Saltar al reproductorSaltar al contenido principalSaltar al pie de página
  • ayer

Categoría

📺
TV
Transcripción
00:00Hola, ¿qué tal? Gracias por acompañarme en Código 13. Yo soy Tami González y para mí es un gusto recibirla en este espacio donde hablamos de tecnología.
00:16Hoy les voy a enseñar cuáles son los principales atajos de Word para que usted pueda simplificar las tareas.
00:22Además, las cinco estafas más comunes a las que están expuestos nuestros adultos mayores y cómo protegerlos.
00:30Y en el tema de la semana les mostramos el trabajo de la Facultad de Ingeniería de la Universidad de Costa Rica y su impulso durante 85 años para darnos un país más conectado, sostenible y tecnológicamente avanzado.
00:45Recuerde que este y todos los contenidos de Canal 13 puede observarlos en vivo por sinardigital.com.
00:52Iniciamos con tecnología en su idioma.
00:55Si usted es de los que suele usar Word, pero a veces se le complica alguna tarea como alinear el texto a la derecha o cambiar a cursiva, hoy en Código 13 les vamos a enseñar algunos atajos.
01:09Estos son algunos atajos que te ayudarán a simplificar tus tareas en Word.
01:14Para abrir un nuevo archivo puedes aplicar Control A para buscar en el documento Control B.
01:22Si lo que necesitas es copiar Control C, para alinear texto a la derecha Control D, para seleccionar todo el texto Control E, para tabular el texto el atajo es Control H, para aplicar cursiva Control K, para reemplazar Control L,
01:41para cambiar la tipografía Control M, si lo que ocupas es aplicar negrita a un texto Control N, para imprimir Control P, para alinear texto a la izquierda Control Q, para cerrar el documento Control R, para subrayar texto Control S,
02:01para alinear texto al centro puedes aplicar Control T, para abrir un nuevo documento Control U, para pegar Control V, para cortar Control X, si lo que necesitas es rehacer el último cambio puedes aplicar Control Y,
02:19Control Y, pero si requieres deshacer el último cambio Control Z, para reducir el tamaño de la fuente Control Menor Q, y para aumentar el tamaño de la fuente Control Mayor Q.
02:32Los atajos de teclado son una gran técnica de productividad y cualquier usuario de una computadora debe memorizar los más importantes.
02:47El uso creciente de la tecnología en la vida diaria de las personas adultas mayores las expone a riesgos online directos,
02:56por eso a continuación les mostramos las cinco estafas más comunes a las que se enfrentan nuestros adultos mayores y cómo protegerlos.
03:08En un contexto en que la interacción con la tecnología es cada vez más frecuente, se observa que además de ofrecer beneficios para todos los grupos etarios,
03:16también presenta riesgos significativos. Los adultos mayores al utilizar herramientas digitales en su vida diaria,
03:23también se convierten en blanco de las amenazas online, como las estafas,
03:28pues los ciberdelincuentes se aprovechan que no están tan familiarizados con estos entornos digitales para llevar adelante engaños.
03:36Los correos electrónicos de phishing se convierten en una herramienta muy utilizada por los atacantes para tratar de robar información que sea sensible,
03:43así que hay que estar muy atento a esos correos electrónicos que llegan con supuestas ofertas o con algo demasiado atractivo,
03:50bueno, sobre todo cuando nos piden información financiera o cambiar contraseñas.
03:54Es muy importante estar atento a este tipo de correos electrónicos.
03:59Segundo, las llamadas fraudulentas o el famoso cuento del tío, aquellas llamadas que dicen venir de un supuesto familiar
04:05o de un soporte técnico para arreglar algún problema, quizás un problema que no tenemos,
04:10entonces es muy importante estar atento a este tipo de situaciones.
04:13Y en el último caso, si hay dudas, es mejor colgar esa llamada y comunicarnos directamente con las personas o la empresa que supuestamente está llamando.
04:23Y tercero, los sitios web maliciosos o fraudulentos que se propagan a través de redes sociales.
04:29El uso de redes sociales, sin lugar a dudas, es muy habitual entre las personas mayores
04:36y de ahí la importancia y la necesidad de estar atentos a esa información que va llegando,
04:40no todo lo que brilla es oro y de ahí la importancia de estar atento a ese tipo de engaños.
04:45Como punto número cuatro, podemos mencionar el secuestro de cuentas.
04:49La comodidad de utilizar las mismas contraseñas facilita a los ciberatacantes el acceso a diversas cuentas de servicios en la red.
04:56Es importante que estas no sean las mismas ni triviales para todos los servicios.
05:01Y la quinta estafa se refiere a los QRs en acción.
05:05Los códigos QR son utilizados tanto para ver menús en restaurantes, compartir contactos o incluso para realizar pagos.
05:13Es por lo que es importante prestar atención a estos códigos, ya que redirigen a algún sitio y no siempre son legítimos.
05:21Ser conscientes de esas amenazas para poder aplicar las medidas de seguridad, que son una, el tema de la tecnología,
05:27tener nuestros dispositivos protegidos con una solución de seguridad para poder evitar que podamos ser víctimas de algún código malicioso, por ejemplo.
05:35Segundo, la gestión que hacemos de estos dispositivos que utilizamos, sea una tablet, sea una computadora, sea un dispositivo móvil,
05:43mantenerlos actualizados, el sistema operativo y las aplicaciones.
05:47¿Por qué? Porque eso nos va a ayudar a evitar que puedan ser aprovechadas vulnerabilidades que les permitan un acceso más fácil a los cibercriminales.
05:55Y tercero, el estar educados en materia de ciberseguridad, saber cuáles son las amenazas,
06:02cómo se comportan los cibercriminales para poder actuar en consecuencia de eso.
06:06En la medida que apliquemos estos tres pilares va a ser muchísimo más fácil disfrutar de la tecnología
06:12y poder aprovechar todos los recursos y todas las facilidades que nos ofrece hoy en día.
06:17De ahí que es importante involucrarnos activamente, acompañarlos con la configuración de sus dispositivos
06:25y enseñarles a identificar riesgos con ejemplos concretos.
06:30Crear un entorno de confianza, animarlos a que pregunten antes de tomar decisiones en línea.
06:36Importante tener paciencia y estimular el diálogo, pues una conversación puede evitar muchos dolores de cabeza a futuro.
06:43Y revisar juntos las plataformas, verificar configuraciones de privacidad en redes sociales y aplicaciones.
06:51Si no contamos con el conocimiento técnico necesario, es una buena oportunidad para asesorarnos con un especialista
06:58y transmitir lo aprendido a los adultos mayores.
07:01Hoy en Código 13 conoceremos qué es un GPS.
07:09El GPS o Sistema de Posicionamiento Global es un sistema de navegación basado en satélites
07:15que permite determinar la ubicación exacta de un objeto, persona o vehículo en cualquier parte del mundo.
07:21Fue desarrollado por el Departamento de Defensa de los Estados Unidos
07:25y hoy en día es una tecnología esencial en muchas áreas.
07:29¿Para qué sirve el GPS?
07:32El GPS tiene múltiples aplicaciones, entre las cuales destacan
07:36Número 1. Navegación.
07:39Ayuda a los conductores y peatones a encontrar rutas y destinos.
07:43Número 2. Geolocalización.
07:46Permite rastrear la ubicación de dispositivos móviles y vehículos.
07:50Número 3. Investigación científica.
07:53Es utilizada en estudios geográficos y ambientales.
07:56Número 4. Seguridad.
07:59Ayuda en operaciones de rescate y en la localización de personas en situaciones de emergencia.
08:04Y número 5. Agricultura.
08:07Facilita la agricultura de precisión, optimizando el uso de recursos.
08:15Hacemos nuestra primer pausa comercial y al regresar estará con nosotros el doctor Orlando Arrieta Orozco
08:22decano de la Facultad de Ingeniería de la Universidad de Costa Rica
08:26para hablarnos del impulso que esta facultad ha dado durante 85 años
08:31para crear un país más conectado, sostenible y tecnológicamente avanzado.
08:37Hola, mi nombre es Orlando Arrieta, yo soy profesor de la Facultad de Ingeniería de la Universidad de Costa Rica
08:56y actualmente soy decano de esta facultad.
09:00Hoy vengo a hablarles acerca del 85 aniversario,
09:05o el impulso que la Facultad de Ingeniería ha dado en estos 85 años de historia
09:09para hacer crecer este país en todo lo que tiene que ver con la parte de tecnología.
09:14La Facultad de Ingeniería nace en 1940 con el nacimiento o el resurgimiento de la Universidad de Costa Rica.
09:23En aquel momento se empieza como escuela de ingeniería
09:27y principalmente está enfocada a la parte de ingeniería civil.
09:31Conforme van pasando los años, se van viendo nuevas tendencias,
09:36empieza a incorporarse un énfasis en la parte de ingeniería eléctrica,
09:39que luego en la década de los 60 se consolida ya como carrera,
09:43igual que ingeniería mecánica, posteriormente ingeniería industrial.
09:47Y así se van incorporando las otras áreas hasta llegar a un total de nueve carreras,
09:51que es lo que tenemos hoy en día.
09:53Y pues se van abarcando esas nuevas, digamos, tendencias de las diferentes ramas de la ingeniería
09:59o un contexto histórico, pero que también ha venido aportando en las necesidades del país
10:06de acuerdo a los requerimientos que justamente Costa Rica va teniendo a lo largo de los años.
10:12En estos 85 años, pues la facultad ha venido creciendo a lo largo de las décadas,
10:17ha venido formando principalmente profesionales en las diferentes ramas de la ingeniería,
10:24la arquitectura, la computación, y ha venido desarrollando su labor en el quehacer académico
10:30de investigación y acción social para solventar y aportar al país
10:36en justamente estas necesidades en los ámbitos de ingeniería.
10:40El propósito de formar profesionales en los ámbitos de tecnología, de ingeniería,
10:47lo que busca es tener esta masa crítica, este recurso humano altamente calificado
10:54que pueda incidir para que el país avance y pueda ofrecerle a la población cada vez mejores condiciones,
11:03energía que sea idealmente renovable, conectividad en telecomunicaciones, en internet,
11:10o una infraestructura también que sea sismo resistente, lo cual implica salvar vidas de las personas.
11:16Yo definitivamente creo que justamente el aporte de la facultad ha sido formar profesionales
11:24que luego esos profesionales han, en sus ámbitos de trabajo, en sus ámbitos laborales,
11:30han incidido a estas transformaciones que el país necesita, ¿verdad?
11:35Es inconcebible pensar en un país, por ejemplo, sin la infraestructura,
11:40que aunque tiene limitaciones, es una infraestructura creciente,
11:45unas telecomunicaciones que, como usted bien lo dijo, son avanzadas
11:50y eso es gracias al aporte de profesionales de la facultad de ingeniería,
11:56pero también la Universidad de Costa Rica, como un todo, ha tenido una incidencia
12:00porque la primera computadora que tuvo el país fue justamente en la Universidad de Costa Rica,
12:05un centro de cálculo que permitió no solamente tener equipo de alta tecnología
12:11para aquella época, sino formar profesionales que aprendieran a utilizar este recurso.
12:17Yo creo que la facultad de ingeniería no fue la única responsable de traernos internet al país,
12:21tenemos que tener una visión más grande porque fue un proyecto, digamos,
12:24que abarcó la Universidad de Costa Rica como un todo, evidentemente,
12:29desde el centro de informática de la Universidad de Costa Rica,
12:31que fue donde se hizo el primer enlace a internet, hubo presencia de personal de la facultad de ingeniería,
12:38pero al igual que muchos otros proyectos, tienen una amplitud mayor que solo el ámbito de la facultad
12:45y la universidad siempre ha estado, digamos, dirigida a aportar estas soluciones
12:51o estas necesidades que el país requiere.
12:53La facultad lidera justamente diferentes tendencias,
12:57la robótica o la inteligencia artificial son, digamos, tendencias muy, muy recientes.
13:04Hay tendencias más históricas, como mencionábamos antes, acerca del código sísmico,
13:10que lo que provee es una infraestructura sismo resistente
13:14que ofrece a la población condiciones de seguridad
13:18y que termina traduciéndose en un producto que salva vidas.
13:23Hoy en día, la inteligencia artificial, la robótica, se incorporan cada vez más a nuestros ámbitos cotidianos
13:31y desde la facultad de ingeniería nos hemos abocado a estudiar no solamente las nuevas tecnologías,
13:36sino a hacer nuevos desarrollos, a poder incidir en la investigación que se hace
13:42en tendencias que vienen creciendo, como, bueno, hay un laboratorio concretamente,
13:46el Arcos Lab, que trabaja en robótica dirigida a asistencia de personas, por ejemplo,
13:53en una población en nuestro país que va cada vez tendiendo a un envejecimiento
13:58y que requerirá cada vez más apoyo.
14:01Bueno, como justamente las tendencias de la robótica ligado con la inteligencia artificial
14:05pueden ser soluciones que a futuro puedan implementarse.
14:08La estructura de la Facultad de Ingeniería está conformada por nueve escuelas,
14:15cada una con su titulación.
14:18Damos las carreras de arquitectura, computación, ingeniería agrícola y biosistemas,
14:24ingeniería civil, ingeniería eléctrica, ingeniería industrial, ingeniería mecánica,
14:29ingeniería química e ingeniería topográfica.
14:31Estas son las nueve carreras que ofrece la Facultad de Ingeniería.
14:35Además, tenemos un Instituto de Investigaciones en Ingeniería y varios centros de investigación
14:41afines, digamos, al quehacer de la Facultad.
14:44Una población estudiantil de 6.500 personas solamente en grado,
14:50esto sin contar los posgrados que también tenemos en donde hay grado de maestría y doctorado.
14:57Y bueno, somos la facultad más grande de ingeniería en el país
15:01y somos, desde la Universidad de Costa Rica, la facultad o la universidad que más profesionales
15:09estén aporta al país también.
15:13El trabajo de la facultad siempre tiene que estar ligado a seguir las nuevas tendencias
15:18que la tecnología, el mundo, la globalización marcan.
15:23Eso ha sido algo que lo hemos tenido muy, muy presente.
15:28Cada vez más profesionales también se van a capacitar al extranjero para volver al país,
15:33poder incorporar todos los conocimientos adquiridos en los currículum de las carreras,
15:38carreras que además cuentan con sellos de acreditación que certifican la calidad de estos programas,
15:45sellos de acreditación, digamos, internacional.
15:47Entonces, hemos venido marcando esta tendencia y a futuro yo creo que el reto principal es
15:54mantener la calidad, mantener la excelencia académica y tener la capacidad de ir incorporando
16:00las nuevas tendencias que vengan ahora.
16:02Estamos hablando de inteligencia artificial, de robótica, de energías renovables,
16:07pero a futuro aparecerán conocimientos, tendencias, nuevas cosas que tendremos que tener
16:13la capacidad de aprender, adaptarnos e incorporarlo en las carreras para que los futuros
16:20profesionales de las carreras de ingeniería, arquitectura y computación de nuestro país
16:25puedan ser personas altamente capacitadas para poder continuar aportando al país estas
16:33soluciones y siempre, por supuesto, con una visión y una conciencia social.
16:36Agradecer la invitación. Desde la Facultad de Ingeniería seguimos una línea cada vez
16:43de abrir más las puertas, invitar a las personas a que rompamos barreras, rompamos mitos,
16:50muchas veces de miedo a las matemáticas. Las matemáticas son algo que están incorporados
16:55en nuestras vidas cotidianamente. Entonces, invitar a las personas que quieran incursionar
17:01en carreras de la Facultad de Ingeniería, en carreras estema, que se acerquen a que participen
17:06en las ferias vocacionales para que se enteren del quehacer de la facultad y ojalá personas
17:12de las zonas periféricas del país y sobre todo a las chicas. Un mensaje muy importante
17:18de que rompan esa barrera de género y puedan incursionar en carreras de nuestra facultad.
17:23Y de inmediato nos vamos a estos consejos sobre los cuidados que debemos de tener a la hora
17:32de convertir nuestras fotos en dibujos animados.
17:38¿Es peligroso convertir tus fotos en dibujos animados? La respuesta es sí. Y aquí te explicamos
17:46por qué debes de tener cuidado. Número 1. Estás regalando tu rostro. Al subir tu foto
17:52a una app, dejas de tener control sobre ella. Sabías que muchas apps se quedan con una copia
17:58de tu imagen. Pueden usarla para entrenar inteligencia artificial o vender tus datos a terceros.
18:07Número 2. Tu rostro es un dato biométrico. Tu cara es tan única como tu huella digital.
18:13Puede usarse para identificarte, rastrearte o suplantarte sin que lo sepas.
18:20Número 3. Riesgos de montajes y perfiles falsos. Con tus fotos, incluso las transformadas,
18:27pueden hacer montajes ofensivos, perfiles falsos en redes, videos falsos. Todo esto puede dañar tu
18:35reputación o ponerte en peligro. Y número 4. Muchas apps no son transparentes. La mayoría
18:43de personas no lee los términos y condiciones. Allí puede decir que la app tiene derecho a
18:50guardar tus fotos, modificarlas, compartirlas o venderlas. Recuerda, tu imagen es parte de tu
18:58identidad. Protégela como cuidas tu cédula o tu contraseña.
19:03Número 3. Hacemos una nueva pausa comercial y al regresar les hablaremos del por qué las
19:10copias de seguridad son vitales para la protección de la información.
19:14Número 3. Continuamos con más de Código 13. Ante la sofisticación y aumento de los diferentes
19:31ataques de ciberseguridad, la copia de seguridad se convierte en un pilar fundamental para la
19:37protección de la información. A continuación, les voy a mostrar por qué son vitales.
19:44La pérdida de datos se ha convertido en una de las mayores amenazas para las organizaciones
19:49en la era digital, con consecuencias que van desde la interrupción operativa hasta pérdidas
19:54millonarias. En este Día Mundial de la Copia de Seguridad, tenemos que ver que la pérdida
20:01de datos es una de las mayores amenazas a la ciberseguridad de una organización. Y todo
20:06plan debe contemplar una copia de respaldo o copia de banco, por lo menos como su última
20:12línea de defensa. No existe un plan 100% seguro, entonces tener esa forma de recuperar
20:19de una manera rápida es vital y crítica para todo tipo de empresa.
20:24Los ataques de ransomware han alcanzado niveles críticos a nivel global, afectando cada vez
20:31a más organizaciones y aumentando el tiempo de recuperación tras estos incidentes. Además
20:37del secuestro de datos y la exigencia de rescates millonarios, los ciberdelincuentes han evolucionado
20:43hacia la extorsión por filtración de información, amenazando con divulgar datos sensibles si
20:50no se cumple con el pago. Las empresas que no cuentan con una estrategia de copia de seguridad
20:55adecuada se encuentran en una posición de alto riesgo ante este panorama.
21:01En Costa Rica, un 4% de las víctimas de ciberataques son afectadas por ransomware y uno no quiere
21:09necesitar pagar un soborno a un atacante, sino poder restaurar con las copias limpias
21:16que ya tenemos. Según Checkpoint, en el 2025 los ransomwares que más se están viendo son
21:22Clop, RansomHop y Akira y existen muchos más.
21:26Ante este panorama, para mitigar estos riesgos se recomienda aplicar la regla 3-2-1, mantener
21:34al menos 3 copias de la información almacenadas en dos formatos distintos, con una copia externa
21:40desconectada de la red principal. Proteger los respaldos contra ransomware, asegurar que
21:47las copias de seguridad no sean accesibles desde la misma red para evitar que sean cifradas
21:52o eliminadas en un ataque. Y realizar pruebas periódicas de recuperación, verificar que
22:00los backups sean funcionales y puedan restaurarse en caso de emergencia.
22:06Si usted necesita levantar una lista de invitados para un evento o crear una lista de vendedores
22:12para su negocio, hoy le enseñamos cómo hacer una lista de selección en Excel y cómo cambiar
22:19números árabes a romanos. En estos tutoriales del CETAF Parque de la Libertad.
22:25¿Quieres construir en tu tabla una lista y que tus colaboradores seleccionen elementos
22:32en lugar de escribirlos? Ven, te enseñamos cómo. Ven al lugar donde quieres colocar la
22:37lista, te vienes a la pestaña datos, buscamos la opción validación de datos, opción validación
22:44de datos. En este sector donde nos dice criterio de validación, vamos a elegir lista y aquí
22:50donde dice origen, podemos colocar en este caso los nombres del elemento que queremos mostrar
22:55en lista. Como son vendedores, yo voy a poner varios nombres y aquí voy a poner Mauricio,
23:00separo con punto y coma, un espacio, vamos a poner aquí otro nombre, punto y coma, otro espacio,
23:06vamos a poner aquí otro nombre y de esta forma damos a aceptar, ahí puedes seguir agregando todos los
23:12nombres que quieran y listo. Aquí la persona puede venir a agregar listas y las podemos bajar
23:18hasta donde quieras. Cada celda quedará trabajada con la lista que acabas de implementar. Lo mismo
23:25podemos hacer para días, para tiendas o para cualquier elemento que tú quieras poner en una lista.
23:31Tienes que pasar números árabes a números romanos y no sabes cómo. Aquí te enseñamos este truco.
23:39Colócate en la celda donde quieres poner tu número convertido a romano, ingresa la función
23:44igual número y elige el que dice número punto romano. Una vez con esto, marcamos la celda donde se
23:51encuentra el número árabe, cerramos aquí la función, damos enter y nuestro número árabe pasó a romano.
23:58Bajamos la función a las demás y aquí hemos convertido toda nuestra columna de números árabes en números romanos.
24:11Y nos vamos a conocer qué fue tendencia en TikTok esta semana. Veamos.
24:18Se consumieron 200 millones de litros de agua en hacer estas imágenes. La generación de imágenes estilo
24:24estudio Ghibli que se puso de moda después de la actualización de ChatGPT hizo colapsar la
24:28plataforma por un aumento del uso sin precedentes. El tema es que la empresa dueña de ChatGPT informó
24:33que para el enfriamiento de los servidores se demanda mucho consumo de agua y que por ejemplo
24:38se puede llegar a consumir un litro de agua por imagen. Según datos de la empresa, desde el nuevo
24:42lanzamiento se produjeron 216 millones de imágenes con este estilo. El sistema colapsó e hizo que la
24:48generación de imágenes sea más lento y lance errores. Por esta razón, por ahora la herramienta ya no es más
24:53gratuita y hay que pagar. Pero sin duda lo que llama la atención es el gran consumo que lleva a
24:57generar este contenido con inteligencia artificial. Es que, por ejemplo, solo una imagen puede equivaler
25:02al consumo de energía para cargar completa la batería de un celular.
25:07Llegamos al final de Código 13. Recuerde que si usted quiere volver a repasar este programa,
25:12puede ingresar a sinardigital.com y ahí encontrará nuestros contenidos.
25:17Yo soy Tami González y les espero en este espacio la próxima semana.
25:23¡Adiós!