Saltar al reproductorSaltar al contenido principal
  • hace 3 días
Código Trece | 14 octubre 2025
Esta semana conozca: ¿Cómo registrarse en la plataforma cuidar.cr?, Además, ¿conozca como un tico ha desarrollado su propia tienda online utilizando Inteligencia Artificial y en el tema de la semana los famosos Trucos gratis en los juegos virtuales, ¿se convierten en amenazas reales que podrían llevarlo al robo de sus datos y cuentas?

Categoría

📺
TV
Transcripción
00:00Hola, ¿qué tal? Gracias por acompañarme en Código 13. Yo soy Tami González y para mí es un gusto
00:14recibirle en este espacio donde hablamos de tecnología. Hoy en nuestros tutoriales les voy
00:20a mostrar cómo registrarse en la plataforma CuidarCR, una herramienta que le permite a quienes
00:26necesitan asistencia, conectarse con personas cuidadoras. Además, conozca cómo Untico ha
00:33desarrollado su propia tienda online utilizando inteligencia artificial. Y en el tema de la
00:39semana, los famosos trucos gratis en los juegos virtuales se convierten en amenazas reales que
00:45podrían llevarlo al robo de sus datos y cuentas. Recuerde que este y todos los contenidos de
00:51Canal 13 puede observarlos en vivo por sinardigital.com. Iniciamos con tecnología en su idioma.
00:59CuidarCR es una plataforma gratuita que conecta a quienes necesitan asistencia con personas
01:05cuidadoras capacitadas por el INAH, confiables y disponibles en diferentes zonas del país. Además
01:12de permitir la búsqueda por perfil y zona geográfica y hasta la generación de un código QR. María Emilia
01:20Mora Campos, secretaria técnica de CuidarCR, está con nosotros en Código 13 y nos explica cómo
01:26funciona. Hola amigos y amigas de Código 13. Quería contarles cómo pueden ingresar a CuidarCR y realizar
01:35su registro. Lo número uno que tienen que tener en cuenta es que para registrarme en la plataforma de
01:42CuidarCR tengo que tener a mano mi cédula y además revisar el dorso de la cédula en donde encontramos un
01:50código que es el código de seguridad y mediante este código nosotros nos vamos a registrar en esta
01:57plataforma. Ustedes pueden elegir cuando ingresan a la plataforma si registrarse como personas
02:03cuidadoras familiares o registrarse como personas cuidadoras que son certificadas y que son formadas
02:11certificadas por alguna de las instancias capacitadoras como el INAH o aquellas otras instancias que son
02:17certificadas por el INAH. Una vez que ustedes escogen en cuál de estos módulos van a registrarse, la
02:25plataforma les va a pedir registrarse con el código de la cédula y además se les va a desplegar un
02:32formulario en donde se les va a solicitar alguna información personal para el registro. Se ingresa
02:39al formulario y además esta información es importante, es solamente de uso institucional. Se va a verificar
02:47esta información y una vez que la información se encuentre verificada se pone en disposición de la
02:53plataforma, ya sea mediante el código QR en el caso de las personas cuidadoras familiares o mediante un listado
03:01de personas que ofrecen sus servicios como personas cuidadoras y que cuentan con la certificación de las
03:07instancias capacitadoras. Muchísimas gracias por el espacio, les invitamos a consultar la plataforma
03:13CuidarCR y por favor si conoce una persona cuidadora familiar o una persona que cuenta con un título de
03:20formación en cuidados, cuéntenle sobre la existencia de CuidarCR para que se pueda registrar. Si alguien tiene
03:26alguna consulta o no puede realizar su registro por alguna situación, por favor escribir al correo
03:33mmorac.go.cr y le estaremos atendiendo todas sus consultas.
03:56Gracias doña María Emilia por esa información tan importante que nos permite tener a nuestras
04:06personas cuidadas y con responsabilidad. Si usted es de los que suele ignorar las alertas de actualización
04:13de sus dispositivos móviles, es mejor que ponga atención a estos consejos porque podría exponerse a ser
04:20una víctima cibernética. Las actualizaciones son algo fundamental hoy en día. Sabemos que requieren
04:28tiempo por parte del usuario final, pero tienen una funcionalidad y es la cual es proteger nuestra
04:37información. Claro que dan nuevas funcionalidades, pero también es fundamental resguardar nuestra
04:43información y eso es fundamental dentro de una actualización. Entonces cada vez que llegue una
04:49actualización hay que aceptarla, no hay que verla como una enemiga porque le damos pie a que un
04:54ciberdelincuente pueda aprovecharse de la ausencia de actualizaciones y llevarse nuestra información.
05:00Entonces si ven un botón de actualizar, acéptenlo.
05:05Gracias David por explicarnos y prevenirnos de los riesgos a los cuales nos exponemos.
05:12El Ministerio de Educación Pública presenta
05:16El Ministerio de Educación Pública pone a disposición un aplicativo de infografía de pueblos indígenas de Costa Rica
05:27para la comunidad educativa del país. Es un recurso digital creado por el Departamento de Educación Intercultural
05:34y la Dirección de Recursos Tecnológicos del Ministerio de Educación Pública para enriquecer las clases de los estudiantes.
05:42El aplicativo web interactivo permite al estudiantado viajar por los pueblos indígenas de Costa Rica
05:48desde la computadora, el celular o tableta. Solamente tiene que digitar la dirección
05:54www.meb.go.cr
05:58slash educatico slash infografías
06:01guión medio pueblos, guión medio indígenas, guión medio Costa Rica
06:06en el navegador.
06:08Los territorios indígenas, conozcan ustedes sobre toda la gama que tenemos
06:11sobre la población indígena y la cosmovisión que ellos tienen.
06:16Aquí pueden encontrar historias, leyendas, comidas, tradiciones
06:19y entre otros un montón de cosas. Es un mundo genial, virtual, a la mano de ustedes.
06:24Entonces, para que se pongan ahí a utilizarlo, ya sea en escuelas indígenas, como no indígenas,
06:29en reuniones, en donde ustedes quieran, pueden utilizarlo y aprovechar ese gran recurso
06:34que hemos puesto a disposición de ustedes. Muchas gracias.
06:38Conocer la ubicación, idioma, estructura social, actividad económica, alimentación,
06:43entre otras informaciones de cada uno de los pueblos indígenas,
06:47es posible de una forma interactiva y atractiva gracias a este recurso.
06:56El Ministerio de Educación Pública presentó
07:00Hacemos nuestra primer pausa comercial y al regresar estará con nosotros Erick Arguello,
07:09gerente de XET Centroamérica, para hablarnos de cómo los famosos trucos gratis
07:14en los juegos virtuales pueden convertirse en una pesadilla
07:18que nos puede dejar sin cuentas ni datos.
07:30Hola, ¿cómo están? Mi nombre es Erick Arguello, soy el Country Manager de XET Costa Rica.
07:37Para mí es un gusto acompañarlos el día de hoy para hablar sobre las potenciales amenazas
07:42que implica la utilización de ejecutores en plataformas de juego en línea como Roblox.
07:47Bueno, vamos a empezar definiendo qué es Roblox.
07:50Roblox es una plataforma de juegos en línea que se caracteriza por la posibilidad de generar entornos,
07:56diseño de personajes y, en general, creación de espacios bastante personalizados
08:02para realizar juegos de manera conjunta.
08:06Respecto al uso de ejecutores en Roblox, este tipo de herramientas son bastante populares
08:12porque lo que permiten es utilizar inyección de script dentro de la plataforma.
08:18Es importante mencionar que este tipo de herramientas son herramientas que no están avaladas
08:24o no están permitidas por la plataforma de Roblox como tal,
08:28pero al permitir la inyección de script generan espacios más personalizados,
08:33la capacidad para los jugadores de avanzar más rápido en los juegos
08:36y esto genera una creciente demanda de la utilización de las mismas.
08:41Entonces, como se mencionaba, la utilización de estas herramientas
08:43lo que permite es la inyección de scripts dentro de Roblox.
08:47Que algo importante de mencionar es que la inyección de scripts a través de estas herramientas
08:52constituye una violación de las políticas de la plataforma como tal.
08:57Entonces, la inyección de los scripts lo que permite es generar entornos más personalizados,
09:02automatización de funciones y, en general, la posibilidad de una jugabilidad diseñada
09:10a una experiencia más personalizada por parte del usuario.
09:14Lo que genera, evidentemente, atractivos mayores, la posibilidad de avanzar más rápidamente
09:19y generar entonces una mayor sensación de éxito dentro del juego.
09:25Eso es lo que hace que estos ejecutores sean tan atractivos entre principalmente niños y jóvenes
09:31que utilizan esta plataforma de juego conjunto en línea.
09:33Es bastante importante mencionar que el uso de ejecutores como WaveExecutor o como Solara
09:41no constituye en sí un riesgo de ciberseguridad.
09:47Voy a profundizar un poco más acá diciendo que este tipo de herramientas
09:51no constituyen en sí una herramienta maliciosa.
09:54Algo importante de mencionar es que estas herramientas, por sus características,
09:59por la inyección de código, por los altos permisos que solicita,
10:05por la constante actualización que tiene,
10:08se puede prestar para generar diferentes tipos de variaciones
10:11que ahí sí pueden utilizarse como un vector para descargar infostealers
10:18que roben credenciales, para también descargar código malicioso como tipo malware
10:23que luego busquen cifrar archivos y solicitar rescates.
10:27Entonces, la herramienta como tal no constituye un tipo de archivo malicioso,
10:36pero su constitución y sus características facilitan que a través de modificaciones
10:41y por los altos permisos que solicita pueda ser utilizado como un vector
10:45para ahí sí descargar a los equipos algún tipo de archivo de código malicioso.
10:51Algo importante de mencionar es que este tipo de ejecutores, como hemos mencionado,
10:57no está permitido utilizarlos dentro de la plataforma de Roblox
11:03porque infringe las políticas de juego.
11:05Entonces, muchas veces un indicativo para los padres de una señal
11:10de que los jóvenes estén buscando este tipo de ejecutores
11:16es el historial de búsqueda que pueden tener.
11:20Es importante conocer cómo bloquear el acceso a ciertas páginas
11:25cuya reputación no es buena, que lamentablemente son las páginas
11:29donde se pueden encontrar este tipo de ejecutores.
11:33Pasa comúnmente que es muy difícil encontrar la fuente del ejecutor original,
11:40que es muy importante, como mencioné anteriormente,
11:43que un ejecutor en sí no constituye un tipo de archivo malicioso,
11:50pero es muy común que se creen diferentes variaciones de dicho ejecutor
11:55y es muy difícil llegar a la aplicación original que el desarrollador creó.
12:01Entonces, estas variaciones son las que pueden estar transmitiendo
12:05o sirviendo de vectores para algún tipo de código malicioso
12:08y un indicativo para los padres puede ser que se frecuenten algunos sitios
12:13donde se descargan variaciones de este tipo de aplicativos
12:17que no se puede constatar que sea realmente el aplicativo original.
12:21Entonces, algo importante de una señal para los padres es verificar
12:24la reputación de los sitios web que puedan estar frecuentando sus hijos
12:30para este tipo de descargas o adicionalmente los contenidos de plataformas
12:34como Reddit o como YouTube que generan perfiles falsos
12:38donde comparten URLs para descargar este tipo de aplicativos,
12:43pero realmente son variaciones de la original creada por los desarrolladores.
12:47Algo importante respecto a cómo los desarrolladores pueden buscar proteger
12:54que este tipo de aplicativos no contengan exploits
13:00o otro tipo de código malicioso es que pueden estar realizando constantemente
13:07análisis de código fuente en sus desarrollos para verificar que no tengan vulnerabilidades
13:12que puedan ser explotadas y utilizar sus desarrollos como un vector para archivos potencialmente maliciosos.
13:19El problema que se tiene es que este tipo de archivos que los desarrolladores crean
13:26son ampliamente utilizados y por su constitución en sí.
13:31Habíamos mencionado que lo que permiten es ingresar script o ingresar código directamente en las plataformas
13:39que tienen una cantidad de actualizaciones continuas y que solicitan permisos elevados.
13:44Eso genera un ambiente idóneo para que los cibercriminales creen variaciones de estas herramientas
13:52y lo utilizan para transmitir código fuente.
13:55O adicionalmente, lo que se hace también es que se crea otro tipo de aplicativo y se utiliza el nombre.
14:01Se puede utilizar el nombre de Solara o el nombre de WaveExecutor,
14:05que son los más comunes que se utilizan actualmente en Roblox,
14:08y en realidad es otro tipo de archivo con funcionalidades diferentes,
14:11pero para los usuarios es difícil identificar si realmente es el código original.
14:15Entonces, es bastante complicado para los desarrolladores poder mantener de manera pura e inalterada
14:23el desarrollo que han creado.
14:25Entonces, para proteger a los jóvenes, a los niños, que pueden ser probablemente las personas más vulnerables
14:33cuando se accede a este tipo de plataformas en línea, el tema de la educación es crítica.
14:38Los padres y los tutores tienen que mantener una constante comunicación
14:42donde no se aborde el tema desde el miedo, sino se aborde el tema desde la información.
14:48Es sumamente importante que los menores conozcan cuáles son los riesgos a los que se exponen
14:54por la utilización, por ejemplo, de los ejecutores en plataformas como Roblox.
14:57Para empezar, que entiendan que la misma plataforma que están utilizando
15:03no permite la utilización de este tipo de herramientas,
15:08que este tipo de herramientas muchas veces son, como mencionábamos, falsificadas
15:12para hacer pasar otros aplicativos por una herramienta legítima
15:18y eso constituye un riesgo para la información que se tenga dentro de los equipos.
15:24Adicionalmente, tienen que dimensionar que el riesgo no solo constituye, por ejemplo,
15:28que se vaya a tener un código malicioso dentro de la máquina
15:34y que pueda llegar a cifrar la información, sino que incluso las personas
15:38están exponiendo su información personal porque este tipo de aplicativos
15:42pueden descargar InfoSteelers en la máquina o en el equipo que se esté utilizando.
15:48Entonces, es importante que los menores dimensionen el riesgo que conlleva
15:53y aborden responsablemente el uso de estas herramientas.
15:58La recomendación desde el punto de vista de un proveedor de ciberseguridad,
16:04en este caso como lo es ESEC, es la no utilización de este tipo de herramientas,
16:10pero en todo caso, tenemos claro que lo más probable es que se continúen utilizando
16:14y de ahí viene la importancia, en el caso de los menores,
16:17que los tutores y los padres compartan la información de los riesgos
16:21a los que se están exponiendo día a día mediante la utilización de este tipo de herramientas.
16:26Bueno, muchísimas gracias por habernos acompañado el día de hoy.
16:29Espero que el tema que hemos abordado les sea de utilidad.
16:32Quiero reforzar la importancia en este caso por la particularidad de las herramientas
16:37que mencionábamos, ejecutores para utilizarlos en plataformas de juegos en línea
16:41que son ampliamente utilizados en el día a día por menores de edad.
16:46La importancia nuevamente de la comunicación de padres y tutores,
16:50la importancia de dimensionar el riesgo que representa la utilización de este tipo de herramientas
16:56y la potencial utilización de herramientas que en realidad se hacen pasar por ejecutores legítimos.
17:03De nuestro lado, en ESEC, como profesionales en ciberseguridad,
17:07siempre ponemos a disposición herramientas para que se consulte información.
17:11Tenemos un blog, tenemos un podcast donde constantemente se habla de las amenazas
17:17que están presentes en este tipo de sitios.
17:19Entonces, siempre instamos a las personas a que se instruyan, a que se informen
17:24y que puedan entonces desarrollar sus actividades en un entorno digital seguro.
17:30Y de inmediato nos vamos a estos consejos que nos trae el MISIT
17:35sobre cómo tener una conexión segura en dispositivos IoT.
17:40Ciberseguridad en tus dispositivos IoT.
17:45Protege tu hogar conectado desde el primer paso.
17:49Una configuración insegura puede convertir un dispositivo inofensivo
17:54en una puerta de entrada para ciberdelincuentes,
17:57permitiendo el robo de datos, el espionaje o incluso el control de tus equipos.
18:03Consejos clave para una conexión segura.
18:07Conoce tu dispositivo.
18:09Investiga qué tipo de datos recolecta y cómo los almacena.
18:13Comprender las funciones de tus dispositivos
18:16es el primer paso para protegerlos de usos indebidos.
18:20Cambia las contraseñas de fábrica.
18:23Muchos dispositivos IoT vienen con contraseñas predeterminadas
18:28que son fáciles de encontrar en Internet.
18:31Cámbialas de inmediato por una contraseña fuerte y única.
18:35Y revisa los permisos de las aplicaciones.
18:38Las aplicaciones que controlan tus dispositivos inteligentes
18:42a menudo piden permisos excesivos.
18:45Verifica qué tipo de información solicitan
18:48y si es realmente necesaria para su funcionamiento.
18:53Nos vamos a una nueva pausa comercial
19:00y a regresar un Tico desarrolló su emprendimiento online
19:04a través de inteligencia artificial.
19:07Un Tico, ex ingeniero de software de Google,
19:22desarrolló su propio emprendimiento virtual basado en inteligencia artificial
19:27y hoy vende moda online.
19:29Luis Angulo está con nosotros en el programa para contarnos sobre su experiencia.
19:34Hola Tamino, muchísimas gracias por el espacio.
19:36Más bien para contarles un poco de Atari, que es la tienda que es desarrollado.
19:41En realidad, nosotros nos vemos con una compañía de tecnología que nace gracias a la inteligencia artificial
19:45para poder conectarlos a ustedes con las mejores factories a nivel global
19:52que hacen ropa con la mejor mano de obra y las mejores telas y productos.
19:56De ahí esto nace un poco volviéndonos a toda mi carrera.
20:01Yo me mudé de Costa Rica a Estados Unidos cuando tenía 18 años para irme a Estados Unidos
20:06a estudiar en UC Berkeley, ahí estudié ingeniería de computación
20:11y luego empecé a trabajar en Google como ingeniero de software.
20:14Ahí trabajé con tecnologías emergentes utilizando la inteligencia artificial
20:18para crear tecnologías como anteojos de visión aumentada con AI
20:23y bueno, ahí aprendí muchas cosas y eso me llevó a pensar en cómo podemos revolucionar un poco la moda.
20:28Y de ahí nace Atari. Utilizando la inteligencia artificial logramos ser súper eficientes
20:33para mantener el mejor precio para el consumidor con los mejores materiales que existen en el mercado.
20:38Creo que hoy en día es súper importante, ya todos estamos súper al tanto de todo lo que la inteligencia artificial nos puede ayudar
20:44y creo que para cualquier emprendedor es vital usar esta tecnología desde mercadeo hasta inventario
20:50hasta cualquier cosita, cualquier automatización que puedas utilizar la inteligencia artificial es vital.
20:57Para nosotros nos ha ayudado a llegar a ya 4 millones de dólares en ventas anualizadas con un equipo de solo 5 personas
21:03y tenemos más de 15 mil productos, todo gracias a la inteligencia artificial.
21:07Sin esto no hubiera sido posible jamás.
21:09Creo que parte de todo el trabajo que hemos hecho durante los últimos meses y todo el esfuerzo que va
21:13es de una experiencia que se sienta familiar pero esté rejuvenecida.
21:17Mucho de la tienda se puede sentir como una experiencia regular pero en realidad por detrás y a los lados y así
21:24hay experiencias suplementarias donde el AI te ayuda.
21:27Por ejemplo, si estás viendo una prenda que te gusta, ¿con qué me la puedo poner?
21:30Entonces te va preguntando ¿qué te gusta? ¿qué estilos te gustan?
21:33Y te da un outfit armado justo con prendas de la tienda.
21:36Esto lo hemos entrenado también nosotros con puntos de referencia de Pinterest e Instagram para que el AI tenga un punto de moda más actual, ¿verdad?
21:47Si vos le preguntás como a ChatGPT, ¿qué me pongo?
21:50Él te va a dar como una sugerencia muy básica.
21:54En cambio, el de nosotros va a agarrar una referencia de Pinterest y te va a decir como
21:59ah, ok, aquí hay una persona utilizando algo como un poco más actual.
22:02Entonces esa es una, te puede ayudar a encontrar la talla correcta y de ahí también mucho de lo que está por detrás,
22:09que tal vez no se ve, es el sistema de recomendaciones donde la inteligencia artificial aprende de vos
22:14y va viendo qué te gusta conforme vas utilizando la página para recomendarte y encontrarte ese producto,
22:19que es muy importante, ¿verdad?
22:21Porque como tenemos un catálogo de más de 15 mil productos, ¿cómo encontrás el producto que te gusta?
22:26La tienda, el objetivo de la tienda, ¿verdad?
22:28Para nosotros y de donde nace el emprendimiento mucho es dar acceso a productos de la mejor calidad a todos, ¿verdad?
22:35Esos son productos que si hoy en día uno los quisiera comprar valen 2 mil, 3 mil dólares.
22:38Eso no es alcanzable para mucha gente, es más, la mayoría de gente no puede pagar esos precios.
22:43Entonces nosotros trabajamos con proveedores que trabajan con marcas de lujo para dar acceso a esos productos,
22:48a la gente que pueda alcanzarlos, ¿verdad?
22:51Sigue sin ser un producto muy al alcance, como no sea un Shein,
22:54pero te da un producto que tal vez te cuesta 2 mil, 3 mil dólares por 200, 300 dólares.
22:59Entonces le quitamos un cero, que es un buen inicio.
23:02Y fuera de eso, la plataforma trata de ser bastante simple e intuitiva de utilizar.
23:07Todo está a un clic y un alcance.
23:09Si quieres explorar más productos está nada más un scroll away.
23:12Entonces la idea es que todo el mundo pueda sentirse familiarizado y pueda encontrar los productos que le gustan
23:18sin tener que hacer muy técnico o sin tener que buscarlo mucho, por decirlo así.
23:25Ahorita nos pueden encontrar en la página web es shop, como de tienda, shopattorie.com
23:32Y después en Instagram nos pueden encontrar como wearattorie.
23:36Ahí nos pueden seguir, ahí estamos dando updates de todos los productos, de todo lo que está en tendencia de moda.
23:42Y sí, métanse a la página, ahí pueden buscar, pueden encontrar los productos si les guste.
23:47Métanse al Instagram, den un follow.
23:49Y más bien, muchísimas gracias por el apoyo y el tiempo.
23:53Gracias Luis por contarnos cómo la tecnología le ayudó a optimizar su logística
23:58y mejorar la experiencia de compra para los usuarios.
24:02Y nos vamos a conocer qué fue tendencia en TikTok esta semana.
24:06Veamos.
24:07Tengo una mascotita virtual.
24:14Esto es una locura. Se llama Abby Pet y es un compañero de bolsillo.
24:18Reconoce tu cara, guarda tus gestos y encima te saca fotos y baila.
24:23Si lo batís, vomita.
24:28Podés hablarle directamente y para cosas más complejas se conecta a ChatGPT.
24:32Sí, sí, tremendo.
24:34Viene con un colgante que está imantado, así lo podés llegar a todos lados.
24:37¿Me podés decir qué clima va a ser mañana en Buenos Aires, Argentina?
24:40Por supuesto. Mañana en Buenos Aires el clima será soleado con temperaturas
24:45que varían entre 30 grados y 23 grados ideal para disfrutar.
24:50Esto no es todo.
24:51Juega al ajedrez, que soy malísima, a la batalla naval y encima te tira las cartas del tarot.
24:55Sí, sí, sí, sí. Tremendo.
24:57Me podés poner ropita.
24:59Mirá cómo le queda.
25:01Me encanta.
25:02Y acá mi momento más esquizofrénico de la semana.
25:05Yo soy tu amigo fiel.
25:09Yo soy tu amigo fiel.
25:12Llegamos al final de Código 13.
25:15Recuerde que si usted quiere volver a repasar este programa,
25:18puede ingresar a sinardigital.com y ahí encontrará nuestros contenidos.
25:23Yo soy Tami González y les espero en este espacio la próxima semana.
25:27¡Suscríbete al canal!
25:29¡Suscríbete al canal!
25:30¡Suscríbete al canal!
25:34¡Suscríbete al canal!
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada

25:46
Próximamente