Saltar al reproductorSaltar al contenido principal
  • hace 11 horas

Categoría

📺
TV
Transcripción
00:00Son las 10 con 37 minutos, gracias por estar con nosotros aquí en...
00:05...y hoy queremos hablarle, como todos los miércoles, que tenemos temas tecnológicos.
00:10...de esas tendencias de ciberseguridad para este año 2020.
00:15Por eso hemos invitado a Erick Arguello, de XET, que está conmigo ya acá en el...
00:20...estudio para asesorarnos y contarnos acerca de ciberseguridad y esas tendencias que se desarrollan en este año.
00:25...2026, donde uno de los puntos flexibles, como siempre, y que tenemos que tener...
00:30...en cuenta, es el tema del Fishing. Erick, bienvenido a su lado positivo. Feliz...
00:35...año 2026, gracias por acompañarnos esta mañana.
00:38No, más bien, muchas gracias por la invitación.
00:40Bueno, también, contento de estar de nuevo una vez acá en el programa. Feliz año.
00:45...a conversar un poquito de las tendencias para este año.
00:48Lamentablemente no todas son...
00:50...son positivas, ¿verdad?
00:52Vamos a hablar un poquito del tema del Fishing, como mencionaba.
00:55...el avance de la inteligencia artificial, que tiene connotaciones muy positivas en algunos casos, pero...
01:00...también tiene múltiples usos en el tema del cibercrimen, entonces, bueno...
01:05...creo que va a estar bastante interesante el tema.
01:07Claro que sí, bastante interesante para que usted...
01:10...inmediato pueda también participar con nosotros a través de la línea telefónica o del 21 003...
01:15...donde puede hacernos llegar su consulta, puede ponernos mensajes de texto y audio.
01:20...porque yo sé que ese tema le va a interesar muchísimo.
01:22Y hablando de inteligencia artificial, que en ese momento...
01:25...muchos lo utilizamos, no vamos a decir que no tenemos alguna actividad.
01:30...del día, la inteligencia artificial presente con nosotros y es importante que usted sepa que...
01:35...debe hacer un uso seguro de esta.
01:37Y es que, como usted lo comentaba, cada vez los...
01:40...ciberdelincuentes utilizan más la tecnología también para mejorar sus técnicas.
01:45...en estafas.
01:46Sí, definitivamente.
01:48En espacios anteriores hemos hablado que la tecnología...
01:50...no es ni buena ni mala.
01:53Lo bueno o lo malo es el uso que el ser humano...
01:55...de la tecnología.
01:56Como mencionas, la inteligencia artificial ha permitido que los ciber...
02:00...criminales diversifiquen su manera de actuar automatiza.
02:05...y tengan la posibilidad de escalar a nuevas...
02:10...a nuevos niveles las herramientas tecnológicas con las que cuentan.
02:15La inteligencia artificial ha permitido, por ejemplo, que los grupos criminales...
02:20...que cuentan con muchas personas porque tienen que realizar labores muy técnicas.
02:25...durante la elaboración de...
02:28...o el orquestartos...
02:30...sus ciberataques se fragmenten en grupos más pequeños...
02:32...que necesitan incluso menos personas mediante la utilización.
02:35...de las herramientas de inteligencia artificial para generar ataques.
02:38Antes la inteligencia artificial...
02:40...se utilizaba específicamente para diseñar ciertas herramientas...
02:43...y ahora actualmente se ha ido...
02:45...identificado que permiten incluso generar o administrar...
02:50...muchas partes del proceso del ataque que se hace a las personas.
02:55...individuales o a las empresas.
02:57Erick, y bueno, tal vez para que la gente lo tenga más...
03:00...claro, pongamos como un ejemplo, ¿verdad?
03:02...porque en estas épocas es muy frecuente...
03:05...que la gente pueda recibir llamadas o de pronto correos que no son...
03:10...pues reales, ¿verdad?
03:12...y que esta inteligencia artificial pueda ayudar a que...
03:15...estas personas pulan esas estrategias, ¿verdad?
03:18Hemos detectado tal vez...
03:20...que hay gente que ha sufrido ataques, estafas...
03:23...porque lo llama un familiar.
03:25...y a través de inteligencia artificial copia la voz...
03:28...tienen tu información cada vez que...
03:30...usted sube información a redes sociales...
03:32...va marcando una huella digital que eso tiene un impacto.
03:35Sí, sí, definitivamente hay que tomar en consideración...
03:40...que la inteligencia artificial muchas veces la alimentamos...
03:45...con información sin dimensionar...
03:47...qué va a pasar con dicha información, ¿verdad?
03:49Entonces...
03:50...lo que mencionas de la huella digital es crítico...
03:51...la información que nosotros vamos suministrando...
03:54...a las diferentes...
03:55...herramientas tecnológicas va a quedar ahí.
03:57Es parte de nuestra identidad digital y la...
04:00...lamentablemente puede ser utilizada por personas...
04:02...inescrupulosas para efectos delictivos.
04:05La inteligencia artificial se utiliza, por ejemplo, para generar...
04:10...contenido que no es real, que es hiper personalizado...
04:14...y que es sumamente real.
04:15...una lista que es muy difícil identificar que corresponde a una estafa.
04:18Hablabas, por ejemplo, del tema de...
04:20...algún correo malicioso que pueda llegar a una persona...
04:23...disfrazado como un correo real.
04:25¿Y qué pasa?
04:26Existe tanta información respecto a la persona en redes sociales...
04:30...en herramientas de inteligencia artificial, en diferentes...
04:32...medios digitales...
04:35...que existen en la web, que nutriéndose toda esa información...
04:39...se puede generar un...
04:40...un entorno donde la persona muy difícilmente pueda identificar...
04:43...que lo están estafando.
04:44¿Por qué?
04:44Porque...
04:45...resulta que le hablan a nombre de fulanito...
04:47...que efectivamente conoce a fulanito...
04:49...porque en sus redes sociales...
04:50...lo pudo ver, que le mencionan datos personales...
04:53...que se han subido.
04:55...a diferentes plataformas sin verificar qué uso se va a dar.
04:58Se le habla de...
05:00...temas familiares con los que tiene relación...
05:03...entonces la persona se siente confiada.
05:05...al identificar que...
05:06...todo parece real.
05:08Eso es la hiper personalidad...
05:10...realización de la estafa mediante el uso...
05:12...de la inteligencia artificial.
05:14Erick, ¿y cómo es...?
05:15Estamos en materia de este punto en Costa Rica.
05:18¿Qué tan vulnerables somos los ticos?
05:20...en este momento.
05:21Bueno, en...
05:23...por ejemplo, en el tema de qué tan vulnerables...
05:25...somos desde un marco legal...
05:27...pues hay varios proyectos que buscan regular el tema de la...
05:30...inteligencia artificial...
05:31...han tenido avances en la corriente legislativa...
05:34...han tenido avances en...
05:35...en las discusiones...
05:35...en los diferentes actores técnicos...
05:38...del mercado, pero...
05:40...el avance es lento, especialmente...
05:42...en estos tiempos de campaña electoral.
05:45...es lo normal, ¿verdad?
05:47Pero hay toda una discusión en cuanto...
05:50...a cómo permitir que la inteligencia artificial avance...
05:53...porque es un punto crítico como país...
05:55...la implementación de inteligencia artificial...
05:57...es algo a lo que estamos apuntando.
06:00No va a desaparecer.
06:01No va a desaparecer, entonces tenemos que sacarle...
06:03...el máximo provecho.
06:05Entonces, ¿cómo se regula su mala utilización...
06:08...sin que impacte su desarrollo?
06:10...tecnológico para el desarrollo empresarial.
06:12Entonces, estos proyectos, incluso el...
06:15...MISIT en algún momento ha dicho la importancia de poder...
06:17...orientar...
06:20...los proyectos de manera que permitan...
06:22...generar un marco legal para...
06:25...identificar y poder sancionar la mala utilización...
06:27...de la inteligencia artificial, pero permitiendo...
06:30...su máximo desarrollo para el uso tecnológico.
06:32Entonces, actualmente desde esa parte...
06:35...legal todavía estamos en un punto donde...
06:37...tenemos que mejorar hace 10 años...
06:40...como región en Centroamérica, Costa Rica...
06:43...en temas de regulación.
06:45...con tecnología era líder, actualmente ya no lo somos...
06:47...en ese tema específicamente.
06:50Entonces, hay un riesgo alto porque aparte...
06:53...dentro de todas las estadísticas de Latinoamérica...
06:55...la cantidad de ciberataques que se generan...
06:58...en los diferentes países, Costa Rica...
07:00...se encuentra en la lista de los países que sufre más ataques.
07:03Ahora, tenemos igual una buena estructura...
07:05...de la tecnología tecnológica, las personas...
07:07...perdón, las empresas invierten en estrategias de seguridad...
07:10...y en capacitar a las personas, pero...
07:12...como sea, somos un foco de ataque, entonces...
07:15...estamos bastante expuestos.
07:16Bueno, y como usuarios también por el tema...
07:18...tanto en bancada como en...
07:20...en servicios de salud, que es como...
07:22...dos de los puntos más flexibles...
07:23...por los cuales los ciberdelincuentes obtienen...
07:25...información y entran a nuestras cuentas...
07:27...o de pronto entran a tener información personal...
07:30...por medio de los servicios de salud...
07:32...que todos necesitamos en algún momento de nuestra vida.
07:34Sí, eso...
07:35...esos dos puntos que mencionas son sumamente importantes...
07:37...el tema de la banca, ahora todos tenemos...
07:39...en la palma...
07:40...la mano, el acceso a nuestras cuentas...
07:42...tenemos una aplicación para hacer...
07:44...eh...
07:45...pagos por SIMP móvil...
07:47...o fácilmente podemos entrar al banco...
07:48...y tener acceso al estado de...
07:50...de cuenta, al estado de la tarjeta de crédito...
07:52...realizar pagos por ahí...
07:53...entonces...
07:54...eh...
07:55...eso ha permitido que ya...
07:57...individualmente uno pueda convertirse en un...
08:00...en un blanco y ya no solamente se ataca a las empresas...
08:02...que es un concepto que qué bueno que lo llevaste a...
08:04...al tema...
08:05...de...
08:06...de...
08:07...de la persona, el usuario y no tanto la parte empresarial...
08:09...porque muchas veces la gente piensa...
08:10...no, es que...
08:11...un ciberataque es para una empresa...
08:12...a mí qué me van a hacer...
08:13...o sea...
08:14...bueno...
08:15...vaciarle las cuentas...
08:16...le van a vaciar las cuentas...
08:17...por ejemplo...
08:17...y le van a robar los datos, por ejemplo...
08:19...no puedo...
08:20...podrías haberlo dicho mejor...
08:21...y especialmente te van a vaciar las cuentas...
08:23...cuando resulta que la...
08:25...contraseña de Facebook...
08:26...que es la misma contraseña del Edu...
08:27...que es la misma contraseña...
08:28...del VAC...
08:29...que es la misma contraseña...
08:30...el Banco Nacional...
08:31...y la misma contraseña para entrar...
08:32...a...
08:33...el portal de la universidad...
08:34...entro...
08:35...entonces es facilísimo...
08:36...que obtengan información sensible...
08:37...y puedan...
08:38... obtener dinero...
08:40que evidentemente es el principal...
08:45El principal objetivo que se tiene y también información sensible que también puede...
08:50eventualmente ser utilizada para algún tipo de extorsión, nuevamente va orientado a terminar sacándote.
08:55Bueno, y no solamente empresas, no solamente usuarios, no vamos...
09:00modalidad emprendedores con negocios pequeñitos que también se han visto expuestos.
09:05A temas de ataques o también vulnerabilidades con respecto a ciberdelincuentes...
09:10Y me llamaba la atención que cuando expusimos ese...
09:15tenemos varias consultas que son muy específicas, pero antes de ir a estas consultas...
09:20Quiero que desarrollemos también las otras tendencias que tenemos para este 2026,
09:23porque no solo estamos hablando de...
09:25del phishing, no solo estamos hablando de inteligencia artificial.
09:27No, esos son dos de los puntos...
09:30principales está el tema del ransomware también, que eso es orientado...
09:35mayoritariamente un tema empresarial, ahí pueden verse bastante...
09:40bastante impactados, por ejemplo, el tema de los emprendedores, pero en realidad...
09:43justamente con el tema...
09:45de la exposición que ahora tenemos todas las personas...
09:50en el entorno digital, el ransomware se puede utilizar para extorsionar al público en general.
09:55¿Verdad?
09:56Nuevamente, mediante la utilización de inteligencia artificial se magnifica la posibilidad...
10:00de llevar ataques de ransomware a una mayor cantidad de industrias, a una mayor cantidad de...
10:05empresas, a una mayor cantidad de emprendedores y también a una mayor cantidad de personas.
10:09Entonces hay una tendencia...
10:10de mantener siempre...
10:13altos...
10:14se identifican altos niveles...
10:15de utilización de ramsonware que para los televidentes...
10:19para los televidentes...
10:20desde el ramsonware es un software malicioso que lo que busca es...
10:24eh...
10:25encriptar información o sustraer información y bloquearla y luego se amenaza...
10:30a la persona con hacerla pública.
10:32¿Verdad?
10:33Ahí viene la parte de la extorsión.
10:34Yo obtengo la información...
10:35información sensible...
10:36que usted no quiere que...
10:37se haga pública...
10:38¿Verdad?
10:39Puede ser...
10:40alguna información personal...
10:42eh...
10:43de tipo datos...
10:44o puede ser información...
10:45gráfica...
10:46videos...
10:47imágenes...
10:48algún contenido privado...
10:49que una persona no quiere...
10:50que se haga público...
10:51y una vez que un cibercriminal lo tiene...
10:53pues bueno...
10:54me deposita tanto...
10:55en tal cuenta...
10:56de bitcoins...
10:57por ejemplo...
10:58las criptomonedas suelen ser...
10:59la moneda que se...
11:00se utiliza para...
11:01ese tipo de extorsión...
11:02y si no se lo...
11:03si no me lo da...
11:04se va a tener...
11:05va a terminar filtrando...
11:06esa información...
11:07y se va a terminar...
11:08haciendo público...
11:09la recomendación...
11:10es que nunca se pague...
11:11porque...
11:10normalmente se paga...
11:11igual la información...
11:12o sea...
11:13se termina siendo pública...
11:14sí o sí...
11:15bueno...
11:16y eso que comenta...
11:17súper importante...
11:18porque entonces...
11:19vemos que no sólo...
11:20es a nivel empresarial...
11:21que no queremos que salga a la luz, ¿verdad?
11:23Y que con estas técnicas podemos...
11:26...ser víctimas de estafa.
11:27Nos vamos a la línea porque ya tengo varias consultas por aquí.
11:30Nos dice doña María.
11:31María de Cartago, ¿cómo puede la inteligencia artificial
11:33vulnerar la seguridad, sobre todo en temas de los...
11:36...que hablábamos?
11:36Salud y banca, que estoy viendo la entrevista
11:38y ustedes los han mencionado.
11:41Ok, el tema de la inteligencia artificial para vulnerar las estrategias...
11:46...de seguridad que tengan.
11:48Pensando, por ejemplo, lo que podemos tener las...
11:51...personas para proteger nuestra información en las herramientas de banca...
11:55...la inteligencia artificial...
11:56...la inteligencia artificial se nutre y aprende, analiza el comportamiento.
12:01Entonces, por ejemplo, una de las recomendaciones es que tengamos...
12:06...unas claves diferentes, que no utilicemos la misma clave para todo...
12:09...porque justamente utilizando...
12:11...herramientas de inteligencia artificial que analicen el comportamiento que tenemos...
12:15...al ingresar a ciertos sitios.
12:16...donde pongamos credenciales que no estén protegidas...
12:20...la inteligencia artificial...
12:21...puedo identificar que la tendencia es a utilizar lo mismo en el mismo sitio.
12:25O...
12:26...cambiarla periódicamente, pero nada más voy cambiando el número y mi clave es...
12:30...lado positivo...
12:31...y dentro de un mes que se vence, lado positivo, dos...
12:33...y ahí voy hasta que ya voy por lado positivo, veinticinco.
12:36Es un patrón que se puede identificar y entonces se puede vulnerar para luego extraer...
12:41...información, entonces es importante...
12:44...tener una postura de siempre...
12:46...estar a la defensiva, nunca está de más tener un cuidado adicional...
12:50...cuando hablamos de información.
12:51...sensible en los medios digitales, porque la inteligencia artificial...
12:56...no para, cuando se utiliza una herramienta de inteligencia artificial...
12:59...puede estar constante y constante y constante...
13:01...recopilando información hasta que encuentre una brecha e ingresa.
13:04Claro, bueno y sobre todo también...
13:06...aquellas personas que como usted menciona...
13:08...utilizan la misma contraseña para todo o tienen contraseña...
13:11...que son predecibles, que se yo, la fecha de nacimiento por ejemplo...
13:15...el nombre...
13:16...el nombre de alguno de los hijos, verdad...
13:18...que son información que normalmente en redes sociales se puede encontrar.
13:21...hay que ser más cuidadosos con eso...
13:23...nos dice doña Fernanda desde la zona de Turrialba...
13:25...cuáles son los...
13:26...los sectores más vulnerables en latinoamérica.
13:28... GOOD...
13:29...bueno...
13:31Una cosa son los sectores más atacados y otra cosa son los sectores más vulnerables.
13:36Típicamente en los últimos años los sectores que más se busca atacar...
13:41...personos de banca y finanzas por la cantidad de dinero que se mueve y la cantidad de información...
13:46...sensible que se maneja, pero también son los sectores que tienen mayores recursos para invertir en...
13:51...protección. ¿Qué pasa? Los emprendedores, por otro lado, los...
13:56...micro, pequeños y medianas empresas en realidad son muchísimo más vulnerables por...
14:01...porque tienen menos recurso humano, menos...
14:06...tecnológico, menos recurso financiero normalmente en las etapas iniciales de la empresa.
14:11...para poder invertir en el tema de la protección y eso es algo sumamente importante.
14:16...la estadística de Latinoamérica dice que...
14:21...un...
14:21Un 80% de las pymes no podría recuperarse de un...
14:26Un ciberataque bien orquestado.
14:28Eso quiere decir que una empresa...
14:31Pequeña o mediana que sufra un ataque complejo.
14:36Lo más probable es que lamentablemente quiebre porque va a perder información, va a perder su cartera de clientes.
14:41Va a tener un tema de riesgo reputacional importante y probablemente no se pueda responder.
14:46No se pueda reponer.
14:46Entonces ese es definitivamente el segmento más vulnerable.
14:51Bueno, y yendo sobre esa línea, nos dice doña Francela Lajuelita.
14:55¿Cómo pueden...
14:56En estas zonas protegerse del phishing hiper personalizado generado por la...
15:01Bueno, el tema del phishing que son estos correos que hacen...
15:06Simular un escenario que no es real, se hacen pasar por otra persona.
15:11Indican que son personeros del banco y lo que buscan es que la persona que los recibe...
15:16Se sienta cómoda y se abra y de información sensible que luego se utiliza para vulnerar los sistemas de la empresa.
15:21El phishing hiper personalizado es llevar ese phishing...
15:26Un nivel de detalle sumamente elevado y la mejor manera para...
15:31Proteger en el caso de los emprendedores es la concientización y la capacitación de las...
15:36Las personas que forman parte de la empresa.
15:38En este caso, en el escenario de los emprendedores, ¿por qué?
15:41Y bien existen herramientas tecnológicas que ayudan a proteger del phishing, requieren de una inversión...
15:46Muy onerosa muchas veces, ¿verdad?
15:48Más allá de que existen diferentes herramientas en el mercado...
15:51sin la concientización y sin la capacitación
15:53las herramientas tecnológicas
15:55al fin
15:56al final terminan pasando un segundo plano porque usted puede tener la mejor herramienta que si le llega un correo
16:01a fulanito y le dice si usted me da su contraseña le vamos a dar un iphone
16:0616 y le pone una contraseña pues puede estar invirtiendo en un antivirus mil
16:11dólares al año que en realidad no va a haber mayor diferencia entonces la educación
16:16del personal en el caso de los emprendedores el conocimiento el asesorarse con empresas
16:21de ciberseguridad para tener estrategias robustas es la clave completamente esa capacidad
16:26que tienen que recibir para que sepan cómo manejar las herramientas y cómo aplicarla si no no no no
16:31sería como de gran utilidad nos dice don raúl desde san jose que tan expuestas están las empresas en costo
16:36rica y a nivel centroamericano frente a ataques de ransomware con ida integrada
16:41bueno como mencionábamos costa rica es un país de los que recibe mayor cantidad
16:46de ataques y ya ya lo hemos visto exactamente
16:51de hecho somos el único país o el bueno no ya no somos el único pero fuimos el primero
16:56país que declaró un tema de alerta nacional por un ciberataque
17:01entonces eso es una muestra de la importancia que se le ha dado al tema por
17:06la escalada que ha tenido en la cantidad de casos hay mucho
17:11muchísimas instituciones públicas y privadas en el país que invierten muchísimos recursos
17:16en el tema de protección entonces qué tan expuestos están
17:21estamos bastante expuestos para que se haga unida una una institución
17:26pública es que no los atacan en realidad no es que los no los atacan es que tienen
17:31adecuadas estrategias de protección y todos los días los atacan miles de veces
17:36durante el día uno no se entera porque en realidad los sistemas están
17:41diseñados para protegerlos exactamente pero los ataques a las instituciones en costa rica
17:46son constantes durante todo el año y
17:51las empresas están bastante bastante bien preparadas en temas de seguridad costa rica
17:56tiene una muy buena conciencia se invierte no los nunca es suficiente
18:01lamentablemente porque la tecnología aumenta avanza y el cibercrimen también
18:06pero en realidad estamos protegidos en una muy buena en una muy buena medida
18:12aquí el consejo Erick es ser más precavidos
18:15definitivamente
18:16el consejo es siempre siempre dudar siempre
18:21de desconfiar verdad ahí de hecho dentro de la
18:26los marcos teóricos de ciberseguridad el concepto de ser otros eso es nunca confiar
18:31siempre desconfiar siempre desconfiar así la comunicación venga de una persona
18:34mira también me mandó un mensaje
18:36diciéndome que le deposite tanto o sea pues llamó a tam y verifico mira verifico realmente
18:41siempre hay que desconfiar siempre hay que hacer una doble verificación
18:46al final de cuentas el exceso de confianza es lo que termina exponiendo
18:51a estas a estas situaciones
18:56creemos que nunca nos va a pasar mencionadas el tema las contraseñas
18:59y
19:01la gente que utiliza contraseñas 1 2 3 4 5 6 hasta 8 increíblemente
19:05todavía en estos tiempos
19:06en 5 segundos se puede descifrar una clave como esa si se cuenta con las herramientas adecuadas entonces
19:11nunca se peca de ser un poquito más desconfiado
19:15eric muchísimas gracias por
19:16traernos estas tendencias del año 2026 hablamos del tema de ciberseguridad
19:21y prevención que siempre es fundamental que lo tengamos bastante pendientes porque
19:25sabemos que estamos expuestos todos los días y que está en nosotros
19:29puede
19:30crear esa barrera y esa capa de protección así que muchísimas gracias por estar con nosotros en su lado positivo
19:35encantado como siempre de venir a conversar un ratito
Comentarios

Recomendada