Saltar al reproductorSaltar al contenido principal
  • hace 2 días
Código Trece | 30 setiembre 2025
Esta semana en Código Trece conozca la aplicación educativa Socratic y como ayuda a estudiantes a resolver problemas y entender conceptos en distintas materias, además le mostramos las consideraciones a tomar en cuenta al adherirse a planes piloto o adquirir servicios 5 G y en el tema de la semana les hablamos de los Resultados del ESET Security Report 2025 y como los ciberataques han afectado a una de cada 4 organizaciones en Latinoamérica.

Categoría

📺
TV
Transcripción
00:00Hola, ¿qué tal? Gracias por acompañarme en Código 13. Yo soy Tami González y para mí es un gusto
00:13recibirle en este espacio donde hablamos de tecnología. Hoy en nuestros tutoriales les
00:19voy a mostrar la aplicación educativa Socratic y cómo ayuda a estudiantes a resolver problemas
00:25y a entender conceptos en distintas materias. Además, conozcan las consideraciones a tomar
00:32en cuenta al adherirse a planes piloto o adquirir servicios 5G. Y en el tema de la semana les
00:38hablamos de los resultados del Exet Security Report 2025 y cómo los ciberatacantes han
00:45afectado a una de cada cuatro organizaciones en Latinoamérica. Recuerde que este y todos
00:52los contenidos de Canal 13 puede observarlos en vivo por sinardigital.com. Iniciamos con
00:58tecnología en su idioma. Socratic es una app educativa que ayuda a estudiantes a resolver
01:04problemas y entender conceptos en materias como matemáticas, ciencias, historia y literatura.
01:11Hoy en Código 13 conocemos cómo funciona esta aplicación. Socratic en Google es una aplicación
01:19diseñada para ayudar a estudiantes de secundaria y universitarios a entender mejor los conceptos
01:25explicados en sus clases. La aplicación utiliza inteligencia artificial y tecnología de búsqueda
01:31de Google para proporcionar recursos educativos útiles como explicaciones detalladas, videos
01:38y guías de estudio. Socratic está disponible en App Store para iOS y en Google Play Store para
01:44Android para usuarios mayores de 13 años. Para iniciar primero tenemos que ir a instalar
01:51la app. Al abrirla nos pedirá un acceso a nuestra cuenta de Google. Puedes usar Socratic de varias
01:57maneras, como por ejemplo tomar una foto de un problema o de una página de un libro de texto.
02:03Este método es práctico para problemas complejos que son difíciles de transcribir. De esta manera se
02:09puede acceder a explicaciones alternativas sobre los mismos conceptos que se abordan de estos
02:14materiales en clase. También tenemos la opción de realizar nuestras preguntas en voz alta, al igual
02:21que escribirlas directamente en la aplicación. Con esta opción podemos navegar por otras asignaturas
02:27y temas relacionados para descubrir más información sobre nuestra área de estudio. Antes de ingresar
02:33nuestra pregunta podemos desplazarnos hacia abajo para ver asignaturas que podemos explorar. Luego
02:39presentamos una que tenga relación con nuestro tema de estudio para ver una lista de los temas
02:44relacionados. La app nos ofrece explicaciones claras y paso a paso para resolver problemas
02:50académicos en diversas materias como matemáticas, ciencias, literatura y estudios sociales. Los estudiantes
02:58pueden escribir o editar preguntas sobre sus tareas y recibir respuestas detalladas y recursos adicionales
03:05para entender mejor el tema. Socratic también puede ser utilizado para aprender sobre temas
03:10fuera del plan de estudio, proporcionando información y recursos educativos sobre una amplia variedad de
03:16temas. Esta aplicación puede ayudar a los alumnos a estudiar para exámenes, proporcionando guías de
03:22estudio y explicaciones detalladas sobre información compleja.
03:26Se ha preguntado usted cómo debo garantizar la seguridad online según la edad de mis hijos. David
03:40González de Excel Latinoamérica está con nosotros hoy en el programa para darnos estos valiosos consejos.
03:47Hola, hoy en día la forma de cómo proteger, cómo navegar de manera segura y sobre todo para los
03:53pequeños es una tarea complicada para los padres. Para ello existe una herramienta que se utiliza y
03:59que se llama el control parental. El control parental le permite a los padres poder monitorear,
04:05limitar el contenido que ven los pequeños porque hoy en día sabemos que mucho de ello es literalmente
04:10de contenido violento, explícito. Entonces los padres pueden limitar ese contenido, la forma en que el
04:17tiempo que pasan directamente conectados en internet se le puede establecer un horario. Entonces también
04:23incluso las redes sociales hoy en día tienen sus propios controles parentales, son fáciles de
04:29configurar, no toma más de dos minutos hacerlo en redes desde lo que puede ser Instagram, TikTok y es
04:35algo fundamental para proteger y navegar de manera segura, sobre todo para los pequeños. Esperemos que
04:41estos consejos les sirvan para estar más confiados en lo que es una era tecnológica.
04:46Gracias David por explicarnos acerca de estas herramientas que nos permiten proteger a los más
04:53pequeños. El Ministerio de Educación Pública presenta.
05:03Con el propósito de apoyar los procesos educativos en escuelas y colegios del país, el Ministerio de
05:09Educación Pública habilitó la mochila digital, un sitio web que centraliza recursos y brinda
05:16acceso a diversas plataformas para el aprendizaje. La mochila digital ofrece materiales en múltiples
05:23formatos como infografías, videos, canciones, cursos, mini enciclopedias, audios, guías y herramientas
05:31de evaluación. Estos recursos están diseñados para apoyar a los docentes en el desarrollo de sus
05:38lecciones y permitir a los estudiantes reforzar los temas previamente estudiados. La iniciativa busca
05:45garantizar un acceso fácil y seguro. La mochila digital es un sitio web en el cual las personas
05:52estudiantes, docentes y comunidad educativa puede accesar a diferentes recursos virtuales para
05:59potenciar el aprendizaje de sus lecciones. Esta herramienta pone a disposición una serie de catálogos
06:07de recursos digitales para el aprovechamiento de la comunidad educativa. Entre estos encontramos
06:14enciclopedias, infografías, mini recursos y sitios web, todos para el aprovechamiento educativo. El
06:22Ministerio de Educación Pública con esta herramienta pretende fomentar el aprendizaje no solo virtual y
06:28colaborativo de las personas estudiantes, sino también el aprendizaje autónomo.
06:34La oferta digital disponible fomenta un aprendizaje inclusivo, el desarrollo de habilidades y competencias
06:42en los estudiantes y promueve enfoques relacionados con la diversidad cultural, la educación sostenible
06:48y la innovación pedagógica. Entre las plataformas accesibles se encuentran el catálogo público del
06:55departamento de documentación e información electrónica del MEP, el catálogo colectivo de bibliotecas
07:02y centros de recursos para el aprendizaje, además de herramientas como Aprendiz App, Educatico, ABC Mouse
07:10Aprende Inglés, Infografía sobre Pueblos Indígenas, Tecnoaula y Aprendo Pura Vida. La mochila digital incluye
07:18recursos descargables que pueden ser utilizados sin necesidad de conexión a internet, así como otros
07:25que requieren acceso en línea para su aprovechamiento.
07:28El Ministerio de Educación Pública presentó
07:45Hacemos nuestra primer pausa comercial y al regresar estará con nosotros Erick Arguello,
07:54gerente de Exet Centroamérica para hablarnos de los resultados del Exet Security Report y
08:00cómo los ciberatacantes han afectado a una de cada cuatro organizaciones en Latinoamérica.
08:15Hola, encantado de estar una vez más acá con ustedes. Mi nombre es Erick Arguello, soy el
08:23gerente de país de Exet Costa Rica. Hoy vamos a estar hablando sobre el Exet Security Report 2025.
08:29El Exet Security Report es un informe que realizamos en Exet una vez al año donde recopilamos información
08:36para este 2025 de más de 3,000 profesionales del área de ciberseguridad en Latinoamérica referente a la
08:44implementación de estrategias de ciberseguridad, las principales preocupaciones que se enfrentan
08:49en el día a día, las dificultades que afrontan en su labor. Y esta información es cotejada con la
08:56información de las herramientas de telemetría de Exet a nivel mundial para darnos un informe que
09:01muestra un panorama bastante real de la realidad de la ciberseguridad en nuestros territorios en Latinoamérica.
09:10Para este Exet Security Report 2025, uno de los principales hallazgos fue que los profesionales
09:17en ciberseguridad refirieron en un porcentaje de cerca del 27% haber sufrido un ciberataque en el último
09:26año. Eso quiere decir que uno de cada cuatro refirió que las organizaciones de las que forman parte
09:33recibió un ciberataque. Entonces, este es un dato que es bastante interesante, no vamos a decir alarmante,
09:40vamos a utilizar el término interesante, pero es un dato que llama muchísimo la atención. Pero algo que sí
09:45llama más la atención y sí puede utilizarse acá el término preocupante es que hasta un 32% de esos 3,040
09:53profesionales que formaron parte del Exet Security Report en este año indicaron en realidad no tener
09:58claridad de si fueron atacados o no. Entonces, eso sí es un dato que es preocupante. Eso quiere decir
10:04que estas personas en sus organizaciones no cuentan con las herramientas o con los protocolos adecuados
10:09para poder identificar si realmente fueron o no fueron víctimas de un ataque. Esto quiere decir que en este
10:17punto no tienen evidencia de que hayan sido víctimas de un ataque, pero realmente no lo pueden descartar.
10:23Pueden haber sido víctimas de un ataque y pueden haber sufrido, por ejemplo, sustracción de información
10:28sensible, pero no tienen cómo constatarlo y en algún escenario sucede que se extrae información
10:33y luego se hace pública meses después. Y es cuando las organizaciones se enteran que hace 6, 7, 8, 9 meses
10:39fueron víctimas de un ataque. Entonces, actualmente hasta 32% de las organizaciones en Latinoamérica
10:46indican no tener la posibilidad de identificar si realmente es que no han sido víctimas de un ataque.
10:52Y recordemos que en un mundo globalizado como el de hoy, en un entorno tan digitalizado,
10:57en realidad ya no hablamos de cuándo se va a atacar a una empresa. Perdón, ya no hablamos
11:02de si se va a atacar o no se va a atacar a una empresa. Hablando de las principales preocupaciones
11:06que se refieren los profesionales del sector, el ransomware continúa siendo una de las que
11:12más les quita el sueño, porque si bien no es el tipo de amenaza que en el día a día
11:18más se presenta, sí es la que tiene un impacto más negativo por el tema del cifrado de la información,
11:25la sustracción y el hecho de que se pueda ser pública. Adicionalmente, de que son herramientas
11:30que están diseñadas específicamente para cifrar la información y el método de utilización
11:36de las mismas es el de solicitar un rescate. Actualmente, organizaciones como Logbit o Ransom
11:42Hub continúan siendo organizaciones criminales identificadas que continúan atacando a través
11:50de ransomware a organizaciones a nivel mundial. La tendencia ha venido cambiando de atacar
11:56a un gran número de personas por la tendencia de seleccionar objetivos específicos que están
12:04tendiendo a ser cada vez más grandes corporaciones por la posibilidad de obtener mayores cantidades
12:10de dinero mediante la extorsión por la retención y potencial destrucción o filtrado a la luz pública
12:18de información sensible de dicha compañía. Haciendo referencia específicamente al caso
12:22de Costa Rica en el ESET Security Report, no necesariamente figura en la lista de las empresas
12:27que tenga un o que esté afrontando un peor panorama actualmente, lo cual no tiene que ver
12:35con el hecho de que no sea un país que esté en el ojo de los ciberdelincuentes. Esto podemos
12:41tomarlo como algo positivo porque habla de que Costa Rica es un país que tiene una buena
12:47estructura para protegerse en temas de ciberseguridad y, por ejemplo, la mayoría de instituciones
12:53tienen una buena capacidad para identificar cuándo está bajo un ataque. Ahora, eso no quiere
13:00decir que estemos exentos de riesgo. Costa Rica mantiene una tendencia de alta preocupación
13:05por el ransomware y en concordancia con la tendencia en Latinoamérica y adicionalmente
13:11a nivel mundial, presenta un aumento en la presencia de infostillers, especialmente orientados
13:20al segmento de banca, que lo que buscan, como su nombre lo dice, es robar información sensible
13:25específicamente de este segmento del mercado. Algo bastante importante de mencionar acá es
13:31que el ESET Security Report evidenció que hay todavía una carencia muy importante en
13:37la etapa preventiva en temas de ciberseguridad y es que la mayoría de empresas de Latinoamérica
13:43no está implementando un PENTES o siquiera un análisis de vulnerabilidades. Un análisis
13:48de vulnerabilidades es una herramienta con la cual se analizan, se identifican las potenciales
13:56vulnerabilidades que la institución tiene y un PENTES es una herramienta similar en la cual
14:01incluso se identifican las vulnerabilidades y llegan a explotarse de manera que la empresa
14:05experimente lo que es estar bajo un ciberataque. Esta es una de las principales medidas preventivas
14:10para protegernos de ciberataques y actualmente la implementación de dichas herramientas es
14:17bastante limitada a nivel de Latinoamérica. Adicionalmente, como se mencionaba, muchas de las
14:23vulnerabilidades que se explotan actualmente en Latinoamérica son vulnerabilidades que actualmente
14:29cuentan ya con un parche, como las que mencionábamos que son vulnerabilidades del 2012, 2013, 2014.
14:35Los seguros no son una práctica preventiva. Uno no le pone un seguro al carro para evitar
14:43que el carro choque. Para evitar que el carro choque, pues uno maneja la defensiva, tiene su
14:49revisión técnica vehicular al día, mantiene un buen mantenimiento del vehículo y el seguro
14:52entra a trabajar en el caso de que el accidente se produzca. En el caso del ciberriesgo es lo
14:59mismo. Un seguro viene a ser una herramienta para poder hacerle frente a los costos legales
15:05y a los costos de mitigación y de impacto del negocio que se generen por un ciberataque.
15:11Entonces, es bastante importante que actualmente la tendencia de implementación de seguros de
15:16ciberriesgos va en aumento. Se habla de que ya está pasando del 20% de las organizaciones
15:21que lo están valorando o ya lo han llegado a implementar. Pero nuevamente, esta no es
15:27una medida preventiva. Esta es una medida que viene a dar una herramienta para lidiar
15:32con los costos que pueden ser judiciales, legales, diferentes costos económicos y de remediación
15:40de la pérdida reputacional que una empresa tenga que afrontar posterior a un ciberataque.
15:45Pero en ningún caso viene a ser una medida preventiva. Entonces, es una buena estrategia
15:50que forme parte de un plan de mitigación, pero no llega a ser una herramienta que vaya
15:55a prevenir que una empresa sea víctima de un ciberataque.
15:59Bueno, les agradezco mucho por acompañarnos el día de hoy. De mi parte, como siempre,
16:02es un gusto poder estar en Código 13. Los invito a que sigan el blog de ZED We Live Security,
16:08nuestro podcast Conexión Segura y adicionalmente otras redes sociales de ZED para que se mantengan
16:13siempre informados de las nuevas tendencias en ciberseguridad a nivel mundial. Adicionalmente,
16:19si desean tener acceso al ZED Security Report, pueden escribirnos a ventas arroba zed.co.cr
16:25y con mucho gusto lo podemos compartir para que puedan revisarlo con calma.
16:30Y de inmediato nos vamos a estos consejos que nos trae el MISIT sobre cómo aprender a identificar
16:36las señales de alerta para evitar perfiles falsos.
16:40Evita perfiles falsos y estafas en redes sociales. Aprende a identificar las señales de alerta,
16:49consejos clave para protegerte de engaños en línea. Revisa los detalles del perfil,
16:55desconfía de perfiles con pocos amigos o seguidores, fotos de stock, publicaciones recientes y una
17:02actividad inusual. Los perfiles falsos suelen tener información escasa o genérica.
17:07Desconfía de mensajes sospechosos o con ofertas increíbles. Los ciberdelincuentes usan la urgencia
17:15y la emoción para engañar. Si un mensaje te pide dinero, información personal o te ofrece algo
17:22demasiado bueno para ser verdad, es probable que sea una estafa. Nunca hagas clic en enlaces extraños.
17:30Evita hacer clic en enlaces no solicitados que llegan por mensaje directo, incluso si provienen
17:36de perfiles que conoces, ya que podrías ser una cuenta hackeada. Siempre verifica la fuente antes
17:43de interactuar. Identificar a tiempo perfiles y mensajes fraudulentos es clave para evitar ser
17:50víctima de estafas, robo de datos personales o la instalación de software malicioso en tus dispositivos.
17:58Hacemos una nueva pausa comercial y al regresar, conozca los puntos claves que usted debe tomar
18:05en cuenta al adherirse a un plan piloto 5G.
18:21Continuamos con más de Código 13. La tecnología 5G está cada vez más cerca y muchos operadores
18:28empiezan a preparar sus planes piloto. Según la UNED, estas son las consideraciones que como usuarios
18:34debemos de tener en cuenta.
18:37La Universidad Estatal a Distancia giró una serie de recomendaciones de cara a la experiencia
18:42de la tecnología 5G, la cual según la institución dependerá directamente de la cobertura y
18:49de contar con terminales compatibles.
18:51Por parte del último operador, que es Colby, los pruebas pilotos de experiencia al cliente,
18:57porque cabe recordar que ya operadores como Liberty y Claves ya tienen dentro sus ofertas
19:00de servicios, incluido propiamente el tema 5G. Todo esto son pasos importantes para el
19:05país porque nos estábamos quedando realmente atrás con respecto al mundo y también porque
19:10cabe recordar que la tecnología 5G no es solo por un tema de pospago, servicios móviles
19:15masivos, sino que también viene por el tema propiamente de lo que son servicios empresariales,
19:22lo que es la industria 4.0 y 5.0 que llevamos hacia eso, también lo que es la hiperconectividad,
19:29lo que son ciudades sostenibles, lo que son ciudades también resilientes en función de
19:34tener tecnología, conectividad, servicios interconectados, gobierno digital, todo el tema que viene de inteligencia
19:40artificial y que ya es una realidad actualmente, así como la parte de Big Data y demás.
19:44Las personas usuarias deben verificar estos aspectos antes de adherirse a planes piloto o adquirir
19:51servicios. Dispositivos compatibles, no todos los teléfonos funcionan con 5G, quienes no tengan
19:58equipos aptos se conectarán automáticamente a LTE u otra red disponible. Cobertura geográfica,
20:05si el área habitual de permanencia no tiene señal 5G, el servicio no representa un valor agregado.
20:12Y restricciones por operador, actualmente la compañía gubernamental de telecomunicaciones
20:18solo admite terminales de una marca, mientras que las otras dos empresas ofrecen alternativas
20:24de distintas marcas en sus planes.
20:29A lo largo de los últimos años, más del 80% de las empresas visionarias han adoptado soluciones
20:36tecnológicas avanzadas que les permiten optimizar la gestión de datos de manera inteligente
20:42y segura. Estas herramientas no solo facilitan el análisis y control de la información, sino
20:48que también impulsan beneficios concretos, como un aumento promedio del 20% en la eficiencia
20:54operativa.
20:55Estudios recientes señalan que las empresas que integran tecnología reportan una mejora
21:03del 30% en la eficiencia de sus procesos internos y una reducción significativa en errores
21:09administrativos, lo que se traduce en ahorros considerables y una mayor satisfacción del
21:14cliente. Este tipo de herramientas no solo facilitan el análisis y control de la información,
21:20sino que también impulsan beneficios concretos, como un aumento promedio del 20% en la eficiencia
21:27operativa y una mejora significativa en la toma de decisiones estratégicas, lo que se
21:33traduce en mayores ingresos y competitividad en el mercado.
21:37Ejemplos de empresas de productos en manufactura, en productos de granjas avícolas, que lo que
21:48hacen es que implantan el procesamiento, lo llevan en documentos, en papeles, entonces
21:55lo que se hace es que se le brinda la solución a través de herramientas como Power Apps, Power
22:02Automate, con herramientas de flujos que interactúen con el sistema de SAP, entonces lo que se evita
22:10es esa digitación, esa escritura manual y le proveemos una interfaz a través de las soluciones
22:16ofimáticas de Microsoft interactuando con el sistema en línea, garantizando de que van
22:23a tener toda la información en tiempo real y nosotros somos la parte de la consultoría,
22:29la asesoría para poder interfazar estas soluciones.
22:32Dichas plataformas facilitan el orden y el control de la información, mejoran el conocimiento
22:38del cliente a través de análisis avanzados y permiten detectar y resolver fallas operativas
22:44de manera oportuna.
22:46Una de las grandes ventajas de usar este tipo de herramientas es que se vuelve muy elástica,
22:51es muy dinámica.
22:53El usar las herramientas ofimáticas, pues todos lo usamos, lo usamos en los dispositivos
22:58móviles, lo usamos en las tabletas, en nuestras computadoras.
23:02La gran ventaja de este tipo de soluciones es que al ser dinámica la puedes acceder desde
23:07cualquier dispositivo, en un medio seguro, garantizándole que la data va a viajar en
23:12un modo seguro, que va a contar con todas las prioridades de lo que va a ser seguridad,
23:17hasta el último procesamiento del registro de la información.
23:21Entonces, la elasticidad y el dinamismo es lo que prometen que para cualquier empresa
23:28va a tener un retorno en la inversión en corto plazo.
23:32Con estos sistemas se pueden automatizar tareas como el envío de correos electrónicos,
23:38la sincronización de datos entre distintas aplicaciones, la generación automática de
23:43reportes y la ejecución de tareas de mantenimiento o actualizaciones de sistemas, lo que reduce
23:49errores humanos y optimiza el tiempo del personal.
23:53Y nos vamos a conocer qué fue tendencia en TikTok esta semana.
23:59Veamos.
24:00Ya es oficial, Apple acá hay que confirmar su evento más importante del año y aquí
24:04te van todos los nuevos dispositivos que estamos esperando.
24:07Primero que nada, el iPhone 17 base tendrá pantalla de 120 Hz, lo que quiere decir que
24:11por fin vamos a tener fluidez total en redes sociales y en gaming.
24:14Pero eso no es todo.
24:15También llegarían en colores nuevos, incluyendo este verde que me está hablando, la verdad.
24:19Y una cámara nueva frontal de 24 megapíxeles en lugar de los 12 que teníamos el año pasado.
24:24Pasando al iPhone 17 Pro, estamos esperando que traiga triple cámara de 48 megapíxeles
24:28mejorada, apertura variable, video dual y hasta grabación en 8K.
24:32Pero aquí entra el reemplazo del iPhone 16 Plus, el iPhone 17L.
24:36Será el más delgado de la historia del iPhone, apenas 5.6 milímetros.
24:40Tendrá pantalla OLED ProMotion de 6.6 pulgadas y puerto USB-C.
24:45Pero también tendremos el iPhone Pro Max con la batería más grande en la historia.
24:49Se espera que sea de 5 mil mil amperios, pero también que traiga una cámara de 48 megapíxeles
24:53con zoom 5X y grabación hasta 8K.
24:56Pero también se espera que por fin incluyan 12 GB de RAM en el Pro Max, algo que muchos
25:01hemos estado esperando.
25:02Pero uno de los rumores que más me sorprendieron fueron los nuevos AirPods Pro 3, que se supone
25:06que van a tener sensores para que puedas medir tu ritmo cardíaco.
25:09Pero también vendrán con un nuevo chip H3, mejor sonido, más batería y cancelación
25:14de ruido mejorado.
25:14Y también se supone que estaríamos viendo el nuevo reloj de Apple, la serie 11 y también
25:19un nuevo Apple Watch Ultra 3.
25:22Y llegamos al final de Código 13.
25:24Recuerde que si usted quiere volver a repasar este programa, puede ingresar a sinardigital.com
25:30y ahí encontrará nuestros contenidos.
25:33Yo soy Tami González y les espero en este espacio la próxima semana.
25:36¡Suscríbete al canal!
25:44Gracias por ver el video.
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada