All Episodes

September 25, 2025 50 mins

¿Sabes realmente qué pasa con tus datos en internet? 🤔En el nuevo episodio de Los Ciberamigos, hablamos claro sobre la privacidad digital y por qué es más importante que nunca cuidarla. Dejamos de lado los mitos y te damos consejos prácticos para proteger tu información.👉 ¡Escucha ahora y toma el control de tu vida digital!

#LosCiberamigos #PrivacidadDigital #Ciberseguridad #DatosPersonales #podcast

Mark as Played
Transcript

Episode Transcript

Available transcripts are automatically generated. Complete accuracy is not guaranteed.
(00:02):
Bienvenidos a su superprograma los cibera amigos, tu conexión
digital ciber segura. Con espacio donde aprender,
conocer y cuidarnos en un mundo digital es lo más importante.
Si tienes un dispositivo conectado a Internet, este
programa es para ti. Yo soy zaid Pérez.
Y yo soy Nelly Vázquez y juntos somos los iberamigos, agárrense

(00:22):
de donde puedan. Y si bien amigos actívense.
Ciber amigos, buenos días, buenas tardes, buenas noches.
¿Cómo se encuentran el día de hoy?
Muchísimas, muchísimas gracias por conectarse a este nuevo
programa de los iber amigos, su conexión digital ciber segura.
Muchísimas gracias por estar conectados con nosotros,

(00:42):
compartir esta información en todas las redes sociales
recordándoles estamos en todas ellas, estamos en Twitter, aquí
en es Twitter, ya es x estamos en Instagram, estamos en
Facebook, Síganos en nuestro canal de YouTube y en nuestro
perfil de Facebook. Estamos transmitiendo
completamente en vivo desde la Ciudad de México el día de hoy
12 de septiembre, estamos ya casi por este estar celebrando

(01:07):
la Independencia, el grito de Independencia de México, estamos
en el mes patrio, el capítulo pasado, no, no hablamos nada al
respecto, pero estamos ya a unashoras de que la Primer
presidenta mexicana de su primergrito haciendo historia.
En este sentido independientemente, pues ya que
partido político se hace afecto,pues celebrar el tema de género

(01:31):
que hemos estado o en hemos estado, porque me incluyo que
luchando con el tema de género, apoyando toda toda esta
Comunidad que va creciendo también.
Y en este sentido un saludo a todos, a todos ustedes que nos
están escuchando en todas las plataformas, también de podcast.
Un saludo a todos los que nos están compartiendo, comentando.

(01:53):
Llegan haciéndonos llegar sus sus comentarios en en en en
todas las plataformas. Gracias a ustedes estamos
llegando cada vez más lejos, cada vez más lejos.
Llegamos a escuchar lo que lo que les gusta, el tema que
estamos tratando, el tema de ciberseguridad que nos apasiona,
que nos gusta a todos, que es loque nos atañe a nosotros, esta

(02:17):
esta parte. Saludos también a los que nos
escuchan en toda Latinoamérica, en Argentina, en Colombia.
En este en Belice, Ay, se me olvidan todas en ahora sí, estoy
un poco ciego con mi dispositivo, no sé qué le pasa,
pero no tengo toda la lista. Un saludo a todos desde España,
Rusia, Rumania, Polonia que se unió hace hace unos días.

(02:39):
Saludo a todos ustedes si me falta alguno, discúlpenme
ustedes, pero les mandamos, les mandamos un abrazo, un caluroso
abrazo. El día de hoy vamos a tener un
programa. Que está por demás divertido,
está por demás muy buenos. Vamos a estar hablando del tema
de privacidad, todo el tema de uso de esta situación, pues ya
sabes el tema este de tráfico, nuestro invitada viene un poco

(03:00):
retrasada pero ya está por llegar, aún así vamos a estar
platicando sobre ese tema, vamosa estar platicando sobre cuándo
tú tu información, quién la tiene, dónde la tiene, cómo la
tienes, por qué la tienes y todoeste asunto y sobre todo pues
qué podemos hacer para poder corregirlo, no con ese tema de.
Por ejemplo lo que viene con conla onda esta de la este, curp de

(03:23):
Ay se me fue el nombre diométrica, Curp biométrica que
implica pues que tú le vas a tener que dar todos tus datos
biométricos, tus tus, tu, tu iris, tus huellas digitales, tu
firma, tu cara, todo a una dependencia de gobierno que va a
estar manejando toda esta información que es lo que hemos

(03:44):
estado haciendo en otros en otros capítulos también ya ya
tuvimos esta. ¿Esta interacción recordando qué
tan fuerte es el tema de ciberseguridad, quién no va a
estar resguardando, dónde va a estar, quién va a ser el
responsable de este manejo, todoeste tema, pues involucra tener
siempre, pues un tema de precaución, independientemente

(04:05):
de quién sea el responsable de tener esa información, nosotros
mismos somos los responsables detener cuidado a quién se lo
damos, por qué se lo damos cuando vas a un algún este?
Edificio que te piden una identificación oficial, pues una
de las recomendaciones es no dejar tu ine, pues deja tu tu tu
esta licencia de manejo o deja alguna otra identificación que

(04:28):
sea tuya, pero que no te permitasacar créditos bancarios, por
ejemplo, o que no te permita sacar alguno a otra situación
que podría vulnerar tu información en donde vives.
Este cosas por el estilo no que es un tema de.
Precaución al final de cuentas, la ciberseguridad siempre va a
ser eso, prevenir y es mejor prevenir que lamentar.

(04:52):
¿Y hablando de eso, como siemprey cada semana no me encuentro,
solo me encuentro con la Ciberamiga Neri Vázquez Neri
Vázquez, buenos días, Buenas tardes, buenas noches, cómo
estás? ¿Cómo estás ciber amigos?
buenos días, buenas tardes, buenas noches donde quiera que
nos estén escuchando, si van, yasaben, en el metrobús, en el
trolebús, en el omnibús, en el cablebús.
¿Ah, perdón, aquí ya se oye mi mi otro dispositivo porque han

(05:15):
de saber, queridos iberamigos, que cuando empezamos esta
transmisión nos dedicamos a compartirla, verdad?
Entonces estamos en la compartición, pero bueno,
muchísimas gracias y les quiero decir 2 cosas que me tienen muy
alegre el día de hoy. La primera de ellas es que ya es
viernes. Gracias a Dios es viernes 3, a
Dios es. Viernes y el.
Podcast lo sabe y el. ¿Podcast lo sabe?
Exacto y la otra es que hoy vamos a tener a una amiga que ya

(05:39):
estuvo con nosotros. Es una ciberamiga.
Venga, que va a repetir programaque me tiene muy contenta porque
fíjese que estuvimos platicando en la semana acerca de un caso.
¿De qué pasó en la India? Se me hizo muy curioso porque
fue bueno, curioso y triste. Honestamente porque es un no sé
si lo sepas, sinje. Pero una persona llegó a un
hospital después de un accidente, un lamentable

(06:01):
accidente y el hospital le pedíadarse de alta en una plataforma
para poderle asignar una ficha yque lo pudieran atender.
Y resulta que su dispositivo, pues era muy viejito, no era
compatible con la plataforma, nopudo darse de alta y el señor
Subió a a a a a a desvivirse. A visitar a San Pedro.
A visitar a San Pedro por esta frustración de no poder accesar

(06:26):
a la plataforma para que le diera una fecha entonces.
Nos llevó una reflexión interesante de saber que ya
estamos viviendo en un mundo digital, que cada vez para tener
acceso a un servicio a una, puesincluso un derecho.
No hay países que ya votan a través de parte de de de
procesos digitales. Hay programas de gobierno que

(06:46):
están a través de portales digitales y bueno, un sinfín de
cosas. Y dijimos, creo que es
importante que hablemos del de aquellos que no pueden ejercer
ese derecho o que su identidad. Pues básicamente no existe.
Nos nos recordaba una película viejísima de los años, este de
de la India María de los años deoro, donde su abuelito estaba

(07:08):
enyesado de todos los pies y laslas manos y le pedían la huella
digital. No, entonces imagínate, pues no
había manera de sí. Claro, imagínate.
Sacarle la huella. Imagínate ahorita y un saludo.
Un abrazo a todos los que sufrieron un accidente, sí, este
pasados aquí en la Ciudad de México, una explosión de una
pipa de gas. Entonces imagínate que le

(07:29):
hubiera sucedido o que o cuál sería el supuesto en este
sentido, imagínate esta estas personas que sufrieron
quemaduras de segundo o tercer grado.
En todo el cuerpo. O sea, que ya no su su, su
fisionomía ya no pertenece a la que tenían registrada.
¿Qué va a suceder con ellos? ¿Cómo poder identificarlos?

(07:50):
Biométricamente, cuando la Quemadura te cambia el rostro,
la quemadura te elimina tus huellas digitales.
La quemadura te hace cambiar completamente tu fisionomía.
Eso eso también, y Fíjate que son, son básicamente las
minorías, pero definitivamente una reconstrucción de rostro

(08:11):
cuando sufres algún accidente o cuando lo haces.
Digo a lo mejor de manera por estética y luego no, ya tienen
registrada ahí tu cara y aparte hay unas que son copyright y ta
ta ta entonces. ¿Te acuerdas de una actriz que
estuvo involucrada con el tema de Paco Stanley?
No recuerdo la la, la la de Kant.
Paola Paola Duarte. ¿Ajá que cambió realmente su

(08:32):
rostro? No y cuando era joven o cuando
es ahorita, pues físicamente y biológicamente este
fisiológicamente no se parecen exacto.
No y muchos no. O sea, sí muchos ya con la.
Ya con la digamos que con la tecnología que existe para poder
evitar el envejecimiento, pues si te vas, no es que mantengas
la el mismo rostro que tenías cuando tenías 18 años.

(08:53):
Por ejemplo, otro caso muy, muy común, no sé si ubican a un
actor estadounidense llamado ZacEfront.
Ah sí, claro. ¿Que es muy se fue, fue muy
conocido cuando era muy joven, salió en una película de
basquetbol, no recuerdo el nombre ajá y conforme fue
creciendo lo ves ahorita y dices, híjole, qué le pasó, no?
Nada que ver. Nada que ver salió en este

(09:15):
guardianes de la bahía. En una película salió en algunas
otras películas muy bueno, muy buen actor a mi punto de vista,
muy histriónico, muy, pero cuando ya lo ves, ese cambio.
¿Físico que dices si no? Oye el mismo Michael Jackson, o
sea él, definitivamente digo, sila I a hubiese la tomáramos o

(09:37):
tomáramos una foto de Michael pequeño y tuviera una proyección
al adulto, no nada que. ¿Ver con la que tiene, no?
Oye, perdón, antes de seguir conel con el tema Inge, perdón,
este quiero mandar un saludo. Esta semana tuvimos un
conversatorio de mujeres líderesy quiero agradecerles de verdad.
YY invitarlos a verlo en el canal de YouTube donde tuvimos a

(09:59):
a Erica mata, que está en la dirección.
¿Ella es CE o de coppel está jenni mercado que está en
Odessa? Tuvimos a Angélica arana, que
está en multiva y a lore navarro.
Muchísimas gracias de verdad porparticipar con nosotros.
Creo que este tipo de foros donde las mujeres.
¿De manera este, pues ahora sí que desde el corazón, verdad?

(10:19):
¿Nos comparten cómo llegaron ahí, qué hicieron, qué retos
enfrentaron y que oportunidades ven para que las empresas pongan
estas estas mujeres en en el tintero, no?
Y que bueno, más bien en en en los reflectores y que podamos
tener más liderazgo por parte demujeres que estuvo muy
interesante porque más allá del género se habló del talento, no,

(10:40):
entonces este creo que está, está súper.
Súper interesante, los invito a que la vean.
¿Le mando también un saludo a Catherine Farfán, que anda por
ahí en león ya con el evento de road este cyber security león y
a nuestro amigo Gus que anda porlas colombias que se fue a un
evento por ahí también de las Colombia no se fue a Colombia, a

(11:02):
ver si los traes café amigo, porqué este?
Fue a un a un evento también de hacking y síganlo, porque está
muy interesante todo lo que vio y lo que hizo por.
Ahí es correcto y en redes sociales va a estar
compartiéndonos toda esta información.
¿Qué hizo? ¿Dónde hizo?
¿Porque hizo con quién contactó,con quién habló?
Un saludo, un abrazo también porque pues es una parte

(11:24):
importante de la Comunidad que también va a estar en un evento
para este el 20 de diciembre. Si no mal recuerdo en León va a
estar con el tema de león cybersecurity.
Entonces este pues ahí estaba movido todo este tema de eventos
y situaciones. También nuestros amigos de
actitud tuvieron otro Meeting, otro MEE top, no pudimos

(11:45):
asistir, pero estuvo muy bueno. Creo que la intención de que se
junten estas, estas comunidades,las personas que están
interesadas en estudiar ciberseguridad, en ver el tema
de certificaciones, el tema de bueno hasta chamba, no este
bolsa de trabajo y más allá también el intercambio entre los
que dirigen las empresas que es.¿Lo que hoy estuvieron con el

(12:06):
cyber road creo que es sumamenteimportante porque esto genera
una conciencia en aquellos que están tomando las decisiones y
que están viendo que los ataquespues no son no son ficción,
verdad? No, son algo que nos estamos
inventando. Hace muchos años ya me acuerdo,
no sé si te acuerdas, Inge, que decían que los virus los hacían
este los fabricantes de virus no, y era algo así como decían,

(12:28):
pues es que los médicos, los químicos están haciendo las
enfermedades. ¿Este o salen de un laboratorio
no, entonces este, ah, pues yo lo comparo mucho porque digo,
bueno era, era la forma de pensar y ahorita pues ya es una
industria, es una industria que deja muchísimo dinero, que está
por abajito de de lo que ingresael narcotráfico, este la trata

(12:49):
de de de personas, en fin, está dentro de los más lucrativos YY
bueno, obviamente pues está creciendo porque le están
inyectando lana, no? Es correcto y ese es un tema,
por ejemplo, si lo compramos. El que crea o el que fabrica las
cajas fuertes son los mismos quete roban o los que te ponen las
no sé. Las las cámaras de

(13:10):
videovigilancia o todo tu sistema de seguridad son los
mismos que te asaltan. Será la misma la misma analogía
y no necesariamente eso es así, porque pues si lo haces y lo
creas, es con un fin y en ocasiones las empresas lo hacen
con un tema ético. Así es un tema ético que viene
de fondo, que viene muy arraigado.
Que no se prestarían o no, no deberían de prestarse a este

(13:33):
tipo de situaciones y que al contrario, en lugar de crearlos,
ellos se desarrollan esta tecnología para que estén, pues
protegiendo Asus clientes al final del día, que eso es lo
importante. Este pues esta interacción que
se tenga con toda la tecnología,no que la tecnología sea segura,
que la tecnología sea fácil de utilizar, que la tecnología
cumpla con las necesidades, expectativas, características

(13:54):
funcionales y etcétera, etcétera, etcétera, que.
Cada marca, cada producto, cada situación es requiere, digo, con
el nivel de complejidad que eso implica, pero al final del día
la analogía con la que yo me quedo es no necesariamente el
que lo el que te protege es el que te está atacando.
No, definitivamente no somos más.

(14:16):
Los buenos no somos los buenos. Es definitivamente sí.
Hay un tema porque muchas veces.¿Es como también la gente de
vigilancia, no? ¿A veces los inspectores, los
investigadores privados, tienen que saber tu comportamiento, lo
que haces, a dónde vas este, cómo lo haces?
Y y a veces o muchas veces incluso se ha visto en el

(14:38):
sistema policiaco en México que los cárteles o que la la
inteligencia detrás de este tipode de de criminales son aquellos
que estuvieron justamente del lado de la protección.
Es correcto. ¿Entonces tiene lógica?
Para mí tiene mucha lógica, no es que sea.
¿Justificable? Pero realmente el que tiene el

(14:59):
expertise, la experiencia, muchas veces el el cibercriminal
piensa como el de protección y el de protección, pues tiene que
pensar como un ciber criminal, no para poder adelantarse o para
poder tener acciones que puedan proteger a a en este caso, pues
todo el sistema digital. Correcto al final del día, pues

(15:19):
para para saber cómo protegerte necesitaba necesitas saber cómo.
Actúa un Maleante, así es, si nolo conoces, pues vas a estar
ahí, a a tientas, vas a estar en1/4 oscuro, sin saber que hacer
y reaccionando, gastando recursos, gastando dinero,
gastando elementos. Todo este asunto que conlleva
tener una seguridad, una ciberseguridad adecuada.

(15:42):
¿Y justamente de ahí viene Inge el qué como o nuestro Gobierno o
la parte de gobierno, que sabemos que como todas las
empresas están pensando ya en cómo me subo a la parte de
inteligencia artificial, de inteligencia, sí, inteligencia
artificial, cómo me subo a la parte de digitalización, cómo me
subo, cómo me subo y ya no subieron, ya nos pusieron la
curp, biométrica para todos desde los pequeños, pero por qué

(16:03):
no hay? ¿Y esa es una crítica
constructiva, verdad? ¿O o lo que nos preguntamos la
gente de ciberseguridad es por qué no hay?
¿Esos controles que permitan, digamos que blindar un una
plataforma en la que van a estartodos nuestros datos, Inge,
desde todo, todo, o sea, todo loque ustedes se puedan imaginar,

(16:23):
qué hacemos, dónde hacemos, cómovamos, cómo nos llamamos, dónde
vivimos este, cuánto ganamos, dónde trabajamos, cuánto tiempo
duramos en el trabajo, qué redessociales tenemos, por qué no
tiene esos controles ni esas? Puertas o esas llaves que
debería de tener una plataforma con este, con toda esa
información. No es como no sé como tener el

(16:44):
súper Tesoro y tenerlo ahí abierto.
O sea, bueno, no, no abierto, pero a lo mejor a la vista todo
es vulnerable. Es un es un este, pues es 1111
banquete muy jugoso para todos, no para gente de empresas, para
marketing, para ciberdelincuentes.
Es más para los delincuentes de a pie para saber si el cuate

(17:05):
tiene. No, no tiene fondos en el en el
banco porque ya o sea ya será muy fácil.
Imagínense esto, no un secuestro, te te llevan a a, te
secuestran y ya saben exactamente cuánto pedir, porque
pueden decidir o pueden ver tu información bancaria de tus
parientes más cercanos y decirtetú para ti es muy fácil
conseguir 100000 pesos versus una persona que le sea muy fácil

(17:27):
conseguir 10000000 de pesos o 10000000 USD porque saben tus
cuentas van a saber la información de tus cuentas
bancarias. Es correcto, al final del día es
entregarle tu tesoro. ¿Qué para el primero que pase?
A mí si me da miedo eso. Sí, claro, desafortunadamente
pues el tema legislativo va un poco un poco más hacia atrás,
son muchos pasos atrás y necesitamos tener este este

(17:47):
tema, como por ejemplo lo tiene México ciber seguro no que está
luchando con este tema de las legislaciones que les mandamos.
Un saludo. Que la siguiente semana, si no,
no es cierto, en 2 semanas más el foro va a ser el foro, el
segundo foro este nacional de ciberseguridad.
Un abrazo, le vamos a estar, vamos a estar platicando,
comentándoles, probablemente transmitiendo de allá, entonces

(18:08):
son situaciones que necesitamos conocer.
¿Para empezar, como viene hablando del tema privacidad y
tocando muy, muy muy muy concretamente no el tema de
privacidad, qué es el tema de privacidad?
¿Qué es privacidad para ti, por ejemplo?
Pues ahora sí, que tener esa esecuidado de que la información

(18:30):
solamente la SEPA quien yo quiero que la SEPA, no o sea que
sea algo privado y solamente y alo mejor que lo sepa yo y nadie
más. Mi punto de vista, compartir la
información con quien lo requiere solamente y hay cosas
que no debes compartir. Qué no debes compartir, por
ejemplo, pues tu número de seguridad social si no lo voy a.
¿Tener yo decirte el cepillo de dientes, no?

(18:53):
Como dicen Este, ya ya conozco tus secretos justamente exacto
al novio, no, ya eso no se debe compartir.
No se debe compartir. Como esposa esposo.
¿Como ese tipo de de de cosas físicas debemos aprender que sí
y que no debemos compartir, no, porque también hablaban, inge,
de de los que hacemos contenido y que decías, oye, pues es que

(19:15):
yo si quiero ser visible no, yo quiero que vean el tipo
contenido que hago, mis publicaciones, a dónde voy?
Porque soy una figura pública, no aquellos que son figuras
públicas. Claro, es como como muy bien
dicen YY en alguna ocasión en alguna charla que he dado de
sobre ciberseguridad. ¿Cuándo has visto a una persona
con su ine pegada al al a la frente, caminando en el centro,

(19:36):
por ejemplo, un restaurante? O yo no he visto alguna, no, yo
tampoco, o con su tarjeta de crédito pegada aquí arriba, no
así de toma mis datos, úsalos cuando tú quieras.
Oye, pero sí he visto papeleríasque te envuelven la cartulina
con los copias de los cines. Como muy bien decían el otro
día, no la. Otra vez vi un meme.

(19:58):
Ah, creo que también lo vio. Él produce.
Como como muy bien decía el otrodía uno de nuestros amigos que
estudió con nosotros, los bancosno que dejen el ine en las
cajas, dices por Dios, hoy lo viy fue la escuela de mi hijo,
tuvimos un un tema ahí de eventopara para la este celebración
del del Día de la Independencia en las escuelas, ya sabes, y

(20:18):
justamente en la entrada en ine de una señora, me acerqué nada
más, meramente por por chismoso,porque no fue por otra cosa.
Para ver qué decía, no. Y ahí venía su nombre.
Dirección bueno, en el teléfono no, pero venía nombre,
dirección, teléfono. Ay qué teléfono, no, nombre,
dirección. Y toda la.
¿Información de cómo localizarla, verdad?

(20:40):
Todo, todo, todo, todo venía hasta su curp.
Entonces imagínate. ¿Qué vulnerable se vuelve este
asunto? Y justamente estuve a nada de
decirle a la Directiva, esto está vulnerando la privacidad de
las de las personas, desafortunadamente ya no pude
platicar con ella, probablementeen la siguiente semana lo haga,

(21:02):
pero pues es un tema, no de que de cultura, es un tema de
nosotros mismos, tenemos que tener prevención, si tú ves que
está sucediendo algo, pues denúncialo o velo o hazlo.
Porque si no lo haces, pues lo vas a seguir permitiendo y no va
a haber ese cambio que necesitamos como sociedad para

(21:23):
poder exigir un tema de privacidad de datos.
¿Acuérdense que la el riesgo másgrande es cuando decimos a mí no
me va a pasar correcto, no? O sea, a mí no me no.
Nadie quiere mi información. Este a nadie le sirve tener mis
datos. Este a mí nadie me va a a a

(21:44):
hackear. A mí nadie me va a hacer fraude.
Creo que esa es la peor, la peor, la peor.
Este afirmación que podemos hacernos al revés.
Tendríamos que decir qué necesito cuidar, no cómo.
¿No, cómo tengo que cuidar información?
¿Quién la posee? ¿Te acuerdas que en alguna
ocasión fuimos a algún lugar un que nos que nos pidieron este

(22:06):
foto de nuestra identificación? Un vigilante hacia el medio de
la carretera. Oye, no recuerdo nada, no me
acuerdo. Sí, yo sí me acuerdo y.
¿Fue a decir, Oye, y para qué laquieres, no?
O sea, qué vas a hacer con ella y no me supieron contestar.
Entonces, pues. ¿Básicamente fue así, oye, pero
por qué me estás pidiendo esto, no?

(22:26):
¿A dónde, a dónde tengo que reclamar?
¿Porque cómo es posible que me estás pidiendo información
confidencial y no sabes ni para qué?
Entonces si nosotros mismos no exigimos esto, pues no va a
cambiar. Correcto.
Y es un tema que justamente traemos a la mesa el tema de
privacidad, conocer nuestros derechos.

(22:49):
Hay unas unos derechos arco y hay unos derechos.
Eje de RP de la Unión Europea. El tema de se me siempre se me
olvida. El nombre es.
Del inai del difunto. Del difunto consumado esto.
¿Fíjate que cada vez ha cobrado más importancia para mí el tema
que haya desaparecido una dependencia como el inai, porque

(23:11):
si te ves en el tema de y ahora?¿Y ahora quién podrá
defendernos? Nadie.
Pues es un tema que pues estuvo en la mesa y estuvieron luchando
exponiendo esto. Desafortunadamente, como muy
bien dicen, no hay peor este sordo que el que no quiere
escuchar. Así es entonces lo mismo me va a
suceder con el tema de la biometría.

(23:32):
¿Del curro biométrico que, literal, ya les están avisando
desde un principio YY hay aquí 1111, dicho no, que que
escuchamos en una de las conferencias de México ciber
seguro o en alguna otra, no recuerdo cuál fue, que decía, no
estamos seguros de que esto va apasar, van a van a vulnerar, la
cuestión es cuándo no qué, qué tanto tiempo va a pasar, no

(23:52):
estamos tratando, no estamos diciendo que no va a pasar
quitémonos quitémoslo esa idea va a suceder cuándo?
No lo sé. ¿Que de que va a pasar?
Pero va a pasar y más tarde que temprano.
Sí, sí, definitivamente fíjate que en una de las premisas
también de todo el movimiento detoda esta alianza, pues no es

(24:15):
que se lleve poco tiempo, porqueson muchas aristas las que se
tienen que revisar, no el tema de la privacidad del tema de los
niños, el tema de la concientización, el tema de las
empresas. En pocos foros me ha tocado ver
que se sienten en la misma Messenger empresas que son
competidoras en temas de ciberseguridad y creo que en
algún momento, cuando yo estaba en en una de ellas, que es
kaspersky, decían muchas cosas anivel personal, a nivel

(24:39):
personas, a nivel individuos, setienen que hacer con una
alianza. No tenemos que hacer alianza
porque no todos ni todos van a vender lo mismo, no, ni todos
van a resolver el problema. Entonces se necesita muchísimo,
se necesitan. ¿Una cantidad?
No tengo el dato, pero en Méxicosimplemente en México se

(25:00):
necesitan más talentos de los que ahorita están produciendo
las universidades. No hay personas que estén
capacitadas, que tengan las certificaciones, que tengan el
conocimiento, porque ahí entramos con un tema, con las
certificaciones que tengan el conocimiento y que puedan
entrarle a lo que hace la gente de un soc, por ejemplo, no o a
lo que hace la gente dentro de las áreas.
Es muy diferente ser del área deTI que ser de la parte de

(25:22):
ciberseguridad. Claro que sí, son son elementos
completamente distintos. No es lo mismo trabajar de
soporte, trabajar de ayudante, de mantenimiento de no lo sé.
¿Ah, que te pases a un tema de de casa, de amenazas, por
ejemplo, no? O o de análisis de
vulnerabilidades o de desarrollode no sé alguna otra situación
que la misma empresa vaya necesitando dictando o

(25:45):
requiriendo, porque al final de cuentas, cuando identificas una
necesidad. Pues necesita subsanar esa
necesidad. ¿Pero qué sucede?
¿Que desafortunadamente en México, y lo he visto a lo largo
de toda mi experiencia, que hay veces que las mismas empresas no
saben ni qué quieren, siempre quieren lo más barato, que tenga
todo, que tenga todas las funcionalidades de la

(26:07):
tecnología, que sea la tecnología de última, ahora sí
que de última relación, pero conun costo casi cero, no?
Y ojo, porque hay quienes llegana venderles eso, no o sea, les
venden lo que quieren escuchar, que no es algo real, no les
venden humor. Esa falsa sensación de.
¿Esas faltas? ¿Y en qué momento te das de?

(26:28):
¿Te das cuenta de que no funcionó o lo que te vendieron
no fue lo correcto? Pues cuando ya no hay nada que
hacer, cuando ya te cifraron, cuando ya te cayó un ransomware,
cuando ya tienes que pagar una determina cantidad de bitcoins
para poder recuperar esa información.
Y muchas de las veces, ni siquiera la empresa vendiendo
todos sus activos tiene para poder pagar ese rescate.

(26:49):
¿Al final esto es como los seguros no?
O sea, te das cuenta si funcionao no funciona cuando tienes el
el incidente. Entonces obviamente en la parte
de ciberseguridad pues esperas que no, lo que no lo necesites
por ahí. ¿Oye yo alguna vez al Inge que
decía, es que es bueno que yo nome aparezca por las empresas?
No, así estoy. Si no me ven es es un es algo

(27:10):
bueno, si me ven muy seguido. Es algo hay.
¿Un problema? Que hay un problema y si me ven
diario lo ya cuidado. Correcto.
¿Fíjate que es algo, es algo de una, de de de las, pues las
analogías que yo soy siempre siempre utilizo, no?
Cuando todo va bien no tendrías por qué estar viendo al de al de
TI, al de al del Soc. Alguien este relacionado a el

(27:31):
manejo de estas tecnologías y conforme esto vaya cambiando,
pues ten cuidado, no ten cuidadoporque es ahí donde algo está
fallando y que. 80% de las vecesson los usuarios.
Ah, si yo se. Y es una de las situaciones que
también nosotros como proveedores de servicios de
tecnologías, nosotros como utilizadores de estas

(27:54):
tecnologías, necesitamos cambiar, no dejarle toda la
chamba a alguien. La responsabilidad es compartida
y eso es una una de las cosas, por ejemplo, que en algún en
algún momento no sé a los que utilicen tecnologías de nube,
por ejemplo. ¿Que dicen no, ya ya contrate mi
servicio de nube, no? Y ellos se van a encargar de
todo. Ya firmé, me cobraron y me

(28:17):
desentiendo. Y esto no necesariamente es así.
Lo hemos visto a lo largo de varios años varias empresas que
han sufrido este tema que dicen es que el riesgo es compartido y
se dan cuenta que el riesgo es compartido cuando ya
descifraron. ¿Y de repente entras a la
consola o ya ni siquiera te permite el acceso a la consola y
te quieres decir, y ahora que hago no a quién recurro cuando

(28:42):
un ejemplo bien bien este sencillo no, alguien que se
dedica a el tema de la administración, de de sitios de
portales, de las tecnologías y de repente por alguna situación
lo corren, se va, deja de, deja de ir que haces y ahora y ahora
quién puede ayudarte, no? Cuando todo estaba a nombre de

(29:03):
la persona, cuando todo estaba ligado a un correo al que ya no
tienes acceso o sí literal, le das toda tu información a
alguien en bandeja de plata diciéndole, toma, llévatelo y no
sabemos qué va a pasar en un futuro.
¿Oye, y nos ha tocado ver variosde esos casos en los que llega
una persona al área de sistemas o llega la DTI o llega la área

(29:25):
de ciberseguridad y no tienen antecedentes de nada, no?
O sea, es que la anterior o mi sucesor o mi pre se fue y no
dejó, pero. Ni la taza.
Ni la taza. ¿Y obviamente también eso pasa
más en las PYMES, porque no hay una, o sea, que le recoges al
Inge que estuvo encargado de toda la parte de sistemas, no?

(29:46):
O sea, cómo cómo lo no debería de irse así porque sí o no
deberías tú de de decirle ya este es tu último día, porque
imagínate todas las credenciales, todos los
procesos. ¿Todo lo que él pudo armar pues
se lo lleva, no? Y si bien le va a la empresa,
pues ahí queda y el otro consigue un trabajo y punto,
pero le puede hacer mucho daño, o sea, realmente.

(30:07):
En tema, reputación en tema, operatividad en tema de
funcionamiento en tema fiscal, son muchas situaciones en las
cuales el de TI está detrás de todo eso.
Yo creo y a mi punto de vista y en mi experiencia digo a a
título personal. El área de de este tecnologías

(30:29):
muchas de las veces está por encima del área directiva y no
por egos, no por otra cosa. Es por necesidad literal, está
el dueño y detrás del dueño debería estar el tema de en ese
nivel de importancia. No importa si no vendes, no
importa si vendes mucho, no importa si tienes un gerente de

(30:50):
recursos humanos o no tienes a nadie de recursos humanos,
necesitas un tema. Un, un director, un gerente o un
un área especializada de tecnología que te está moviendo
todo y si no confías en ellos, literal, es como quitarle la
base, quitarle ese castillo que te está sosteniendo toda la
empresa. ¿Imaginemos que viene a la par

(31:12):
del tema de una cuestión energética, no?
¿Qué va a pasar en el momento que la compañía que te
proporciona este, la electricidad quiebra?
Sierra, deja de funcionar. ¿Lo que sea no?
¿Y qué va a pasar en ese momento?
Tengas lo que tengas, ya no funciona.
¿Pues al final yo creo YY deberíamos de ver que una
empresa es un ser como un ser vivo, no?

(31:34):
¿Que por ejemplo he escuchado gente que dice, Oye, es que yo
no puedo funcionar cuando me duele la muela, no?
O cuando me duele el dedo chiquito del pie porque me pego.
O sea, no hay manera, tengo unosminutos, unos segundos ahí para
recuperarme. Yo creo que lo mismo pasa en una
empresa. ¿Todos son altamente importantes
y cuando hay fallas es cuando entonces la empresa se tambale,

(31:55):
no, y puede pasar como una gripita, como decía por ahí
nuestro ex secretario de de de Hacienda, o pasar de la gripita
a una pulmonía y a a la muerte? No, pero bueno.
A mí me gustaría bueno, le mandosaludos a Hikari Kay, que anda
por ahí medio perdida, creo que este se nos perdió, ya me mandó
por aquí un mensaje, no te preocupes Kelly, aquí te

(32:16):
esperamos, si llegas aquí nos echamos este, pues las últimas,
los últimos comentarios, pero síme gustaría que platicáramos
acerca de este tipo de casos, Inge, donde la parte digital
este pues se está volviendo o sepuede volver un issue para una
parte importante de la población.
No aquellos que no sé si a ustedes les ha pasado, amigos

(32:37):
que de repente su huella no la leen, pues los los lectores de
de huella para no sé el banco, por ejemplo, que ya no te piden
el NIP y te piden la huella, no,ya hay cajeros donde te piden la
huella. ¿Correcto, qué va a pasar en el
momento? Por ejemplo, que estás este
utilizando agua aquí es muy, muycomún.
Ah, sí, y. Se desgasta, no, sí se.

(32:57):
¿Desgasta, no? También los adultos mayores de
repente sufren mucho de esto, node que ya no les lee la huella.
¿O de que su fisión no me iba cambiando o que sus como me
decías ayer o el otro día no? ¿Qué pasa con los adultos
mayores o con las personas que les tomas el tema del IRIS y de
repente sufren alguna situación?Las cataratas.

(33:19):
¿O lo que sea algo en el ojo y pues ya no eres el mismo, no?
¿Qué fuerte te cortas el dedo este, sufres un accidente?
No, no, no sé. Son tantas cosas que
probablemente no se tengan en lamesa.
¿Y hasta que no te pasa hasta que no lo necesitas hasta que no
estás en esta parte de y ahora qué hago?

(33:40):
No son cosas que necesitas tener.
¿Necesitas prever ahora la solución?
Pues no, no, no la sé. Realmente no sé qué podemos
hacer en estos casos, no yo. Creo que ahí es un llamado
justamente a todos aquellos a las autoridades, ahorita sobre
todo a la parte educativa que también están implementando.

(34:00):
¿Toda la parte digital de tecnologías para el
reconocimiento facial para el tema de biométricos para todas
las transacciones, no sé, becas,exámenes, todo va a ser digital,
Inge? Todo va a ser digital, todo.
Entonces vamos a tener que ir a comprar el pan desde la bueno ya
no, ya compramos. Prácticamente todo a través de

(34:23):
de estas aplicaciones y el rezago de de Internet que
tenemos en México, principalmente.
A pesar de que el derecho a Internet ya es por la
Organización Nacional de las Naciones Unidas, un derecho
humano, hay que mencionar que las Conexiones no son buenas,
por ejemplo en México. Correcto.
No todos tienen un dispositivo de última generación.

(34:43):
No es lo mismo traer, no sé 111 Samsung, perdón, que diga
marcas. A un teléfono a lo mejor que
tiene un periodo de vida cada vez más corto.
No hay. Hay tecnologías que son muy
desechables, vamos a decirlo así.
¿Y también hay quienes tienen unteléfono de de básico, no?
¿Entonces, cómo haces o cómo te das de alta o cómo interactúas

(35:06):
con este tipo de tecnologías? ¿Pues imagínate cómo lo vemos,
no? Este hoy hoy registro mi huella.
Hoy ya tengo acceso a mi banca en línea o a mi situación lo que
lo que tú quieras si gustes. Y te te sucede algo, te cortas
el dedo y ya no tiene, ya no existe el dedo.
¿Qué va a suceder? ¿Qué va a suceder en ese

(35:27):
momento? No, obviamente se supone que te
toman las huellas de los 10 dedos, pero pierdes la mano,
pierdes las 2 manos. ¿Esa es la pregunta, qué qué
pasaría? ¿Pierdes la identidad, pierdes
tu identidad? ¿Pues pierdes la identidad, ya
no eres tú, dejas de ser tú, es como mira tan sencillo, no?
Algo que a mí en lo particular, no, no me cabe en la cabeza

(35:49):
cuando te piden un acta de nacimiento y te dicen qué crees
que ya no es válida porque ya pasó mucho.
Tiempo, sí. Sí, oye, pues.
Tiene. Que ser vigente decir, Oye, pues
no, porque no sea vigente voy a dejar de ser yo, porque mis
datos de nacimiento no cambian. Oye, si alguien que nos pudiera
explicar porque piden siempre como que las la última.

(36:11):
¿Yo tengo la respuesta a ver, sabes cuál es recaudatorio?
¿Pero por qué si no te cobran el?
Claro que sí, bueno, el curp, sí, el curp no, pero las actas
de nacimiento sí. Ah, claro, tienes que ir a pues.
¿Literal, estás haciendo un mercado redondo, no?
El mismo Gobierno te pide que seas actualizado.
¿Por qué? Porque el mismo Gobierno te
vende lo que te está pidiendo. O K o K.

(36:34):
No, no por otra cosa que no vas a dejar de ser tú.
Lo mismo pasa con las licencias de manejo, por ejemplo, no.
¿Por qué te la piden? ¿Por qué la tienes que estar
renovando? Pues sí, recaudatorio, claro.
No hay de otra, si la sacaste laprimera vez, digo.
Hay quienes tuvimos la fortuna de la primer ronda de los este,
las licencias vigentes permanentes.

(36:55):
Ya ni hay que decir porque ya esas yo creo que también ya no
van a ya no se van a hacer válidas ya en cuanto te levanten
una infracción, imagínate ya cuando te levantan una
infracción vas a ver toda tu información correcto, escaneando
tu iris, tu cara, pero a ver si te cambias la cara, si te
cambias el. ¿El IRIS?
Ay, saludos, por cierto, por ahía a a Adán Molina, que trabaja

(37:18):
en una empresa que se llama Ipro.
¿Te acuerdas de ipro este? Yo cuando conocí esta tecnología
se me hizo algo súper impactanteporque no era solamente
comprobar que eras quien dice ser, sino que eras una persona
viva y que eras esa persona. Y era era ver como con un tema
de de de de gama de colores, queincluso con una máscara, o sea

(37:42):
que si tú te ponías una máscara.Podía identificar que no eras,
no eras esa persona porque surgió por ahí.
Te te acordarás que en los en los teléfonos, el reconocimiento
facial, el five ID. Podías burlarlo con una máscara
o podías burlarlo con cierta técnicas, no técnicas o

(38:02):
parecidos. Había hay gente que se parece a
los gemelos, los gemelos o por ejemplo en las fotos.
Yo me he dado cuenta que muchas veces te etiquetan porque medio
te pareces y pues yo creo que sí.
Hay mucha gente que tiene rasgos.
Que podría este podría hacerse pasar por esa persona, claro.
Correcto, entonces un tema de doble factor, multifactor y

(38:24):
cosas así son, son situaciones que pues necesitamos prever y
proveer también, no que la que la Comunidad, que todas las
personas que nos escuchan, que toda toda la población necesita
conocer. ¿Y cuáles son?
¿Cuáles son las los temas más vulnerables?
Pues la verdad es que no lo sé. O sea, realmente es un tema.
¿Hasta meramente tecnológico, no, la tecnología también se

(38:47):
debe, se debe identificar por ello no, pues es que no,
desafortunadamente no tengo ese conocimiento, o sea ahorita
mágico, a partir de mira va a pasar tal cosa no?
O mi bolita de cristal está fallando, mi bolita de cristal
se quedó sin Wi-Fi, por cierto, entonces no veo comentarios, no
veo que está pasando, no en esteprograma.
No tenemos Wi-Fi hoy, pero bueno.

(39:09):
Este hoy, hoy sí, fue un programa muy atípico porque
nuestra invitada se perdió el Wi-Fi.
Se nos fue. La verdad es que ha sido un mes
complicado siempre. Fíjense amigos que nos escuchan
en otras partes del mundo. Septiembre es un.
Mes. ¿Para México, muy curioso que
buena palabra escogiste, Inge? Pero sí ha sido un mes de

(39:31):
tragedias, no que esperamos a veces así de Ay, pues ojalá que
no pase y sobre todo porque no quiero decir la palabra para no
invocar. Pero este sí, la verdad es que
deseamos que que pase lo más pronto posible.
Y más con el tema de las lluviasno que ha estado muy, pues muy
este muy fuerte, muy grave. En estos días tenemos aquí una

(39:54):
un tema de un una este tormenta tropical que se está como y
esperemos no se convierta en huracán.
Ay, ya sé entonces las lluvias, todo este situación del día del
mes que vienen próximas celebraciones.
Bueno, no sé si se le llame celebración a este tipo de
acciones, recuérdame cómo se. ¿Le llama a esto este?

(40:15):
¿Conmemoración entonces? ¿Pues se va, se va sumando, no?
Un tema ahí de de cosas raras que pasan en este mes en México
y pues se van uniendo YY esperemos no, que esto no, no
pase a mayores, digo, ya pasó ahora con lo de la explosión,
les mandamos un abrazo, un abrazo a todos los que han
estado sufriendo por este tema. Que si estuvo bastante bastante

(40:36):
grave con el tema de la pipa, ay.
Sí, yo le decía al Inge que en la mañana venía llorando porque
justo había yo escuchado ayer lanoticia donde estaba el
rescatista con el teléfono prácticamente calcinado,
hablando con los papás, con el papá de de la chica y
diciéndole, señor, aquí tengo elteléfono de su hija, que está

(40:57):
prácticamente calcinado, pero aún funciona y sus credenciales
se me corta la voz. ¿YY hoy pues la chica la habían
encontrado ya en un hospital YY justo por ahí salió, no cómo la
identificaron? O sea, creo que hay muchas
maneras de de de identificar a un a una persona,

(41:18):
afortunadamente se pudo hacer esta identificación YYY ya había
fallecido, entonces este sí son cosas que dices, híjole, ojalá
que no. La señora igual que cubrió a una
niña de 2 años con el cuerpo para evitar que que fuera
calcinada. ¿O sea, son segundos, son
segundos en los que una tragediade este de esta magnitud y de
este de este nivel, pues marcan vidas, no?

(41:42):
Correcto, como muy bien estaba viendo en las noticias una
pareja que la la la señora Este está embarazada de 5 meses y que
se están debatiendo ahí por por seguir en este en este en este
mundo y te das cuenta de que iban iban a ir a un tema de de
de diversión, no se iban a ir a un día familiar.

(42:04):
Y de repente, en un momento a otro, cambia completamente tu
vida. Así es la vida.
Cambia completamente tu forma, tu hasta todo, tu salud.
Hoy estás mañana, quién sabe, digo.
Estamos siendo muy dramáticos eldía de hoy, pero.
Pues es que son, pues así son casos, no son casos que se
pueden presentar, así como el identificar a una persona,

(42:26):
hacerse pasar por otra persona. ¿Imagínate, Inge, este el
reclamar una herencia, no? Construirte la identidad falsa
de otra persona para ir y reclamar.
Hay muchas personas de la tercera edad que viven solas y
que no tienen herederos, o sea, poder poder investigar a estas
personas a ver quiénes son este,cuántos hijos tienen, cómo se

(42:49):
llamaban, dónde viven, te construyes la identidad y vas y
reclamas una una herencia. Y ya toda la información te
digo, insisto, señores, insisto,toda la información va a estar
en una plataforma que no tiene los suficientes controles de
identidad. Yo que pediría como ciudadana
que mínimo la la sometieran a este tema de de pentesting este

(43:15):
tema de de de de buscar cuáles son las vulnerabilidades y que
lo hicieran de una forma abiertapara que todos.
¿Todos los talentos de todo el mundo dijeran a ver, intenta
vulnerarla, intenta salir, intenta entrar, intenta sacar,
intenta que no pase porque incluso los propios empleados,
perdón, que estén dentro del gobierno federal, estatal,

(43:39):
municipal, pueden teniendo acceso a esa información, pueden
hacer una búsqueda que valga muchos miles y millones de
pesos, entonces? A veces el tema de o como lo
decía una de nuestras invitadas,no, no es a veces por dinero,
sino porque te te extorsionen, te intimiden, te te digan o nos
das la información o nos das el acceso o o hasta aquí llegas tú

(44:02):
y tu familia. Son teorías conspiratorias que
viven en mi cabeza, pero que la verdad es que esta chamba nos ha
dado o nos ha puesto en la necesidad de pensar como el
delincuente, pensar mal. Correcto.
Porque va a pasar, sí. Escucha aquí el tema no es si si
va a pasar o no es cuando cuando.
Exactamente. Y lo mismo les les decimos a

(44:25):
ustedes, cuiden su identidad, cuiden su huella digital.
¿Pero pero cómo si ya la van a tener ahí?
Pues también tú eres responsableaquí en ciudad.
Pero el Gobierno no, ni siquierame está pidiendo permiso.
Pues no lo no lo hagas entonces.¿Pero cómo no se lo voy a dar si
ya para cualquier hacer cualquier trámite, incluso de
salud, me pide la información? Pues dásela entonces.
¿Me pide que le de yo porque te ves en esta disyuntiva, quiero

(44:48):
el servicio médico, sí quiero elapoyo de útiles de los niños y
ah, entonces dame las dame tus huellas, dame tu iris, dame tu
información, qué haces? ¿Pues ahí ahí es justamente es
lo que necesitamos, no? ¿Qué quieres?
Y si lo quieres hacer, hazlo. Si no lo quieres hacer, no lo
hagas. Es que es que es algo irreal.

(45:10):
O sea, que te digan que no es obligatorio, pero que te estén
condicionando servicios básicos como es el de salud.
¿Cómo es la educación como es este?
Los programas como es muchas cosas a las que personas, pues
muchas personas no pueden decir que no.
Correcto y ahí ahí donde entra el tema legislativo.

(45:31):
¿Qué? ¿Desafortunadamente, pues vemos
que los políticos no tienen ni idea de qué le estamos hablando,
no? Ni la gente apoyen, por favor,
apoyen, involúcrense, no, no de verdad.
O sea, se trata de involucrarse,de conocer, de estar informados,
o sea así como nos informamos dede de no sé, de de de muchas

(45:52):
situaciones y de muchas noticias.
¿A mí me da coraje que este tipode cosas que son tan importantes
y tan relevantes para nuestro día a día, nos valgan 3 pesos,
no como decían por ahí antes eraocultar muchas cosas, ocultar
este que había jaqueados, ocultar que había pérdidas de
información, que había pérdida de datos, ahorita ya no sé si es
peor que nos lo oculten porque ya nos lo dicen y nos vale un

(46:17):
pepino y 2 con sal qué propones?Pues yo propongo, yo propongo de
verdad que haya de de entrada enla parte de gobierno esta
apertura con los especialistas, con la gente que sí sabe y que
haya esta inversión primero en la parte preventiva, antes de

(46:39):
pasar a la parte operativa, antes de lanzar una plataforma y
exigirle a la población o. Cómo decirlo este orillar a que
la población de su información, de sus datos, podamos
correlacionarla, podamos verlo sus accesos, podamos ver su
resto, cierto, tenerla protegidaantes de y hacerlo así, hacerlo

(47:03):
abierto, hacerlo público, que lagente sepa el riesgo y lo que
implica este tema de transformación digital, porque
ni siquiera lo saben, pues. Se ve complicado, se ve un
panorama muy negro. Pues no va a pasar chicos, la
verdad es que no va a pasar. Pero bueno, pues nuestra.
Cartita a Santa Claus. Desafortunadamente y como Santa

(47:24):
Claus lo dice y ya estamos casi llegando al final, estamos
llegando casi al final, al finalde este programa.
Muchísimas gracias a todos los que han estado.
Desafortunadamente, nuestra invitada de no sé un.
Programa de debate entre el ingenio.
No, sí, quién ganó. ¿Quién ganó?
Cuéntenos, platíquenos. Déjenos sus comentarios que al
final de cuentas eso es lo que importa saber qué es lo que
ustedes piensan saber. ¿Qué es lo que ustedes opinan?

(47:46):
Saber que qué ustedes harían porejemplo, en este tema, no en
esta situación, en este supuestoque ya no es supuesto, ya es un
hecho. ¿Qué vamos a hacer a partir de
cuando ya nos lo exijan, que ya no sea opcional, así es, así es
qué vamos a hacer en ese momento?
¿Que te digan aquí es una consulta médica, pásale por esta
parte no? ¿O Ah, no, no eres tú porque no

(48:08):
se lee tu huella, no? O porque no se lee tu ojo o
porque pues no eres tú el sistema no te reconoce.
Correcto. ¿No te reconoce YY no eres tú?
Yo creo que debe de haber mucha cuidado con eso, pero bueno, ya
estaremos platicando. ¿Espero yo verdad?
En unos años o en unos meses, cuando los primeros casos, así
como el caso del Afore, empiecena salir y digan si ya me dieron

(48:31):
mi pensión, así que así yo ya. Soy de esa minoría que no puede
dar este subida digital, que no la tiene, que no puede tener la
parte del del IRIS o o que el reconocimiento facial no le
funciona. Empecemos a ver ese ese tipo de
de comportamientos y ver que es lo que nuestras benditas
autoridades hacen por un saludo a todos aquellos que están.

(48:54):
Pues ahora sí, que del lado de la lucha, del lado de de poner
la parte legislativa para protección de ciudadanos, para
protección de empresas, para protección de niños.
Muchísimas gracias a los scouts que nos invitaron también.
Allá. Una charla muy padre, este
muchísimas gracias de verdad porla invitación y bueno, pues a a
seguir informándose YY conociendo un poquito más de

(49:16):
este mundo digital en el que nosestá tocando vivir para los más
pequeños y también para los mayores.
Creando conciencia, sobre todo creando, pues muchísimas
gracias. Para cerrar este programa.
Tenemos el chistecito de la semana.
Estaba bastante bueno y yo te haría una pregunta a mi estimada
Nelly, a ver cómo se llama el campeón Mundial de Escondidas.

(49:37):
El campeón mundial de escondidasahí no sabía que había una
competencia mundial de escondidas.
Bueno, el campeón mundial de escondidas todavía no lo sabemos
porque se sigue ahí buscando. Con eso nos quedamos y hablando
de privacidad, nos vemos la siguiente saludos.
Saludos, gracias. Gracias por acompañarnos en este

(50:03):
espacio, te esperamos. Sea bien divertido.
Recuerden, síguenos en nuestras redes sociales.
Dale like y comparte con todos tus amigos para que estén más
seguros en esta vida digital. Los.
Esperamos en el próximo programadonde tenemos información sobre
tecnología, noticias y más contenido sobre temas de tu
interés. A ver, amigos los esperamos.
Advertise With Us

Popular Podcasts

Dateline NBC

Dateline NBC

Current and classic episodes, featuring compelling true-crime mysteries, powerful documentaries and in-depth investigations. Follow now to get the latest episodes of Dateline NBC completely free, or subscribe to Dateline Premium for ad-free listening and exclusive bonus content: DatelinePremium.com

Stuff You Should Know

Stuff You Should Know

If you've ever wanted to know about champagne, satanism, the Stonewall Uprising, chaos theory, LSD, El Nino, true crime and Rosa Parks, then look no further. Josh and Chuck have you covered.

The Breakfast Club

The Breakfast Club

The World's Most Dangerous Morning Show, The Breakfast Club, With DJ Envy, Jess Hilarious, And Charlamagne Tha God!

Music, radio and podcasts, all free. Listen online or download the iHeart App.

Connect

© 2026 iHeartMedia, Inc.