Saltar al reproductor
Saltar al contenido principal
Buscar
Iniciar sesión
Ver en pantalla completa
Me gusta
Añadir marcador
Compartir
Más
Añadir a la lista de reproducción
Denunciar
Entre Café: ¡Joven regio triunfa en Google!
POSTAmx
Seguir
hace 10 meses
El joven regio compartió claves para tener mayor seguridad al usar nuestras redes sociales.
Categoría
🗞
Noticias
Transcripción
Mostrar la transcripción completa del vídeo
00:00
Y en el episodio del día de hoy entre café me da muchísimo gusto estar con Aarón García, quien es experto en tecnología.
00:06
Gracias Aarón por estar conmigo tomándote este café.
00:08
Muchas gracias por la invitación Ana.
00:10
Oye Aarón, sabemos que el uso de la tecnología hoy es frecuente, lo tenemos en la palma de nuestra mano.
00:15
Hay muchísimo también que aprender con respecto a la seguridad.
00:19
¿Algunos tips que tú nos puedas dar para cuidarnos de las redes sociales?
00:24
Sí, eso es muy importante hoy en día, principalmente porque últimamente, gracias a todo lo que pasó con la pandemia,
00:30
nos hemos ido como que yendo a todo lo digital.
00:33
Y es muy importante tener en cuenta que la información y lo que estamos haciendo está en el Internet.
00:40
Y todos, todos, de cualquier parte del mundo tienen acceso al Internet.
00:46
Entonces unas recomendaciones que yo podría darles es, lo principal, no compartan sus contraseñas con nadie.
00:52
Porque aunque parezca algo lógico, mucha gente suele compartir la contraseña porque dicen,
00:58
pues a mí qué me van a hacer, por qué me harían algo a mí.
01:01
Es que Aarón, ahora veo que más frecuente se hace el uso de las estafas,
01:06
el tema de que si te llega algún link y te quieren robar tus cuentas,
01:11
sino nada más cuentas de redes sociales, sino cuentas bancarias o hacer mal uso de tu información.
01:16
¿Qué podemos hacer al respecto con eso?
01:18
Sí, pues para protegernos de este tipo de amenazas, que están habiendo como que muchas,
01:23
hay que tomar en cuenta como que un concepto, primero en generidad social,
01:27
no sé si hayas escuchado antes de este concepto,
01:30
que es como una técnica que suele utilizar los hackers, por así decirlo,
01:36
para robar credenciales e información de los usuarios.
01:40
Por ejemplo, mucha gente piensa que en realidad lo que está pasando es un hacker detrás de una computadora.
01:46
Sí, es lo que pensamos todos.
01:48
Y piensan que él está hackeando la tecnología directamente,
01:52
pero en realidad esta técnica se encarga más de ir por la persona,
01:56
no tanto por la tecnología que está utilizando.
01:59
Hay como que esta misconcepción que la mayoría de los hackeos es porque, no sé,
02:05
hackean a una página o a la aplicación que están usando,
02:07
pero en realidad es porque hackean directamente a la persona,
02:12
manipulándola y haciéndoles creer que son una autoridad oficial de la plataforma
02:17
o lo que sea para sacar información y que los mismos usuarios se la den.
02:21
Pero esos sí son personas detrás de esta estafa.
02:24
Sí, sí son, pero no estén como tal así haciendo como que es un super programa
02:28
o es algo que no tienes que ser un experto para poder hacerlo.
02:32
Cuando llamamos hackear, ¿qué es esto de hackear?
02:36
Y para ser un hacker me imagino que no es nada fácil, o si es fácil.
02:40
Depende, o sea, hay como que diferentes niveles,
02:43
pero la mayoría de los hackeos los hace gente que no tiene mucha experiencia,
02:49
o sea, no necesita ser un experto, eso es lo preocupante,
02:52
porque utilizan este tipo de técnicas, que se llaman ingeniería social,
02:56
que intentan engañar a la persona para que les den sus datos.
03:01
Por ejemplo, un ejemplo de estos podría ser el famoso phishing,
03:05
no sé si se había escuchado hablar de ese término,
03:07
que últimamente...
03:08
Sí, se ha puesto de moda.
03:10
Demasiado, y aunque muchos...
03:13
Hay como que un poquito de polémica con este tema,
03:15
porque muchos dicen, ok, pero eso no es ingeniería social,
03:17
pero en realidad sí es, porque lo que hacen es,
03:19
se hacen pasar por una página real, o sea, la hacen idéntica
03:25
y se hacen pasar por ellos, por una autoridad real.
03:27
Entonces, al momento de que un usuario entra a esa página,
03:30
piensa que es la real y ponen su información
03:33
como si se estuvieran conectando a la página real,
03:35
pero en realidad están regalándole la información al hacker,
03:39
que no necesariamente tiene que ser un experto.
03:41
Guau.
03:43
Con el tiempo que tú te has dedicado a esto,
03:46
que has estudiado también el tema de la tecnología,
03:48
¿ahorita es más frecuente o es igual y no nos habíamos dado cuenta?
03:53
Ahorita sí es mucho más frecuente.
03:56
Esto ya lleva mucho tiempo, o sea, todo el momento ha estado pasando,
04:02
pero últimamente como que le hemos estado dando mucha más atención.
04:05
Y yo creo que aquí en México vamos muy tarde, la verdad,
04:09
vamos muy lentos en todo ese aspecto,
04:11
pero ya cada vez estamos como que adoptando más
04:14
y haciéndole como que más enfoque a la seguridad.
04:16
Dices que vamos lentos, también el tema me imagino
04:19
que de las mismas autoridades con respecto a las leyes
04:22
que manejan justamente las redes sociales,
04:25
porque a veces, bueno, vemos que algunas personas
04:27
que caen justamente en este delito,
04:29
pues la pagan siempre y no dan con los responsables de este delito.
04:34
¿Tú qué opinas?
04:35
Yo opino que como país en todos los aspectos,
04:39
en todos los ámbitos vamos como que un poco atrasados
04:42
de lo que va como que los principales sectores de tecnología,
04:45
porque hay muchas empresas privadas,
04:47
no sé, yo creo que mucha gente hemos escuchado estos casos
04:51
de amigos, familiares o gente conocida
04:54
que nunca le quieren dar como que la importancia a la seguridad,
04:58
o en una empresa siempre es como que el departamento de TI
05:01
y ya hay con lo que alcance y lo que caiga,
05:03
y no hay como que algo en específico que se enfoque en lo de seguridad,
05:08
es nada más como que TI y van a arreglar computadoras
05:11
y si algo sale mal, no sé, se apaga la impresora,
05:15
pues la van a arreglar y ya,
05:17
y ese es el departamento de TI de la mayoría de las empresas
05:19
y hay como que un trasfondo detrás de eso,
05:22
hay como que un problema que todavía no está siendo
05:25
como que atendido, no lo están volteando a ver todavía.
05:27
Como la ciberseguridad, que sabemos que existe un departamento
05:30
en la policía de esto, pero pues muchas veces
05:32
no están suficientemente preparados para combatir estos delitos.
05:36
Ahora, ¿cómo podemos nosotros evitar estos delitos?
05:40
¿Hay alguna forma en la que podamos nosotros evitar
05:44
que lleguen estas estafas? ¿Cómo lo bloqueamos?
05:48
¿Algún consejo que nos puedas dar?
05:50
Si es posible que se pueda hacer.
05:52
Y ahí es donde se pone como que complicado,
05:54
porque en teoría no hay manera de bloquearlo.
05:59
No hay manera de que...
06:00
O sea, todos estamos expuestos.
06:01
Todos, todos estamos expuestos.
06:03
Yo estoy expuesto, tú estás expuesto, todos.
06:05
Es un día malo que no esté poniendo atención
06:08
hasta yo puedo caer y a mí me pueden hackear.
06:11
Entonces, lo que tenemos que hacer es más que nada
06:15
educarnos como usuarios y seguir buenas prácticas
06:19
para no terminar cayendo en ese tipo de estafas.
06:23
¿Y cómo qué buenas prácticas podemos hacer?
06:26
Por ejemplo, algo que de cajón siempre le digo a la gente
06:29
es que activen el método de doble autenticación.
06:33
Que esto es algo que le da mucha flojera a la gente hacerlo,
06:37
porque cuando te conectas, el más común, que es inseguro,
06:41
pero el más común es que te manden un mensaje de SMS
06:45
a tu celular con un código de verificación.
06:47
Usualmente es un número entre cuatro y seis dígitos
06:50
y ese número te lo piden cuando te conectas,
06:52
lo ingresas y ya te puedes conectar.
06:54
Es como que una manera de tener un paso adicional.
06:57
Porque si te hackean,
06:58
imagínate que te hacen un ataque de phishing,
07:00
le das tu usuario tu contraseña a tus redes sociales,
07:03
tiene que también tener acceso a tu celular
07:05
para poder ver el mensaje de texto.
07:07
Si se intentan conectar con tu contraseña,
07:09
no van a poder.
07:10
Entonces, eso como que le da un nivel más de seguridad
07:14
a tu cuenta.
07:15
Y también en las redes sociales, o sea, en todo aplica.
07:18
En Facebook, en Instagram.
07:20
Sí, Facebook, Instagram, Whatsapp, es muy importante.
07:23
¿Y con Whatsapp cómo es?
07:25
Ahí va.
07:26
En Whatsapp, todos estamos expuestos de varios lados,
07:31
porque con Whatsapp, no sé si lo recuerdan,
07:35
cuando tú te creas la cuenta,
07:37
lo que haces es pones tu celular.
07:39
Sí, tu número.
07:40
La primera vez que entré a Whatsapp,
07:41
que para muchos, por ejemplo, en mi caso,
07:43
fue hace más de diez años.
07:44
Sí.
07:45
Me mandaron un mensaje de texto
07:47
y ese yo lo ingresaba en Whatsapp
07:49
y se creaba mi cuenta ligada con mi celular,
07:51
con mi número telefónico.
07:53
Entonces, lo que mucha gente hace
07:56
para hackear a los usuarios de Whatsapp
07:59
es si no tienes el factor de doble autenticación activado,
08:02
ellos pueden intentar registrar tu número telefónico
08:05
desde otro celular.
08:07
Ok.
08:08
Y si tienen acceso al mensajito ese que te llega,
08:11
así es como te hackean el Whatsapp.
08:14
Y últimamente se ha visto demasiado.
08:18
Y entonces es una manera muy fácil
08:20
de que los delincuentes lo hagan
08:22
o tienen que ser expertos para hacerlo.
08:24
Sí, tienen que...
08:25
No es tan sencillo hacerlo
08:27
porque hay diferentes maneras en que tienen que hacer.
08:30
Por ejemplo,
08:31
las técnicas que utilizan para hackear números de Whatsapp es...
08:34
No sé si tú tengas activado el buzón de voz
08:37
en tu teléfono, en tu celular.
08:40
No.
08:41
Que cuando te marcan y si no contestas,
08:44
se manda a buzón de voz.
08:45
Bueno.
08:46
Sí, no lo tengo activado.
08:47
Hay muchas líneas telefónicas
08:49
o empresas de los que te dan el servicio de tu celular
08:53
que por default ya viene activado el buzón de voz.
08:56
Ok.
08:57
Ah, ok.
08:58
Y en Whatsapp,
08:59
cuando tú estás registrando un número telefónico nuevo,
09:02
hay una opción de que te manden el código de verificación
09:07
por llamada.
09:08
Entonces una técnica que utilizan mucho para hackear Whatsapp
09:12
es se esperan a que la persona esté dormida,
09:14
que tenga el celular apagado,
09:15
que esté de viaje en modo de avión
09:17
y registran su número telefónico desde otro celular.
09:20
¡Wow!
09:21
Llega el buzón de voz.
09:22
¿Cómo te das el tiempo de hacer eso?
09:24
Llega el buzón de voz
09:25
y luego lo que hacen es accesar al buzón de voz de la persona
09:29
desde otro celular.
09:30
Porque aunque parezca ilógico,
09:32
existe una funcionalidad que te permite accesar
09:37
al buzón de voz de cualquier otra persona.
09:39
Pero digo,
09:40
tienes que tener...
09:41
Te piden un pin de cuatro dígitos,
09:43
pero hay programas que ahora sí los hackers
09:46
que sí tienen experiencia pueden hacer
09:48
que lo que hacen es encuentren ese pin o esa contraseña
09:52
para poder accesar al buzón de voz de cualquiera.
09:54
Oye, ¿tú crees que estas estafas sean al azar?
09:56
¿No van directas a las personas?
09:58
Digo,
09:59
he pasado aquí en Whatsapp a muchas personas.
10:01
¿Va directo a esas personas,
10:03
tú crees,
10:04
o es el que se pueda?
10:06
Yo creo que la mayoría va al azar
10:10
o empiezan como que al azar
10:12
y una vez que empiezan como que a entrar
10:14
a diferentes cuentas de Whatsapp,
10:15
ahí como que se van expandiendo,
10:18
como que van haciendo,
10:19
viendo a ver quién es como que la próxima víctima
10:22
y de ahí se van.
10:23
Oye, Aaron,
10:24
eres muy joven,
10:25
hablas muy bien de tecnología,
10:27
platícanos de tus proyectos,
10:29
ahora sí que los tienes ya listos
10:31
para irte a otro país a trabajar.
10:33
Pues ahorita lo que ando haciendo es,
10:36
le muevo mucho también a creación de contenido
10:39
en redes sociales de tecnología
10:41
y también próximamente en septiembre
10:44
me voy a ir a trabajar a Estados Unidos en Google.
10:48
Oye,
10:49
pero qué padre que vas a estar trabajando
10:50
en esta gran plataforma.
10:51
¿Cómo es que pudiste entrar a trabajar a esta empresa?
10:54
La manera en la que se abrieron las puertas
10:57
para entrar a Google
10:58
es porque a lo largo de mi carrera
11:01
como ingeniero de software y como estudiante,
11:04
he tenido experiencia en varias compañías
11:08
de Estados Unidos
11:09
que están como que al frente
11:11
y son los que ponen los estándares
11:13
en todo esto de la tecnología.
11:15
Entonces tuvieron como que toda la experiencia que traía,
11:17
apliqué,
11:18
pasé por todas las entrevistas técnicas
11:20
y ya en septiembre nos vamos para allá
11:23
a empezar con esta nueva experiencia.
11:25
Oye,
11:26
¿estuvieron difíciles las entrevistas?
11:27
Digo,
11:28
para la gente que te está viendo en este momento,
11:29
posiblemente hay algún joven
11:30
que quiera seguir tus pasos
11:31
y trabajar para una empresa mundial como esta.
11:35
¿Fue difícil?
11:36
Es complicado
11:38
en el sentido de que se requiere trabajo duro,
11:40
se requiere práctica.
11:41
No es algo que es de un día para otro.
11:43
Es más como que un proyecto
11:46
de mediano, largo plazo.
11:49
No ves resultados prontos.
11:51
Entonces es de ser constantes y perseverantes
11:54
y tener como que una meta
11:55
y estar enfocado.
11:57
Muchísimas gracias, Aaron,
11:58
por tomarte este café conmigo
11:59
y platicarnos de consejos
12:00
muy interesantes de la tecnología.
12:02
Hombre, muchísimas gracias, Ana,
12:03
por la invitación.
12:04
Fue un placer estar aquí.
12:05
Esto fue Entre Café.
Sé la primera persona en añadir un comentario
Añade tu comentario
Recomendada
12:42
|
Próximamente
Los Azcárraga lideran al 'Ame' tras alianzas | Milenio Noticias La Afición, 23 de diciembre de 2025
Milenio
hace 6 horas
24:32
Caen 2 familiares de Archivaldo Guzmán de 'Los Chapitos' | Paola Barquet, 23 de diciembre de 2025
Milenio
hace 6 horas
2:51
Madres buscadoras convierten la Navidad en memoria y esperanza en Tamaulipas
Milenio
hace 7 horas
1:26
Asegura la Presidenta que la postura de México sobre Venezuela ante la ONU, será muy firme
La Jornada
hace 19 horas
1:09
Se desbordan ríos en región de Los Tuxtlas, Veracruz, y dañan comunidades
La Jornada
hace 2 días
2:36
Asamblea por cablebús en Milpa Alta acaba en enfrentamiento entre organizadores y pobladores
La Jornada
hace 3 días
3:55
Violencia y futbol en Querétaro: teoría del caos
Código Magenta
hace 7 meses
1:09
Presidente ratifica nombramiento de Salmerón
Código Magenta
hace 7 meses
0:07
VIDEO | Asesinato de hombre en estacionamiento del centro de Monterrey alarma a comerciantes
POSTAmx
hace 33 minutos
1:15
Nochebuena entre la fe y la esperanza: familias pasan la Navidad afuera de los hospitales en Nuevo León
POSTAmx
hace 10 horas
1:37
🚨 Exceso de ambulantes en el Centro de Durango genera debate en Navidad 🎄🎁
POSTAmx
hace 11 horas
1:06
🏛️ ¿Buscas qué hacer en Durango? Los museos se preparan para la llegada de turistas en Navidad 🖼️🎄
POSTAmx
hace 11 horas
1:41
Dispositivos electrónicos destacan entre los regalos navideños en Yucatán
POSTAmx
hace 11 horas
1:39
Programas culturales, educación artística y preservación del bordado maya marcarán la agenda cultural en Yucatán en 2026
POSTAmx
hace 11 horas
1:23
🎄 ¿Una Navidad sin adornos? Así lucen las calles de Durango de noche este diciembre 🎅🏻🎁
POSTAmx
hace 11 horas
4:04
¿Es justificable la violencia en el espectáculo? Ernesto Chavana opina
POSTAmx
hace 12 horas
2:27
Brote de sarampión en Chiapas provocará revisión de normatividad
POSTAmx
hace 12 horas
1:21
El sueño de Angel: Cuando un banquito, una cartulina y muchas ganas valen más que cualquier vitrina
POSTAmx
hace 13 horas
1:19
Los Olmos, un mes después: la pólvora que dejó luto, miedo y silencio en Pesquería
POSTAmx
hace 13 horas
1:24
🎄 ¿Faltó difusión? La Feria del Juguete en Durango vive uno de sus años más complicados 🧸
POSTAmx
hace 13 horas
1:26
⏰ La nueva tienda de Tim Hortons en Durango pospuso su apertura por ajustes finales 🏬☕
POSTAmx
hace 13 horas
0:42
🛍️ Evita las compras de pánico y cuida tu dinero esta Navidad con estos consejos 💳🎄
POSTAmx
hace 14 horas
1:38
El Gran Premio de Monterrey: un recuerdo imborrable de velocidad en el corazón de Fundidora
POSTAmx
hace 14 horas
0:19
Localizan a bebé sin vida en un bote de basura en Monterrey
POSTAmx
hace 14 horas
1:12
DIF Salinas Victoria brinda apoyo a familia afectada por incendio en Fuentes de Castilla
POSTAmx
hace 15 horas
Sé la primera persona en añadir un comentario