En un mundo cada vez más conectado, proteger nuestra información no es solo tarea de los expertos. Cada clic, cada contraseña y cada decisión digital cuenta. Entender los riesgos y adoptar buenas prácticas es clave para construir un entorno seguro para todos.
Vea en este episodio toda la información que necesita para ser parte activa de la seguridad digital.
Vea en este episodio toda la información que necesita para ser parte activa de la seguridad digital.
Categoría
🗞
NoticiasTranscripción
00:00el espacio donde la tecnología se encuentra con el futuro exploremos las tendencias y las
00:11historias que están definiendo el futuro digital y tecnológico bienvenidos a la conversación del
00:17mañana hola qué tal bienvenidos a este nuevo episodio de tech talks diálogos tecnológicos
00:22en y fm noticias jose ignacio penago soy yo y les presento a carlos betancur galvez beteo
00:28beteo digital así es nacho muchas gracias por un nuevo episodio vamos a seguir con un tema que
00:35dejamos empezado la sesión pasada y es el tema de la ciberseguridad o seguridad informática que uno
00:41cuando le dicen ciberseguridad que piensa piensa en grandes compañías y en realidad es un tema en
00:46grandes hackers o en grandes hackers y en realidad es un tema que a todos nos toca así es queremos
00:51darle las gracias también a cristian para cristian de cero azul quien también está con nosotros hoy no
01:00nos puede acompañar con este tema que además seguramente él va la próxima oportunidad va a
01:05estar muy contento de también reabordarlo porque él es experto en este tema de ciberseguridad o
01:09seguridad informática y pues cero azul beteo y fm noticias y el agradecimiento muy especial para
01:16la universidad de medellín a frecuencia u que nos retransmite este podcast a través de la
01:23frecuencia de la radio abierta de la radio cultural de la universidad de medellín nada vamos entonces
01:30a dar inicio a tec talks diálogos tecnológicos
01:40estás escuchando tec talks en yfm noticias con nacho penagos
01:45hoy todas las empresas nacho y las personas tenemos activos digitales y que es un activo
02:14digital por ejemplo un sitio web las empresas tienen sitios web si o no y fm noticias tiene
02:21y fm noticias puntocom y detrás del sitio web que hay hay un hosting hay un dominio y también las
02:27empresas tienen redes sociales y las empresas tienen líneas de whatsapp y las empresas tienen
02:33sistemas de información muchas de ellas por ejemplo eso se conoce como los rps los rms y residen en
02:40servidores propios o de terceros pero eso son las empresas también las personas tienen activos
02:46digitales yo estoy seguro nacho y me si es verdad o mentiras que tus fotos por ejemplo están en google
02:51fotos o en icloud totalmente las tengo en icloud y es un activo tuyo no pero por supuesto que es un
02:56activo decía se te quitan eso te sentís que me han que me han robado media historia de mi vida claro y
03:03también tienes una línea whatsapp con la cual podemos interactuar contigo eso es otro activo tuyo
03:07total si yo tengo mi línea de whatsapp y me la clonan que siento que me la robaron o sea me quitaron
03:14algo a mí me lo roban sí y lo mismo pasa cuando por ejemplo me invaden con mi clave y se me meten a mi
03:23sitio personal por ejemplo sí o a una red social tu correo electrónico otro activo digital la cuenta de
03:28ex aquí estoy abriendo tick tock por ejemplo yo tengo aquí paypal abierto paypal es otro activo
03:33digital mío y así podríamos seguir bueno incluso chat gpt es un activo digital porque tenemos nuestro
03:39usuario contraseña para acceder cada lugar en donde tengas una clave un usuario una contraseña donde tú
03:46tengas una cuenta eso se convierte en activo tuyo de cierto modo hay muchos de ellos que no los has pagado
03:52supuestamente son gratuitos pero terminan siendo tuyos es mi cuenta es mi correo electrónico es
03:58mi whatsapp es mi cuenta de x sí y uno dice sígueme sígueme no suscríbete sígueme eso es como lo que uno
04:07siempre dice en primera persona que lo asume como propio lo hacemos como propio y ahí siempre detrás de
04:14un activo digital hay dos cosas o hay información privada y por ejemplo no es que en instagram todo
04:22mundo lo ve no pero es que usted por instagram tiene conversaciones internas con gente y conversaciones de
04:27lo que usted quiera cada uno tiene su privacidad y puede hablar con lo que lo que quiera por donde
04:32quiera y eso debería ser de uno hay gente que quiere acceder a información para que para muchas
04:38cosas entre otras sacarle un dinero por medio de extorsiones y entonces hablamos de seguridad
04:45informática de personas y es como usted tiene su carro se viene su casa se tiene su cuarto su bicicleta su
04:55moto su patineta su billetera claro es lo suyo y si usted le quita la billetera en el centro si o no te
05:02están robando tu celular o sea tú puedes tener un montón de personas que quisieran ingresar a tu casa sin
05:11permiso lo llamamos ladrones no a eso también le llamamos ladrones y al final del paseo son ladrones
05:18digitales personales digitales que entonces van por información privada o por negocios va por esta
05:25historia muy triste hace más o menos año y medio me escribió un amigo en la universidad que no me
05:30hablaba hace mucho tiempo y me dice carlos te sigo en las redes que por cierto los que no me siguen
05:36carlosbetancur.co los invito a que me sigan en instagram en tiktok y en otras redes entonces mi
05:42amigo me dijo te sigo en las redes veo que hablas de temas digitales y quiero hacerte una llamada pero
05:46urgente te puede llamar mi esposa claro me llame sonó el teléfono una señora emperrada llorando
05:53llorando y llorando yo no lo único que sentía era sollozos en la llamada y le dije tranquilízate
06:00cuéntame qué pasó me dijo carlos me acaban de robar mi cuenta de 300 mil seguidores reales en
06:07instagram a cuenta que llevo posicionando hace 12 años y cuenta con la que estoy generando más de
06:12100 millones mensuales porque yo traigo cosas de la china y las vendo por ahí y medio súper bien
06:17memoró toda la vida posicionando esto y pasé de vender 100 millones a vender cero porque me lo robaron
06:23y no he podido recuperarla es decir un activo digital también significa negocio en la vida real
06:29una forma de supervivencia en la vida real no solamente son likes no solamente son likes entonces
06:35pensemos en eso pensemos en que hay incentivos perversos obviamente en que terceros quieran
06:41acceder o a tu información nuevamente para sacarte dinero porque a lo mejor te filtran información que no
06:47queremos que sepan desde tu lado oscuro o información incluso no oscura pero privada una tarjeta de
06:52crédito o tú compartiste un examen médico por ejemplo y no quieres que nadie más lo sepa porque
06:57la salud y la historia clínica es privada esa información no debería conocerla nadie entonces
07:03eso hace parte de información que los hackers quisieran obtener para decirte yo sé que usted está
07:10enfermo de esto le puedo contarle a su esposo a su empleador al que usted quiera si no me da x dinero y
07:19casi siempre lo hacen en bitcoins porque el bitcoin no se puede rastrear hago o divulgo esta información
07:27que podría tener para ti una reputación hay una típica bueno esto puede ser de verdad o mentiras o que
07:33también hay que pensar en que la ciberseguridad no solamente es porque si tomaron control real no tiene
07:38un tema de ingeniería social bien interesante en donde van y lo habíamos hablado en el programa
07:43pasado de cómo pueden estudiar el cerebro humano las reacciones de las personas para tratar de
07:47aproximarse en su comportamiento y poderlas chantajear es un tema de chantaje si es un tema
07:53de chantaje mira de su ingeniería social voy a contar varios casos un caso típico es que llega un
07:58correo que dice por ejemplo suyo mucho las empresas notificación de incumplimiento diana por ejemplo
08:04entonces va un archivo y ese archivo generalmente tiene una clave y la clave hay que meterla ese
08:09archivo es virus o te dice por ejemplo comparendo o multa de tráfico en tal lugar también tiene un
08:16archivo y ese archivo cuando es un archivo raro punto zip etcétera etcétera generalmente tiene virus o
08:22te escriben de la famosa UGPP unidad de gestión de parafiscales en colombia que también los empresarios
08:28caemos redonditos ahí vienen virus pero cosas tan mundanas como esto nacho y eso le paga mucho a
08:34los hombres llega un correo que dice así literal hace poco tomamos control de tu cámara y te hemos
08:40grabado viendo porno y haciendo actos obscenos y tenemos la lista de todos tus contactos si no nos
08:47pagas tantos bitcoins divulgaremos un vídeo tuyo haciendo cosas que no deberían saber nadie esto
08:53no es verdad o sea sería muy raro que tomar el control de tu cámara podría pasar pero ahí mucha
08:59gente cae porque siento miedo tiene algún comportamiento ha hecho y normal pero no es la
09:06privacidad nuevamente todo el mundo tiene derecho a lo que quiera en su casa todo el mundo tiene
09:10derecho a lo que quiera lo que están diciendo es que eso que tú hiciste bueno o malo porque aquí no
09:16estamos en un podcast de ética ni de moral eso te lo pueden divulgar pero nuevamente la mayoría de
09:21veces no es cierto y tenga en cuenta también suele pasar con la gente más joven de quienes se hacen
09:29pasar con la seguridad también parte de tratar de ser un poco más audaz porque entras a facebook es una
09:38foto muy linda y todo el cuento pero tú no sabes realmente si esa persona es esa foto o no y o si fue
09:46robada o si es una construcción de la imagen o inteligencia artificial y tú piensas que la persona que
09:51está detrás de realmente lo que obedece a ese muchas veces caen los más jóvenes los más pequeños y eso hay que
09:56tener mucho cuidado los padres para que tengan mucha atención monitoreen las redes sociales los accesos que
10:01tienen sus hijos porque ciberseguridad significa eso es seguridad incluyendo de la apariencia y ellos entran en
10:09contacto digamos por cualquier red social con una persona que se falsifica en su imagen y detrás puede haber un
10:16pedófilo que tras puede haber una persona con malas intenciones y comienzan a jugar bien en el
10:21juego de la seducción y les piden fotos se hacen tomar fotos y que se las manden fotos en cualquier
10:28posición o con o sin ropa o lo que sea y luego esa esa se convierte en el tiro en el pie porque con esa
10:36misma foto que la misma persona tomó que la misma persona envió a un desconocido termina siendo la amenaza del
10:44chantaje o me paga tanto y yo le cuento a no sé quién o la divulgo y como ya hace parte de su red ese
10:51contacto falso pues también dice te la pongo en la misma red y te la devuelvo si no me das dinero
10:56hay muy importante nacho que uno desde el principio no caiga en el chantaje porque al final el paseo tú
11:05nunca vas a saber quién fue entonces hay otro incentivo y es que esa persona te siga cobrando más entonces
11:10eso es como las hace muchos años cuando en colombia había mucho secuestro de que hay que pagar un
11:15rescate o algo si tú pagabas te decía no no es suficiente pague más y pagaba y no no es suficiente
11:21y dependiendo pues como de muchas cosas eso podría seguir creciendo hasta donde quisiéramos entonces
11:27lo principal es cuando eso ocurre y si no tiene dudas acudir a las autoridades no hay otra opción
11:34cuando en la vida real te roban llamas la policía pones un denuncio existe carlos la policía
11:41cibernética si la policía digital para los temas de ciberseguridad uno busca la seguridad incluso hasta
11:49privada en las ciudades no uno busca hay quienes tienen escoltas o hay quienes tienen el vigilante la
11:58portería y cuando eso lo tiene como seguridad pues si no tiene la policía y uno va y va a la
12:04fiscalía tiene la misma ruta o parecida en la parte del mundo digital si tiene la misma ruta pero como
12:11todo pues en nuestros países es demorado entonces una forma de actuar que funciona cuando no tiene un
12:17problema de este tipo que ojo también generalmente es esta son personas que los unos en uno y están cerca
12:23a veces no es un hacker en indonesia o en la india sino que también puede estar aquí local y hoy hay
12:30tecnología para descubrir personas por la través de direcciones y etcétera una forma incluso de bloquear
12:36esto rápido es decir te estoy grabando estoy tomando toda la información de esto he contratado un hacker de
12:44un hacker blanco ético y te quiero decir que toda esta información te vamos a denunciar y a través de la
12:51policía fiscal desde la policía de delitos cibernéticos de delitos informáticos vamos a
12:56buscarte en caso de que tú hagas algo malo pero te tenemos ya monitoreado también vale la pena
13:01envalentonarse y jugar jugar al tema también de la ingeniería social con el delincuente es como
13:09cuando los llaman a usted a decirle pues es una cárcel que es que es un call center que no sé qué y usted se los
13:16detecta y usted empieza a jugar con ellos le dice que usted también está en la cárcel no que ha pasado
13:22yo te tengo que mandar y yo estoy en tal y tal y es muy divertido porque después ellos terminan contándote de
13:30todo y es increíble lo que se puede alcanzar a manejar de imagen o de imagen o de digamos de manejar de
13:38información sí y tú te haces la imagen mental de la cárcel que ha pasado pues a mí me ha pasado que
13:45que me llaman y yo les digo y terminan es contándome en dónde están y por qué y todo el cuento y piden
13:51disculpas y no y saben que está en el negocio se tiene que empezar a hablar como ellos en este caso
13:56también hay que envalentonarse hay que pensar que la mitad de las cosas que te pueden salir en redes
14:04sociales que te pueden salir a través de whatsapp o de enlaces engañosos son falsos también eso no
14:10significa que entonces por eso voy a entrar el enlace no te tenga cuidado pero cuando te toque
14:15entrar en un contacto trata de no hablar con tu nombre propio trata de decir que ya tienes la
14:22policía trata de contar otro tipo de historias a ver hasta dónde puedes controlar el impacto
14:29nacho y al final del paseo también otra recomendación esta ya es muy personal yo por ejemplo hoy por
14:37teléfono por teléfono no le contesto sino a conocidos y cuando alguien llama raro puedo contestarlo y lo
14:44contesto si es para confirmar una cita médica o pago así si lo hago pero yo no le información hoy a un
14:50banco dirán que me esté vendiendo nada primero no quiero que me vendan y en colombia hace poco hay una
14:56ley que llama la ley de dejen de joder si no estoy mal ya no debería llamarlo a uno al teléfono porque
15:02hay primero que los bancos después de cierta hora si los abren los domingos pierden mucho tiempo las
15:07llamadas y también no hay posibilidad de saber si es una llamada real entonces yo prefiero esas
15:13llamadas no contestarla y una aplicación que uso mucho a veces incluso no contesto tengo un número me
15:19llama miro el número me meto a true color se escribe t r u e caler con doble l calle y en esa aplicación
15:29pongo el numerito veo un anuncio porque si la pago no me gusta anuncios me toca verlo pues para poder yo
15:35no lo estoy pagando y me dice ayer lo llamo vanessa no sé qué aquí está ayer lo llamó alejandra ramírez que
15:41no tenía guardada la conozco no la conozco si la conozco pues la llamo y si y si sale un nombre muy raro que
15:48nunca en mi vida no le contesto si fuera un contact center de la eps o de la ips o de algo reconocido
15:55aparecería ahí contact center clínica tal ayer a las 15 horas 49 a través de true color
16:03encuentro esto lealó lealó estaba claro estaba claro y entonces no también puede y hay otras que
16:14llaman spam llamadas spam uno puede con esa aplicación de true color darse cuenta no solamente
16:19quién te llama sino si es confiable si es una estafa si es un spam resulta que la gente suele ir
16:28denunciando este tipo de números que hay en esta base de datos de true color que además es internacional
16:33y te dice si el número es o no confiable hay algo muy interesante carlos con el tema de las llamadas
16:38si la gente dice las llamadas telefónicas vía whatsapp perdón vía whatsapp vía normal son parte de delitos
16:48cibernéticos sabiendo que es una llamada sí sí sí porque hoy en día todos los sistemas de comunicación
16:55son digitales entonces ya hablamos de este tipo al menos no la de línea telefónica de la casa pero si las que son por celular
17:03entran dentro del paquete de los delitos cibernéticos qué puede uno hacer con los delitos cibernéticos
17:09aparte de tener el tema de true color uno pues sospechar de las llamadas hay algo muy interesante con
17:17inteligencia artificial la gente comenzó a hacer que usted debe tener cuidado primero verifique con
17:23el identificador de llamadas que si es un número al que pueda responder si no y usted quiere de todas formas
17:28responder porque no sabe pronto alguien se lo está llamando de acuerdo de otro número no hable primero
17:32no hable primero espere que le hable mucha gente lo que está esperando es que usted hable para grabar
17:38su nombre para grabar cuando usted dice aló para usted dice mucha gente no dice aló se va metiendo aló
17:44sí sí no diga sí sí es muy peligroso porque cuando usted a veces necesita hacer un contrato y se lo llaman de un banco
17:54o de ti o de cualquier cosa de una empresa a usted le van a decir le vamos a poner para que diga si acepta o no acepta
18:01sí y eso queda grabado dentro de ese sistema entonces dice sí el suelo decir sí con su nombre puede aplicar para que
18:08cualquiera utilice con inteligencia artificial una clonación de su voz y con ello un sí es peligrosísimo
18:14trate de no hablar antes de un número desconocido antes de que le hablen porque cuando usted comienza a hablar
18:21le están grabando cuando usted no comenzará seguramente le cuelgan así es nacho me gustaría dar como unos tips
18:29básicos y el principal de ellos el primero es que cuando le roban el celular sobre todo los que todavía tienen sim porque la sim card
18:38está desapareciendo en el mundo se está viendo digital pero todavía en colombia pues mucha gente tiene sim yo tengo sim card
18:43si este celular se lo roban lo primero que van a hacer es coger la sim card la van a meter en otro dispositivo porque este iphone se queda
18:50bloqueado y con otro dispositivo pueden abrir whatsapp y empiezan a escribir a la gente uno a la sim card puede ponerle pin
18:58la gente no sabe eso entonces eso es diferente en cada celular pues hay menú no aquí no voy a explicar cómo se pone pero usted busca en google
19:06poner pin sim card iphone y ahí va a tener 1 2 3 4 poner pin sim card android ahí le va a decir cómo se hace de manera que si su sim card la
19:19ponen en otro teléfono no van a poder ni llamar ni conectarse internet ni recibir datos ni hacer nada hasta que metan el pin que usted
19:27configuró eso es una regla básica de ciberseguridad que invito a que todo el mundo la aplique y si usted no tiene y no sabe cómo hacerlo y llega a ser víctima pues lo
19:39primero que tiene que tener claro es el teléfono de su operador para que lo primero que haga es bloquear la sim lo primero que tiene que hacer es bloquear la sim
19:47antes de que le ingresen y le roben su si hacen lo del pin no sería necesario es cierto si le hacen lo que yo lo tengo también lo que ha dado como fin ahora los sistemas digitales de las cuentas tienen ahora no solamente eso para los bancos para todo le dicen que si quiere usted tener un factor de dos pasos que es eso de los factores de dos pasos pero venga antes de los dos pasos porque no hacemos una pausa de una si hagamos una pausa para que la gente no se sature un poquito en esto vamos a una pausa
20:17regresamos en segundos y vamos a hablar de qué es eso de los factores de dos pasos y cómo se pueden proteger las diferentes cuentas este en este especial que tenemos hoy de tech talk en ciberseguridad y tecnología y hablando de tecnología hoy también así es ciberseguridad y tecnología así es así es ya regresamos
20:37estás escuchando tech talks en y fm noticias con nacho penagos
20:43y fm noticias punto com información de verdad
20:49mira y repite nuestros contenidos en daily motion búscanos como y fm noticias
20:56estás escuchando tech talks en y fm noticias con nacho penagos
21:02continuamos en tech talk diálogos tecnológicos hoy el tema de seguridad informática y tecnología
21:09eh carlos decías yo hace un momentito sobre que ahora hay una forma que se está popularizando y todo el mundo le dice quiere tener la seguridad de dos factores
21:22segundo factor eh te ponen el número es que tengas un pin que tengas un token que tengas factor 2 que es eso del segundo factor
21:33sí a ver históricamente acceder a un correo electrónico por ejemplo o acceder a whatsapp es relativamente fácil porque con un solo o contraseña o pin podía acceder a tu información
21:48un segundo factor es como una segunda capa o una segunda puerta que hay que atravesar para poder acceder
21:55de alguna manera es darle la oportunidad al usuario de que se asegure de que si está accediendo él
22:02o que si le está permitiendo acceder a una persona que quiere que acceda a cierto recurso o a su correo o a whatsapp o a tiktok o a instagram
22:10o a lo que tú quieras y esto se hace precisamente para evitar que te roben la información como hemos venido pues hablando durante toda esta sesión
22:20la mayoría de aplicaciones hoy lo están volviendo obligatorio o sea si usted no configura el segundo factor de autenticación
22:28no te dejan avanzar entonces ya lo vemos obligatorio por ejemplo en google en google hay que configurar un segundo factor de autenticación
22:35que puede ser que te mande un código por sms o que puede ser que te mande un código por mail siempre el segundo factor de autenticación
22:42es por un medio diferente al primer factor claro no necesariamente es en la misma plataforma si yo voy a abrir
22:51por decir algo una la cuenta me dice que si lo quiere mandar por una llamada telefónica o si quiere un sms o que le manden el código al whatsapp
23:00pero no dentro de la misma plataforma así es sí porque si está intervenida o la tiene hackeada y llega por el mismo lugar
23:07pues no tiene sentido porque las es morir las dos puertas al mismo tiempo y ahora por ejemplo con la biometría
23:13ya todos estos dispositivos pues mira en tu cara muchos computadores mira en tu huella ya ese sería el segundo factor de autenticación
23:20para allá va el mundo el mundo va para segundos factores de autenticación o dos fa también no van a escuchar así
23:27que son de biometría son de temas corporales es una especie digamos de evolución al famoso captcha y recaptcha
23:35sí que además es un invento latinoamericano
23:39es salvadoreño el primero que se hizo un captcha fue un salvadoreño y es muy curioso la forma en la que en la que llega y eso se populariza
23:47lo terminan utilizando y va con captcha y recaptcha y tiene muchas formas no muchas variables que pueden ser tres fotos
23:55Google lo utiliza mucho todavía
23:58Apple medianamente sobre todo para ingresar los Safari con seguridad te lo pone con fotos hay otros que simplemente te lo ponen por ejemplo
24:08como entrar a la DIAN la DIAN te lo pone con con ciudades o con números igual que la procuraduría te dice cuánto es tanto más tanto para que sepas que es un robot
24:18son muchas formas de captcha y el recaptcha son sí captcha es la primera vez que te dicen no es robot y siempre es un segundo factor el recaptcha es lo haces bien
24:30lo haces bien entonces te pone otro con un poquito más de complejidad para demostrar que si no es un robot que soluciona captchas
24:37porque ya ante como se dice por ahí hecha la ley hecha la trampa
24:42entonces ya había robots que desarticulaban o desactivaban los captchas con esto pasamos al tema de los factores que son numéricos
24:50son códigos casi siempre son de seis números no y la otra es también los que te piden que si quieres saber pues que digas tu ubicación
25:02y además de eso te manda un correo electrónico en donde te dice si es usted entonces entras te manda el código
25:11pero al mismo tiempo que te manda el código te manda y te hay una página de validación en donde te manda a otra parte
25:17te lleva un correo te dice que si es usted el otro te ha lanzado una pista numérica por ejemplo como lo hace Google
25:23y cuando vas al correo dices si soy yo y dices si entonces dígame cuál es el número y entonces menos mal lo tienes antes
25:30y son formas de seguridad que hay ahora un poco incómodo para el usuario quita tiempo incomoda uno a veces se molesta cuando tiene
25:40prisa y dice pero estos de Google estos de Apple estos de Twitter estos de WhatsApp si que molestan
25:47no y para dónde va eso va que no se va para la biometría o sea eso terminará todo en biometría en huellas en Face ID pues mirando con
25:57con láser nuestra cara retinas precisamente para evitar todos esos problemas pues de que no me acuerdo de la clave que no me acuerdo
26:04donde tengo el segundo factor que va de una aplicación que mucha gente usa Google Authenticator que reside acá y genera
26:09códigos para diferentes aplicaciones que uno quiere acceder con segundo factor de indicación pero si esa aplicación se te pierde
26:16también tienes un rollo entonces a ver aquí lo más importante es siempre ser muy precavido o sea yo prefiero tener mucha seguridad
26:26y tener poco que lamentar a tener mucho que lamentar y tener poca seguridad de todas formas tienen riesgo
26:33y es cuando uno queda medio en un bucle suele pasar que usted se le olvidó la contraseña que no utiliza mucho porque ya la automatizó
26:41la recuerda a su computador no usted somos de memoria corta cada día tenemos antes usted se aprendía la lista de teléfonos
26:48completa usted sabía todos los teléfonos hoy en día cuántos teléfonos sabe usted en la casa no no no ninguno entonces usted coge se le llega y se le pierde
26:55un celular ni los teléfonos ni los cumpleaños antes los había uno ya no sabía ninguno sabe las penas que pasa una y entonces termina uno perdiendo la
27:05contraseña y vaya a recuperar entonces va a recuperar la contraseña y empieza con los códigos y empieza con los códigos a que termina a veces termina en un bucle en donde sí pero no pero no pero no pero no y hasta ahí le llevo
27:17hemos perdido varias cuentas así no hay forma después de obtenerla porque no hubo forma de salir del bucle y en particular en Colombia no sé por qué pero la tecnología SMS no es muy eficiente incluso hay aplicaciones por ejemplo hay una que llama
27:34Shopify con la que nosotros hacemos tiendas virtuales y Shopify tiene la opción de mandar un SMS o sea un mensaje de texto como segundo factor de
27:44identificación ese SMS nunca llega Nacho claro y dice nunca llega que tienes 30 segundos para que lo pongas o un minuto para que lo pongas y nunca llega así es nunca llega pero no es culpa de Shopify sino culpa de los operadores y yo me puse a investigar
27:59pues investigar hace un tiempo la tecnología SMS en Colombia funciona por colas entonces qué significa colas supongamos que una gran compañía el éxito quiere mandar 500 mil SMS y usted después va a mandar un SMS y usted es el 500 mil uno entonces no sale su SMS hasta que no haya mandado los 500 anteriores así funcionan las colas de SMS entonces pues pasa tiempo y lo pedí ya y me llega por la tarde no ha pasado que pide un SMS ya para entrar algo y me llega a las 4 o 5 horas
28:27también ocurre las famosas verificaciones de cuenta y usted espera a que llegue para verificar el enlace de enlace no llega no llega no llega no llega pero ese si no tiene que ver la telefonía a veces se pierden las verificaciones de cuenta o el otro problema es cuando usted ha tenido o ha registrado un número de teléfono y algún día tiene que recuperar algo y usted no tiene acceso a ese teléfono vaya
28:56vaya solución el problema para que le llegue si ese teléfono ya usted no lo no no no no no no no no llega a veces muchas veces que mi que mi código que mi código que mi código que mi código yo no he pedido ningún código a veces digo o me están tratando de robar o la verdad es que ese número lo tenía antes alguien y lo tengo ahora yo y alguien está tratando de entrar a algo y no puede hacerlo son cosas que pasan pero mira y volviendo a lo mismo siempre la seguridad va en contra
29:26de la comodidad y olvidémonos un momento de la ciberseguridad
29:29a usted tocó viajar Nacho antes de las torres de melas
29:33total total
29:34como era la seguridad
29:35no no había nada
29:37cero estrés
29:38pasaba uno por los aeropuertos sin ningún problema
29:40podía llevar agua comida
29:41podía llevar lo que quisiera
29:42a mí me tocó
29:43no había en cada una familia comiéndose un pollo frisbee
29:45sin problema pero además no solamente eso
29:47a usted le servían comida en los aviones
29:50y a usted le daban cubiertos de metal
29:52si ya no ya no hay forma de que usted entre ni siquiera un corta uñas
29:56usted podría entrar un corta uñas
29:57podría entrar el aerosol
29:59usted podría entrar cualquier cosa
30:00después para las torres gemelas
30:02y cambió
30:03la seguridad siempre va en contra de la comodidad
30:06otro dicho muy importante
30:07y nos demoramos
30:08pero que es mejor
30:08para pasar
30:09hasta lo que usted se pueda imaginar
30:12lo que nos
30:13lo que uno puede perder en tiempo
30:15en un control aéreo
30:17pero te hago una pregunta
30:19¿te sentirías hoy tranquilo
30:20abordando un vuelo
30:22por ejemplo
30:22Tel Aviv
30:23para
30:25Dubái
30:26no para nada
30:27que no te requisen
30:28ni no te revisen
30:28para nada
30:29te montaría
30:29eso te montaría
30:30recuerde ustedes
30:31que era tan sencillo
30:31como usted se sentía seguro
30:33en alguna época
30:34en Medellín cogiendo un avión
30:35de Avianca
30:37para ir a Ibagué
30:39recuerde que aterrizaron en Ibagué
30:43claro
30:43o cuando usted
30:44hubo uno de Avianca
30:45que lo cogen en Santa
30:47de Bogotá
30:48Santander
30:48y lo aterrizaron
30:52en una manga
30:55en el Magdalena Medio
30:56y el de Ovo
30:58el de Ovo
30:59que fue también
31:00lo aterrizaron
31:02en menos
31:02en una recta
31:03de un kilómetro
31:04de una vía
31:05que conduce
31:06al sur del Huira
31:07ahí también
31:08entonces
31:09se nos olvida
31:10la historia
31:11Nacho
31:12y se nos olvida
31:13la historia
31:13y yo pienso
31:14que incluso
31:14nos demoramos mucho
31:15en el mundo
31:16tuvo que haber pasados
31:18en Estados Unidos
31:18para que todo el mundo
31:19lo acogiera
31:19pero es que aquí en Colombia
31:21pasaron cosas muy duras
31:22acuérdate del atentado
31:23de Avianca
31:24hubo dos atentados
31:25dos bombas
31:26claro
31:26que mataron a
31:27de Sobacha
31:28y otros de Cali
31:30claro
31:30entonces
31:32esa era otra época
31:33donde viajar en avión
31:34daba miedo
31:35porque no había seguridad
31:35pues si podía montar bombas
31:37y pasó
31:38y pasó
31:39y es parte de nuestra historia
31:40y tenemos que acordarnos
31:41de ella
31:41porque el que no recuerdo
31:42de la historia
31:42la repite
31:44o cree que las cosas
31:45eran muy buenas antes
31:46lo que estábamos viviendo
31:48en su momento
31:48en el mundo
31:49de lo real
31:50lo estamos también
31:51viviendo en el mundo
31:52de lo digital
31:53resulta que nosotros
31:54somos personas
31:55reales
31:56pero también somos
31:57personas digitales
31:58usted tiene
31:59su personalidad digital
32:00tiene su marca
32:02personal digital
32:03usted puede
32:04que en la vida real
32:05goce de una reputación
32:06pero usted puede tener
32:07otra reputación
32:08totalmente diferente
32:08en el mundo digital
32:09a usted lo pueden
32:11visibilizar
32:11de una manera
32:12en el mundo
32:12de los negocios
32:13pero en el mundo
32:14de lo digital
32:15puede tener
32:16otra forma
32:17y otra
32:18y otra
32:19un alter ego
32:20si un alter ego
32:21usted tiene una cara
32:23en el mundo real
32:24pero usted puede tener
32:24otra
32:25que es lo que llamamos
32:25el avatar
32:26por ejemplo
32:26los avatars
32:28y usted puede tener
32:28una vida
32:29de hecho
32:30tenemos vidas digitales
32:31diferentes
32:32vidas digitales
32:33que hasta
32:34usted puede vivir
32:35con su señora
32:35y llevar 25 años
32:37casado con ella
32:37pero usted puede tener
32:38una vida totalmente
32:39diferente
32:40en el mundo digital
32:40que su señora
32:41no conoce
32:41y eso
32:42debería ser parte
32:43de la libertad
32:43también
32:44ahí yo soy
32:45bastante liberal
32:47con esos temas
32:48y es que
32:48si usted quiere tener
32:50una vida digital
32:51diferente
32:52a la vida personal
32:53debería tener
32:54el derecho a hacerlo
32:55hay personas
32:56que tienen una profesión
32:57en la vida real
32:58médicos por ejemplo
32:59pero en el mundo digital
33:01tienen una cuenta
33:02de instagram
33:02donde venden
33:03cositas parecidas
33:04a las de temo
33:05bisutería
33:06y esas cosas
33:07en el mundo
33:09de lo real
33:09es médico
33:10en el mundo
33:10de lo digital
33:11es un vendedor
33:12es un vendedor
33:13y puede ser
33:15vendedor de catálogo
33:15usted no tiene
33:16dos vidas
33:17tiene una vida
33:18paralela
33:19una vida paralela
33:20y una personalidad
33:21paralela
33:21ojo con esas vidas
33:22paralelas
33:23y esas personalidades
33:23paralelas
33:24porque son dos personas
33:25las que pueden estar
33:26siendo susceptibles
33:28de los vicios
33:30de seguridad
33:31llamámoslo así
33:31vicios de seguridad
33:32y es
33:33que usted se descuide
33:34en el mundo
33:35de lo digital
33:35y termina
33:36impactándole
33:36su otro trabajo
33:37usted termina
33:39simplemente
33:40usted es correcto
33:41paga sus deudas
33:42va normal
33:43alguien
33:44por hacerle el daño
33:45empieza a hablar mal
33:46de usted
33:47en el mundo digital
33:47y le daña
33:48su vida
33:49en lo real
33:50le daña su reputación
33:52no solamente
33:52en lo digital
33:53sino en el mundo
33:54de lo real
33:54simplemente
33:55con ese mundo
33:56para ver lo que usted maneja
33:57así es
33:57Nacho quisiera hacer
33:58una última recomendación
33:59para ir cerrando
34:00nuestro episodio del día
34:01y nuevamente
34:03hago mucho énfasis
34:04en Whatsapp
34:04es la herramienta
34:06que hoy
34:06las mayores personas
34:07en Colombia
34:07utilizan
34:08para todo
34:09para medicina
34:11para hablar con los amigos
34:12para llamar a sus hijos
34:13para el trabajo
34:15etcétera
34:15y es la plataforma
34:17más vulnerable
34:18que tenemos hoy
34:19los seres humanos
34:20por lo menos en Colombia
34:21en Estados Unidos
34:22no se usa tanto
34:22pero aquí sí
34:23busquen en Google
34:25cómo activar
34:26segundo factor
34:27de identificación
34:28Whatsapp
34:29y apliquen
34:30ese protocolo
34:31y finalmente
34:32nunca le den el código
34:34de Whatsapp
34:35a nadie
34:36a nadie
34:36nadie tiene por qué pedir
34:37eso solamente es
34:38para usted
34:39nadie
34:39ni soporte técnico
34:40es más
34:41si lo contactaron
34:42algún día
34:42soporte técnico
34:44de Whatsapp
34:45ellos tendrían acceso
34:46a todo
34:46entonces
34:46mandenme un código
34:47que es que yo no lo veo
34:48sí
34:49yo tengo
34:51ahí grabado
34:52un número
34:53que dice que es
34:54soporte técnico
34:55y yo lo tengo
34:56para mirar
34:56hasta donde alcanza
34:57pero es un número
34:58que además es colombiano
35:00sí
35:00316
35:01no sé qué
35:02y aparece
35:02dice que soporte técnico
35:04Whatsapp
35:04y te pide cosas
35:05y no sé qué
35:06y a veces manda noticias
35:08de Whatsapp
35:08como para ganar confianza
35:09pero es pura mentira
35:11algo que es muy importante
35:13que tengan en cuenta
35:13es no solamente
35:15no de números
35:17sino que usted
35:18en el mundo de lo digital
35:19tiene
35:201, 2, 3, 4 cuentas
35:225 cuentas
35:2310 cuentas
35:23y a cada uno
35:24le tiene una clave
35:25primer error
35:26tener la misma clave
35:27para todas las cuentas
35:28es un error
35:28pero resulta que
35:29como son tantas cuentas
35:31si usted
35:31¿qué hace?
35:32las termina escribiendo
35:33en alguna parte
35:34cuidado con el lugar
35:36en donde mete
35:37las claves
35:39hay unas aplicaciones
35:40yo les digo
35:42no cojan las que son gratuitas
35:43hay unas aplicaciones
35:44que son cifradas
35:45y usted es para guardar claves
35:47pero hay que pagar por ellas
35:48porque es muy difícil
35:50y ojo
35:51al tema de
35:52es que yo le
35:53su teléfono
35:54y su computador
35:55le va a decir
35:55venga
35:55que es que yo le guardo
35:56la llave
35:57le llaman así
35:58y usted tiene una clave
35:58para entrar a la llave
35:59y supuestamente
36:00le guarda
36:02las claves
36:04¿no?
36:04mucho cuidado con ello
36:05porque también
36:06se puede confundir
36:07¿no?
36:08siempre
36:08ante la duda
36:09pare
36:10astente
36:10ante la duda
36:12pare
36:12y nuevamente
36:14es triste
36:14pero así funciona
36:15el mundo hoy
36:15en internet
36:17hay que desconfiar
36:18antes de confiar
36:19hay que desconfiar
36:20porque todo lo que suene
36:22muy maravilloso
36:23no es así
36:24no es desayuno gratis
36:26y cuando algo es gratis
36:27el producto es
36:28uno
36:28bueno muchas gracias Nacho
36:30por la invitación
36:30nada
36:31aquí estamos
36:32hoy nos saltamos
36:33la segunda pausa
36:33así que
36:34pues nada
36:35le agradecemos a ustedes
36:37estar
36:38es que está demasiado emocionante
36:39el tema
36:39muy muy
36:40nos seguimos de frente
36:41¿no?
36:41de derecho
36:41pero bueno
36:42le queremos agradecer
36:43a la Universidad de Medellín
36:44con Frecuencia U
36:45por reproducir
36:46estos episodios
36:48de Tech Talk
36:48Carlos BTO Digital
36:50BTO Digital
36:51redes sociales
36:52sí
36:53tecnología
36:54IA
36:55e-commerce
36:56sitios web
36:57CRM
36:58muchos temas
36:59que podemos hablar
36:59más adelante
37:00para que sigan conectados
37:02en nuestro podcast
37:03quien necesite asesoría
37:04alrededor de esos temas
37:06también está
37:06en BTO Digital
37:07punto com
37:08sí señor
37:09y CarlosBetancur
37:09punto co
37:10en redes sociales
37:11y también sitio web personal
37:12porque te invito
37:13podemos hablar luego
37:14¿sabes de qué?
37:15de marca personal
37:15de medios digitales
37:16maravilloso
37:17me gusta el tema
37:17creo mucho en eso
37:18confío en eso
37:19y entran muchas solicitudes
37:21cuando uno desarrolla
37:22una marca personal
37:22por internet
37:24con unos tips
37:24que yo tengo ya muy claros
37:26y que quiero compartir
37:27con todos
37:27eso genera
37:29muchos beneficios
37:29el próximo programa
37:30hablemos de marca personal
37:32me encanta
37:33parece muy bueno
37:34vale
37:34a ustedes
37:35mil gracias
37:36IFM noticias punto com
37:37recuerden todo el ecosistema
37:38de IFM noticias
37:39IFM play
37:41punto
37:41tv
37:42IFM radio
37:44punto co
37:45y pues por supuesto
37:46el hub completo
37:47IFM noticias punto com
37:49mil gracias
37:50le mandamos un saludo
37:51a Cristian Pernada
37:52hoy no nos pudo acompañar
37:53de Cero Azul
37:54y a Jaime Tobón
37:55director de la radio
37:56de la Universidad de Medellín
37:57hasta luego
37:57que estén bien
37:58tech talks
38:02el espacio donde la tecnología
38:05se encuentra con el futuro
38:07exploremos las tendencias
38:09y las historias
38:09que están definiendo
38:10el futuro digital
38:11y tecnológico
38:12bienvenidos
38:14a la conversación
38:15del mañana