• hace 2 meses

Category

📺
TV
Transcripción
00:00Continuamos con más de Código 13. Los ciberdelincuentes roban la información de los infantes para
00:16cometer estafas. ¿Cómo proteger a nuestros menores de edad? Se lo mostramos en la siguiente
00:21información.
00:22La información personal de niñas y niños tiene una gran demanda entre los ciberdelincuentes.
00:29Los ciberdelincuentes suelen recopilar la información para luego venderla en mercados
00:32y foros de la web oscura. Para que los estafadores abran cuentas bancarias, realicen lavado de
00:38dinero y estafas, habiliten nuevas cuentas de tarjetas de crédito para acumular deudas,
00:43obtener beneficios y préstamos o planes de asistencia social.
00:47¿Pero cómo podemos proteger la identidad infantil? Estos son algunos consejos.
00:53Por eso es importante inculcarle a los niños, obviamente con conocimientos de acuerdo al
00:57rango de edad en el que se encuentren, sobre contraseñas, privacidad, qué es lo público
01:02y qué es lo privado, y las consecuencias también de que un adulto o un niño que es
01:07ajeno a su entorno, un desconocido, se haga con esa información.
01:12También es importante y vital repasar activamente con el menor qué tipo de sitios frecuenta,
01:19dónde ingresa, dónde no, qué tipo de datos está entregando ese sitio, qué políticas
01:24de privacidad tienen, qué ajustes de privacidad tienen efectivamente la red social, el foro,
01:29el videojuego y demás. Y en caso de que detectemos algún tipo de robo de identidad, ya sea financiero
01:38o no también, es importante avisar a las autoridades pertinentes.
01:42Los métodos para obtener estos datos son similares a los utilizados para comprometer
01:47a los adultos. Estos incluyen phishing por correo electrónico, redes sociales o incluso
01:52mensajes de texto. Las personas son atraídas a hacer clic en enlaces maliciosos, potencialmente
01:59instalando malware que roba información. Adquisición de cuentas, los juegos, las redes sociales
02:05e incluso las cuentas de aprendizaje en línea pueden ser valiosos tesoros de información
02:10para el robo de identidad. Además de compartir en exceso en las redes sociales, los padres
02:16pueden ser tan culpables como sus hijos de compartir demasiada información personal
02:21a través de cuentas sociales. Incluso las fechas de nacimiento y los detalles sobre
02:26su escolarización pueden ser datos de mucha ayuda para los estafadores.
02:30Y como todas las semanas en Código 13 le decimos en qué se está utilizando la tecnología
02:39en nuestro país. Las motocicletas están ganando popularidad como medio de transporte.
02:44Sin embargo, se ha observado un aumento en los robos de estos vehículos. Un nuevo dispositivo
02:49de GPS permite ahorrar hasta un 15% en combustible y ofrecerle información detallada sobre ubicación,
02:57velocidades, promedio, recorridos y paradas. Según el Consejo Nacional de Vialidad COSEVI,
03:05el número de licencias para conducir moto se duplicó entre el año 2022 y 2023. Sin embargo,
03:12el aumento en el uso de motocicletas ha venido acompañado de un incremento en los robos,
03:17con 343 propietarios reportando pérdidas en enero y febrero de este año. En respuesta a
03:24esta situación, Detector lanzó una solución para ofrecer mayor seguridad y eficiencia a los
03:30motociclistas. Hemos hecho estudios y hemos llegado a conclusiones de que la instalación
03:35de un GPS en una motocicleta nos permite ahorrar un 15% de combustible. Podemos tener lo que son
03:41detecciones tempranas de posibles fallos porque en el momento en el que la motocicleta empieza a
03:47fallar, pues empieza a consumir más combustible. Entonces, de esa forma nosotros podemos actuar de
03:52forma temprana para poder revisar lo que está pasando con la unidad y, por ende,
03:56llevar un mejor control y utilizar un aprovechamiento de los reportes. Adicionalmente,
04:02con el dispositivo GPS se pueden planificar lo que son las rutas. Eso nos permite tener una reducción
04:08en las horas de traslado, en las salidas, en los cursos que estamos recorriendo y todo eso
04:13impacta directamente en el ahorro que va a tener el consumidor. El dispositivo GPS de Detector
04:19ofrece control y monitoreo eficiente. Los usuarios pueden supervisar y gestionar la unidad en tiempo
04:26real a través de notificaciones. Ahorro de combustible. Esto se debe a la capacidad del
04:31sistema para detectar fallos potenciales de manera temprana. Optimización de rutas. El
04:37dispositivo GPS también facilita la planificación eficiente de rutas, reduciendo el tiempo de
04:43traslado y la distancia recorrida. Y seguridad mejorada. El sistema ofrece funciones de seguridad
04:50avanzadas como notificaciones del encendido de la motocicleta y la opción de instalar
04:55un apagado remoto para prevenir robos y proteger la unidad. Llegamos al final de Código 13. Recuerde
05:04que si usted quiere volver a repasar este programa puede ingresar a CinarDigital.com y ahí
05:09encontrará nuestros contenidos. Yo soy Tami González y les espero en este espacio la próxima semana. Bendiciones.
05:34Gracias por continuar en Código 13. Recuerde que si usted debe salir de su casa puede seguir
05:55nuestros contenidos a través de CinarDigital.com. La creciente dependencia que tenemos hacia los
06:02dispositivos electrónicos en nuestra vida diaria, especialmente cuando se trata de niños
06:07y adolescentes, plantea serios desafíos a las familias porque este uso excesivo puede afectar
06:13tanto la salud física como la emocional de los menores de edad. Por eso, para conversar sobre
06:18este tema tan relevante, hemos invitado a Josué Sánchez, director de la Escuela de Educación de
06:23la Universidad Fidelitas. Josué, un gusto para mí que usted nos acompañe hoy en Código 13.
06:29Iniciemos hablando. ¿Cómo puedo yo determinar que el uso de los dispositivos está en el límite
06:35de lo excesivo? Creo que una señal clara de que es excesivo el uso de los dispositivos es cuando
06:42el niño pasa mucho tiempo en la casa, pasa mucho tiempo encerrado en su hogar, pasa mucho tiempo
06:48encerrado en su contexto. Cuando el niño no sale hacia sus lugares de juego habitual, donde no
06:54comparte con sus compañeros, es una señal habitual de que hay un uso excesivo de ese
06:59dispositivo. Ya cuando también tenemos señales de ansiedad, cuando no está cerca del dispositivo,
07:05cuando tenemos cierta problemática, también cuando se lo quitamos como parte de la familia,
07:11creo que es una señal también de que debemos poner atención en ese aspecto. ¿Cuáles son
07:16estos efectos físicos y emocionales más comunes del uso excesivo de dispositivos
07:21electrónicos, sobre todo en los niños y adolescentes? Creo que es muy significativo
07:26cuando tenemos estudiantes, niños, hijos que ya tienen un sedentarismo muy marcado,
07:33que ciertamente es una plaga en estos tiempos contemporáneos, donde los niños no salen a jugar,
07:39donde no salen a esforzarse físicamente. Es muy marcada esa señal de que el niño está en una
07:47problemática física ya, porque ya su sedentarismo, debido a que está muy compenetrado en sus
07:52dispositivos, ya no sale, ya no juega, ya no interactúa con sus compañeros. Y antes, en los
07:57tiempos nuestros, niños, por ejemplo, cuando estaba más joven, yo salía y jugaba, y entonces ese era
08:03mi ejercicio. No era tanto sedentarismo como ahora, que es provocado por los dispositivos. Y
08:08tanto emocionalmente, pues tenemos la ansiedad, cuando le quitamos el dispositivo, cuando le
08:12quitamos ese juguetito, ese tablet, esa consola, hay ese tipo de ansiedad para tenerlo. Porque los
08:20juegos, las aplicaciones están diseñadas para tener recompensas, para tener dopamina. Y cuando
08:28no está la dopamina, cuando no está la recompensa, ahí viene la ansiedad, es cuando tenemos que poner
08:32atención aquí. Tal vez tenemos mucho tiempo en ese dispositivo. Algo súper importante es cómo puede
08:38este uso inadecuado afectar la autoestima y también la percepción de sí mismos en los menores.
08:43Claro, es muy importante, porque ahora en los dispositivos tenemos esa conexión a las redes
08:51sociales, Instagram, esas redes sociales, donde tenemos modelos, donde tenemos personas que tal
08:57vez no tienen las condiciones que yo tengo. Entonces ahí nos vemos reflejados, porque los
09:02niños y niñas suelen compararse en las escuelas con sus compañeros, con esos modelos, con los
09:08jugadores de fútbol, y a veces están marcando ese objetivo en su futuro. Y cuando ese objetivo no es
09:14llenado de cierta forma, pues evidentemente tiene ciertos efectos. El problema es cuando no tienes
09:21acompañamiento del estudiante para poder tener esa guía de que a veces lo que vemos no es tan cierto,
09:28a veces lo que vemos no es tan real, a veces lo que vemos no es lo que esa persona en realidad está.
09:33Entonces yo proyecto modelos, proyecto evidencias en donde no debo, y eso pasa cuando no tenemos
09:41la guía de los padres tan cerca como debería ser. Bueno, yo creo que esa es la pregunta de
09:46hoy que todos están esperando. ¿Qué estrategias pueden implementar los padres para limitar el
09:50tiempo pantalla y promover actividades más saludables? Claro, es muy importante la autoridad
09:56del padre y la madre en la casa. Siempre es muy importante esa autoridad en la casa, porque
10:02tenemos padres de familia que a veces para tener tiempo para ver mis cosas, le damos la
10:08tableta, el celular al estudiante, a nuestro hijo, y nos desentendemos de eso. Y es muy importante
10:14tener límites. Antes de tener yo el celular y dárselo a mi hijo, decirle ok, vamos a usarlo
10:21por tal vez nada más 10 minutos, media hora, dependiendo de sus tareas. Y cuando ya tenemos
10:26ese límite cercano, podemos avisarle, mira, faltan 10 minutos, faltan 5 minutos, vayan
10:32terminando, porque a veces si le tenemos la tableta ya, pues a veces hay conflictos,
10:39porque no he terminado mi juego, no he terminado mi partida, y creo que es muy importante ese
10:44aviso antes del tiempo ya preestablecido. Que también es importante preestablecer un tiempo,
10:49un límite. Decirle hoy usamos la tableta de una hora, usamos la tableta de una hora y media,
10:54dependiendo de mis tareas, dependiendo de mis deberes, porque al tener ese límite,
11:01los padres van a tener ese control de los dispositivos, del tiempo. Y también muy importante
11:07es que los padres puedan guiar a sus hijos en qué ver, en qué no ver, porque todo el internet
11:12que tienen las tablets en los celulares, no todo el internet es para niños, no todo el internet
11:17es para ellos, no todo es apto para un niño de 6 años, de 7 años, de 10 años, de 8 años. Hay
11:22mucho contenido que no es para ellos. Entonces ahí la guía del padre, de la madre, del encargado
11:26es súper importante. No podemos dejarlos solos, hay que tener todo un mundo en sus manos,
11:31porque el mundo tiene cosas buenas, pero no tan buenas. Ahí está la guía del padre y de la madre,
11:36que es siempre muy importante. Entonces una estrategia es tener siempre un punto de referencia
11:42en tiempo en pantalla, limitarlo, y sobre todo respetar ese límite. No es que yo le voy a decir
11:49a mi hijo, le voy a dar una hora hoy, pero al final lo dejo hora y media o dos horas, porque el niño
11:54pues se va a acostumbrar a que el límite no es respetado. Entonces una forma es establecer límites
11:59y también tener siempre la idea de que estar monitoreando lo que el hijo está viendo. Tener
12:05esa censura de parte nuestra es muy importante. Bueno y ojo, padres de familia, con eso que estaba
12:10comentando Josué, porque hay muchos padres de familia que le entregan el dispositivo al menor
12:15con tal de mantenerlo ocupado y de verdad que eso puede convertirse en un problema. ¿Quién tan
12:19importante es el uso de aplicaciones de control parental? Yo diría que es muy importante las
12:24aplicaciones de control parental, tanto para iOS como para Google, Android. También hay
12:29aplicaciones donde podemos controlar ese tipo de actividades. Tener el tiempo, por ejemplo,
12:34en ambas actividades yo puedo ver cuánto tiempo duraba el estudiante o nuestro hijo en las
12:38aplicaciones. Puedo ver cuánto tiempo ha tardado en cada aplicación, por ejemplo, en YouTube, en
12:44Instagram, cuánto tiempo tardan cada uno. Puedo tener un monitoreo de todo y yo lo usaría, por
12:49ejemplo, que si al final de la semana, revisar si pasó el tiempo, pues hay cierta consecuencia porque
12:54también es importante. Si el niño no cumple con las reglas, tiene que haber cierta consecuencia que
12:59en la casa no podemos hablar. Y si hay pues un cumplimiento de esa regla, pues lo contrario,
13:04cierta recompensa también es muy buena. Entonces yo diría que esas aplicaciones son muy, muy, muy
13:09importantes porque nos permiten también tener control de lo que están viendo, censurar lo que
13:15no es para esas edades, tanto juegos, videos, websites, etcétera. Y entonces eso nos da el
13:21chance de que aunque no estemos ahí, sabemos que nuestro hijo no va a poder ver el contenido que
13:25no es para su edad. José, fundamental mantener zona libre de tecnología en casa. Claro, es muy
13:32importante. Ahora que estamos usualmente con nuestros celulares, a veces nos conectan con
13:37personas que están lejos, pero tal vez no nos conectan con las personas que están cerca de
13:42nuestras familias. Creo que eso es muy contrastante, verdad, cuando estamos en la casa cerca de nuestro
13:48papá, cerca de nuestra mamá, pero estamos a la vez lejos porque están cada uno en sus pantallas.
13:51Entonces yo creo que tener zonas libres de tecnología creo que es muy valioso porque la
13:58tecnología no es que es una herramienta mala, sino que a veces como la usemos, esa es la clave. Y creo
14:04que esas zonas pues vendrían a tener ese contacto social cara a cara que se ha perdido en nuestras
14:10sociedades, pero también en nuestras casas. Entonces creo que tener por ejemplo una cena
14:13familiar donde pueda hablar con mi papá, con mi mamá, donde pueda preguntar a mi hijo cómo le fue
14:18en la escuela, cómo le fue, con quién jugó, qué comiendo y comedor hoy. Esa conversación es muy
14:23importante para nuestros hijos y creo que a la vez nos pueden acercar tanto a la familia, que los
14:28dispositivos nos acercan con unos, pero a veces nos alejan. Entonces hay que tener como ese balance.
14:33José, yo quiero cerrar esta entrevista enfatizando en algo que a mí me parece que no debemos perder
14:39de vista y es dar el ejemplo. Claro, como padres de familia, como docentes, como madres tenemos que
14:44dar el ejemplo. Hay horas donde podemos usar los teléfonos, donde podemos usar los tablets, donde
14:49podemos usar las herramientas, pero hay lugares donde no es apto. Entonces cuando usamos como
14:54padres de ese uso de tecnología, le estamos dando un ejemplo que no es correcto para nuestros hijos.
14:59Entonces también respetar esas horas. Por ejemplo, en la casa se podría tener ciertas horas,
15:04cierto rango de horario donde no usamos teléfono y no lo usamos ninguno. Porque si yo le digo a mi
15:09hijo, no usa el teléfono hoy, pero yo si lo uso, es como contradictorio. Entonces es recomendable
15:16tener rangos de horarios en las casas donde nadie usa tecnología. Yo con mi papá no lo uso,
15:21mi hijo no lo va a usar y ese tiempo lo pongo a usar para estar en contacto con cada uno de
15:26nuestras familias, que es muy importante y muy relevante en esos días. Muchísimas gracias Josué
15:30por acompañarnos en Código 13 y darnos todas estas herramientas. No, gracias a ustedes. Encantado
15:35de estar por acá. Bueno, inmediato nos vamos a estos consejos que nos traen. Estos son algunos
15:41consejos para una navegación segura. Evita acceder a enlaces sospechosos. Uno de los medios más
15:48utilizados para redirigir a las víctimas a sitios maliciosos son enlaces o hipervínculos. Cierra la
15:55sesión cuando finalices una actividad en una página web a la que hayas accedido con tus
16:01credenciales, es decir, usuario y contraseña. Y nunca realices descargas de aplicaciones desde
16:07páginas que no sean oficiales. Hacemos una nueva pausa comercial y al regresar hablaremos del
16:14robo de identidad infantil y cómo protegerse.
16:25Hola, ¿qué tal? Gracias por acompañarme en Código 13. Yo soy Tami González y para mí es un gusto
16:39contar con su compañía. Hoy le voy a mostrar el mapa de banda ancho de Costa Rica, un instrumento
16:44innovador y detallado que refleja el estado actual y la distribución de los servicios de internet
16:50fijo en todo el país. Además, conozca un nuevo dispositivo de GPS que le permite ahorrar hasta un
16:5715% en el combustible de su motocicleta y evitar robos. Y en nuestro tema de la semana hablaremos
17:03de cómo el uso excesivo de dispositivos electrónicos puede afectar la salud física y el
17:09bienestar emocional de los menores de edad. Recuerde que este y todos los contenidos de
17:14Canal 13 puedo observarlos en vivo por SINARDIGITAL.COM. Iniciamos con tecnología en su idioma.
17:21La superintendencia de telecomunicaciones UTEL pone a disposición de los usuarios una nueva
17:28herramienta, el mapa de banda ancha de Costa Rica, un instrumento innovador y detallado que refleja el
17:34estado actual y la distribución de los servicios de internet fijo en todo el país. Este mapa fue
17:43desarrollado a partir de la información proporcionada a la UTEL por los operadores y
17:47proveedores de servicios de acceso fijo a internet. Gracias a estos datos, el mapa ofrece una imagen
17:53precisa de la situación de la banda ancha en Costa Rica, destacando las áreas con mayor y menor
17:59oferta de servicios de internet, el alcance y las velocidades ofrecidas, así como la distribución
18:05de las conexiones según las diferentes tecnologías utilizadas, tales como pared de cobre, fibra
18:11óptica, cableado coaxial y enlaces inalámbricos. Es una herramienta que permite obtener información
18:18acerca de la oferta existente en cada una de las localidades del país, las velocidades que se
18:25ofrecen los proveedores que dan el servicio, así como la tecnología que es muy importante de acuerdo
18:33a ciertos usos y necesidades que los usuarios tienen de saber cuál es el alcance de la oferta
18:40que poseen. El detalle suministrado por los operadores y proveedores incluye información
18:45sobre la ubicación del servicio, provincia, cantón y distrito, además del medio de acceso o tecnología
18:52utilizada para brindar el servicio de internet. Es importante destacar que la información
18:57proporcionada no permite individualizar los datos de un usuario o cliente específico. UTEL no tiene
19:04acceso a nombres, direcciones u otra información sensible que permite identificar a los clientes
19:10de las empresas. Este mapa refleja las velocidades de acceso a internet que los operadores comercializan
19:16de acuerdo con su oferta. Los resultados presentados no corresponden a evaluaciones de calidad de
19:22servicio, sino que están basados en la información suministrada por los operadores.
19:27Actualmente en Costa Rica se está experimentando el secuestro virtual, una nueva actividad delictiva.
19:36Los extorsionadores se valen de la información que usted publica en internet para lograr su
19:41objetivo y en Código 13 le decimos cómo protegerse. A diferencia del secuestro real,
19:48en el secuestro virtual las víctimas nunca tienen contacto físico con los responsables,
19:54quienes se comunican exclusivamente a través de medios electrónicos y que se valen de la
19:59información que usted publica en redes sociales. A través de llamadas telefónicas los extorsionadores
20:05simulan la situación de secuestro utilizando información personal de la víctima obtenida
20:11previamente para hacer la situación más creíble. El objetivo es inducir a la víctima a pagar un
20:17rescate rápidamente sin que pueda verificar la veracidad de la situación. En muchos casos
20:23la persona supuestamente secuestrada está en perfecto estado, libre de captores y ajena a lo
20:30que está ocurriendo. El grupo criminal se nutre de información que generalmente es publicada por
20:36las mismas víctimas, entonces una de las primeras recomendaciones que siempre tenemos que tener
20:40tratándose de datos personales y datos en general, tema de seguridad en esta época de tecnología de
20:47la información, es determinar los niveles de seguridad de la información que yo publico,
20:53es decir, si yo voy a publicar información referente a mi trabajo, a mi familia, a mi profesión,
20:59a dónde lo voy a publicar, cuándo lo voy a publicar, con quién voy a compartir esa información,
21:04cuáles son los filtros de seguridad que tengo en la red social que lo estoy haciendo, en la
21:09aplicación de mensajería instantánea que estoy haciendo, los estados que yo puedo comentar,
21:14a quién lo pueden ver, todos esos son primero indicadores que van a proteger de manera importante
21:20la información de los usuarios y también va a delimitar esa información que pueden acceder
21:25el grupo criminal, entonces esa sería tal vez la primera y más importante recomendación,
21:29apropiarse y ser responsable con la misma seguridad de nuestros datos y elementos de
21:34seguridad derivados de esos datos, ubicación, vivienda, lugar de estudio, lugar de trabajo,
21:40porque todo esto pues no se expone. Abril del año 2024 habían reportados ocho denuncias de
21:47secuestros extorsivos ante el organismo de investigación judicial, de las cuales cuatro
21:53son de San José, dos en Alajuela, una en Heredia y una en Guanacaste. Otro de los elementos
21:59importantes que nos llevan a determinar que estamos ante un grupo organizado de delincuencia
22:03es el estudio que realizan sobre el perfil de las víctimas, el perfil victimológico lo que
22:08nos permite determinar es que son contactados por medio de información pública que generalmente
22:14ellos han suministrado en diferentes tipos o medios tecnológicos, llámese redes sociales que
22:21buscan entrelazar lazos de amistad o de cualquier tipo como Meta o también redes sociales que buscan
22:29un perfil más profesional como LinkedIn, entonces de ahí los delincuentes después de hacer un estudio
22:35también de la profesión que podrían tener las víctimas, realizan el contacto ya sea por medio
22:41de teléfono, ya hablamos de las aplicaciones móviles, generalmente no utilizan un SMS sino
22:47una aplicación que utiliza internet o bien por medio del correo electrónico. Recomendaciones
22:53para manejar la situación en caso de ser la persona que recibe la llamada extorsiva, número uno,
22:59mantenga la calma y no entre en pánico para pensar con claridad y actuar de manera adecuada,
23:05número dos, duda de esa llamada, no realice ningún pago ni proporciona información financiera a los
23:12secuestradores virtuales, número tres, trate de comunicarse con la persona que supuestamente
23:18está secuestrada para confirmar su seguridad, número cuatro, no se desplace a ninguna propiedad
23:25que le señalen los secuestradores, número cinco, guarde todos los mensajes, correos electrónicos
23:32y cualquier otra forma de comunicación recibida de los secuestradores, número seis, no revele datos
23:39sensibles que puedan comprometer su seguridad o la de sus seres queridos, número siete, no comparta
23:45detalles del incidente en redes sociales y número ocho, contacte a las autoridades de inmediato para
23:52que puedan brindar la asistencia y llevar a cabo una investigación.
24:03Una API o interfaz de programación de aplicaciones es un conjunto de definiciones y protocolos que
24:14permite que dos aplicaciones de software se comuniquen entre sí, imagina que es como un
24:20puente que conecta dos sistemas diferentes para que puedan intercambiar datos de manera segura
24:26y ordenada, las APIs son fundamentales en el desarrollo de software moderno porque permiten
24:32a los desarrolladores utilizar funcionalidades de otros servicios sin tener que escribir todo
24:38el código desde cero, por ejemplo cuando usas una aplicación metrológica en el teléfono,
24:43ésta se comunica con un servidor que tiene los datos del clima a través de una API, las APIs
24:50tienen diferentes funciones, número uno, solicitud, una aplicación envía una solicitud a otra
24:56aplicación a través de la API, esta solicitud puede ser para obtener datos, enviar datos o actualizar
25:03información, número dos, procesamiento, el servidor recibe la solicitud y la procesa, esto puede
25:10implicar consultar una base de datos, realizar cálculos o interactuar con otros servicios y
25:16número tres, respuesta, una vez que el servidor ha procesado la solicitud envía una respuesta
25:23de vuelta al cliente a través de la API, esta respuesta generalmente incluye los datos solicitados
25:29o una confirmación de que la operación se ha completado. Hacemos nuestra primer pausa comercial
25:38y al regresar estará con nosotros Josué Sánchez, director de la Escuela de Educación de la Universidad
25:43Fidelitas, para hablarnos sobre cómo el uso excesivo de los dispositivos electrónicos puede
25:49afectar el bienestar emocional y físico de los menores de edad.

Recomendada