• el mes pasado
¿Sabe usted que son los cheats para video juegos y a que riesgos nos exponemos al hacer uso de ellos? Además, un Robot Autónomo les permitió a estudiantes del INA ganar el primer lugar en la Olimpiada Nacional de Robótica y ahora irán a Turquía. Conozca los detalles en Código Trece.

Category

📺
TV
Transcripción
00:00Hola, ¿cómo están? Bienvenidos a Código 13. Yo soy Tami González y para mí es un
00:14gusto contar con su compañía en esta nueva semana. ¿Sabe usted qué son los cheats para
00:19videojuegos y a qué riesgo nos exponemos de hacer uso de ellos? Si no lo sabe, quédese
00:25en Código 13 porque se lo vamos a explicar. Además, un robot autónomo les permitió
00:30a estudiantes de Lina ganar el primer lugar en la Olimpiada Nacional de Robótica y ahora
00:36irán a Turquía. Y en nuestro tema de la semana hablaremos del secuestro virtual y
00:41por qué es importante cuidar la información que publicamos en nuestras redes sociales.
00:46Recuerde que este y todos los contenidos de Canal 13 puedo observarlos en vivo por CinarDigital.com.
00:53Iniciamos con tecnología en su idioma. ¿Cómo funcionan los crack y cheats de los videojuegos
00:59y a qué riesgo se puede estar expuesto al utilizarlos? Se lo explicamos en Código 13.
01:05Cuando se habla de crack, se trata de programas que alteran archivos específicos de un juego
01:13o el software que se desea crackear. Estos archivos suelen ser ejecutables o librerías
01:18dinámicas. Son las piezas del software que contiene las instrucciones que el sistema
01:23operativo ejecuta para hacer funcionar el juego. Un crack podría modificar el archivo
01:29ejecutable principal del juego y eliminar la verificación de la licencia al modificar
01:34secciones del código que comprueban si se ingresa una clave válida o si el juego se
01:40ejecuta en un entorno de prueba. El crack reescribe esas secciones del código para
01:45que siempre devuelvan un resultado positivo, incluso si no se ha comprado el juego o no
01:51se ha ingresado la clave correcta. Los cheats pueden modificar archivos de configuración
01:57que contienen datos del juego o incluso introducir nuevos archivos en el sistema del juego. Un
02:04cheat podría modificar un archivo que controla las estadísticas de los personajes para otorgar
02:10al jugador salud infinita o munición ilimitada. Tanto los cracks como los cheats pueden comprometer
02:17los sistemas, robar datos sensibles o instalar software malicioso. Hoy en día, la simplificación
02:24de estas amenazas y su capacidad para evitar la detección subraya la importancia de evitar
02:29software no utilizado. Por esta misma razón, es importante evitar el uso de este tipo de herramientas
02:36y no obstante verifices las fuentes del software que estás instalando. Otra técnica es la inyección
02:43de código en la memoria. Cuando un juego se está ejecutando, partes del código del juego y los
02:48datos relacionados residen en la memoria. Los cheats que inyectan código en la memoria modifican
02:55estos datos en tiempo real. Por ejemplo, puede buscar en la memoria del juego el valor que
03:01representa la cantidad de munición que tiene el jugador y una vez localizado sobre escribe
03:07este valor con un número mayor dándole al jugador munición infinita. Los cracks y cheats suelen
03:14necesitar modificar verificaciones de seguridad puestas por el mismo juego para evitar alteraciones,
03:20ya sea una firma digital o una protección de licencia. Un software de protección podría
03:27interpretar ese envenenamiento como producto de una acción maliciosa. 52 estudiantes de 13
03:36colegios técnico-profesionales y científicos del país compitieron para promover la innovación y
03:42habilidades tecnológicas en la segunda edición del In-N-Out Technology Fest de Intel. Por segundo
03:51año consecutivo estudiantes de colegios técnicos profesionales y científicos de diferentes zonas
03:57del país pusieron sus conocimientos y habilidades a prueba en el In-N-Out Intel Technology Fest. Este
04:04evento busca potenciar la innovación y las habilidades en ciencia, tecnología, ingeniería y
04:10matemáticas. Y este año contamos con la representación de 13 colegios y más de 50 estudiantes y docentes
04:17que se apuntaron a resolver un desafío utilizando la tecnología. Estamos en un momento único y súper
04:24importante para el país y para la industria de semiconductores, así que este año tendrán que
04:29competir para poner en práctica habilidades como la inteligencia artificial a través del desarrollo
04:35de un sistema de edición por computadora que pueda identificar diferentes procesos simulando
04:42una línea de producción en una manufactura. La competencia inició hace varias semanas con
04:48un proceso de capacitación para estudiantes y profesores basado en una serie de temas definidos
04:54por Intel. Los jóvenes trabajaron por cerca de dos meses en sus proyectos y el gran ganador fue
05:01el Colegio Científico del Atlántico. El CTP Uladislao Gamesolano de Tirasset de Curitabat se
05:08llevó el segundo lugar y el tercer puesto fue para el CTP CIT de Belén. Fue muy retadora se
05:16podría decir porque los pasos que llevamos a cabo para estar aquí fueron demasiado complicados y a
05:22la vez divertidos porque un sector de aprendizaje porque mis compañeros me brindaban a mí
05:27conocimiento y yo a ellos entonces fue algo muy muy divertido la verdad porque entre todos nos
05:34ayudamos y los ambientes de trabajo eran muy enriquecedores. Nosotros cuando venimos a la
05:40competencia teníamos muchas expectativas este fue un trabajo muy difícil fue pesado porque poco
05:46tiempo en realidad para una competencia fue una competencia que duró básicamente dos meses entonces
05:51el trabajo de tener que sacar el tiempo a hacer sus entregables y que también tener que equipararlo
05:56con la carga académica del colegio pues fue bastante difícil para ellos pero provechoso
06:02fue muy provechoso de los resultados. Este proyecto es parte de la estrategia de Intel
06:07para alcanzar este año a 4.000 personas con sus proyectos de educación en ciencia, tecnología,
06:13ingeniería y matemática. Los ganadores recibieron premios en efectivo y equipamiento para sus
06:21colegios. Hoy en código 13 aprendemos qué es un selfie. Un selfie es una fotografía de
06:29autorretrato tomada por la misma persona que aparece en ella, generalmente usando un teléfono
06:34inteligente, una cámara digital o cualquier dispositivo con cámara. Este tipo de fotografía
06:41se ha vuelto muy popular con el auge de las redes sociales ya que permite a las personas
06:47compartir momentos especiales, su estilo de vida o simplemente su estado de ánimo con amigos y
06:54seguidores. En código 13 le dejamos algunos consejos para que sus selfies luzcan espectaculares.
07:01Número 1. Encuentre la luz adecuada. La iluminación natural es la mejor. Intente tomar sus selfies
07:09cerca de una ventana o al aire libre para aprovechar la luz del sol. Número 2. Elija
07:15el ángulo correcto. Experimente con diferentes ángulos para encontrar el que más le favorezca,
07:21generalmente un ángulo ligeramente por encima de la línea de los ojos puede ser más favorecedor.
07:27Número 3. Usa el temporizador. Si su teléfono tiene un temporizador, úselo para evitar el
07:35movimiento de la mano y obtener una foto más nítida. Número 4. Fondo limpio. Asegúrese de
07:42que el fondo no esté desordenado o distraiga la atención de su rostro. Un fondo simple y limpio
07:48puede hacer que su selfie se vea más profesional. Y número 5. Sea usted mismo. La mejor selfie es
07:56aquella que refleja su personalidad. No tenga miedo de sonreír, hacer una mueca divertida o mostrar
08:02su estilo único. Hacemos nuestra primer pausa comercial y al regresar estará con nosotros
08:11José Pablo Miranda, profesor de Derecho de la Universidad Fidelitas, para hablarnos de secuestro
08:17virtual y por qué se debe tener mucho cuidado con los datos que compartimos en internet.
08:38Gracias por continuar en Código 13. Recuerde que si usted debe salir de su casa puede seguir
08:43nuestros contenidos a través de Sinardigital.com. Actualmente en Costa Rica se está experimentando
08:50el secuestro virtual, una nueva actividad delictiva que se vale de lo que usted y yo
08:55publicamos en internet para convertirnos en el blanco de los secuestradores. Hace algunos días
09:01tuvimos en el programa una pincelada de este tema, pero ante el interés que generó decidimos
09:07invitar a José Pablo Miranda, profesor en Derecho de la Universidad Fidelitas. José Pablo, un gusto
09:13para mí que usted nos acompañe hoy en Código 13. Muchísimas gracias, con mucho gusto, gracias por
09:18la invitación. Iniciemos hablando un poco en qué consiste el secuestro virtual y en qué se diferencia
09:23del secuestro tradicional. Claro, bueno, lo más importante que tenemos que entender es que el
09:28secuestro virtual no van a existir acciones físicas, es decir, no va a haber una interacción
09:33humana en persona, sino que se vale de medios tecnológicos para contactar, engañar y manipular
09:40a sus víctimas y así obtener beneficios patrimoniales mediante algún tipo de extorsión.
09:45Entonces lo principal es que tenemos toda la interacción por medios tecnológicos. ¿Cuáles son
09:51esas tácticas comunes que utilizan este tipo de delincuentes para poder acceder a las víctimas?
09:56Claro, bueno, se utiliza muchísimo la ingeniería social, que son todas las técnicas que tienen los
10:01criminales para extraer información que a veces nosotros mismos proporcionamos en nuestros medios
10:07de comunicación masiva, ya sean redes sociales, por ejemplo, o páginas para buscar algún tipo de
10:12trabajo y a través de esos medios nos contactan, nos ofrecen algún tipo de trabajo particular que
10:17ya fueron estudiados, que están dentro de nuestra área de expertise y nos indican o nos dan algún
10:23tipo de instrucciones para trasladarnos a un lugar en particular donde va a continuar posteriormente
10:29con el plan delictivo la parte extorsiva del secuestro virtual. Entonces hablamos en este
10:36caso que no solamente es víctima la persona que supuestamente secuestran, sino también la persona
10:42que recibe esa llamada. Así es, van a haber dos víctimas, primero pues por supuesto la persona
10:47que va a estar en campo una vez que recibió la información de adónde trasladarse, adónde ingresó
10:52y posteriormente la persona a la cual le solicitan que este primer individuo se contacte y es a la
10:59que engañan, ¿verdad? Aquí vuelven a interactuar los medios de comunicación, hay llamadas tripartitas
11:05por ejemplo o hasta cuatro personas donde se comunican, utilizan acentos de lugares que las
11:11personas tienen algún tipo de prejuicio o ya preconcebida de que pertenecen a un grupo criminal,
11:16¿verdad? Por ejemplo hemos tenido información que utilizan acentos mexicanos o colombianos,
11:22las personas lo asocian y efectivamente entonces esta persona también se involucra como víctima
11:26que si cae o si acepta va a desprender su patrimonio con el fin de creer que está ayudando a la persona
11:33supuestamente secuestrada. José Pablo, ¿cuáles son esas señales que yo pude identificar cuando
11:38yo contesto esa llamada para decir esto es una llamada falsa? Bueno, lo más importante es que
11:43este grupo criminal al igual que en todos aquellos que utilizan las maniobras defraudatorias o engaños
11:49para como engancho para todos es que el negocio tiene que ser rápido, el negocio tiene que ser
11:56ágil y la oportunidad es muy buena para ser verdad, entonces van a evitar cualquier tipo de dilatación
12:03innecesaria, si usted se quiere reunir le van a decir que no, si usted le pide más información
12:08posiblemente vayan a darse las regañadientes, si usted le pide un poquito de prudencia se van a
12:12echar para atrás, entonces todos esos son indicaciones o indicadores importantes de que
12:16podemos estar ante una llamada de riesgo, si la persona no quiere esperar, aparenta ser algo
12:22demasiado bueno, un negocio donde es muy vaga la información, tengamos prudencia. ¿Qué paso
12:27debo seguir yo si recibo esa llamada? Ok, si yo soy la persona que recibo la llamada, primero tener
12:34calma, lo segundo es intentar individualizar realmente con quién estoy hablando, cuál es el
12:39el pedido que me está realizando, cómo pudo haber conocido esta información, es alguien que yo
12:44conozco, es un contacto, alguien que me brindó esta información o no y si no pues pedir manejar
12:51yo el control de los tiempos, vea me interesa mucho el negocio pero quiero que nos reunamos
12:55físicamente en mi oficina, en un lugar público, en algún lugar donde yo pueda sentir seguridad y así
13:00desincentivar pues este mecanismo de velocidad e impulsos que utiliza el grupo criminal para
13:08ponerme una situación de riesgo. Bueno, Código 13 es un programa donde siempre insistimos en
13:14la seguridad, ¿qué papel juegan en este caso las redes sociales para que logren extraer todos esos
13:20datos importantes y que al fin y al cuento uno crea que esa llamada es real, cuando le dan
13:25esos datos que tal vez en algún momento hemos publicado en internet y no sepamos que por ese
13:31medio nos están contactando? Sí, bueno muchísimo, siempre hay que tener muchísima responsabilidad
13:35con el tema de las redes sociales, la información que compartimos, muchísimas veces no tenemos la
13:41conciencia de la magnitud de información que podemos dar, compartimos situaciones donde
13:47demostramos cuáles son nuestros lugares habituales, a dónde trabajamos, a dónde van a estudiar
13:51nuestros hijos, por ejemplo, qué tipo de actividades me gustan, a dónde voy a comer,
13:57por ejemplo, a dónde me gusta lugar, ir para hacer cuestiones de ocio, en qué trabajo,
14:02y esta información es recopilada por el grupo criminal, la utilizan en mi contra, yo pienso
14:07que son personas de confianza, pues conocen pero realmente toda la información sale de mí,
14:11entonces definitivamente es un tema a tener mucho cuidado. José Paulo, ¿cómo pueden las
14:15personas protegerse y proteger a sus seres queridos de un secuestro virtual? Porque qué
14:20importante es esa parte. Claro, bueno, como hablábamos, la prudencia siempre es el factor
14:26más que desincentiva de una manera más eficiente este tipo de actuaciones delictivas, toda vez que
14:32podríamos imaginarnos que este grupo criminal tiene una gran lista de personas a quien va
14:37a comunicarse y ellos actúan por volumen y no específicamente gastan demasiado tiempo. Si ven
14:44que la persona no es fácil de acceder, no cayó, no contestó, me está dando vueltas, me está
14:50preguntando mucha información, me está poniendo trabas, dejo el asunto ahí y me voy a la siguiente
14:55víctima a intentar conseguir que por la impulsividad de conseguir un trabajo y conseguir
15:00algún tipo de dinero, algún tipo de remuneración, caigan. Entonces siempre la prudencia es muy
15:04importante y recapitulando el tema de la información y la responsabilidad que tenemos de todo lo que
15:11compartimos en nuestras redes sociales o mecanismos de información masiva, siempre va a ser un factor
15:16protector en pro de nuestros intereses. ¿Hay algún indicador para escoger a estas víctimas que
15:21ustedes hayan podido decir, bueno, mira, eligen a personas de tal profesión o de tanta edad? ¿Qué
15:27podemos decir con respecto a eso? Bueno, de lo que hemos podido observar de los medios, de la
15:32información que ha salido en medios de comunicación masiva respecto a estos casos en particular, lo
15:37que buscan son profesionales que tengan que hacer o personas que tengan algún oficio en el campo,
15:42en propiedades propiamente. Puede ser, imaginémonos, una persona topógrafo, también podría ser una
15:47persona que se dedica a las bienes raíces, porque de lo que hemos podido observar es que les dan
15:51indicaciones, les dan un punto en GPS para que las personas se trasladen a este sitio, ingresan a el
15:57bien inmueble y ahí es donde reciben la llamada, donde les hacen creer que están invadiendo un
16:03territorio de una organización criminal, utilizan estos acentos, les dicen que no se muevan, que no
16:08pueden observar lo que está haciendo y que contacten a esa tercera persona para empezar a
16:13solicitar el rescate. Entonces, de lo que hemos podido observar del fenómeno criminal, de acuerdo
16:17a la información de los casos que han salido a la luz pública, ese ha sido el perfil que han ido
16:22buscando. Bueno, pero hay que tener muchísimo cuidado porque nadie está exento a ser víctima
16:27de un secuestro virtual. Finalmente, José Pablo, ¿existe actualmente en el país una ley contra el
16:33secuestro virtual como tal? Porque ya en Costa Rica se han presentado casos prácticamente que en
16:39todas las provincias del país. Sí, no existe una ley o un tipo penal en particular que tenga el
16:44nombre de secuestro virtual. Sin embargo, las acciones que realizan las personas que se dedican
16:50a esta actividad encajan o pueden ser determinadas como el delito de extorsión. Además, por ser
16:56utilizados los medios tecnológicos para la comisión del delito, la penalidad se agrava.
17:03Entonces, tenemos una penalidad bastante alta que permite una sanción efectiva. No me parece que
17:11requiramos una modificación legislativa, puesto que, de acuerdo a lo que hemos podido observar,
17:15podemos tratarlo como un delito de extorsión en modalidad grabada. Importante en todo caso,
17:22denunciar. Siempre, siempre es importante denunciar. Usted fue víctima del secuestro o no fue víctima
17:27del secuestro virtual. Dar información al organismo de investigación judicial siempre ayuda con la
17:32estadística, ayuda con la elaboración de inteligencia para saber adónde se está dando este
17:37fenómeno, qué números utilizan, qué modos de operar utilizan, qué tipo de asentos, cuáles
17:41teléfonos están involucrados, cuáles profesiones están siendo contactadas. Y esto nos ayuda y ayuda
17:47al organismo de investigación judicial a tener inteligencia, conocer el fenómeno y poder atacarlo
17:52de una manera más eficiente. Gracias, José Pablo, por darnos esas herramientas para proteger nuestra
17:57información de los secuestros virtuales y, lo más importante, ser consciente de que la
18:02información que publicamos en internet tiene que ser bastante cuidadosa para no convertirse uno en
18:08una víctima y también, pues, a orillarse a este riesgo. Así es, así es. Efectivamente,
18:14tengamos la responsabilidad de cuidar nuestra propia información, que es lo más importante.
18:19Muchísimas gracias. Y de inmediato lo dejamos con estos consejos del MISIR sobre las ventajas de
18:25la firma digital certificada. Estas son las ventajas de la firma digital certificada. Ahorra
18:32tiempo, ahorra dinero, protege el ambiente, es una llave maestra, garantiza integridad del documento
18:40electrónico, brinda validez jurídica, simplifica procesos y facilita la digitalización de trámites
18:49y servicios. Hacemos una nueva pausa comercial y al regresar le mostraremos
18:55el robot autónomo que llevará a estudiantes del INAH a Turquía.
18:59Gracias por continuar en Código 13. El Centro Nacional Especializado en Electrónica del INAH
19:21obtuvo el primer lugar en la categoría Senior Robomisión durante la recién finalizada
19:26Olimpiada Nacional de Robótica y con eso ganó el derecho de representar a Costa Rica en Turquía.
19:34La Olimpiada Nacional fue organizada por la Fundación Stim bajo el lema Aliado de la Tierra.
19:40En esta edición, el equipo ganador del INAH estuvo conformado por los estudiantes del
19:46Programa de Electrónica Industrial Jefferson Villalobos Carballo y Ken Dalcastro Saborío,
19:51guiados por el profesor Jeffrey Ramírez Villalobos. Los estudiantes del INAH se impusieron en una
19:57competencia basada en desafíos. Diseñaron, construyeron y programaron un robot autónomo
20:03capaz de resolver diversos retos. De acuerdo con la Organización de las Justas, el robot debía tomar
20:11sus propias decisiones durante la ejecución. La competencia también incluyó las categorías
20:17Deportes Robóticos, Futuros Innovadores y Futuros Ingenieros. Ahora los estudiantes esperan
20:25ansiosos el mes de noviembre, ya que con el triunfo de las Olimpiadas Nacionales de Robótica,
20:31representarán a Costa Rica en las Olimpiadas Mundiales de Robótica 2024 en Turquía,
20:37que se llevarán a cabo del 28 al 30 de noviembre. La seguridad de datos es uno de los retos más
20:46importantes que enfrentan las pymes actualmente. ¿Cuáles son los principales errores que las
20:51pequeñas y medianas empresas cometen al almacenar en la nube? Se lo decimos en la siguiente información.
20:58El 53 por ciento de las pymes encuestadas en un informe reciente afirman que gastan más de
21:041.2 millones de dólares al año en la nube, frente al 38 por ciento del año pasado. Además,
21:11la seguridad y el cumplimiento de normativas son el segundo y tercer reto más citado por
21:15las pymes encuestadas, con un 72 y un 71 por ciento respectivamente. ¿Pero cuáles son esos
21:22principales errores que deben evitarse? Fabiana Ramírez, especialista en seguridad informática
21:28de Excel Latinoamérica, nos explica. Debemos comprender que las contraseñas
21:32estáticas son inseguras, por lo que contar con la autentificación multifactor agrega una
21:38capa adicional, dificultando el acceso a un autorizado. Depositar demasiada confianza en
21:44el proveedor. Otro error común es confiar demasiado en el proveedor. Existe una responsabilidad
21:49compartida y es crucial invertir en controles adicionales de terceros. No hacer copias de
21:55seguridad. No asumir que el proveedor cubre todas las eventualidades. Las copias de seguridad son
22:01esenciales para enfrentar fallos del sistema o ciberataques. No supervisar el tráfico de la nube.
22:07La supervisión continua es esencial. No es cuestión de si se producirá un ataque, sino de cuándo.
22:14La detección rápida es crucial. Algunas de las recomendaciones son,
22:18número uno, invertir en soluciones de seguridad de terceros para mejorar la seguridad de la nube
22:24y la protección de las aplicaciones de correo electrónico, almacenamiento y colaboración.
22:29Número dos, añadir herramientas de detección y respuesta ampliadas o gestionadas para impulsar
22:36una respuesta rápida ante incidentes. Número tres, desarrollar e implementar
22:42un programa continuo de aplicación de parches basado en el riesgo y basado en
22:46una sólida gestión de activos. Número cuatro, cifrar los datos en reposo a nivel
22:52de base de datos y en tránsito para garantizar su protección.
22:56Y como todas las semanas en Código 13 le mostramos en qué se está utilizando la
23:02tecnología en nuestro país. El Departamento de Dideco de la Municipalidad de la Unión pone
23:08a disposición de la ciudadanía el nuevo asistente virtual utilizando
23:12inteligencia artificial para obtener trámites en menos de una hora.
23:17Se trata de RODU, el nuevo sistema virtual del Departamento de Desarrollo y Control Urbano que
23:25permite que usted obtenga sus documentos en 20 minutos. La herramienta que trabaja con
23:31inteligencia artificial y realiza el proceso de revisión y emisión del uso de suelo mediante
23:37un procedimiento interno y que es válido para el usuario como cualquier otro documento hecho
23:42por un funcionario. El beneficio más importante es el de contar con una respuesta 24 horas al día,
23:49sin límite de trámites, aparte que actualmente el servicio es gratuito.
23:54Esto es una tecnología que se llama RPA, que es un proceso automatizado y robotizado que se hace
24:03con inteligencia artificial y se compone de un formulario que la gente llena, es muy similar al
24:10que llenaba hace poco para la respuesta, sin embargo es una herramienta tecnológica que toma
24:18la información, lo busca en las bases de datos del registro y municipales y genera una respuesta
24:25en muy poco tiempo, casi 20-30 minutos ya se tiene la respuesta al uso de suelo y esto
24:34automáticamente genera la boleta, genera el consecutivo, genera la consulta en el registro
24:40nacional y le ofrece al contribuyente una respuesta en un tiempo bastante oportuno y sin ningún coste.
24:51La municipalidad planea extender el servicio a licencias de construcción obra menor y visados,
24:57por otra parte el gobierno local de la unión se encuentra en su última etapa para la implementación
25:03del proyecto de digitalización denominado la unión digital, se estará poniendo a disposición de la
25:09ciudadanía la oficina virtual donde pueden hacer sus trámites en línea y obtener respuesta inmediata
25:16por parte de la institución, este proyecto cuenta con el gestor documental, trámites en línea,
25:22contraloría de servicios y gestor de órdenes de servicios.
25:33Y llegamos al final de código 13, recuerde que si usted quiere volver a repasar este
25:38programa puede ingresar a sinardigital.com y ahí encontrará nuestros contenidos. Yo
25:44soy Tammy González y les espero en este espacio la próxima semana, bendiciones.

Recomendada