Saltar al reproductorSaltar al contenido principal
  • hace 10 meses
El joven regio compartió claves para tener mayor seguridad al usar nuestras redes sociales.

Categoría

🗞
Noticias
Transcripción
00:00Y en el episodio del día de hoy entre café me da muchísimo gusto estar con Aarón García, quien es experto en tecnología.
00:06Gracias Aarón por estar conmigo tomándote este café.
00:08Muchas gracias por la invitación Ana.
00:10Oye Aarón, sabemos que el uso de la tecnología hoy es frecuente, lo tenemos en la palma de nuestra mano.
00:15Hay muchísimo también que aprender con respecto a la seguridad.
00:19¿Algunos tips que tú nos puedas dar para cuidarnos de las redes sociales?
00:24Sí, eso es muy importante hoy en día, principalmente porque últimamente, gracias a todo lo que pasó con la pandemia,
00:30nos hemos ido como que yendo a todo lo digital.
00:33Y es muy importante tener en cuenta que la información y lo que estamos haciendo está en el Internet.
00:40Y todos, todos, de cualquier parte del mundo tienen acceso al Internet.
00:46Entonces unas recomendaciones que yo podría darles es, lo principal, no compartan sus contraseñas con nadie.
00:52Porque aunque parezca algo lógico, mucha gente suele compartir la contraseña porque dicen,
00:58pues a mí qué me van a hacer, por qué me harían algo a mí.
01:01Es que Aarón, ahora veo que más frecuente se hace el uso de las estafas,
01:06el tema de que si te llega algún link y te quieren robar tus cuentas,
01:11sino nada más cuentas de redes sociales, sino cuentas bancarias o hacer mal uso de tu información.
01:16¿Qué podemos hacer al respecto con eso?
01:18Sí, pues para protegernos de este tipo de amenazas, que están habiendo como que muchas,
01:23hay que tomar en cuenta como que un concepto, primero en generidad social,
01:27no sé si hayas escuchado antes de este concepto,
01:30que es como una técnica que suele utilizar los hackers, por así decirlo,
01:36para robar credenciales e información de los usuarios.
01:40Por ejemplo, mucha gente piensa que en realidad lo que está pasando es un hacker detrás de una computadora.
01:46Sí, es lo que pensamos todos.
01:48Y piensan que él está hackeando la tecnología directamente,
01:52pero en realidad esta técnica se encarga más de ir por la persona,
01:56no tanto por la tecnología que está utilizando.
01:59Hay como que esta misconcepción que la mayoría de los hackeos es porque, no sé,
02:05hackean a una página o a la aplicación que están usando,
02:07pero en realidad es porque hackean directamente a la persona,
02:12manipulándola y haciéndoles creer que son una autoridad oficial de la plataforma
02:17o lo que sea para sacar información y que los mismos usuarios se la den.
02:21Pero esos sí son personas detrás de esta estafa.
02:24Sí, sí son, pero no estén como tal así haciendo como que es un super programa
02:28o es algo que no tienes que ser un experto para poder hacerlo.
02:32Cuando llamamos hackear, ¿qué es esto de hackear?
02:36Y para ser un hacker me imagino que no es nada fácil, o si es fácil.
02:40Depende, o sea, hay como que diferentes niveles,
02:43pero la mayoría de los hackeos los hace gente que no tiene mucha experiencia,
02:49o sea, no necesita ser un experto, eso es lo preocupante,
02:52porque utilizan este tipo de técnicas, que se llaman ingeniería social,
02:56que intentan engañar a la persona para que les den sus datos.
03:01Por ejemplo, un ejemplo de estos podría ser el famoso phishing,
03:05no sé si se había escuchado hablar de ese término,
03:07que últimamente...
03:08Sí, se ha puesto de moda.
03:10Demasiado, y aunque muchos...
03:13Hay como que un poquito de polémica con este tema,
03:15porque muchos dicen, ok, pero eso no es ingeniería social,
03:17pero en realidad sí es, porque lo que hacen es,
03:19se hacen pasar por una página real, o sea, la hacen idéntica
03:25y se hacen pasar por ellos, por una autoridad real.
03:27Entonces, al momento de que un usuario entra a esa página,
03:30piensa que es la real y ponen su información
03:33como si se estuvieran conectando a la página real,
03:35pero en realidad están regalándole la información al hacker,
03:39que no necesariamente tiene que ser un experto.
03:41Guau.
03:43Con el tiempo que tú te has dedicado a esto,
03:46que has estudiado también el tema de la tecnología,
03:48¿ahorita es más frecuente o es igual y no nos habíamos dado cuenta?
03:53Ahorita sí es mucho más frecuente.
03:56Esto ya lleva mucho tiempo, o sea, todo el momento ha estado pasando,
04:02pero últimamente como que le hemos estado dando mucha más atención.
04:05Y yo creo que aquí en México vamos muy tarde, la verdad,
04:09vamos muy lentos en todo ese aspecto,
04:11pero ya cada vez estamos como que adoptando más
04:14y haciéndole como que más enfoque a la seguridad.
04:16Dices que vamos lentos, también el tema me imagino
04:19que de las mismas autoridades con respecto a las leyes
04:22que manejan justamente las redes sociales,
04:25porque a veces, bueno, vemos que algunas personas
04:27que caen justamente en este delito,
04:29pues la pagan siempre y no dan con los responsables de este delito.
04:34¿Tú qué opinas?
04:35Yo opino que como país en todos los aspectos,
04:39en todos los ámbitos vamos como que un poco atrasados
04:42de lo que va como que los principales sectores de tecnología,
04:45porque hay muchas empresas privadas,
04:47no sé, yo creo que mucha gente hemos escuchado estos casos
04:51de amigos, familiares o gente conocida
04:54que nunca le quieren dar como que la importancia a la seguridad,
04:58o en una empresa siempre es como que el departamento de TI
05:01y ya hay con lo que alcance y lo que caiga,
05:03y no hay como que algo en específico que se enfoque en lo de seguridad,
05:08es nada más como que TI y van a arreglar computadoras
05:11y si algo sale mal, no sé, se apaga la impresora,
05:15pues la van a arreglar y ya,
05:17y ese es el departamento de TI de la mayoría de las empresas
05:19y hay como que un trasfondo detrás de eso,
05:22hay como que un problema que todavía no está siendo
05:25como que atendido, no lo están volteando a ver todavía.
05:27Como la ciberseguridad, que sabemos que existe un departamento
05:30en la policía de esto, pero pues muchas veces
05:32no están suficientemente preparados para combatir estos delitos.
05:36Ahora, ¿cómo podemos nosotros evitar estos delitos?
05:40¿Hay alguna forma en la que podamos nosotros evitar
05:44que lleguen estas estafas? ¿Cómo lo bloqueamos?
05:48¿Algún consejo que nos puedas dar?
05:50Si es posible que se pueda hacer.
05:52Y ahí es donde se pone como que complicado,
05:54porque en teoría no hay manera de bloquearlo.
05:59No hay manera de que...
06:00O sea, todos estamos expuestos.
06:01Todos, todos estamos expuestos.
06:03Yo estoy expuesto, tú estás expuesto, todos.
06:05Es un día malo que no esté poniendo atención
06:08hasta yo puedo caer y a mí me pueden hackear.
06:11Entonces, lo que tenemos que hacer es más que nada
06:15educarnos como usuarios y seguir buenas prácticas
06:19para no terminar cayendo en ese tipo de estafas.
06:23¿Y cómo qué buenas prácticas podemos hacer?
06:26Por ejemplo, algo que de cajón siempre le digo a la gente
06:29es que activen el método de doble autenticación.
06:33Que esto es algo que le da mucha flojera a la gente hacerlo,
06:37porque cuando te conectas, el más común, que es inseguro,
06:41pero el más común es que te manden un mensaje de SMS
06:45a tu celular con un código de verificación.
06:47Usualmente es un número entre cuatro y seis dígitos
06:50y ese número te lo piden cuando te conectas,
06:52lo ingresas y ya te puedes conectar.
06:54Es como que una manera de tener un paso adicional.
06:57Porque si te hackean,
06:58imagínate que te hacen un ataque de phishing,
07:00le das tu usuario tu contraseña a tus redes sociales,
07:03tiene que también tener acceso a tu celular
07:05para poder ver el mensaje de texto.
07:07Si se intentan conectar con tu contraseña,
07:09no van a poder.
07:10Entonces, eso como que le da un nivel más de seguridad
07:14a tu cuenta.
07:15Y también en las redes sociales, o sea, en todo aplica.
07:18En Facebook, en Instagram.
07:20Sí, Facebook, Instagram, Whatsapp, es muy importante.
07:23¿Y con Whatsapp cómo es?
07:25Ahí va.
07:26En Whatsapp, todos estamos expuestos de varios lados,
07:31porque con Whatsapp, no sé si lo recuerdan,
07:35cuando tú te creas la cuenta,
07:37lo que haces es pones tu celular.
07:39Sí, tu número.
07:40La primera vez que entré a Whatsapp,
07:41que para muchos, por ejemplo, en mi caso,
07:43fue hace más de diez años.
07:44Sí.
07:45Me mandaron un mensaje de texto
07:47y ese yo lo ingresaba en Whatsapp
07:49y se creaba mi cuenta ligada con mi celular,
07:51con mi número telefónico.
07:53Entonces, lo que mucha gente hace
07:56para hackear a los usuarios de Whatsapp
07:59es si no tienes el factor de doble autenticación activado,
08:02ellos pueden intentar registrar tu número telefónico
08:05desde otro celular.
08:07Ok.
08:08Y si tienen acceso al mensajito ese que te llega,
08:11así es como te hackean el Whatsapp.
08:14Y últimamente se ha visto demasiado.
08:18Y entonces es una manera muy fácil
08:20de que los delincuentes lo hagan
08:22o tienen que ser expertos para hacerlo.
08:24Sí, tienen que...
08:25No es tan sencillo hacerlo
08:27porque hay diferentes maneras en que tienen que hacer.
08:30Por ejemplo,
08:31las técnicas que utilizan para hackear números de Whatsapp es...
08:34No sé si tú tengas activado el buzón de voz
08:37en tu teléfono, en tu celular.
08:40No.
08:41Que cuando te marcan y si no contestas,
08:44se manda a buzón de voz.
08:45Bueno.
08:46Sí, no lo tengo activado.
08:47Hay muchas líneas telefónicas
08:49o empresas de los que te dan el servicio de tu celular
08:53que por default ya viene activado el buzón de voz.
08:56Ok.
08:57Ah, ok.
08:58Y en Whatsapp,
08:59cuando tú estás registrando un número telefónico nuevo,
09:02hay una opción de que te manden el código de verificación
09:07por llamada.
09:08Entonces una técnica que utilizan mucho para hackear Whatsapp
09:12es se esperan a que la persona esté dormida,
09:14que tenga el celular apagado,
09:15que esté de viaje en modo de avión
09:17y registran su número telefónico desde otro celular.
09:20¡Wow!
09:21Llega el buzón de voz.
09:22¿Cómo te das el tiempo de hacer eso?
09:24Llega el buzón de voz
09:25y luego lo que hacen es accesar al buzón de voz de la persona
09:29desde otro celular.
09:30Porque aunque parezca ilógico,
09:32existe una funcionalidad que te permite accesar
09:37al buzón de voz de cualquier otra persona.
09:39Pero digo,
09:40tienes que tener...
09:41Te piden un pin de cuatro dígitos,
09:43pero hay programas que ahora sí los hackers
09:46que sí tienen experiencia pueden hacer
09:48que lo que hacen es encuentren ese pin o esa contraseña
09:52para poder accesar al buzón de voz de cualquiera.
09:54Oye, ¿tú crees que estas estafas sean al azar?
09:56¿No van directas a las personas?
09:58Digo,
09:59he pasado aquí en Whatsapp a muchas personas.
10:01¿Va directo a esas personas,
10:03tú crees,
10:04o es el que se pueda?
10:06Yo creo que la mayoría va al azar
10:10o empiezan como que al azar
10:12y una vez que empiezan como que a entrar
10:14a diferentes cuentas de Whatsapp,
10:15ahí como que se van expandiendo,
10:18como que van haciendo,
10:19viendo a ver quién es como que la próxima víctima
10:22y de ahí se van.
10:23Oye, Aaron,
10:24eres muy joven,
10:25hablas muy bien de tecnología,
10:27platícanos de tus proyectos,
10:29ahora sí que los tienes ya listos
10:31para irte a otro país a trabajar.
10:33Pues ahorita lo que ando haciendo es,
10:36le muevo mucho también a creación de contenido
10:39en redes sociales de tecnología
10:41y también próximamente en septiembre
10:44me voy a ir a trabajar a Estados Unidos en Google.
10:48Oye,
10:49pero qué padre que vas a estar trabajando
10:50en esta gran plataforma.
10:51¿Cómo es que pudiste entrar a trabajar a esta empresa?
10:54La manera en la que se abrieron las puertas
10:57para entrar a Google
10:58es porque a lo largo de mi carrera
11:01como ingeniero de software y como estudiante,
11:04he tenido experiencia en varias compañías
11:08de Estados Unidos
11:09que están como que al frente
11:11y son los que ponen los estándares
11:13en todo esto de la tecnología.
11:15Entonces tuvieron como que toda la experiencia que traía,
11:17apliqué,
11:18pasé por todas las entrevistas técnicas
11:20y ya en septiembre nos vamos para allá
11:23a empezar con esta nueva experiencia.
11:25Oye,
11:26¿estuvieron difíciles las entrevistas?
11:27Digo,
11:28para la gente que te está viendo en este momento,
11:29posiblemente hay algún joven
11:30que quiera seguir tus pasos
11:31y trabajar para una empresa mundial como esta.
11:35¿Fue difícil?
11:36Es complicado
11:38en el sentido de que se requiere trabajo duro,
11:40se requiere práctica.
11:41No es algo que es de un día para otro.
11:43Es más como que un proyecto
11:46de mediano, largo plazo.
11:49No ves resultados prontos.
11:51Entonces es de ser constantes y perseverantes
11:54y tener como que una meta
11:55y estar enfocado.
11:57Muchísimas gracias, Aaron,
11:58por tomarte este café conmigo
11:59y platicarnos de consejos
12:00muy interesantes de la tecnología.
12:02Hombre, muchísimas gracias, Ana,
12:03por la invitación.
12:04Fue un placer estar aquí.
12:05Esto fue Entre Café.
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada