Saltar al reproductorSaltar al contenido principal
En la sección En La Mesa conocerás la opinión y el análisis de diversos temas de interés que generan controversia en la sociedad dominicana y el mundo.
Esta Noche Mariasela trae información de variedad con temas y entrevistas actuales de interés político, económico, social y entretenimiento a nivel nacional e internacional, lo puedes disfrutar de Lunes a Viernes a las 8:00 de la noche por la casa Color Visión.
#EnMariasela #MariaselaAlvarez #NairobiViloria #ColorVision #Canal9 #ColorVisionCanal9 #ENM #RD #CiberseguridadENM

Categoría

🗞
Noticias
Transcripción
00:01Las violaciones de ciberseguridad se han convertido cada vez en una mayor preocupación para los países.
00:08La protección de los datos de sus ciudadanos, de las empresas y de las instituciones públicas
00:14se ve constantemente amenazada por delincuentes digitales que violan la seguridad informática
00:20para hacerse con información privilegiada, suplantar identidades, cometer estafas, extorsionar
00:26y hasta para realizar ataques maliciosos.
00:30Por eso se invierte tanto en identificar las vulnerabilidades o brechas de seguridad en los sistemas informáticos
00:36que podrían ser explotadas por estos delincuentes.
00:40Pero muchas veces los hackers logran descifrar los escudos de protección
00:45mucho más rápido que la capacidad de prevención y reacción de las organizaciones y los países.
00:50Hoy en la mesa de esta noche, María Cela, hablamos sobre la ciberseguridad en la República Dominicana.
00:58¿Cuál es el rol del Estado en la defensa digital de sus ciudadanos?
01:02Como por ejemplo, la preservación de sus datos personales.
01:06¿Cómo proteger de ataques maliciosos las infraestructuras críticas del país como aeropuertos,
01:12semáforos, instituciones gubernamentales, entre otras?
01:16¿Tenemos una ley sobre ciberseguridad que castigue estos delitos?
01:21¿Y las empresas?
01:23¿Cuál es su responsabilidad en la protección de datos de sus clientes?
01:27¿Y cuáles medidas de prevención podemos aplicar para que nuestra presencia en línea
01:32sea lo menos vulnerable posible?
01:35Ese es el debate en la mesa de esta noche, María Cela.
01:46Y nuestros invitados en la mesa son César Moliné, director de Ciberseguridad, Comercio Electrónico
01:53y firma digital del Instituto Dominicano de las Telecomunicaciones.
01:57Bienvenido, César. Gracias por estar con nosotros.
01:59Muy buenas noches, María Cela. Muchas gracias por la invitación.
02:01También a Esther Agelán, la magistrada Esther Agelán Casasnova,
02:06que para nosotros es un gran honor que nos visite por primera vez.
02:08Es directora ejecutiva de la ONG Cyber Thinking, especialista en temas de ciberdelitos y género
02:15y ex jueza de la Suprema Corte de Justicia.
02:18Gracias por acompañarnos.
02:19Iván Félix, allá en aquel extremo derecho, ha estado con nosotros en anteriores ocasiones.
02:26Gracias por nuevamente acompañarnos.
02:29Procurador general, adjunto director del proyecto G5
02:33y ex titular de la Procuraduría Especializada contra Crímenes y Delitos de Alta Tecnología, Pedatec.
02:40Y Ángela Martínez, directora de Coordinación de Estrategias de Ciberseguridad
02:45del Centro Nacional de Ciberseguridad.
02:48Gracias. Me gusta que sean dos mujeres y dos hombres para hablar de este tema.
02:51Qué bueno. Estamos precisamente en el mes de la ciberseguridad.
02:56Vamos a aprender sobre este tema todos juntos esta noche.
03:00y utilizando el hashtag CiberseguridadENM
03:04puede hacer cualquier pregunta a nuestro panel
03:07que vamos a tratar de compartirla a lo largo de esta hora.
03:11Vamos a hacer una pausa en este momento y al regresar empezamos con el contenido.
03:15Ya volvemos.
03:21Hablamos de ciberseguridad y la primera pregunta, por supuesto,
03:24porque como le decía yo a nuestros invitados,
03:27la mayoría de las personas que nos están viendo no son expertos en estos temas.
03:32¿En qué consiste la ciberseguridad?
03:34¿Qué es lo que debe ser protegido?
03:37Y claro, vamos a hablar de las diferentes formas de protegernos,
03:42pero ¿qué es la ciberseguridad?
03:44Mira, en ese sentido, por ejemplo, la ciberseguridad,
03:48lo primero que tenemos que tomar en cuenta es que hay definiciones muy técnicas,
03:55por ejemplo, que tienen que ver con la protección de los sistemas,
03:58la protección de la información en los sistemas.
04:01Pero la definición más básica y más simple para trasladarla a nuestra audiencia
04:05es que la ciberseguridad son todas las medidas que podemos tomar para proteger
04:10todo lo que es nuestra información personal, está en línea y fuera de línea,
04:15y todo lo que representa la protección de nuestros dispositivos,
04:18nuestras redes y lo que se conecta a ellas.
04:23¿Qué significa eso?
04:23Que la ciberseguridad va desde la protección de mis cuentas,
04:27de mis redes sociales, de mis cuentas de correo,
04:29la protección de mi dispositivo, por ejemplo, de mi teléfono móvil,
04:32mi computadora, entre todos los demás artículos o artefactos que utilice.
04:36Y, por supuesto, las instituciones.
04:39Por supuesto, claro.
04:40Y las infraestructuras, como se mencionó.
04:42Las infraestructuras críticas, un aeropuerto, de repente,
04:46que como hemos visto la semana pasada, justo cuando el famoso apagón de nosotros,
04:53también en Europa varios aeropuertos fueron intervenidos por malware o software.
04:59Fue un virus que atacó el sistema de chequeo, de ticketing,
05:04donde básicamente impedía que los pasajeros lamentablemente pudieran conectarse.
05:08La suerte que nosotros tuvimos es que ciertamente nuestro apagón
05:11no está relacionado a temas cibernéticos, sino más bien es un tema eléctrico.
05:16Detrás de toda esa gente, digo, detrás de todos esos actos que vemos,
05:21que se meten y tumban una página o roban unos datos o se hacen pasar por uno.
05:28Siempre hay personas, obviamente, y siempre hay gente, uno se imagina gente joven,
05:34gente experta en estas cosas, que está trancada en una habitación 24-7,
05:39y muchas veces no en República Dominicana.
05:42Estas cosas pueden pasar en cualquier país y la persona o los delincuentes
05:46es estar en cualquier parte del mundo, ¿no?
05:48Sí, correcto.
05:49Pueden estar...
05:50A ver.
05:51Pueden estar en cualquier parte del mundo.
05:53De hecho, la mayoría de los ciberataques que nosotros hemos tenido
05:58vienen de fuera del país.
05:59A diario se ven millones de intentos de ataques.
06:05¿Millones?
06:05Millones.
06:07Millones de intentos de ataques que no llegan a convertirse en incidentes
06:11porque se bloquean, pero sí desde fuera, diariamente,
06:14nosotros nos vemos expuestos a millones de intentos de ataques.
06:17¿A qué instituciones o empresas están dirigidos en su mayoría estos ataques
06:23si se pudiera definir o son aleatorios?
06:25Es casi indiscriminado.
06:26Por ejemplo, acuérdate que los ciberdelincuentes,
06:29y perdón, ahí sí voy a interrumpir un poquito,
06:32porque la foto que tú pintas, por ejemplo,
06:35de ese del hacker que está en su habitación sentado y demás,
06:38ya eso ha cambiado mucho.
06:39Eso tal vez muy al principio del Internet era así.
06:42Hoy en día son bandas criminales organizadas
06:45que tienen diferentes estructuras.
06:47Tienen estructuras que se dedican, una, a crear, por ejemplo,
06:50los malware, los virus y demás, otra, a distribuirlo,
06:53otra, a sacar el provecho económico.
06:56Es una industria.
06:57Es una industria.
06:58Y hace más de casi 15 años que la industria de la ciberdelincuencia
07:02deja más beneficios que el narcotráfico.
07:05¿Cómo?
07:06¿Qué?
07:07¡Wow!
07:08¡Wow!
07:09Del narcotráfico.
07:11Y en el caso de la República Dominicana,
07:13¿cuáles son los...?
07:14Ah, perdón, sí.
07:15Quería decir algo, perdón.
07:16No, iba a decir que hemos trasladado los delitos al ciberespacio.
07:23Y es que antes teníamos que poner el candado a nuestro...
07:27A la casa.
07:28A la casa, en el mundo físico,
07:31y ahora tenemos que cuidar nuestra intimidad y nuestro patrimonio
07:34tomando medidas de prevención.
07:37Porque estamos completamente vulnerables si no conocemos,
07:41sobre todo en una sociedad que es emigrante digital,
07:45donde no tiene los conocimientos técnicos de protegerse.
07:49O sea, hay un mínimo de conocimiento que debe tener un ciudadano
07:52para poder, pues, proteger su patrimonio y su intimidad.
07:59Diana.
08:00En la República Dominicana, ¿cuáles son los ciberataques más comunes
08:04y cuáles han sido los más graves?
08:07¿Alguien quiere opinar?
08:08Sí, el que quiera entrar.
08:10Son muy amables todos, fíjate.
08:13Bueno, Iván, Iván, vamos a ver.
08:14Iván, Iván.
08:15Bueno, mira, para no verlo solamente como un ciberataque,
08:19sino para verlo como cualquier incidente, ¿verdad?, que pueda ocurrir.
08:22Sí.
08:23Por ejemplo, lo phishing a través de los correos electrónicos
08:25y su modalidad de phishing, phishing, phishing.
08:28Ay, eso es terrible.
08:29¿Cómo fue? ¿Cuántas es que hay ya?
08:31El phishing es lo que...
08:32El phishing es el primero.
08:33Sí, es pescar.
08:34Pero tiene otras acepciones, por ejemplo, en el caso del phishing,
08:38es a través de SMS que te envían un mensaje para validar su cuenta de WhatsApp,
08:45tu cuenta de WhatsApp en otro lugar, es a través del SMS.
08:48Y otras modalidades también de estafa que te dicen que te van a dar un premio
08:51o algo por el estilo.
08:52Y también el phishing, que es a través de voz,
08:55que pueden entonces acceder a teléfonos,
08:58también te pueden llamar de un banco o algo por el estilo,
09:00o tú piensas que es del banco,
09:02pues entonces con la finalidad de poder obtener información tuya
09:05para luego penetrar a tu cuenta.
09:06O sea, que son los ataques a nivel personal y de estafa los más comunes,
09:11no a grandes rasgos.
09:12Decía en ese sentido, porque la experta del Centro de Ciberseguridad te puede decir
09:18la cantidad, como dijo ahorita, millones de ataques que vamos recibiendo,
09:21que no llegan a un incidente porque se bloquean con los firewalls
09:24y con los mecanismos de protección de las infraestructuras tecnológicas.
09:29Pero en el sentido de lo que nosotros vemos,
09:32los phishings como delito, como delito ya consumado,
09:38el tema de las estafas, el tema del robo de identidad
09:40y todas esas modalidades de ataque a los ciudadanos.
09:46Exactamente.
09:47Pero en el sentido de lo que tiene que ver con ataques, por ejemplo,
09:50de ransomware, el BEC, que es el Business Email Compromises,
09:54que es una modalidad también que pretende que tú le deposites dinero
10:00en una cuenta nueva al CEO o a la persona de contabilidad
10:04para desviar el fondo.
10:08Y es más que un hacker se sienta en tu sistema,
10:11que ya lo ha vulnerado previamente,
10:13y entonces va viendo la conversación que tú tienes con proveedores
10:16y a final de cuentas, entonces, él ya sabe todo lo que han hablado
10:21y en algún momento te cambia la cuenta.
10:24Como ya hay una relación de confianza,
10:27tú, si no tienes la previsión,
10:31entonces deposita el dinero en esas cuentas.
10:33Bueno, yo he visto empresas que han salido de juego
10:35porque se llaman 600 mil, 700 mil dólares de un fuetazo.
10:38Dios mío.
10:38Pero es constantemente que están creando nuevas modalidades.
10:42Sí.
10:42Me imagino.
10:43O sea, que seguir el paso de eso...
10:46Por eso es tan importante uno resguardar su información.
10:49Ahora mismo estamos acostumbrados y por cómo se ha movido el mundo
10:53a través de las redes sociales, de los juegos que tienen los niños,
10:56comparten informaciones personales de ellos, de sus padres,
10:59de su casa, de cualquier cosa que pudiera permitir que los vulneraran.
11:04Ahora mismo con la ingeniería social,
11:06los hackers se sientan o personas se sientan a estudiarte
11:10a través de tus redes sociales, de los contactos,
11:14para armar un esquema de cómo poder acercarse a ti
11:18y cómo poder vulnerar tu información.
11:19O sea, que es un plan elaborado.
11:21Claro.
11:21Hacker se puede meter en juegos, por ejemplo,
11:24para ir conociendo a los jugadores, a sus familias,
11:28lo que hacen y les van haciendo preguntas,
11:32les van dando confianza,
11:33haciéndole creer que es un amiguito, una amiguita.
11:36En juegos de los niños en especial hay un alto índice de grooming,
11:40de pedófilos que ingresan a esos juegos
11:43con los fines de lograr captar una relación,
11:48hacer una relación y luego irse a otro tipo de plataforma
11:54para comunicarse con los menores.
11:56Es posible, estaba yo viendo una cuenta que me sorprendió mucho,
12:00ver cómo una persona se pudo meter en la cámara de seguridad de una casa
12:09y estaba viendo lo que estaba pasando,
12:14estaba mostrando lo que estaba afuera,
12:18también a esa otra persona en la calle,
12:22con una cámara de seguridad de la calle.
12:24¿Es posible que esta gente también logren llegar hasta dentro de nuestros hogares?
12:29Sí.
12:30Claro que sí.
12:31La respuesta corta es sí.
12:33La respuesta, o vamos a decir,
12:36o la contingencia contra eso es muy fácil.
12:39Por ejemplo, muchas de esas cámaras,
12:41por ejemplo, que se instalan,
12:42que instalamos en nuestra casa para temas de vigilancia local,
12:46que tenerlos...
12:47Para temas de seguridad.
12:48Para temas de seguridad, normal.
12:49Entonces, ese tipo de cámaras muchas veces
12:52viene con configuraciones de fábrica muy básicas.
12:56Por ejemplo, A-Wall traen contraseñas ya preestablecidas,
12:59y es muy fácil violarlas.
13:01Hay veces que no tienes ningún tipo de seguridad.
13:03Entonces, mi capacidad como usuario es que al momento de yo comprar
13:09e instalar un dispositivo de esa naturaleza en mi casa,
13:13tengo que tener el cuidado suficiente para poder, por ejemplo,
13:17cambiar esas disposiciones de forma tal,
13:19o adaptar la cámara para que no permita ese tipo de conectividad,
13:24y entonces solamente yo pueda acceder a ella.
13:28Pero la gente no está consciente de eso.
13:30Mucha gente lamentablemente no está consciente de eso.
13:32Y ese es uno de los grandes retos que tenemos como Estado.
13:37O sea, es el tema de crear la conciencia.
13:40Esther lo decía, no solamente a nivel de los niños.
13:42Tú lo decías, a nivel de los adultos mayores,
13:44las empresas, nosotros como ciudadanos.
13:46Los ciudadanos, ¿creen ustedes en su experiencia?
13:51¿Conocemos el valor de nuestros datos personales?
13:54¿Conocemos el valor de lo que estamos compartiendo?
13:57¿Y cómo se podría entonces cambiar esa percepción o esa valoración
14:04de lo que estamos compartiendo constantemente?
14:07Te puedo decir, por ejemplo, que hay algo que la gente debe reconocer,
14:11pero ya estamos en redes sociales todo,
14:13mostrando dónde estamos, quiénes son nuestros hijos, dónde estuvo.
14:15Todo.
14:16La gente ya como que ha bajado la guardia.
14:18Pero el ciberdelincuente que está en Rusia, en Ucrania, en España,
14:23solamente tiene que utilizar reconocimiento facial.
14:27Para saber, primero, para saber dónde te mueves,
14:30dónde estás, por dónde vas,
14:32y poder entrar a bases de datos un poco más profundas
14:35en bancos o algo por el estilo,
14:37o en entidades financieras, cualquiera,
14:40para entonces poder identificarte a ti como un objetivo.
14:42Porque, por ejemplo, recientemente, creo que en el ICE,
14:47le pone rostro, le pone máscara a los policías,
14:52porque un grupo de ciberdelincuentes comenzó a identificarlos
14:55para que la gente fuera a sus casas a tirarle piedra.
14:58Y eso se da a través de un tema que deberíamos conversar en este momento,
15:02y es la inteligencia artificial y el impacto en la ciberdelincuencia.
15:06El cómputo cuántico y el impacto en la ciberdelincuencia.
15:10Cuando llegue el cómputo cuántico, tendremos que soltar los teléfonos
15:13y los dispositivos.
15:14Espérate, espérate.
15:14Pero Iván, Iván, Iván, ve despacio,
15:16que cuando tú le dices a una persona que va a tener que soltar su teléfono,
15:20le da...
15:21El cómputo cuántico es...
15:24Por ejemplo, si un vehículo viaja 100, en el momento en el que estamos,
15:29viaja 100, pero con el cómputo cuántico va a viajar a mil kilómetros por hora.
15:32Entonces, los mecanismos de descifrado de nuestra información,
15:35que están contenidos en un teléfono, serán...
15:38La vulnerabilidad será altísima.
15:40¿Y cuándo es eso de que va a viajar a mil kilómetros por hora?
15:43Espérate, con cucharitas es que tiene que decir eso.
15:45Mira, lo que quiero decirte es la fortaleza que tiene el cómputo cuántico.
15:50O sea, para eso tendremos seguridad cuántica,
15:53pero lo que se está viendo y lo que se está previendo,
15:57por ejemplo, China ya está utilizando esos mecanismos
16:00para descifrar a nivel mundial, de manera política
16:04o de la manera estratégica que ellos quieren,
16:06para poder entrar a todos los sistemas.
16:08O sea, ya sabemos que no hay forma, que es un mito,
16:11la seguridad es un mito,
16:13porque no hay forma de que ellos no creen una llave
16:16para poder entrar a tu casa.
16:18Entonces, imagínense, vamos a ver,
16:20decía Nairobi, la gente no está consciente.
16:23¿Por qué? Porque la gente dice,
16:24bueno, pero es que yo digo una cosa
16:25y el teléfono me lo ponen, un anuncio a los dos minutos.
16:29Entonces, el algoritmo me está escuchando y sabe.
16:34Lo que pienso, lo que quiero hacer.
16:36El chat GPT sabe ya más de la vida privada de nosotros
16:40que cualquier algoritmo anterior.
16:43O sea, los de la inteligencia artificial saben todo,
16:46porque la gente empieza a contarle su vida personal
16:49y a relacionarse como si fuera gente.
16:51Entonces, uno dice, yo estoy totalmente expuesto,
16:54totalmente vulnerable,
16:55pero hay algo que todavía yo creo que es seguro.
16:59Mi huella y mi rostro.
17:02Ay, mira, el escepticismo.
17:05Ay, mi madre.
17:05¿Desde cuándo?
17:06Mira, déjame terminarte algo.
17:07Vamos a decir que por ahora sí.
17:09Me quedó algo.
17:10María Cela, me quedó algo.
17:12Y era el tema del Internet de las Cosas.
17:14Ah, el Internet de las Cosas.
17:15El Internet de las Cosas no es más que, por ejemplo,
17:18tú tienes en tu caso un aire acondicionado,
17:19tienes una televisión.
17:21Hay vehículos eléctricos que se conectan a través de la red.
17:26Alexa.
17:27Alexa.
17:27El reloj.
17:28Para yo poder escuchar con Alexa.
17:30De hecho, hay un caso en Estados Unidos donde Alexa,
17:32y la prueba no fue admitida en juicio,
17:34porque se escuchó un homicidio y Alexa lo reprodujo,
17:39pero se entendió que eso violaba la privacidad de la persona
17:43previamente.
17:43Ah, no.
17:44Entonces, para decirte el tema del Internet de las Cosas.
17:46No sirvió como testigo, Alexa.
17:48No sirvió como testigo, pero es lo que te quiero decir,
17:50que es el tema de cómo nosotros podemos captar información.
17:54Y el Internet de las Cosas, por ejemplo,
17:56mi preocupación con los autos eléctricos y conectados a la red
17:59es que si yo quiero hackear un vehículo para que se estrelle,
18:05se va a estrellar.
18:05Exacto.
18:06Hay una película que yo vi en Netflix que habla de muchísimos
18:09vehículos que chocaban.
18:11Sí.
18:11¿La viste?
18:12Sí, claro.
18:12No recuerdo cómo se llama.
18:13Pero es interesante porque te proyecta hacia donde nosotros
18:17sabemos que vamos.
18:18Entonces, yo lo que creo es que en algún momento tendremos
18:21que soltar los dispositivos.
18:22Tendremos que soltarlos, porque no vamos a estar protegidos
18:25ni nuestra información ni el dinero.
18:26Mira, hay un gran conflicto entre el exhibicionismo,
18:30que nosotros tenemos una necesidad,
18:32la sociedad hoy día tiene una necesidad de exponer,
18:36demostrarse,
18:38tiene una entidad digital que permanentemente tiene una
18:44necesidad de alimentarse.
18:45De hecho, si uno no publica, pues ya es como,
18:49va como perdiendo vigencia versus la vulnerabilidad en que
18:56se encuentran los ciudadanos y la protección que el Estado
19:02puede dar para protegerlos.
19:05Lo de la huella y no me lo dijeron, lo de la huella y el rostro.
19:08Que por ahora, dijo él.
19:09Sí, por ahora, exacto.
19:10Por ahora, sí.
19:11Porque, por ejemplo, uno se lo ha dado al banco, ¿no?
19:14Sí.
19:14Entonces...
19:15Pero el banco, ojo, ojo, una cosa, tú, el banco lo que hace es que
19:19valida tu identidad contra la base de datos que está en la junta.
19:22El banco no guarda tu huella.
19:24No la guarda.
19:24Exactamente.
19:25Exacto.
19:25Eso es un dato muy importante porque, o sea, ciertamente,
19:31mi huella digital, mi iris, mi cara, etcétera, etcétera,
19:34o sea, para mí tiene un valor, o sea,
19:36no solamente por lo que representa,
19:38sino por lo que representa en términos de seguridad.
19:40Entonces, el hecho de yo tener mis datos personales andando por ahí,
19:44circulando en diferentes bases de datos, a mí me preocupa.
19:47Yo por eso, por ejemplo, cuando tú decías el tema del celular,
19:50medidas que siempre se pueden tomar son la de tratar de restringir
19:53algunos permisos.
19:53O sea, hay aplicaciones que vienen con todos los permisos abiertos
19:57y tú puedes decir, no, mira, yo no necesito que mi calculadora
20:00tenga acceso al micrófono o tenga acceso a mi lista.
20:02Ajá, vamos a empezar.
20:04Ahí queríamos llegar.
20:06Vivimos en una sociedad que estamos conectados todo el tiempo
20:09y todo ya es digital.
20:10Iván decía algo ahora que me entró en pánico.
20:13Bueno, tendremos que soltar el teléfono en algún momento.
20:15Sí, pero no somos tan pesimistas como Iván.
20:17Entonces, estamos conectados todo el tiempo.
20:20¿Cuáles serían las medidas que debemos comenzar a tomar?
20:23Como ciudadanos de manera individual y qué protección nos está dando el Estado
20:27para la protección de nuestros datos, pero también para esas infraestructuras críticas,
20:32como la misma Junta, como el Ministerio de Defensa, como muchísimas instituciones más,
20:37para actuar con rapidez ante los intentos de ataque.
20:40Porque imagino que la rapidez es algo puntual.
20:42Esa respuesta y, por supuesto, vamos a hablar de cómo nos podría proteger una ley,
20:49qué tan necesaria es ya en República Dominicana y mucho más,
20:53incluso sus inquietudes a través de nuestro hashtag
20:56ciberseguridadenm.
20:58¿Cuándo regresemos de esta pausa?
21:01Puede escribirnos a nuestras redes sociales, Instagram o Twitter.
21:07Digo, perdón, ex.
21:08Ya volvemos.
21:08Ciberseguridad, se quedó la pregunta de cómo podemos protegernos,
21:16pero antes de esa pregunta, más importante aún es por qué tenemos que protegernos,
21:20ya que está todo, todo lo nuestro expuesto en redes sociales, en información por todas partes,
21:26vemos cómo nos escuchan, etc.
21:27Pero, ¿por qué?
21:29¿Por qué es peligroso?
21:30Porque no nos ha pasado nada, decimos nosotros.
21:32No nos va a pasar nada, entonces no voy a vivir.
21:34Dios mío.
21:35No te ha pasado en el momento.
21:36Eso no indica que no te vayas.
21:38¿Qué es lo que nos puede pasar?
21:41O sea, yo creo que...
21:41Si violan nuestra privación.
21:42Iván lo dijo muy...
21:43Y se resume muy perfectamente cuando hablamos al principio de cuáles son las conductas,
21:49cuáles son los ataques, incidentes que pasan acá.
21:54Por ejemplo, ciertamente, puede que no me haya pasado,
21:56pero puede, como dijo Ángela, que pase.
22:00Número uno.
22:01Número dos...
22:01Yo no hablo de las estafas, perdón.
22:03No, no, pero vuelvo a decir, por ejemplo, el tema de privacidad afecta,
22:08te puede afectar tu dignidad personal.
22:11Pensemos en videos que se pueden difundir por WhatsApp sin tu consentimiento,
22:15como hubo casos que pasaron, por ejemplo, que afectan la dignidad y la intimidad de una persona.
22:20Pensemos, por ejemplo, en temas económicos, como ya se mencionó en el tema de la estafa,
22:24de los robos, etc.
22:25Y, por supuesto, en tu esfera más íntima.
22:29Ni datos personales.
22:30¿Cómo pueden ser utilizados, por ejemplo?
22:33¿Qué tú quieres?
22:34¿Tú quieres que te cree un perfil falso de redes sociales que me haga pasar, por ejemplo,
22:39por ti y que empiece a pedir dinero en la calle, por ejemplo, a través de WhatsApp?
22:44Eso se hace comúnmente.
22:45Y eso te afecta a ti.
22:46Aunque la persona diga, ah, no, no soy yo.
22:48Pero sí, hoy en día eso pasa demasiado aquí en República Dominicana.
22:53Y la responsabilidad, perdón, de las empresas con esa protección de los datos personales,
22:58porque gran parte del comercio se da a través de Internet.
23:02Desde pedir medicina por un app, pedir comida, pagar servicios, comprar ropa, comprar tickets para un concierto,
23:09todo se puede comprar por Internet.
23:12Y a cada una de esas aplicaciones o de esas páginas web, yo le estoy dando mis datos,
23:16le estoy dando mi tarjeta de crédito, le estoy dando todo sobre mí.
23:21Y muchas veces esas empresas son objeto de ataques para robarse los datos de sus clientes.
23:28¿Cuál es la responsabilidad que tienen esas empresas y esas aplicaciones conmigo como clienta, como usuaria?
23:35Partamos primero de que esa ley 172-13 es una ley que está obsoleta,
23:39que no nos ha servido para nada, sino para tener una ley en la Gaceta Judicial.
23:43Nosotros hace ya cuatro años, ¿verdad? Cinco años, Esther y César, preparamos un grupo de profesionales del área,
23:51preparamos una modificación a esa ley, creando una institución que pudiera sancionar a las empresas
23:58en el caso de que esas personas no hayan protegido debidamente esos datos y que te hayan afectado a ti.
24:04Partamos primero del tema legal.
24:06Bueno, la magistrada Esther pudiera ampliar un poquito más con respecto al tema,
24:10pero lo que necesitamos es modificar la ley de alta tecnología,
24:14que ya tenemos una preparada, el mismo equipo, la de alta tecnología,
24:17y que por favor salga la ley de ciberseguridad.
24:20Mira, es imprescindible tener un marco jurídico que regule la protección de datos.
24:27La reforma a la ley de protección de datos es urgente.
24:31Y, por supuesto, una ley de ciberseguridad.
24:36¿Por qué?
24:36Porque ahora mismo no hay para las empresas o para las entidades públicas o privadas
24:43una regulación estricta que deban estas cumplir en aras de proteger nuestros datos.
24:50A partir de la pandemia que se instituyó el teletrabajo,
24:55pusieron en manos de los teletrabajadores información sensitiva que sin ningún tipo de regulación
25:04de cuál es el tipo de línea que utiliza ese empleado, el equipo que utiliza ese empleado,
25:11y se pusieron en riesgo nuestros datos íntimos, en especial los datos de salud,
25:16los datos de educación, una serie de datos que nos afectaron,
25:21nos vimos en una condición de vulnerabilidad.
25:24Sin una ley de ciberseguridad que obligue a las entidades públicas y privadas
25:32a tomar recaudos, a proteger las infraestructuras,
25:40y sin una ley de protección de datos que no necesariamente tenga que judicializarlo todo,
25:47una ley de protección de datos moderna tiene una entidad independiente que previene y sanciona
25:55disciplinariamente el manejo de la protección de nuestros datos.
26:00Pero algo que yo quería agregar es en el caso de las pequeñas empresas, por ejemplo,
26:06ya una pequeña empresa no se puede dar el lujo de tener un Microsoft vulnerado
26:15porque pone su patrimonio en riesgo.
26:18Hay que tomar medidas, hay que tener las licencias,
26:23nosotros venimos, no nos gusta pagar, hay que pagar para uno tener seguridad,
26:28seguridad, hay que pagar los antivirus, hay que pagar las licencias de Microsoft
26:33y hay que pagar todas las plataformas que nosotros querramos tener.
26:40Ahora a República Dominicana han llegado ya los que están persiguiendo el Fire TV.
26:46A través, eso lo tiene muchísima gente, por un pago anual, pueden ver todas las películas, las series, etc.
26:57Ellos crean...
26:57Pero es ilegal, tú estás violando el derecho de propiedad intelectual.
27:01Exacto.
27:01Entonces es ilegal.
27:02Exacto.
27:03De hecho, yo, a mí me gusta creerlo, yo pienso que por qué interés del gobierno de los Estados Unidos
27:10porque afecta a todas esas empresas que se encuentran allá.
27:14Pero también afecta a los creadores dominicanos, porque si yo soy productor,
27:19si yo tengo mi programa, si yo tengo mi contenido local,
27:22yo quisiera que mi contenido también tenga valor.
27:25Y yo quiero que se respeten los derechos de autor.
27:27Yo digo que el día que los Estados Unidos pida cooperación internacional a la República Dominicana
27:32para verificar toda esa dirección IP donde se están conectando esos Fire Stick,
27:37cancele la visa a todos, jamás se pasa.
27:39Bueno.
27:41Naydobi había preguntado, así a un momento,
27:43Así es como funciona la cosa.
27:45Yo no lo uso, yo no uso nada pirateado.
27:48Naydobi preguntaba, ¿qué podemos hacer?
27:51Y entre todas las cosas, una pregunta más.
27:54Por ejemplo, las apps que ustedes mencionaban,
27:57siempre dice, pedir a la app no rastrear o rastrear.
28:02Nunca he entendido bien cómo es que me rastrean.
28:06Claro, lo que pasa...
28:07¿Y para qué?
28:08Claro, ahí lo que pasa es que acuerda...
28:10Yo siempre digo no rastrear.
28:11Claro.
28:12Por si acaso.
28:13No, no, pero ese es una buena práctica, por ejemplo.
28:18No, no, tanto el derecho al olvido, pero eso es una buena práctica.
28:20Y eso es algo muy sencillo que tú como usuario,
28:22tú entras a la configuración de privacidad de tu teléfono
28:25y tú tienes la opción de decidir qué compartir y qué no.
28:28Y para responder a tu pregunta,
28:30porque sé que hemos dado la vuelta a la mesa y no la hemos respondido,
28:33la mejor manera o la mejor forma es de tú reducir tu exposición.
28:38Yo creo que Esther lo comentó ahorita y te dijo,
28:39si estamos todos expuestos, sí, es verdad.
28:42Pues tal vez en mis redes sociales...
28:43¿Qué tenemos que quitar?
28:44Vamos a empezar.
28:44Tal vez yo acepto las solicitudes de personas
28:47a las que conozco personalmente.
28:50¿Eres una persona pública?
28:51Está bien, está bien, pero te digo,
28:53yo te digo de mi experiencia, por ejemplo.
28:56O sea, si yo quiero, tengo una aplicación, por ejemplo,
28:59o tengo las aplicaciones de mi teléfono,
29:01yo decido qué información compartir.
29:03Si le doy acceso a mis fotos, si le doy acceso al micrófono,
29:07si le doy acceso a que me rastreé mi geolocalización, etcétera.
29:10Esas son medidas que tú tomas para reducir
29:13y para controlar los datos que tú compartes.
29:16Y mientras menos datos tú compartes,
29:18pues menos posibilidad tengo yo, por ejemplo,
29:21si algún día la empresa es vulnerada,
29:23si algún día un hacker accede a la información,
29:26tiene menos información y obviamente tiene menos posibilidad
29:29de causarte un daño.
29:31La pantallita de las computadoras,
29:34una vez también estaba viendo,
29:35¿te van a ver por ahí?
29:36Claro.
29:37Espérate, o sea, el lente, ¿no?
29:39Para grabar.
29:40Yo pienso, ¿verdad?, que así mismo como ellos pudieron
29:43vulnerar tu cámara a través de tu servicio de internet,
29:47también llegan a tu dispositivo y ven tu cámara
29:51y lo que tú hablas.
29:53Ahorita lo que decía César es muy importante,
29:56pero a veces es imposible.
29:57¿Qué es lo que yo hago con una aplicación que yo descargo?
29:59Yo me voy al desarrollador.
30:02¿Quién desarrolló?
30:03Y si es un desarrollador de eso cualquiera por ahí,
30:05es una aplicación gratis, el premio eres tú.
30:08Las aplicaciones gratuitas tienen su precio.
30:10Sí, el precio eres tú.
30:11Ay, Dios mío.
30:12Y tu información.
30:13Ay, Dios mío.
30:13Ay, Dios padre.
30:14Yo que digo que si no es gratis.
30:16Cuando tú le diste el premio a la cámara.
30:17Yo dije por no poner la tarjeta.
30:19Tú dijiste ahorita.
30:20Ya la otra.
30:21Mira, tú dijiste ahorita que tú dices algo,
30:24que vas a comprar una lavadora y te mandan un mensaje,
30:26un adware, ¿verdad?
30:27Ok.
30:28Ahora bien, ¿qué pasa?
30:29Que cuando tú descargaste esa aplicación,
30:30le diste permiso al micrófono y a la cámara.
30:32Pueden verte.
30:34Pueden verte.
30:34Y porque ya tú le diste ese permiso.
30:36Entonces, ya está de tal forma el comercio que cuando,
30:42como Google está indexado y tú tienes Google conectado,
30:45ya lo vas viendo.
30:47Entonces, sale.
30:48No es por arte de magia,
30:49es porque ya hay esa industria,
30:52se dedica desde el punto de vista mercadológico y económico a eso.
30:56Cuando tú quieres hablar algo importante,
30:59¿no basta con apagar el teléfono y apagarlo?
31:03¿O sí?
31:04Si tiene Pegasus.
31:05Yo por saber, bueno.
31:06Por si tiene Pegasus,
31:07lo mejor es dejarlo a una distancia.
31:10Yo he estado en lugares,
31:11yo he estado en lugares donde se pide dejar el teléfono afuera.
31:14Fuera.
31:15Y yo me asusto.
31:17Y también deberían dejar también los...
31:19Los Airpods.
31:20Los Airpods.
31:20Porque también puede escuchar.
31:21Claro, y los...
31:22Y los relojes.
31:23No, ahora la gente tiene el reloj, el anillo.
31:27Mira, el lente.
31:29El lente.
31:29O sea, y van a seguir desarrollando,
31:32porque es una forma de controlarnos.
31:34Creo que los chinos están desarrollando un chip
31:35para insertarlo dentro de la piel.
31:37Pero igual, aunque vayan a seguir desarrollando,
31:40depende de ti y de lo que tú dices.
31:41Cuando tú comentabas, Nairobi,
31:42que qué pasa si tú eres una figura pública,
31:45tú te creas un perfil con un equipo
31:47para tú trabajar,
31:47para tú promover tus actividades públicas
31:50que no van de la mano con tu vida personal
31:52y con tus datos personales.
31:53Lo que pasa es que ahora mismo
31:55la mentalidad y la sociedad
31:58sienten que lo que no publica,
32:01no lo hizo o no pasó.
32:03Hay una necesidad, como indicaba la magistrada,
32:06de vivir en las redes.
32:08Que se pierde la gente.
32:09Eso los ha expuesto, correcto.
32:11Ángela, aprovechando que tienes la palabra,
32:13¿el rol del Estado en la defensa digital?
32:15¿Estamos preparados?
32:16¿Qué tan rápido podemos actuar?
32:18Bueno, no podemos evitar al 100% los ataques,
32:23como te comenté previamente.
32:25Los ataques pasan.
32:27Nosotros lo que tenemos es estar preparados
32:29para reaccionar ante los ataques
32:31y luego de reaccionar,
32:33cómo resolver y recuperar la posición anterior
32:37posterior al ataque.
32:38Teniendo los sistemas antivirus y preventivos,
32:41tú minimizas la posibilidad
32:44de que uno de estos ataques
32:46se pueda considerar un incidente,
32:49pero realmente, básicamente,
32:50es imposible tú controlar
32:51la cantidad de ataques que tú vas a recibir.
32:54El otro día se publicó una noticia,
32:56se publicó una noticia, perdón, Diana,
32:58que todo el mundo dijo,
33:00wow, pero después cuando averiguamos,
33:02nos enteramos de que eso era algo muy común.
33:04Pero cuando se pone en la prensa,
33:05¿te acuerdas que lo estábamos leyendo?
33:07Que fue una cantidad inusitada.
33:10De tráfico malicioso al MIDE.
33:11Ajá, ¿de qué?
33:12De tráfico malicioso.
33:13De tráfico malicioso en el G5, ¿no?
33:16Exacto.
33:17Y la Fuerza Armada.
33:18Correcto.
33:18Y el Ministerio de Defensa.
33:20Y rápidamente,
33:22¿cómo no se puede saber
33:24de dónde vienen esas cosas?
33:25Lo que pasa es que esos son servicios
33:27que se utilizan específicamente
33:29con esos fines de tumbar sitios web,
33:31de hacer inaccesibles.
33:32Y para que tenga un tránsito tan alto.
33:35¿Con qué objetivo se hace?
33:37Por ejemplo, en el caso de ustedes.
33:39Políticos, económicos.
33:41Correcto.
33:41Imagínate que fuera tu página.
33:43Que alguien te la hackeara.
33:45Y que empezara a hacer publicaciones maliciosas
33:49con respecto, no a lo mejor a ti como persona,
33:51sino por el impacto social que tú tienes,
33:53con respecto a casos y ayudas que tú estás haciendo,
33:56con respecto a tu posición política,
33:57con respecto a determinados casos
33:59que estén pasando en el momento en la palestra.
34:02En ese caso particular,
34:04poniendo de ejemplo tu página,
34:06ese fuera el propósito.
34:07Y tú, como a lo mejor figura pública,
34:08como negocio, como un programa,
34:09pudieras acceder a dar una remuneración
34:12para recuperar tu página.
34:14En el caso de una institución del Estado,
34:16se pueden hacer publicaciones que perjudiquen al usuario,
34:20ponte que fuera migración,
34:21que perjudique al usuario de esa plataforma
34:23y dar informaciones que pudiesen terminar siendo perjudicial.
34:26O que causen una alarma nacional.
34:27O que causen una alarma nacional.
34:29Ponte tú que, por ejemplo, yo entro a la página,
34:32o sea, acceda ilícitamente a la página,
34:34por ejemplo, del Ministerio Interior
34:36o a la página de la Junta
34:38y empiece a publicar una serie de información
34:41que alarmen a la población
34:42o que creen un caos.
34:43Correcto.
34:43Se está persiguiendo.
34:45Y alguna vez, pero hemos visto,
34:47perdón, María Cela,
34:47hemos visto ataques a páginas gubernamentales
34:50que las han tumbado
34:51o que han publicado cosas
34:53que no eran de la institución.
34:55Obviamente, ¿alguna vez se han agarrado esa gente?
34:58La misma pregunta era.
35:00A los que han atacado instituciones del Estado.
35:02Rápidamente.
35:03Los ataques de denegación de servicios,
35:05que son eso,
35:06es bombear a través de redes botnets,
35:08de robots,
35:09que están mandando ataque, ataque, ataque,
35:12la pueden tumbar.
35:12Por ejemplo,
35:13si tienen una capacidad de recibir 500 solicitudes,
35:19ellos lo que hacen es que te mandan 5.000
35:21para entonces poder tumbar la página.
35:23Eso fue lo que pasó el otro día.
35:24No, y pasa mucho.
35:25Pasa a nivel mundial.
35:26Pero pasa muchísimo.
35:27Exactamente.
35:27Pero, ¿qué pasa?
35:29Para eso tienen los equipos de ciberseguridad
35:31y los equipos de informática
35:33para poder restablecer la página
35:34lo más rápido posible
35:36y entonces ver si hay alguna fisura
35:38o algo por el otro.
35:38Pero se vive en una zozobra.
35:40Claro.
35:40Sí, correcto.
35:41Es muy dinámico, es muy dinámico.
35:42Las personas que trabajan en el área operativa,
35:45en el CECIRT
35:46y en los SOC de las diferentes instituciones,
35:49sí es constantemente,
35:50es un trabajo 24 horas.
35:51Es una zozobra.
35:52Eso.
35:53A propósito de esa cantidad de ataques
35:55y que vienen casi siempre de otros países,
35:58¿cómo va el aspecto de la cooperación internacional
36:01para el tema de ciberseguridad?
36:03Esa es una pregunta muy interesante
36:05y me alegra mucho que tú la hayas hecho.
36:07Primero, porque es un tema
36:08que desde el Centro Nacional de Ciberseguridad
36:11y, bueno, la posición de República Dominicana como tal
36:14a nivel de las Américas y a nivel mundial
36:15es muy buena.
36:16Muy estratégica.
36:17Es muy estratégica
36:18y te sorprendería que de Latinoamérica
36:21nosotros somos uno de los países más líderes
36:23en temas de ciberseguridad hoy en día.
36:25Como el up city.
36:26Exactamente.
36:26Detrás de países,
36:27o sea, nosotros incluso...
36:28O sea, que tenemos personal mejor capacitado.
36:31Tenemos personal capacitado,
36:32tenemos instituciones,
36:33tenemos marcos estratégicos.
36:34Pero qué bueno, señores.
36:35Esas son de las cosas que tenemos que celebrar.
36:37Sí, es verdad.
36:38Hay mucha preocupación
36:39por la problemática de la ciberseguridad
36:41porque la hay,
36:42pero también aquí se ha puesto
36:44desde hace más de 20 años
36:45se han venido dando los pasos
36:47para que nosotros tengamos,
36:48por ejemplo,
36:48un centro nacional de ciberseguridad,
36:50para que tengamos, por ejemplo,
36:52funcionarios judiciales capacitados,
36:54para que tengamos una fiscalía,
36:56una policía con los recursos
36:57y la institución necesaria
36:58para llevarlo a cabo.
36:59Y hay buena cooperación
37:00no solamente con el sector privado
37:02a nivel nacional,
37:03sino a nivel internacional.
37:04Nosotros tenemos acuerdos de cooperación
37:06con empresas como Microsoft,
37:08como Google.
37:09Tenemos asistencia, por ejemplo,
37:11de muchas veces
37:11de organismos internacionales
37:14como es la Unión Europea,
37:15como es el gobierno norteamericano.
37:17Tenemos muchos aliados
37:18y el trabajo de República Dominicana
37:19es altamente reconocido
37:21en esa área.
37:22Estabas diciendo hace un momento
37:24de cómo te robaban una página
37:27volviendo al individuo.
37:30Te hackean tu página,
37:31te hackean tu cuenta de Instagram,
37:33lo que sea.
37:35Y luego tú tienes que buscar
37:37quién te la...
37:38Quién te la recupere.
37:39Recupere.
37:40Generalmente son los mismos
37:41que te la hackean.
37:42Generalmente.
37:42Bueno.
37:42Hay algunos casos.
37:45Exactamente.
37:45Vamos a ver.
37:46Yo he sabido de muchos casos
37:49y nos hemos enterado después
37:51que es un...
37:53Es parte de...
37:54El negocio.
37:55Te hackeo y después yo...
37:56Te la recupero.
37:57Te la recupero y te cobro
37:58dos mil dólares.
37:59Recientemente nosotros pudimos...
38:01Cuando digo nosotros,
38:02digo la Procuraduría.
38:03Eso hay que perseguir.
38:03A una institución,
38:05a un noticiero,
38:08a una empresa de publicidad
38:10y de televisión del país
38:13que lo voy a reservar,
38:14le tumbaron la página.
38:16Y a una persona
38:1750 mil dólares le estaba pidiendo.
38:18Bueno, ese y ene
38:19no te tiene que reservar nada,
38:21es donde nosotros...
38:21Todo el mundo lo sufrió.
38:24La pobre Alicia
38:25tenía que publicarlo todo en su cuenta.
38:27¿Tú sabes qué pasó?
38:28Que la Procuraduría de Alta Tecnología,
38:30PEDATEC,
38:31con su equipo de trabajo
38:31se la recuperó la cuenta.
38:33¿En cuánto tiempo?
38:34¿Se la recuperó?
38:34¿En cuánto tiempo?
38:35¿Duró?
38:36No, no, no.
38:37Eso fue...
38:38Cuando llegó a Anteprocuraduría,
38:40lo que tardó fue como 8 o 10 días.
38:42Que es un tiempo récord
38:43para poder recuperar.
38:44Bueno, es mucho
38:46para lo que...
38:47Ella quería publicar,
38:48pero muy poco
38:49para lo que es recuperar
38:50una cuenta en un tiempo.
38:51Eso es lo que toma.
38:52Eso es lo que toma,
38:53recuperar.
38:54No, no.
38:55Eso pudiera no recuperarse nunca.
38:56Pudiera tardar un mes,
38:58dos meses, tres meses.
38:59Oh, señor.
38:59Porque el ciberdelincuente,
39:01y ahí te doy la razón,
39:03esa persona estaba pidiendo dinero
39:05por el rescate
39:05para devolver la cuenta
39:07o para recuperar la cuenta.
39:09Pero sabíamos que pudiera ser
39:10que esa persona...
39:11Claro, porque lo que te dicen
39:12es que son buenos hackers.
39:13No hay buenos hackers.
39:15Hay hackers.
39:15No, por...
39:16Que hacen cosas buenas
39:17y cosas malas.
39:18Los hackers
39:19no necesariamente son malos.
39:21Los que son malos
39:22son los ciberdelincuentes.
39:23Porque hacker puede ser
39:24hacker ético.
39:25Un hacker blanco,
39:26una persona que se dedica
39:27a proteger
39:28y a verificar
39:29tu infraestructura.
39:31Por ejemplo,
39:32a Toyota,
39:32a Microsoft,
39:33decirle,
39:33mira,
39:33tú tienes una fisura aquí.
39:35Tienes una debilidad.
39:36Arréglala.
39:36Es un hacker blanco.
39:38Ahora bien,
39:39hay ciberdelincuentes,
39:40que es la palabra correcta,
39:41que son los que se dedican
39:42a ciberdelincuentes.
39:43El negocio.
39:44El negocio.
39:44Para cerrar,
39:45tenemos un minuto
39:46cada uno,
39:4720 segundos.
39:47¿Qué recomiendan?
39:48Yo te voy a recomendar algo
39:50que estos son unos libros
39:52que son dos libros,
39:54dos historias de niños.
39:54Son las primeras historias
39:56de ciberseguridad para niños.
39:57¡Ay, qué bien!
39:58Sacó el lindo hotel justo ayer.
39:59Hubo un lanzamiento
40:00en la Feria del Libro.
40:01Están disponibles allá.
40:03Y son dos historias muy lindas
40:04que le enseñan
40:05a los más pequeños
40:06a cuidarse en línea,
40:08a tener el debido cuidado,
40:09el tiempo en pantalla,
40:11el tener medidas de seguridad.
40:12Y es espectacular.
40:13¿Te lo pueden dar
40:14a los adultos
40:14que están en el mismo nivel
40:15de conocimiento?
40:15Yo creo que todos
40:17estamos en lo mismo.
40:17Yo creo que sí.
40:18Tienes toda la razón, Nairobi.
40:20El tren de la diversión
40:21y pantallas en la granja
40:22se pueden conseguir
40:23en la Feria del Libro,
40:24pero también en Cuesta,
40:25me imagino.
40:26Sí.
40:26En el stand-in hotel
40:27están allá en el domo,
40:29pueden conseguirlo,
40:30están todos disponibles
40:31para los niños.
40:33Los ancianos,
40:34los ancianos que lo creen todo,
40:36señores,
40:36es un mundo muy peligroso.
40:38Igual también las comunidades,
40:40ciertas comunidades
40:42son víctimas,
40:43con mucha frecuencia
40:44de todo esto.
40:45¿Qué recomienda
40:46para cerrar?
40:48Bien,
40:49la protección
40:51de nuestra intimidad,
40:54de nuestro patrimonio,
40:55de nuestros niños.
40:57La primera recomendación,
40:59los dominicanos
41:00no nos gusta leer.
41:01Hay que leer.
41:03En una plataforma
41:04hay un sitio
41:04donde denunciar.
41:06Usted tiene que leer
41:07todos los detalles.
41:09Proteja su intimidad
41:11con las medidas
41:13que tenga cada plataforma
41:14para evitar
41:15colocarse
41:17en una condición
41:18de vulnerabilidad.
41:20Ese es mi consejo.
41:21Dos segundos
41:21porque ya sí
41:22que nos van a cortar.
41:23Bueno,
41:23de acuerdo con la magistrada,
41:25pero como un consejo
41:26o una oportunidad
41:27para la población
41:28desde el Centro Nacional
41:29de Ciberseguridad,
41:30de manera gratuita,
41:31en la página,
41:32pueden entrar
41:33y hay un enlace
41:34que les da un curso básico
41:35de manera gratuita
41:36a todos los ciudadanos
41:38en ciberseguridad.
41:39Y desde el Centro
41:40estamos tratando
41:41de promover
41:41la capacitación
41:43a niños constantemente.
41:44Hay que ver.
41:45Centro Nacional
41:46de Ciberseguridad.
41:48Ahí puede entrar
41:49y conseguir información.
41:51Y por último, Iván.
41:51Voy a utilizar.
41:52Gracias.
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada