Saltar al reproductorSaltar al contenido principal
  • hace 26 minutos
tecnologia

Categoría

🗞
Noticias
Transcripción
00:00El día jueves, día de mañanero 2.0 en nuestra programación.
00:04Esta vez para hablar de algo que estoy seguro que a usted le va a interesar,
00:08porque todos utilizamos constantemente nuestro teléfono celular,
00:12visitamos páginas web, descargamos aplicaciones,
00:16buscamos información, compartimos información
00:19y navegamos también a través, por supuesto, de las redes sociales.
00:23Pero alguna vez se puso a pensar qué sucede con la información,
00:26con los datos personales en todo este tema de la navegación a través de Internet
00:32y los datos y la información en el teléfono celular.
00:35Pues se lo vamos a consultar a nuestro invitado.
00:37Está con nosotros Luis Fernando Gareca, experto en tecnología y en información digital.
00:42Luis Fernando, bienvenido. Qué gusto otra vez estar acá contigo.
00:46Buenos días, Robert. Buenos días a la audiencia.
00:47¿Cómo se encuentran todos?
00:49Espero que todo bien en estos días ya de Semana Santa.
00:53Y bueno, es un tema complejo, ¿no?
00:56El tema de la seguridad de datos en los dispositivos.
00:59Ahora, más que nunca, tener un celular es como...
01:03O sea, hay que cuidarlo como si fuera una billetera, ¿no?
01:05Entonces, no podemos darnos el lujo de perder un dispositivo de estos
01:09o descuidarnos porque tenemos mucha información,
01:12muy vulnerable al alcance de casi cualquier persona,
01:16si es que no sabemos cuidar estos dispositivos.
01:19Ahora, Luis Fernando, ¿cómo cuidamos este tema?
01:23Porque aparte de cuidar el dispositivo físico, que evidentemente es algo muy importante,
01:29pues muchas veces uno puede estar con su dispositivo, tener el cuidado,
01:32sin embargo, haber dejado abierta la posibilidad a que personas malintencionadas
01:38accedan a este tipo de información, a estos datos,
01:41o puedan utilizar los datos con otro propósito.
01:45Bueno, principalmente hay que tener cuidado con las contraseñas.
01:49O sea, las contraseñas que manejamos no tendrían que ser predecibles,
01:54no tendrían que ser de caracteres reducidos.
01:56Hay que tratar de utilizar tanto mayúsculas, minúsculas, letras, números, símbolos,
02:03y mezclar esto.
02:05Y tampoco usar patrones muy comunes.
02:07A veces la gente dice, ah, sí, va a ponerme contraseña y pone su número de su fecha de nacimiento,
02:12por ejemplo.
02:13O pone datos personales asociados.
02:15Entonces, alguien que tiene un poco más de conocimiento sobre ti puede hacerse pasar por ti
02:21y robarte cuentas o suplantarte la identidad, por ejemplo, en algunos casos, hasta estafarte.
02:28Claro, muchas veces puede suceder que algunas personas, por un tema de comodidad
02:33o de poder recordar la contraseña, colocan la misma contraseña en diferentes dispositivos o cuentas,
02:40lo que también podría ser completo.
02:41Sí, por ejemplo, un dato curioso sobre esto, no sé si sabías que la contraseña más usada es 123456.
02:48Ahora te pregunto, no sé, tal vez tú tienes alguna vez que has usado una de esas contraseñas.
02:53Yo lo he usado y creo que muchos también lo hemos hecho.
02:57Imagínate, por ese tipo de conocimiento se pueden vulnerar un montón de cuentas,
03:02solo sabiendo cómo es el patrón de las personas para colocar sus passwords o sus contraseñas.
03:08Lo mejor que puedes hacer es configurar la seguridad a dos pasos.
03:14Esto ya está disponible en casi cualquier red o dispositivo
03:18y tú puedes usar tus datos biométricos, el pulgar, los ojos, el rostro, para poder desbloquear tus dispositivos.
03:26Y aún así, esto no es tan seguro, porque ya hay formas de hackear estos patrones biométricos
03:32y hacer de cuenta como que alguien puede usar tu huella digital, por ejemplo.
03:38Ahora, Luis Fernando, esta configuración a dos pasos que haces mención
03:41y que, por ejemplo, autoridades policiales también la han reiterado,
03:44¿es una configuración para el dispositivo o para la cuenta en una determinada red social?
03:51Ejemplo, WhatsApp, que es uno de los lugares por donde más se ha estafado y suplantado identidad.
03:56En realidad es una medida de seguridad, más que todo para las cuentas.
04:02Casi todas las cuentas actualmente, ya sea de Facebook, de Gmail, de redes sociales
04:08o hasta de aplicaciones que uno usa el día a día o de trabajo,
04:14también tiene este tipo de servicio que vendría a ser, o de seguridad,
04:19que sería la seguridad a dos pasos.
04:21Y bueno, ya la podemos configurar en distintos niveles.
04:23Te puede mandar mensajes a tu celular, te puede mandar mensajes a tu cuenta de correo,
04:28te puede mandar una alerta directamente al celular para que verifiques desde tu dispositivo.
04:34Pero eso te salvaguarda de que otras personas entren a tu cuenta
04:39porque no tienen este filtro de la misma contraseña.
04:46Tienen que sí o sí tener un dispositivo asociado o un correo para poder acceder.
04:52Por más de que tengan la contraseña, ellos no van a poder hacer nada
04:55si no tienen otro dispositivo a la mano.
04:57La última, Luis Fernando.
04:59El tener, por ejemplo, activado el GPS en el teléfono celular,
05:03¿es positivo o negativo?
05:05Te consulto esto porque, claro, puede ser positivo quizá en el hecho de rastrear el equipo
05:09en caso de un robo, por ejemplo.
05:11Pero, ¿no coloca también de alguna manera al usuario en vulnerabilidad
05:14ante posibles rastrillajes?
05:16En realidad, cargar con este dispositivo a todo lado en tu bolsillo
05:20ya te pone vulnerable.
05:21De hecho, tengas o no activado la ubicación.
05:25Lo que hay que tener cuidado simplemente es, como te digo,
05:29tener cuidado con las contraseñas, tener mucho cuidado con la información que compartes.
05:33El 80% de las estafas, fraudes que hay en línea,
05:38no son porque hay un superhacker detrás del dispositivo que está averiguando tus contraseñas.
05:43Es una persona que intenta engañarte, una persona que intenta charlártela,
05:48como dicen, ¿no?
05:49Para obtener más información sobre ti.
05:51O que ve cosas que tal vez tú piensas que no son tan importantes,
05:56pero en pequeños detalles y en pequeñas fotos puedo saber dónde vives,
06:00qué haces, a qué te dedicas, con quiénes te juntas.
06:03Y toda esta información maquinada de alguna buena forma,
06:07pues puede ser muy creíble o agobiante para algunos, ¿no?
06:11Bien. Luis Fernando, te agradezco la visita en el programa.
06:14Es como siempre un gusto hablar de estos temas y conocer más también de tecnología
06:18y en este caso de la información que todos tenemos en nuestro teléfono celular.
06:23Me quedo con esa última frase.
06:25El celular nos pone en vulnerabilidad.
06:27Seamos responsables al manejar nuestra información.
06:30Continuamos.
Comentarios

Recomendada