:16porque usted le devuelven
37:17el servidor
37:18la empresa dice
37:18ya pagamos
37:19ya logramos
37:20nunca dicen
37:21ya pagamos
37:21dicen no
37:22logramos
37:22restringer
37:23nuestro problema
37:24de sistemas
37:24y de la caída
37:25del sistema
37:26que fue temporal
37:27cuando lo que pasó
37:28fue por detrás
37:29un sistema
37:29de seguridad informática
37:30pero resulta
37:31que después
37:32esa gente
37:33se quedó
37:33con una copia
37:34de todo eso
37:34y ahí estaban
37:35miles de tarjetas
37:36de crédito
37:36¿qué pasa?
37:37
37:37ahí hay
37:37diferentes temas
37:39cuando la información
37:40queda en manos
37:41de ciberdelincuentes
37:43pueden pasar
37:44muchas cosas
37:44el primer temor
37:46son las tarjetas
37:47de crédito
37:48entonces
37:49cuando uno
37:50pone su tarjeta
37:51de crédito
37:52y la guarda
37:53en una de estas
37:54plataformas
37:54como Womp
37:55y Play2Pay
37:56cualquiera de estas
37:57pasarelas de pago
37:58la información
37:59de la tarjeta
38:00como tal
38:01no queda
38:02guardada
38:03allá
38:03¿vale?
38:04como el número
38:05no
38:06solamente quedan
38:07el código
38:09de verificación
38:10y una cosa
38:11que se llama
38:11un token
38:12el token
38:13es como decir
38:15un número
38:15puntual
38:16asociado
38:17a esa tarjeta
38:18entonces
38:18para poder hacer
38:19un cobro
38:20a esa tarjeta
38:21estas empresas
38:22le tienen que mandar
38:23a la franquicia
38:24y decirle
38:26a este código
38:27con este código
38:29cóbrele
38:2910 mil pesos
38:30la franquicia
38:31valida
38:32si ese código
38:32es el de la tarjeta
38:33y ellos gestionan
38:34entonces uno dice
38:35ah bueno
38:36no hay forma
38:36de culminar
38:37las tarjetas
38:37pues no es verdad
38:39porque teniendo
38:40ese código
38:41y teniendo
38:41el código
38:42de verificación
38:43las personas
38:44podrían
38:45o las plataformas
38:45podrían simular
38:46hacer el mismo
38:48proceso
38:48pero mandarle
38:49el pago
38:50a otra empresa
38:51siempre va a haber
38:52forma de vulnerar
38:53esto
38:53aunque es un sistema
38:55seguro
38:55obviamente
38:56entregarle
38:56los tokens
38:57a un tercero
38:58va a dar pie
38:59a que los vulneren
39:00hay un tema
39:01que involucra
39:03al ser humano
39:03en la ciberseguridad
39:05y es que
39:06no todo el que
39:07trabaja
39:08en los departamentos
39:09de sistemas
39:09como pasa
39:11con los bancos
39:11los bancos
39:12supuestamente
39:12son seguros
39:13y usted retira
39:14plata
39:14pero como saben
39:15que yo retiré
39:15plata
39:16resulta que
39:16usted lo marcan
39:17y cuando se fue
39:18con la plata
39:18en efectivo
39:19lo siguieron
39:20y le robaron
39:20que es lo que
39:22llaman
39:22el famoso
39:23fleteo
39:25y entonces
39:26resulta que
39:27pasa lo mismo
39:28con la parte
39:29de vulneración
39:30alguien de adentro
39:31puede simplemente
39:32abrir la puerta
39:34mandar
39:34información
39:35o como pasaba
39:37con varios
39:38eso se ha ido
39:39perfeccionando
39:40en la parte
39:41de la seguridad
39:42de los bancos
39:43pero había quienes
39:44por ejemplo
39:44hacían miles
39:45de transacciones
39:46y se quedaban
39:46con un centavo
39:47en Estados Unidos
39:49pasó ¿no?
39:50se quedaban
39:50con un centavo
39:51y viene
39:51pues que un centavo
39:52nadie lo va a extrañar
39:54un centavo de dólar
39:55nadie lo va a extrañar
39:56una cuenta
39:57de
39:57de
39:58de
39:59de cuenta de ahorros
40:00
40:00nadie en una cuenta
40:01va a extrañar un centavo
40:02¿qué es un centavo?
40:03pero cuando tienes
40:04un banco gigante
40:05¿sí?
40:06ese banco
40:07le robas un centavo
40:09a cada uno
40:09de esos usuarios
40:10termina siendo
40:11millones
40:12¿no?
40:13millones
40:14y han cogido
40:15mucha gente
40:15por eso
40:15porque van desviando
40:16un centavito
40:17un centavito
40:17un centavito
40:18a una cuenta
40:19internamente
40:20pero también
40:21hay otros
40:22que lo que hacen
40:22es que marcan
40:23ciertas cuentas
40:24marcan ciertas
40:25ciertos
40:26y abren la puerta
40:27para que se pueda
40:27vulnerar algún tipo
40:28de información
40:29es así
40:30Nacho
40:31y mira que
40:32ahora que hablamos
40:34de la serie
40:35que gracias por el nombre
40:36Mr. Rod
40:37en el capítulo 1
40:38en los primeros minutos
40:40lo que sucede
40:41es eso
40:41él va
40:42coge una memoria USB
40:44la pone en el servidor
40:45y deja un backdoor
40:47ahí
40:47una puerta abierta
40:48la saca
40:49que es la puerta
40:49que usan
40:50al final de la serie
40:51claro
40:51¿cierto?
40:52o sea
40:52ese es el detalle
40:54de cómo
40:54dentro de las organizaciones
40:56puede haber una vulnerabilidad
40:58muy alta
40:58inclusive por eso
40:59se utilizan
41:00ciertas metodologías
41:02y es que
41:03hay empresas
41:04donde tú
41:05no puedes sacar
41:06información
41:07inclusive si mandas
41:08un correo
41:09y en el correo
41:10pones una contraseña
41:11el sistema bloquea
41:12tu correo
41:13si enchufas una USB
41:15y guardas un archivo
41:16el sistema
41:16no lo permite
41:17o sea
41:18una serie de cosas
41:19para que
41:20y ahora con inteligencia
41:21artificial
41:21está el concepto
41:23de interpretaciones
41:24de la seguridad
41:24y es que
41:25si tú en un chat
41:26en tu equipo
41:27de la empresa
41:28en un chat
41:29en un correo
41:29en cualquier lado
41:30estás hablando
41:31de algo
41:32que vulnere la seguridad
41:33el sistema
41:34lo interviene
41:35y te bloquea
41:36el computador
41:37literalmente
41:37y cuando tenemos
41:39estos conceptos
41:40de trae tu propio dispositivo
41:42es bring your own device
41:43que está pues
41:44obviamente muy de moda
41:45con la virtualidad
41:46se le instala
41:48a esos
41:48a esos computadores
41:50el mismo sistema
41:51para que sea
41:52así estés
41:52en tu casa
41:53de forma virtual
41:55con la seguridad
41:56de la compañía
41:57hablemos de los BPN
41:58mucha gente dice
41:59no yo voy a tratar
42:00de manejar
42:01en nuestro sistema
42:02interno
42:03pues para que no tengamos
42:04problemas de vulneración
42:05del sistema
42:07no me voy a quedar
42:08con la red local
42:09yo no quiero trabajar
42:10única y exclusivamente
42:12que se me identifique
42:13que estoy en Medellín
42:14en mi nodo
42:15si sino que yo
42:16cojo y me monto
42:17sobre un BPN
42:18que me hace un poco
42:19más universal
42:19y me hace
42:20entre comillas
42:21perder mi geoleocalización
42:23y supuestamente
42:24me genera
42:25más seguridad
42:25¿qué mitos
42:26hay alrededor
42:27de los BPN?
42:27pues a ver
42:28primero
42:29un BPN
42:30traduce como
42:31red privada
42:32virtual
42:32¿cierto?
42:33virtual
42:33virtual network
42:34básicamente
42:35una BPN
42:37lo que hace
42:37es que
42:39cuando yo envío
42:40información
42:41la información
42:42yo no se la estoy
42:43enviando directamente
42:44a la página web
42:45o a donde sea
42:46está yendo
42:47a la BPN
42:48y es como
42:49si yo estuviera
42:49allá en la empresa
42:50entra la BPN
42:52y la BPN
42:53se la manda
42:53acá
42:54es como
42:54un intermediario
42:56seguro
42:57¿cierto?
42:58es como
42:58cuéntele a él
42:59que él me cuenta
43:00a mí
43:00porque es que
43:01él no me va a contar
43:02cosas que yo
43:03no debo saber
43:04¿cierto?
43:04entonces
43:05eso es lo que hace
43:06como para explicarle
43:07de una forma muy sencilla
43:08a ver
43:09los principales problemas
43:10de la BPN
43:11somos los humanos
43:12nuevamente
43:12¿por qué?
43:13porque no nos gusta
43:14nos da pereza
43:15es que sin la BPN
43:16no puedo hacer nada
43:17se me para el trabajo
43:18pero vuelvo y juega
43:19son temas de seguridad
43:20lo segundo
43:21es que
43:22una BPN
43:24sin que
43:25a ver
43:26una cosa es que
43:26la información vaya
43:27por la BPN
43:27otra cosa es que
43:28en la red de la empresa
43:30sea segura
43:30si la red de la empresa
43:32no es segura
43:32no estoy haciendo nada
43:33porque le estoy
43:34mandando información
43:34a una red insegura
43:36que se la va a mandar
43:36a un tercero
43:37es un poco técnico
43:39el concepto
43:39pero para que
43:40las personas
43:41que están escuchando
43:42lo entiendan
43:43es como
43:44simular
43:45que yo estoy
43:46dentro de la empresa
43:47aunque esté fuera
43:48aunque esté fuera
43:49y cobijado
43:50por la seguridad
43:51de la empresa
43:51más o menos
43:52es un concepto
43:53como una embajada
43:55en un país hostil
43:57algo así
43:58en donde nadie
44:00puede entrar
44:00y cuando entro
44:01a esa embajada
44:03estoy dentro
44:04de las políticas
44:05estoy como
44:05en territorio extranjero
44:06es decir
44:07como el carro diplomático
44:08usted se mueve
44:09está en el carro diplomático
44:10como usted
44:10por otras calles
44:11se supone que
44:12mientras estés en ese carro
44:13estás en el país contrario
44:15a si estés en otro lugar
44:16en fin
44:16el tema es que
44:17existen las VPN
44:18lo utilizan mucho
44:20pero existen paquetes
44:21de seguridad
44:22entonces lo primero
44:23que la gente suele decir
44:24no es
44:24hay que tener un antivirus
44:25de esto
44:26entonces si hay unos antivirus
44:27dependiendo de los sistemas
44:29y la gente piensa
44:30que con un antivirus
44:31le basta
44:31y eso
44:32pero las corporaciones
44:33aparte de eso
44:34tienen paquetes informáticos
44:36es decir
44:36paquetes de seguridad
44:38de ciberseguridad
44:39que son muy grandes
44:40son otros servidores
44:43a veces
44:44se hace un conjunto
44:47de medidas
44:48que primero parte
44:49de no tener servidores
44:50locales
44:51en su propia sede
44:52sino
44:53tener en la nube
44:54en la nube
44:55significa tener servidores
44:56o en Los Ángeles
44:57en Inglaterra
44:58en donde sea
44:59en Nueva York
45:00en cualquier otro lado
45:00otro se llama servidores
45:02de respaldo
45:03o espejos
45:03los de respaldo
45:05el tema de respaldo
45:06de los bancos
45:07es impresionante
45:08nadie sabe
45:09dónde están
45:10los datos
45:11tienen sus propios servidores
45:13pero los servidores
45:13curiosamente
45:14los locales
45:15no son los principales
45:17eso va
45:18a otros puentes
45:20y
45:21luego de ello
45:22tienen una serie
45:23de paquetes de software
45:24hay que entender
45:25todo lo que hacen
45:26los hackers
45:27es que ellos
45:27para poder llegar
45:28no es que cogen
45:29y se dedican
45:30o no
45:30tienen la construcción
45:31de unos software
45:32que buscan
45:33la vulnerabilidad
45:34hasta que la encuentran
45:35es básicamente eso
45:36entonces
45:37¿cómo vale la contra?
45:38¿cuál es la vacuna?
45:39otro software
45:40que son los que se llaman
45:41los paquetes
45:42de ciberseguridad
45:44¿cómo funcionan?
45:45¿qué son?
45:46
45:46bueno a ver
45:46dependiendo del tipo
45:48de organización
45:49hay niveles
45:50lo más básico
45:52que uno
45:53lo más básico
45:54que uno puede tener
45:55es
45:56como tú lo decías
45:58un antivirus
45:59entonces
46:00el antivirus
46:01es como tal
46:02un programa
46:03de una compañía
46:04que busca
46:05cerrar las puertas
46:07que tiene abierto
46:07tu computador
46:09por decirlo
46:09de alguna manera
46:10pero
46:11hoy estamos
46:12en el mundo
46:12en el que
46:13eso no es suficiente
46:14entonces
46:15podemos hacer
46:15un kit
46:16como lo dices tú
46:17un paquete
46:18lo primero es
46:19tener un buen
46:20antivirus
46:21y ojo
46:21con los antivirus
46:22tienen un problema
46:23y es que
46:24todos estos antivirus
46:25que se denominan
46:26gratuitos
46:27gratis
46:28no sé qué
46:28generalmente
46:29son los virus
46:30no son el antivirus
46:32y eso es algo
46:33que hay que tener
46:33muy en cuenta
46:34porque todo el tiempo
46:35se nos está apareciendo
46:36el mensaje
46:36de descarga este antivirus
46:38gratis
46:39y resulta que gratis
46:40no hay nada
46:41lo segundo
46:42es que
46:43los virus hoy
46:44dentro de los computadores
46:46generalmente vienen
46:48en los navegadores
46:49porque es que
46:50todo lo hacemos
46:51por los navegadores
46:52ya tener
46:54aplicaciones de escritorio
46:56y esto
46:56se ve muy poco
46:57ahora todo lo hacemos
46:58en Chrome
46:59en Edge
47:00en estos navegadores
47:01como tal
47:02entonces ahí
47:03hay que tener
47:03otro cuidado
47:05que se llaman
47:05los famosos malware
47:07que son estos virus
47:09que se instalan
47:10en los navegadores
47:10y te empiezan
47:12a robar tu información
47:13las extensiones
47:14con cuidado
47:15entonces hay que tener
47:16un buen sistema
47:17de anti-malware
47:18hay navegadores
47:20que la gente
47:21los más comunes
47:22pues
47:22el Chrome
47:23
47:24que es como
47:25el más
47:26el más usado
47:27hoy en día
47:27está el de
47:28Apple
47:29el de Apple
47:30que es Safari
47:31Safari
47:31viene preinstalado
47:33con los Apple
47:34pero también está
47:36el de los Windows
47:37el de Microsoft
47:38que es Edge
47:40y que ha perdido mucho
47:42tuvo una época
47:43en la que
47:43los de Windows
47:44eran los que dominaban
47:45han perdido mucho
47:46para darle paso
47:47pero hay unos
47:48que son muy alternativos
47:49muy interesantes
47:50que vienen
47:50trabajando mucho
47:51en seguridad
47:52muchos de código abierto
47:53que son Firefox
47:54Opera
47:55Opera
47:56que además viene
47:57con un VPN
47:57incluido
47:59pero hay unos
48:01que también
48:02nos llevan
48:02a que la gente
48:03diga
48:03son los que
48:04están llevando
48:05a la web
48:06oscura
48:06que algún día
48:07vamos a hablar
48:07acá de que es
48:08la web
48:09la web oscura
48:10pero hay unos
48:11que te dan
48:11la compuerta
48:12a la web
48:13oscura
48:14pero que son
48:14también interesantes
48:15como un Tor
48:16por ejemplo
48:16
48:17como Tor
48:18que viene
48:19por ejemplo
48:19preinstalado
48:20en navegadores
48:20como Brave
48:21o en Estados Unidos
48:23hay un gran auge
48:25de un navegador
48:26que se llama
48:26DuckDuckGo
48:27que es el del patico
48:28
48:29y estos navegadores
48:30que empezó
48:31como un servicio
48:33de cuando antes
48:34hacíamos
48:35transferencias
48:37
48:38ya me fue la palabra
48:39torrents
48:40los torrents
48:41que llamábamos
48:42
48:42los torrents
48:42y empezó con eso
48:43y la promesa
48:45de ellos
48:45es la privacidad
48:46digamos que
48:47la promesa
48:48que traen
48:48estos navegadores
48:49es que
48:50bloquean
48:52toda nuestra huella
48:53digital
48:53si queremos
48:54por ejemplo
48:55la información
48:57que se le entrega
48:58a las plataformas
48:59de redes sociales
49:00la información
49:01de los anuncios
49:03bloquea
49:05todo tipo
49:05de anuncios
49:06por ejemplo
49:07si entras
49:07a una web
49:08y esa web
49:09tiene
49:09Google
49:10pauta de Google
49:11no te los muestra
49:13no te muestra
49:14los anuncios
49:14de YouTube
49:15entonces
49:16tiene una serie
49:17de detalles
49:19en torno
49:19a la privacidad
49:20que lo hacen
49:21atractivo
49:21pero al mismo tiempo
49:22pues evita
49:24que podamos tener
49:25un montón de acceso
49:26a un montón de cosas
49:27porque así como
49:28bloquea unas cosas
49:29bloquea cosas
49:31que ayudan
49:31a que nuestra navegación
49:32sea más amigable
49:33yo siempre he estado
49:34de acuerdo
49:34en que si el navegador
49:36sabe que a nosotros
49:36nos gusta algo
49:37y nos lo empieza a mostrar
49:38es mucho mejor
49:40porque es que a nosotros
49:41nos gusta
49:41que nos muestre
49:42si hoy encuentro
49:44estoy buscando
49:44un vuelo a Cancún
49:45yo quiero que me empiecen
49:47a mostrar vuelos
49:47a Cancún
49:48más baratos
49:49descuentos
49:49promociones
49:50no que me bloqueen
49:51porque entonces
49:52quedo desconectado
49:53del mundo
49:53entonces estos son
49:54navegadores
49:55que pues van a tener
49:56su auge
49:57y vamos a empezar
49:57a tener mucho trabajo
49:59en el mundo
50:00de la privacidad
50:01y ahí es donde entra
50:02el último concepto
50:03que hablamos
50:04que es el firewall
50:04el cortafuegos
50:06donde yo ya tengo
50:07un antivirus
50:08un antimalware
50:09y tengo un cortafuegos
50:10que evita que se me conecten
50:12a mi computadora
50:12a través de internet
50:13entonces ahí tendría
50:15mi pequeño kit
50:16de seguridad
50:16ya cuando es una empresa
50:18muy grande
50:18tiene que tener
50:19otro tipo de cosas
50:20mucho más robustas
50:21y dices algo muy importante
50:23son dos tipos
50:23de seguridades
50:24una que ya estaba dejando
50:26porque es que ya los computadores
50:27ya son simplemente
50:27un acceso
50:28son unas puertas de acceso
50:30antes teníamos
50:32que tener seguridad
50:32sobre nuestro disco duro
50:34y entonces el
50:35Fawyer Ballot
50:36era algo muy importante
50:38porque ese nos cortaba
50:39el fuego
50:39para que no entraran
50:41a nuestro disco duro
50:42hoy en día
50:43ya cada día
50:43los discos duros
50:44de los computadores
50:45aunque muchos
50:45todavía venden eso
50:47y dicen
50:47pero la verdad
50:49quien realmente
50:50esté trabajando
50:50se ha trabajado
50:51conectado a la nube
50:52necesita simplemente
50:53un disco duro mínimo
50:55para mantener
50:55el sistema operativo
50:56y pues dos o tres cosas
50:58y esa es una serie
50:58de dispositivos externos
51:00de almacenamiento
51:01y pues te baja
51:03el costo del computador
51:04y le invierten más
51:06en la capacidad
51:07de interconexión
51:08un bluetooth
51:08con gran capacidad
51:10una wifi
51:11con gran capacidad
51:12venimos con otro tipo
51:14ya de arquitectura
51:16dentro de lo que son
51:17los computadores
51:17es más
51:18mucha gente
51:18ni siquiera
51:19usa ya computador
51:19sino que todo
51:20lo hace a través del celular
51:21porque la conectividad
51:22entonces ahora hablamos
51:23de los cortafuegos
51:24digitales de acceso
51:25y buscar
51:26si una seguridad
51:28en donde estamos
51:29depositando nuestros documentos
51:31nuestras fotos
51:32yo le pregunto a usted
51:33¿usted se siente seguro
51:34con sus fotos
51:35en Google?
51:36¿sí?
51:37¿usted se siente seguro
51:38con los documentos
51:41de Excel
51:42en Google
51:43o en estos sistemas
51:45que son muy populares
51:47que además
51:48te contaminan
51:49visualmente
51:50con publicidad
51:51no son gratuitos
51:53si no hay nada
51:53gratuito en la vida
51:54entonces son cosas
51:55para que la gente
51:56lo vaya teniendo en cuenta
51:57y ahí es cuando
51:57se dice
51:58tienes hasta 15 gigas
52:00pero si quieres
52:01más paga
52:02¿sí?
52:03Apple lo bajó
52:03a 5 gigas
52:04y si quieres más paga
52:05para que todo el mundo
52:06tenga que pagar
52:07y al momento de pagar
52:08en última
52:08lo que está pagando
52:09no es el discos
52:09sino también la seguridad
52:10pagando la seguridad
52:11porque es que
52:12el discos hay gratuitos
52:14en todas partes
52:14vamos a una segunda pausa
52:16¿sí?
52:17y vamos a entrar
52:17a la recta final
52:18en donde
52:19le voy a cambiar el tema
52:20a algo que a la gente
52:21le afecta bastante
52:22y es la seguridad visual
52:23estás escuchando
52:26Tech Talks
52:26en IFM Noticias
52:28con Nacho Penagos
52:29IFM Noticias.com
52:34información de verdad
52:36síguenos en nuestro canal
52:38de YouTube
52:39como
52:39arroba
52:40IFM Noticias
52:41estás escuchando
52:45Tech Talks
52:46en IFM Noticias
52:47con Nacho Penagos
52:49bueno
52:52estamos a la recta final
52:53de este tema
52:53de ciberseguridad
52:54con muchos temas
52:55y subtemas
52:57pero hay uno
52:57que no podemos dejar escapar
52:59antes de que nos vamos
52:59Cristian y es
53:00la gente
53:01suele ahora
53:03ya no estar contenta
53:04con solamente tener
53:05la seguridad
53:06de las cámaras
53:07por fuera de la casa
53:08por fuera de la oficina
53:09sino que meten cámaras
53:11en las empresas
53:12dentro de las cámaras
53:14y además
53:14los computadores
53:15tienen sus propias cámaras
53:16estamos seguros
53:18con esas cámaras
53:20de las casas
53:21sobre todo
53:21esos
53:22los sistemas
53:23de cámaras
53:25de seguridad
53:25que están en red
53:26correcto
53:27que están en red
53:28es decir
53:29que son por internet
53:31esa es la famosa
53:32que tú tienes la cámara
53:33y puedes ver
53:34el video
53:35desde el computador
53:36esas cámaras
53:38son
53:39extremadamente
53:40vulnerables
53:41es de las cosas
53:42que más se vulneran
53:43una persona
53:44que tenga el conocimiento
53:45y se conecta
53:45a la misma red
53:46de tu casa
53:47o de tu empresa
53:48es el famoso
53:49llegó el visitante
53:51y dame el internet
53:52y se lo dan
53:52no hay una red
53:53de invitados aparte
53:54por ejemplo
53:54ese tipo de personas
53:56podrían fácilmente
53:57conectarse
53:58y obtener el acceso
53:59a las cámaras
54:00sabiendo lo que hace
54:02no cualquiera
54:03sabiendo lo que hace
54:04con el número IP
54:05con el número IP
54:07simplemente cambia
54:08los dos últimos números
54:09que son los puertos
54:10y empieza a conectarse
54:12con la marca
54:12con la aplicación
54:13que es lo que puede pasar
54:15con acceder a una cámara
54:17muchas cosas
54:18primero pues tu privacidad
54:20¿cierto?
54:20podrían tener
54:22videos tuyos
54:23de tu privacidad
54:23cosa que nadie quiere
54:25segundo
54:26pueden espiar
54:27lo que haces
54:28en tus equipos
54:29podrían ver
54:30tu computador
54:30hace poco
54:31teníamos un ejercicio
54:33para un curso
54:35y era
54:36básicamente
54:37usar unas gafas
54:38con cámara
54:39ir a un co-work
54:41y analizar
54:42todas las
54:43pues no usamos
54:44la cámara
54:44simplemente las gafas
54:45y decíamos
54:46vea
54:46aquí podríamos estar
54:47grabando a esa persona
54:48que está ingresando
54:49a su correo
54:49y podríamos estar
54:50grabando a esa persona
54:51entonces ojo con las cámaras
54:53porque si tienes una cámara
54:54en tu oficina
54:54o tienes una cámara
54:56en un punto de pago
54:57que están puestas
54:59así encima
54:59y la persona
55:00atiende los pagos
55:01pero al mismo tiempo
55:02abre su celular
55:03y empieza a usar cosas
55:04estás quedando en cámara
55:05todo lo que haces
55:06y eso
55:06gravísimo
55:07porque por ahí
55:08se te puede meter
55:09pues nada
55:09ahí está
55:10tema de vestido de seguridad
55:12eso es Tech Talks
55:13estamos ya a través
55:15de la Universidad de Medellín
55:17con Frecuencia U
55:18a través de Cero Azul
55:20Cero Azul.com
55:21Cero Azul.com
55:22con Z
55:23listo
55:24y también está
55:24BTO Digital
55:26Carlos Betancurco
55:26y no nos pudo acompañar
55:27si están turnando ustedes
55:29la invitación
55:31a estos podcasts
55:31recuerden
55:32el sistema digital
55:34del entorno digital
55:35de IFM Noticias.com
55:37para que también
55:37nos sigan
55:38y pues nada
55:39este fue el programa
55:40de día de hoy
55:40muchas gracias
55:41por el espacio
55:42y bueno hay que seguir
55:43hay muchos temas
55:44y esto es un tema
55:45muy grande
55:46el mundo de la tecnología
55:47es gigante
55:48me dicen aquí
55:49que se ha alargado
55:50el tema
55:50que se nos ha alargado
55:51el tiempo
55:51esperemos que estemos
55:52dentro del parámetro
55:53pero para ustedes
55:54espero que lo hayan disfrutado
55:56y que aprendan mucho
55:56también con nosotros
55:57nos vemos en un próximo
55:59episodio de Tech Talks
56:00Diálogos Tecnológicos
56:01hasta luego
56:04Tech Talks
56:06el espacio donde la tecnología
56:09se encuentra con el futuro
56:11exploremos las tendencias
56:12y las historias
56:13que están definiendo
56:14el futuro digital
56:15y tecnológico
56:16bienvenidos a la conversación
56:19del mañana

Recomendada