00:00Bien, seguimos revisando más información y estamos en Mañanero 2.0, este espacio donde abordamos temas tecnológicos que seguramente serán
00:08de su interés.
00:10Este aparato, el teléfono celular, prácticamente lo portamos todos diariamente, sin saber el grado de vulnerabilidad al cual nos vemos
00:20expuestos día a día.
00:23Pero usted, yo, si aplicamos determinadas medidas de seguridad, podemos reducir esa vulnerabilidad.
00:30Justamente queremos hablar de este tema con nuestro invitado. Está con nosotros Alberto Villamor, quien es perito en informática y
00:35criminalística y experto en ciberseguridad.
00:38Alberto, bienvenido, es un gusto tenerte acá.
00:41Muchísimas gracias por la cobertura en este día para poder ver y hablar directamente del tema de ciberseguridad y aplicada
00:47directamente en telefonía celular.
00:49Alberto, ¿cuál es la medida de seguridad principal, la más importante que todos deberíamos aplicar en nuestros teléfonos celulares?
00:58Dependiendo de mucho en el tema de lo que vienen a ser los equipos, por los sistemas operativos que manejan,
01:03ya sean iOS, Android, lo que se tiene que hacer es tenerlos siempre actualizados, ¿no?
01:08Tanto como en el sistema operativo como en las aplicaciones que se vayan a utilizar.
01:12¿Por qué? ¿Por qué hay que tener esta actualización?
01:15Las actualizaciones están realizadas y hechas para poder tapar los errores, los bugs que generan directamente al crearlos, han hecho
01:22código y dentro de los códigos hay errores dentro de las aplicaciones que pueden dar una vulnerabilidad directa a lo
01:29que viene a ser el acceso remoto, el acceso a esos datos, de manera en la que se puede ingresar
01:36de manera remota y poder tener los datos del usuario que esté en el teléfono.
01:42¿Estas actualizaciones, Alberto, permiten, por ejemplo, precautelar la información en línea de los usuarios?
01:50No precautelar tanto lo que viene a ser el acceso a los datos, lo que precautela más que todo es
01:56el acceso remoto al sistema.
01:59Si tenemos acceso al sistema, podemos tener acceso ya sí o sí directamente a la información.
02:05Entonces, tener actualizados nuestros dispositivos celulares y las aplicaciones es mantener la seguridad dentro de nuestros equipos.
02:12Bueno, se ha hablado mucho, por ejemplo, de la autenticación en dos pasos.
02:16¿En qué consiste este proceso? ¿Qué es esta autenticación?
02:19¿Y de qué manera ayuda a proteger la seguridad o los datos de la información del dispositivo?
02:24Al momento que utilizamos esta situación de seguridad en dos pasos, es para corroborar directamente que sí se vulnera la
02:32primera etapa de seguridad e identificación,
02:35en caso que se pueda acceder de manera verificable, pidiendo directamente una verificación con un código de autentificación a un
02:44correo electrónico,
02:45al número directamente del celular o el que esté vinculado directamente a una cuenta.
02:49Entonces, esa doble seguridad nos da la posibilidad de mantenerlo más seguro el equipo o el acceso a esa información
02:56a un correo electrónico
02:57o directamente a alguna cuenta que tengamos vinculada dentro del dispositivo.
03:01¿Cualquier usuario puede activar esta verificación en dos pasos?
03:05Sí, todos tenemos acceso directamente a tener esa seguridad habilitada por tema del fabricante
03:12que ha hecho el desarrollo directamente dentro de lo que viene a ser los sistemas operativos para los telefonías celulares.
03:17El inconveniente es que muchos no tienen el conocimiento para habilitarlo,
03:22no tienen el conocimiento para poder implementar esta seguridad dentro de los dispositivos.
03:27Y es por ello que pasan cosas de infiltración, robo de datos, entonces esa vulneración siempre está.
03:35El usuario es el vulnerable, no el equipo.
03:37Ahora, ¿esta verificación, Alberto, se hace al dispositivo móvil o es, por ejemplo, a la cuenta de una red social
03:45particularmente?
03:46Porque sucedía en algún momento con las estafas a través de WhatsApp que decían active la verificación en dos pasos.
03:51Pero era la verificación de la aplicación o del dispositivo.
03:56Es la... cada aplicación trae una parte de seguridad que viene a ser también la doble seguridad.
04:02La verificación por correo electrónico, la verificación por código de seguridad que manejan adicional a ello.
04:08Y también el sistema operativo para el momento de que si sufre un reseteo, sufre directamente el poder agarrar,
04:16eliminar la información por completo si el equipo ha sido robado.
04:19Entonces pide una autentificación, ya sea con la cuenta de iCloud, en el sistema de los Apple, de los iPhone,
04:24o en el tema directamente de Nios, en Android, con el tema de la cuenta de Gmail.
04:29Bueno, toca hacer un punto muy interesante, que es el tema de los robos, en este caso de equipos electrónicos.
04:34¿Cómo se debe proceder ante un robo?
04:36El haber aplicado este tipo de medidas de seguridad que haces mención,
04:39puede permitir rastrear el teléfono o recuperar el equipo.
04:43Si se hace la configuración correctamente en los equipos, podemos hacer de que cuando se nos ha perdido
04:48o se nos ha... o nos han robado el dispositivo, podemos activar cierta configuración específica
04:55que ya viene de fábrica, habilitar estas funciones. ¿Para qué?
04:58Para que automáticamente cuando nosotros mandemos un mensaje a nuestro número de celular, a nuestro equipo,
05:04se pueda activar una función de que nos mande una foto en directo, en vivo,
05:09de la persona que esté manipulando el dispositivo, a grabar un audio
05:13y poder tener una localización específica y exacta del GPS, si lo tenemos habilitado.
05:18Todas estas configuraciones se tienen que realizar directamente por el usuario.
05:22¿Esto puede funcionar pese a que, por ejemplo, el dispositivo esté apagado, Alberto?
05:26Este procedimiento se tiene que hacer inmediatamente al momento de localizarlo,
05:33al momento de que lo hemos perdido, al momento de que nos han robado.
05:36Entonces, todo este procedimiento se realiza de esa manera.
05:41Bien. Es una información muy importante y muy valiosa, principalmente, Alberto,
05:45para la gente que nos está viendo.
05:46Lo conversábamos extra cámara para tener la posibilidad en una siguiente ocasión
05:50de mostrar el paso a paso para poder hacer estas activaciones y verificaciones de seguridad
05:55y usted tenga más precaución, más seguridad, más tranquilidad con su dispositivo móvil.
06:01Te agradezco, Alberto, la visita al programa.
06:03A ustedes, muchísimas gracias por la cobertura y poder ser parte de esta situación,
06:07de poder cambiar y concientizar directamente y enseñar a la población
06:11cómo poder hacer directamente en cada dispositivo, según el que tengan,
06:16y poder ayudarles a protegerlos directamente en caso de pérdida o robo en esta situación.
06:20Gracias, Alberto, información importante para que usted la tome en cuenta.
Comentarios