9 julio 2024 Conversamos | Abel Brenes Arce, Oficial de Seguridad de la Informatica (CISO) de la UCR.
Category
🗞
NoticiasTranscripción
00:00de las próximas semanas.
00:13¿Qué tal? Saluda Andrea Salazar.
00:16Gracias por acompañarnos.
00:17Hoy vamos a hablar de
00:19ciberseguridad.
00:22El pasado 26 de junio, MET
00:25implementó una nueva política de
00:26privacidad que permite el uso de
00:27teléfonos de alta calidad.
00:31Este tema de la ciberseguridad
00:33es de gran importancia, ya que
00:34incluso todos los temas
00:36financieros, la mayoría de las
00:37personas los maneja desde un
00:38aparato como su aparato
00:39celular.
00:40Para hablar de este tema,
00:42estamos con el máster Abel
00:44Berenez Arce, oficial de
00:45seguridad de información de la
00:47Universidad de Costa Rica, que
00:49nos acompaña vía remota.
00:51¿Qué tal? Gracias por estar con
00:52nosotros.
00:53Buenas tardes, Andrea.
00:54Un placer.
00:56¿Y qué va a haber en la
00:57privacidad durante el próximo
00:58mes y mesa?
01:01¿Cuáles son las prioridades?
01:03Quisiera que hablemos un
01:06poquito de esta nueva política
01:07de privacidad que tiene META.
01:09Hemos visto recientemente que en
01:11la Unión Europea, Estados
01:13Unidos, incluso Brasil, ya está
01:15pidiendo explicaciones a META
01:19debido a estos nuevos permisos
01:24que están utilizando para
01:25¿Qué es lo que significa?
01:28Sí, bueno, desde el punto de vista práctico,
01:31todos tenemos en algún momento contacto con una red social.
01:36Al principio, pues obviamente las redes sociales tenían
01:39objetivos muy, muy diferentes a los actuales.
01:42¿Qué significa?
01:43En primer lugar, los datos se han convertido en nuevo
01:45petróleo, a nueva información en la era digital.
01:50Entonces, las compañías están viendo desde hace mucho tiempo
01:52no solo la posibilidad de monetizar esos datos,
01:58sino también crear tendencias, ver hacia dónde se pueden
02:02desarrollar nuevas tecnologías y nuevos productos.
02:05El objetivo en el fondo es dar una sensación muy personalizada
02:10del contacto que yo tengo con las redes sociales.
02:14Efectivamente, las compañías son agresivas y no se detienen.
02:21Meta es una compañía que tiene un crecimiento y ha sostenido
02:25las diferentes variantes de redes que tiene.
02:28Primero empezó con Facebook, luego ahora con Instagram y
02:33básicamente está, que te digo, en un proceso continuo de
02:37actualización.
02:39Los cambios que se están planteando en la obtención de
02:42los datos son bastante agresivos,
02:45son inquietantes porque los datos muchas veces son de
02:49naturaleza sensible.
02:51Costa Rica tiene la ley de protección de datos que está
02:55llamada a la protección de cómo se recolecta la información,
02:59cuáles son los derechos de uso, cómo es que los ciudadanos se
03:02pueden, digamos, solicitar a las compañías que los datos sean
03:06eliminados.
03:07El tema es el al alcance de esas leyes locales respecto a una
03:12empresa globalizada como Meta, que eso limita, digamos,
03:16que no pueda hacer los reclamos de una manera efectiva.
03:22Don Abel, ¿qué podemos hacer nosotros precisamente ante este
03:26escenario que usted nos está indicando?
03:29Son leyes locales en contra de una empresa tan global y si
03:33vemos también la preocupación que existe a nivel internacional,
03:37la Unión Europea, como lo decíamos, Brasil, Estados Unidos,
03:40que está bastante receloso con esta nueva actualización.
03:43Nosotros en Costa Rica, ¿cómo quedamos en ese escenario?
03:49Sí, bueno, el poder que se ha convertido el internet es
03:53facilitarle al generador de la información.
03:56Sin un intermediario, pues, la posibilidad de un control.
04:00¿Eso qué significa?
04:01Que los usuarios, nosotros usuarios,
04:03tenemos una gran responsabilidad en la huella digital que
04:07estemos dejando en el espacio, en internet.
04:11Somos responsables de qué información autorizamos,
04:17a qué nivel, digamos, de publicaciones podemos llegar.
04:22Tenemos casos muy extremos de personas que publican
04:26absolutamente todo su quehacer sin ninguna reflexión.
04:31Totalmente, el quehacer cotidiano de la persona es
04:35prácticamente público.
04:37Con las redes sociales en manos de la delincuencia,
04:41en muchos casos, se presta para temas no solamente de malas
04:46configuraciones que uno pueda hacer en el navegador.
04:50Por ejemplo, la invasión de la privacidad,
04:52de estar sujetos a fraudes con los datos que son extraídos de
04:57mis sitios y mis redes sociales.
05:02Me expongo a casos muy concretos, ¿verdad?
05:04De personas que les han robado sus hogares,
05:09que les han monitoreado a su familia para temas muy delicados.
05:15Concretamente, hay una exposición muy fuerte sobre la cual uno debe
05:19tener ciertas medidas.
05:20Por ejemplo, la primera medida es que cuando yo creo un usuario y
05:25una contraseña en la red social, tengo que complementarla con un
05:30código que se llama doble factor.
05:32Es un código que se envía al celular o al correo electrónico
05:37para yo poder tener un control adicional de que sí soy la persona
05:41correcta que está ingresando.
05:43Eso evita la suplantación de identidad,
05:46que la suplantación de identidad es muy común porque la gente,
05:49de alguna manera muy curiosa, quiere que sus claves sean la
05:53misma clave para todos los servicios,
05:55desde el correo electrónico, desde las redes sociales,
05:58hasta cuentas bancarias, etcétera.
06:00Es muy poco recomendado y, por el contrario,
06:06las nuevas prácticas es que las cuentas y las claves sean muy
06:10difíciles de recordar.
06:12De manera que usted tenga que usar algún tipo de administrador de
06:16claves para que sus claves sean robustas,
06:19una combinación de números, de dígitos y, de esa manera,
06:23lograr un objetivo mayor.
06:25Sin embargo, en la actualidad, las claves están también en el ojo del
06:29huracán porque ya se busca incluso que usted no tenga ni siquiera que
06:34recordar claves y, por eso, se usan otras técnicas,
06:38como el doble factor que mencioné hace un momento.
06:41Incluso el uso ahora de la huella digital, el uso del rostro, ¿verdad?
06:49Sistemas biométricos, correcto.
06:51Sin embargo, no son tan infalibles como uno pensaría.
06:55Sí facilitan el acceso, pero no son tan infalibles.
07:00Por lo tanto, la mejor forma de autenticarse es a través de una
07:04combinación de factores.
07:07Huellas digitales podría ser, pero lo más importante es claves
07:11robustas, hacerse del hábito de estar cambiando regularmente la clave,
07:17cada tres meses, una cosa por el estilo,
07:20hacer claves de 12 caracteres, son trabajos laboriosos.
07:25Los que tienen firma digital, se les recomienda que la utilicen
07:28ampliamente, porque la firma digital es un método bastante seguro y
07:34realmente es un método de acceso que está muy bien recomendado para ingresar
07:40a bancos, para ingresar a sistemas.
07:44Don Abel, se habla de que Meta podría utilizar datos para entrenar
07:49inteligencia artificial.
07:51¿Esto exactamente qué puede significar?
07:54¿Cómo utilizarían esos datos?
07:57Claro, muy interesante la observación, sobre todo porque en este momento,
08:03digamos, las fuentes de datos para entrenar sistemas de inteligencia
08:07artificial, tradicionalmente han sido, digamos,
08:10grandes volúmenes de información procedente de fuentes confiables en
08:15algunos casos, ¿verdad?
08:17Bibliotecas digitales que han sido probadas con gran claridad.
08:26El problema es que en este momento se está creando un tipo de información que
08:30se llama sintética.
08:32Es una información que viene de fuentes que no son,
08:35que no tienen un asidero comprobable.
08:39Por ejemplo, hay una anécdota muy curiosa de una persona que le preguntó a una
08:44inteligencia artificial, que cómo hacía para adelgazar rápidamente.
08:50La inteligencia artificial le contesta que comiéndose una piedra
08:56sintética todos los días.
08:58O sea, es una respuesta sintética, una respuesta absurda,
09:01digamos que no tiene ningún valor, pero que fue obtenida de alguien que en
09:05algún momento en una red social, a manera de broma posiblemente,
09:09dijo que esa era una forma de, digamos, cerrar la boca y no comer para poder
09:16adelgazar.
09:17Entonces, se está creando un tipo de conocimiento que está tentando y que
09:21podría colapsar con la inteligencia artificial.
09:25Entonces, eso significa que entre más refinada sea la información de los
09:29usuarios, entre más fina y comprobable sea esa información,
09:34es mucho más importante para el entrenamiento de las redes neuronales,
09:41que son las que componen, las redes que componen el corazón de la
09:45inteligencia artificial.
09:48¿Podrían utilizar imágenes, fotografías,
09:50que nosotros subimos a nuestras redes sociales para eso también?
09:55Sí, de hecho, esa es como la fase 2, digamos,
09:58el conocido CHA-GPT que ha sido el revolucionario de todo este tema.
10:02Inicia con redes sociales, con inteligencias artificiales,
10:06texto, y va evolucionando ahora al diseño incluso de imágenes y a la
10:12analítica de todo lo que tiene que ver con lo que es multimedial.
10:18Eso nos abre ahora también un gran reto para ustedes los medios,
10:23que las redes, por ejemplo, alguien podría hacer lo que llaman un
10:29tick fake, un engaño profundo que significa que usted es clonada
10:38digitalmente, su voz, su imagen, todos sus gestos son exactamente
10:42iguales, pero lo que está detrás es una inteligencia artificial enviando
10:47un mensaje.
10:48En las próximas elecciones de los países,
10:53esa va a ser un gran reto.
10:54La ciudadanía tendrá que enfrentarse a la identificación de los mensajes
10:59falsos, pero ya porque es un sistema absolutamente de clonación
11:05multimedial muy avanzada.
11:08¿Qué podemos hacer para no caer en esos noticias falsas,
11:13en todo eso que usted nos está explicando?
11:17Es toda una labor, ¿verdad?
11:18Porque no solo es la noticia falsa, sino también la de desinformación.
11:22Hay gente que toma pedazos de información válida y la manipula.
11:27Entonces, lo que hay que hacer siempre es tomarse una tarea de ir a revisar
11:32las fuentes de donde las noticias surgen,
11:35verificar, como ciudadanos digitales que somos,
11:39tenemos la responsabilidad de verificar esa información.
11:42El ciberespacio no varía de muchos de los comportamientos humanos en el
11:48mundo real, ¿verdad?
11:49Hay gente que quiere engañar, hay gente que quiere ayudar.
11:52Entonces, la verificación de la fuente es el paso número uno en este proceso.
11:58Luego, estar permanentemente viendo programas como el que usted dirige,
12:03en el sentido de educarnos, concientizarnos,
12:07de que cada vez más el nivel de sofisticación de la tecnología
12:11facilita el engaño y facilita que uno pueda ser víctima,
12:17no solamente de estafas a nivel monetario,
12:20sino también de fallas y daños de imagen que uno podría tener.
12:25Imagínense lo que sería que yo salga haciendo una declaración en contra de la
12:29institución, lo que eso puede repercutir para mí,
12:32siendo una noticia totalmente falsa.
12:36No, a ver, ¿cuáles son los retos que tiene específicamente Costa Rica en
12:39cuanto a estos temas de noticias falsas?
12:42Y, bueno, vamos a ver ahora las primeras elecciones en Estados Unidos,
12:47por ejemplo, que esto podría pasar.
12:50Pero en Costa Rica, que también tenemos unas elecciones ya un poco cerca,
12:54¿cuáles son esos retos que tenemos?
12:58Sí, siempre nosotros consideramos necesario iniciar por la
13:02concienciación, ¿verdad?
13:04Cualquier sistema, digamos ahora el Tribunal Supremo de Elecciones,
13:07tendría ese gran reto de comunicar adecuadamente,
13:12de tomar en serio las redes sociales, que ya lo ha venido haciendo muy bien.
13:17¿Qué es el problema principal?
13:20Es que el ciudadano en la actualidad se conforma con una noticia relámpago,
13:26una noticia tipo like, es decir, de muy poco contenido,
13:31casi que sea un gráfico de donde él pueda desprender esa información.
13:35Entonces, digamos que el poder construir un mensaje adecuado en el mismo principio
13:43que la persona lo recibiría, es un reto,
13:47además de que las campañas se desgastan muy rápido.
13:50Digamos, una campaña puede durar tres meses y ya las personas no la escuchan,
13:56ya no tienen, digamos, el mismo nivel de atención.
14:00Eso es un primer elemento, ¿verdad?,
14:01que el Tribunal eduque a la sociedad, que el mismo ciudadano se eduque
14:07en todas las responsabilidades que tiene.
14:10Y es un proceso, ¿verdad?, el mundo digital ya no tiene vuelta atrás,
14:16nosotros estamos inmersos en él y cada vez más tenemos que irnos haciendo
14:22de las nuevas herramientas, de las nuevas reglas que uno tiene que respetar
14:28para tener una sana convivencia en el mundo de los ciudadanos digitales, ¿verdad?,
14:35que tener un perfil, no tengo por qué tener un perfil falso,
14:41que tener un perfil falso significa que yo estoy escondiendo algo.
14:45¿Me explico? Esas reglas de convivencia, esa claridad de los límites
14:50entre lo correcto y lo incorrecto, lo legal y lo ilegal,
14:55muchas veces se transgreden, ¿verdad?, hay gente que está haciendo bullying
14:59en redes sociales y no considera que lo esté haciendo.
15:03Entonces hay una toma de conciencia también de que la protección
15:07de la comunidad digital es la protección que cada uno de nosotros contribuyamos.
15:14El Internet vino a ser el instrumento que precisamente separa
15:20las grandes corporaciones de las relaciones entre los ciudadanos.
15:24Se usan como mediadores, pero incluso en el futuro las comunidades
15:28van a ser comunidades construidas directamente entre los intereses de los ciudadanos.
15:32Entonces es un proceso, tener una vida digital es mucha más responsabilidad
15:40que tener una vida normal, humana, en una comunidad normal.
15:45Bien, Don Álvaro, vamos a hacer una pausa, pero ya volvemos con más Aquí en Conversamos.
15:54Bien, estamos acá en Conversamos hablando de ciberseguridad, un tema muy importante.
16:10Y otra cosa que quería consultarle precisamente a Don Abel,
16:14quien nos acompaña desde la Universidad de Costa Rica,
16:18es el tema también de la llegada del 5G, que está cada vez más próximo.
16:23¿Cómo podría también venir a cambiarnos ese tema de la ciberseguridad,
16:28ya sean en las redes sociales, ya sea incluso en los instrumentos
16:32o en las herramientas financieras que tenemos ya ahora,
16:34incluso muy cerquita aquí en el teléfono o incluso en la computadora?
16:41Sí, bueno, la 5G es una tecnología que va a revolucionar la forma de comunicación
16:48de los móviles, primero porque vamos a tener mucha velocidad en el dispositivo.
16:53Segundo, porque la latencia o lo que llamamos el retardo de comunicación
16:58se va a reducir significativamente.
17:01Esos dos elementos, el manejo del móvil y la poca latencia o velocidad,
17:07va a permitir nuevas aplicaciones.
17:09Entonces usted va a poder ver, por ejemplo, videos en 4K, 8K o más.
17:17Va a poder incluso tener interacciones con mucho de lo que ahora pareciera imposible,
17:26que es interactuar con equipos, con computadores, con cosas.
17:32Es verdad que eso va a ser la nueva gran ventaja de la integración
17:36con Internet de las cosas que va a tener.
17:38Entonces con una gran cantidad de sensores se va a poder incluso tener,
17:43digamos, ya más cerca lo que es la conducción autónoma de vehículos.
17:49También procesamiento más cerca de los lugares donde se va a acercar las necesidades.
17:55Por ejemplo, en una carretera.
17:57En una carretera se tienen que tomar decisiones en fracciones de segundo,
18:02dado que un frenazo, por ejemplo, un cambio de dirección, son menos de una fracción.
18:08Entonces esas son parte, digamos, de los cambios tecnológicos.
18:11Que en la apertura hacia una gran cantidad de nuevos servicios,
18:17una gran cantidad de equipos que no son ya humanos, sino son computadores,
18:23son sensores y demás.
18:25Don Abel, muchas personas tienen también un recelo con respecto a esto de la red 5G
18:34y todo lo que se ha hablado a nivel mundial del tema del espionaje y del robo de datos
18:40y que nos están escuchando por nuestros dispositivos móviles.
18:44¿Qué podemos decirle a esas personas?
18:46Porque todo esto significa también progreso, ¿verdad?
18:50Entonces es no tenerle miedo a esa evolución, a esas novedades y a la tecnología.
18:58Sí, bueno, hay un principio, ¿verdad?
18:59Que es el tema de la neutralidad tecnológica.
19:04En el caso del 5G, pues tenemos un decreto importante, ¿verdad?
19:07Que limita la participación de, digamos, de tecnología de origen chino,
19:14más, digamos, precisamente intentando salvaguardarse en un proceso
19:20de la ciberseguridad de esas plataformas.
19:24Sí se han detectado casos, evidentemente, de que se ha producido precisamente
19:29lo que llamamos una exfiltración o una, digamos, una salida no autorizada de datos.
19:36Desde esas tecnologías hacia fuentes o centros de datos en esas regiones.
19:42Eso todo un tema, yo diría que es bastante polémico,
19:46porque como tecnología en sí es una tecnología muy avanzada.
19:50Pero bueno, no es un tema de tecnología puramente o de un fabricante.
19:54La red 5G va a ser, pues, un conjunto de tecnologías que se van a integrar
19:59en un ecosistema y va a haber espacio para muchísimas marcas,
20:03para muchísimos fabricantes.
20:07Don Abel, ya para terminar, ¿qué consejos podemos darle a la gente
20:12para ir adentrándose en todas estas nuevas tecnologías que lo que hablábamos ahorita,
20:16que es 5G, que la inteligencia artificial, etcétera?
20:21Sí, bueno, como oficial de ciberseguridad, tal vez el principal consejo es
20:28que la ciberseguridad existe, que la ciberseguridad no es un concepto
20:32alejado de nuestro quehacer.
20:35Por ejemplo, cuando usted compra un teléfono,
20:37lo primero que tiene que hacer es ponerle una contraseña a ese teléfono.
20:42Cuando se conecte a redes, trate de no conectarse a redes públicas
20:47donde le ofrecen una raspadita en un McDonald's, por ejemplo,
20:51o en alguna comida rápida.
20:53Y eso les facilita ver el acceso a internet.
20:56El problema de esas redes abiertas es que cualquiera puede estar ahí escuchando
21:01y no es conveniente transaccionar en ellas.
21:05También se les recomienda, ¿verdad?, que claves robustas,
21:10como dijimos al principio, no compartir la información de manera muy liviana.
21:16Nuestro principal recurso como ciudadano digital
21:21y la huella que vamos dejando a través de las cosas que vamos haciendo
21:25es precisamente la protección de nuestros datos.
21:28Es nuestra responsabilidad definir o decidir
21:32cuáles son los datos que vamos a compartir.
21:35No es solamente decir que vamos a poner en el navegador
21:38la opción de navegación anónima, porque eso no existe.
21:42La navegación no es anónima, siempre hay una compañía,
21:46siempre hay una trazabilidad.
21:49Hay otras redes que se encargan de intentar navegar anónimos,
21:54pero también ya son redes que han sido muy sometidas al escrutinio
22:00y cada vez más se va acortando el espacio de trabajo en esas redes
22:06que llamamos redes oscuras o dark web.
22:09Bien, don Abel, le agradecemos mucho su tiempo y por darnos todos estos consejos.
22:16Muchísimas gracias a ustedes y a su audiencia, buenas tardes.
22:19Bien, escuchamos a Abel Brenesanza, máster y también oficial de seguridad
22:26de la Información de la Universidad de Costa Rica
22:28con todos sus consejos de ciberseguridad.
22:31Gracias por su compañía.
22:32Siga con más de Canal 3.