Episode Transcript
Available transcripts are automatically generated. Complete accuracy is not guaranteed.
Speaker 1 (00:00):
y ¡Hola, ¡hola, ¡hola
, ¡hola, ¡hola, ¡hola, ¡hola,
¡hola, ¡hola, ¡hola, ¡hola,¡hola, ¡hola, ¡hola, ¡hola,
¡hola, ¡hola, ¡hola, ¡hola,¡hola, ¡hola, ¡hola, ¡hola,
¡hola, ¡hola, ¡hola, ¡hola,¡hola, ¡hola, ¡hola, ¡hola,
¡hola, ¡hola, ¡hola, ¡hola,¡hola, ¡hola, ¡hola, ¡hola,
(00:20):
¡hola, ¡hola, ¡hola.
Bienvenidos a Tecnología Taf.
¡suscríbete al canal.
pero cada vez que me encuentro,me enfoco en temas diferentes,
en la ciberseguridad Para elverano.
(01:26):
Normalmente no hago muchopodcasting durante el verano,
pero cuando estaba haciendo midisertación, entrevisté a este
hombre que hace podcasting y loque hace es que, en lugar de que
sus estudiantes haganpresentaciones, tiene a sus
estudiantes haciendo un podcast.
Pensé que era una ideabrillante.
(02:05):
Gracias a podcast, you can andif it's good, i will post it on
this platform.
So I've got a lot of studentsto actually do it.
I'm so happy and so proud ofwhat they did.
So it's going to be differenttopics.
This first topic is and it'sgoing to be a little different.
So this first topic is going tobe like cyber security in Latin
American countries, and it'sactually in Spanish Y va a ser
un poco diferente.
Este primer tema va a ser sobrela seguridad cibernética en
países latinoamericanos Y es enespañol, así que si es, quizás
(02:33):
algunas personas no entiendanespañol.
no quieren escucharlo, pero esen español Y es por mis dos
estudiantes.
Viviana Rodas Es de Paraguay ytiene 23 años.
Me gusta leer, ver deportes ytrabajar en su tiempo libre.
Rodas, she's from Paraguay Andshe's 23 years old.
She likes reading, watchingsports And working on her free
time.
And Jimmy Navarro, he's fromGuatemala, 21 years old, he
(02:53):
likes sports history And helikes to dedicate himself To
social work when he can.
They have to be One of thenicest students I've ever had
And you know These are inspiringcybersecurity students.
Tienen que ser uno de losestudiantes más agradables que
he tenido Y ya sabes, estos sonestudiantes de ciberseguridad
inspiradores, así que si teinteresa contratarlos después de
escuchar este podcast, tal vezte gusten las cosas que dicen
(03:16):
contáctame, profesorjrod engmailcom.
Eso es J-R-O-D Y ya sabes siquieres contratarlos como
internos o para trabajar en tulugar part-time.
Ya sabes si quierescontratarlos como internos o
trabajar en tu lugar part-time,ya sabes, eso será genial.
Estos estudiantes son muytrabajadores y pueden usar el
Start en IT, así que si puedesdarlo a ellos, eso es más que
(03:37):
bienvenido.
Pero escuchen su podcast.
Ellos hablan sobre, o escucheneste episodio.
Ellos hablan sobreciberseguridad en países
latinoamericanos y vienen de dos.
They talk about, or listen tothis episode.
They talk about cybersecurityin Latin American countries And
they come from two differentcountries, so they have
different.
You know, probably theexperience is going to be the
same, a little bit differentthan how we do it here in the
States.
All right, so let's take alisten¿.
Speaker 3 (03:57):
Cómo estás?
¿Todo bien, ¿y tú, cómo estás?
Speaker 2 (04:00):
Ya bien, listo para
este podcast, para la tarea de
nuestro querido profesor.
Speaker 3 (04:04):
Rodríguez.
Speaker 2 (04:07):
Rod.
Ya bien, listo para estepodcast, para la tarea de
nuestro querido profesorRodríguez Rodríguez, ¿verdad?
Ojalá no ponga una.
Entonces, esto es una tarea quetenemos del curso de Network
Security.
Somos estudiantes de WCC,wichita Community College,
valhalla, nueva York, y nuestracarrera es de ciberseguridad,
cybersecurity, cybersecurity,ciberseguridad.
Y pues empecemos con el tema dehoy, que es ciberseguridad en
(04:28):
nuestros países, ¿verdad?
Speaker 3 (04:29):
También para.
Speaker 2 (04:31):
Latinoamérica?
Sí, entonces, de hecho yahabíamos hablado de esto.
¿verdad, Tú y yo, de que cómo?
en nuestros países no es tancomún esto?
Speaker 3 (04:40):
Como que no le
importan mucho a las empresas,
como en sentido deciberseguridad.
Speaker 2 (04:50):
Sí, igual, no solo a
las empresas, a las personas, O
sea.
no sé si tú pagaste Windowscuando vivías allá.
Speaker 3 (04:58):
No, ni siquiera el
antivirus también ¿Cómo era eso
A ver?
Speaker 2 (05:01):
explica, ¿cómo era de
que no pagabas el antivirus Ni
nada de eso.
Speaker 3 (05:05):
Bueno, en ese tiempo
yo no Manejaba nada de
computadoras, bueno lo básico, ysolo lo llevaba Un técnico,
pero ni siquiera te.
¿viste que tú tienes que pagarpor eso?
Bueno, él solo me acordaba porsus servicios.
Ya de donde sacaba, no sé, peroMe daba cuenta que no, bueno,
él solo me acordaba por susservicios.
(05:27):
Ya, de dónde sacaba, no sé,pero me daba cuenta que no era
tipo ¿Cómo se dice cuando?
es, no es legal, no era legal.
Bueno, en términos como se diceen mi país, es como pirateado.
Speaker 2 (05:38):
Sí, sí, sí.
Todo pirateado.
Speaker 3 (05:41):
Incluso en mis
programas de diseño como
Photoshop y esas cosas, yo solobuscaba en YouTube como
descargarlo.
Porque tienes que pagar por eso?
Speaker 2 (05:52):
yo lo descargaba
gratis, porque buscaba un video
en YouTube donde tenía todos loslinks y todas esas cosas sí, es
algo que también a mí me diocomo mucha curiosidad, porque
cuando vinimos acá era como nose preocupen que la escuela les
da todos los programas, les daWindows.
Es como ¿por qué me deberíapreocupar?
Lo pueden encontrar gratis,pero aquí sí te cobran por eso.
Y de hecho eso es algo quequería comentar, porque
(06:16):
básicamente cuando pirateas algo, no es tanto el hecho que le
estás robando el sistema aalguien bueno, a la empresa,
sino que es que ese sistema yaes vulnerable porque, como no es
el original, no recibeactualizaciones, no recibe los
parches que debería ya para laseguridad y los exploits que ya
han sido pues explotados.
Speaker 3 (06:37):
Vaya la redundancia
ya, no lo puede, no puede ya no
se pueden cubrir, entoncessiguen ahí.
Speaker 2 (06:44):
Y es muy común allá.
Entonces me pongo a pensar wow,cuántas computadoras de
negocios, de personas coninformación sensible tienen un
Windows que es vulnerable amuchos tipos de ataques
cibernéticos, ¿verdad?
Y como allá no se paga, ¿verdad, mucha gente no lo paga, pues
siguen ahí Y pues no se dancuenta de ello.
(07:05):
Pero también eso me lleva alpunto De que allá no se paga,
eso Más que todo por la mismacultura Que es, porque pues allá
la situación económica No escomo acá, verdad?
Speaker 3 (07:14):
Mucha corrupción,
poco trabajo Y si hay un trabajo
.
Speaker 2 (07:19):
Bueno, aquí es otra
gran diferencia.
Aquí tú quieres un iPhone, túno, y eso trae la diferencia que
aquí tú quieres un iPhone, túno trabajas por un iPhone.
Una semana, una semana, unasemana y media maybe Un poco de
tiempo un poco.
Pero allá quieres un iPhone¿cuántos meses o años.
Porque hay gente que dice yoahorré todo el año para mi
teléfono.
Speaker 3 (07:37):
Incluso pagan a
cuotas.
Speaker 2 (07:40):
A cuotas, o sea.
Eso me refería también con lode piratear, que ahí es común A
cuotas y O sea eso me referíatambién con lo de piratear, que
ahí es común, por lo mismo quenuestra situación económica o de
muchas personas no es la mismaque acá.
Y Pues algunas personas sepueden dar el lujo de decir
bueno, voy a comprar mi Windows,voy a comprar mi antivirus,
¿qué más?
Speaker 3 (07:57):
Incluso si te das
cuenta, hay pequeñas empresas
que también hacen eso allá.
Speaker 2 (08:03):
Oh sí, como los
emprendedores.
Es como la gente que dice oinstalamos windows y el
antivirus por la moneda de cadapaís, pero que no llega a ser ni
10 dólares como el ejemplo quete dije, que yo ya me computará
un técnico que era uno, así querecibe en tu casa.
Speaker 3 (08:20):
Ellos no van a.
No están descargando uno legal.
Speaker 2 (08:25):
No y no lo van a
hacer.
Entonces Sí, y no lo van ahacer.
Sí, porque si lo hacen tecobran más.
Y pues, tú no quieres pagar más, tú quieres economizar.
Sí, están los Famososcibercafés, los cyber, que es
como que tú vas y le dices Ohtiene Windows?
sí, está en un disco.
Y así de fácil ¿Cuánto es elprecio de un café aquí?
(08:47):
Como, o sea como tres dólares,dos dólares, algo, mucho por ahí
.
Entonces, vamos a empezar conesta pequeña introducción,
¿verdad?
Dale a la siguiente,prácticamente este podcast.
Vamos a hablar sobre ladiversidad en nuestros países,
como las vulnerabilidades quetenemos O o por qué tenemos esas
debilidades en informática,¿verdad?
(09:07):
Pero es más que todo un poquitotambién de un clima cultural
que tenemos.
Speaker 3 (09:12):
También.
Speaker 2 (09:14):
Y vamos a hablar de
cómo se pueden tomar ventaja los
cibercriminales y nosotrostambién, como estudiantes.
cómo podemos decir bueno, noencuentro trabajo acá, ¿por qué
no aplico en otro lugar?
También claro, y muchas decirbueno, no encuentro trabajo acá,
por qué no aplico en otro lugarTambién.
Y muchas empresas, pues tecontratarían.
Yo digo que te contratarían,oye, y bueno, podrías trabajar
desde aquí, pero allá También Ypues bueno, empezamos ahí con un
(09:36):
poquito de review, un poquitode contexto sobre Central
Centroamérica y Sudamérica, quees Latinoamérica básicamente.
Speaker 3 (09:44):
Latinoamérica.
Speaker 2 (09:45):
Entonces Sudamérica
es un bueno.
Sudamérica es muy diverso, todolo que es de Colombia para
abajo.
Son culturas muy diferentes,cada país o sea.
Speaker 3 (09:55):
Bien, aunque tiene
sus similidades un poco.
Speaker 2 (09:57):
Sí, todos compartimos
ciertas raíces, pero es lo que
me refiero es muy o sea essimilar pero diferente,
diferente.
Refiero es muy similar perodiferente, porque un colombiano
no es lo mismo que un venezolano, que un argentino, que un
peruano, y cada lugar tiene sucultura y es complicado, como,
como adecuar a todos en estesentido de la seguridad
(10:19):
informática, que no publiquenesto, que no publiquen aquello
que no hago, que no que usencuando hay cosas más difíciles,
pues, las personas como que nole dan mucha importancia también
.
Y es como ¿quién me van ahackear Mi Facebook?
dicen muchos, no le dan laimportancia a la información,
pero vamos a hablar un poquitode ¿Tu país es común?
(10:43):
No sé Que alguien te diga comoOh, me hackearon ¿Sí es?
común?
Sí, es común como Oh, mehackearon.
Speaker 3 (10:54):
Así como tú dijiste,
es más común, como en las redes
sociales, como en Facebook.
Oh, me hackearon en Facebook,por eso yo no puedo entrar, o
cosas así.
Speaker 2 (11:00):
Pero yeah, eso es lo
que me acuerdo ¿No le pasó a
alguien de tus amigas o amigosallá como me hackearon mi
Facebook?
no entren, por favor, o sipublico algo no soy yo.
Speaker 3 (11:10):
Lo que pasó muchas
veces es que alguien creaba otra
cuenta y decía oh, me hackearonmi otra cuenta, me pueden
seguir en esta cuenta que es lanueva.
Eso es lo que me acuerdo quehacía muchas personas.
Speaker 2 (11:22):
Bueno, donde yo vivía
.
La primera vez que yo vi queusaron todo lo que son como bots
y ataques en ciberseguridadpasó cuando yo vivía en
Guatemala.
Era un concurso de bellezalocal.
Un concurso de belleza localpara reina de belleza del
(11:46):
departamento, ¿verdad?
Como del estado?
pues, así Y bueno, ya estabanlas reinas de belleza y se iban
a ganar puntos por medio de lasredes sociales.
Como el que tenga más likes vaa ganar dos puntos para la
decisión final, ¿verdad?
Speaker 3 (12:00):
Yeah.
Speaker 2 (12:01):
Entonces yo creo que
lo que ocurrió fue que la página
de Facebook de la promotora delconcurso de belleza fue
hackeada y, básicamente, despuésestaban publicando puras cosas
del Medio Oriente como videos enidioma que la verdad no sé cuál
era, pero yo sé que era delMedio Oriente, lo mismo, que
tenían ese tipo de lenguaje, talvez era árabe, digo yo.
Speaker 3 (12:25):
Puede ser árabe.
Speaker 2 (12:25):
Sí, pues digo del
Medio Oriente porque no sé cuál
era, pero yo es muy seguro quetal vez era árabe.
La página se llenó de esascosas y algo que me dio risa fue
de que los comentarios, despuésque la recuperaron, o no sé qué
hicieron la verdad, o creo queeran una nueva, no me acuerdo
muy bien.
Los comentarios de la nuevapágina también estaban en árabe.
Oye, puro spam de árabe.
La nueva página también estabanen árabe.
Speaker 3 (12:45):
Oye, puro spam de
árabe.
Speaker 2 (12:45):
La nueva página La
nueva página.
Pero se me hace que fue una delas chicas de las concursantes.
Speaker 3 (12:50):
Como para.
Speaker 2 (12:52):
Para decir como más
likes, Pero creo que tal vez no
envió bien su carta o nocontrató bien el servicio Porque
probablemente la hackearon Osea la que ella quería era que
bots o personas dieran like a suimagen.
Ya, la que ella quería era quebots o personas dieran like a su
imagen, pero yo digo que ellospensaron que querían que
hackearan la cuenta como tal,porque después estaban
publicando fotos de ella, comoAllah quiere esto, dios quiere
(13:15):
esto, y fotos de ella que fuecomo Sospechoso.
Sí, sí, como.
¿por qué?
solo ella O sea?
puede ser que no fue ella.
Puede ser que fue alguien más.
Speaker 3 (13:23):
O sea ¿nunca hubo una
respuesta de por qué?
Speaker 2 (13:26):
No, nunca hubo una
respuesta de por qué.
Y sí, fue sospechosa.
Y dije ah, mira, pero sí, loshackearon prácticamente su
cuenta de Facebook.
Y dije wow, ¿cómo contratar aun equipo de hackers árabes solo
para un curso de belleza?
Pero es un claro ejemplo de loque puede pasar.
Y también de Facebook, que teenvían muchos links como oye
este eres tú ¿Nunca te ha pasadoque te envían en Messenger?
Speaker 3 (13:49):
Creo que sí, bueno,
me pasaba mucho, como Bueno una
vez intenté vender algo enMarketplace, pero no sé por qué
siempre te mandan cosas bienComo links bien raros.
Speaker 2 (14:00):
Curvios.
Speaker 3 (14:02):
Yeah, como que piensa
dos veces antes.
Speaker 2 (14:04):
Sí, últimamenteensa
dos veces antes.
Sí, últimamente en Guatemala hapasado mucho.
Eso Están haciendo mucho más, osea están mejorando los
scammers, los criminales, porqueantes enviaron un mensaje en
WhatsApp, como ya se usó muchoel WhatsApp, ¿verdad?
Yeah, entonces enviaron unmensaje en WhatsApp como
(14:24):
felicidades, usted se ganó unanueva Toyota y se ganó aparte 50
mil o 30 mil de no sé qué.
Solo por favor, envíeme la fotode su identificación cosas donde
te puede robar tu informaciónpara Ajá básicamente era como
envíeme la foto de su bueno, desu DNI, de su ID, para que
nosotros tengamos en nuestrabase de datos.
(14:44):
Pues, es el ganador, ¿verdad?
Speaker 3 (14:45):
Y también, por favor,
envíe mil o dos mil En una
pequeña cantidad para poderreservar el premio ¿Sabes qué,
en esas pequeñas cosas Hay muchotambién allá, porque la gente
no tiene conciencia De que puedeser como.
Speaker 2 (14:59):
Que te quieren
estafar.
Yeah, Wow gané algo Y era comopor favor, deposite mil o dos
mil de tu moneda a ese cuenta debanco para poder apartar el
premio.
Claro, te están dando un carronuevo y 50 mil, lo sé que es
como bueno, mil no es nada, soloes para reservarlo.
(15:25):
Que familiares cayeron en esascosas.
Y yo, wow, Sí, bueno, uno.
Como, hablando de más joven,era como ¿cómo que dices en eso,
O sea como sería raro falso.
Pero mucha gente allá sí se locree Y últimamente se están
mejorando, porque vi que a unade mis primas le hackearon su
cuenta de banco porque le llegóun mensaje de supuestamente hola
(15:48):
, somos tal banco, ¿verdad?
Speaker 3 (15:50):
Sí.
Speaker 2 (15:51):
Hemos detectado un
movimiento, un retiro extraño de
dinero.
por favor, haga clic en elsiguiente link para poder ver,
para ver cuál fue el el gasto.
Ella entró, hizo clic ¿qué pasó?
No, no, fue como.
ah ya la.
Ella entró, hizo clic ¿Qué pasó?
No fue como.
Ah ya, la agarró.
No, no, la envió a una páginasimilar a la del banco ¿Cómo es
(16:14):
que se llamaba?
Como lo que nos enseñaron Loque tú querías hacer, como la
herramienta de Linux de la quete hablé ¿Cómo es que se llamaba
esa herramienta?
Déjame ver ahorita.
Creo que mi amigo Ian que me loenvió en Instagram.
¿cómo?
Speaker 3 (16:31):
contaste sobre eso.
Speaker 2 (16:33):
Sí que puedes literal
, como simular cualquier lobby
de cualquier compañía o decualquier red social.
entonces yo creo que eso lepasó a ella y ella puso su user
y su contraseña y no entró a lapágina.
Fue como ah, qué raro.
Pero sí, mucha gente.
yo después dije bueno, voy ainvestigarte eso.
Y sí dije bueno, para alguienque no sepa nada de esto, sí,
(16:56):
cae fácil.
Pero había pequeñas cosas, comoprimero el URL, el link No
decía bancocom, decía cambiaronuna pequeña si no ni decía nada.
Era como 13.8, más que tododecía como el IP.
Speaker 3 (17:12):
No decían ni siquiera
el nombre de la página creo que
alguien que no tieneconocimiento en eso no se va a
estar fijando.
Speaker 2 (17:18):
Oh, el link es
diferente si oh, el link es
diferente o algo raro, aquí noentró, puso ahí después, como
que le robaron como 2.000, 3.000quetzales, que son como a ver
300 quetzales, son como 50dólares.
Speaker 3 (17:32):
Que es mucho para.
Speaker 2 (17:34):
Sí, entonces, como
dije, ay, ay, ay, dije, o sea
bueno, ay, no sé dónde está esapágina.
Oh, no, no perdón, aquí está,aquí está aquí está aquí.
Está aquí está.
Se llama ZFisher.
Ok, Esta es una herramienta deLinux para poder simular Los
lobbies de varias cosas Discord,Facebook, Google.
Speaker 3 (17:54):
Yo tú me dijiste que
te da las opciones para eso.
Speaker 2 (17:56):
Sí, te da opciones
tiene.
Ya tiene De por sí.
Speaker 3 (18:01):
Para Facebook.
Speaker 2 (18:05):
Entonces ya dije ah,
eso se mira falso, pero ahora ya
están mejorando, porque ahoraya le cambiaron el URL.
En un reciente post que elmismo banco publicó que tengo
que publicarlo porque muchasveces lo estaban estafando.
Y hay muchos clientes quedecían como ¿por qué el banco me
robó?
Pero no es el banco, sonpersonas ajenas al banco.
Decía como ¿por qué el banco merobó.
Pero no es el banco, sonpersonas ajenas al banco.
(18:26):
Y fue como ok, para empezar elURL era diferente.
Ya, lo cambiaron Ahora.
Ya eran mejores.
Ya, era como en vez de bancocomponían banque O algo así.
Cambiaron la letra para que lagente diga ah, no hay nada, la
gente no pone atención.
También, cambiaron el tipo deletra de la página.
Ya, pare muy similar y como.
Y ahora, a la hora de poner tucontraseña y tu user, si
(18:46):
entrabas a la cuenta de banco,prácticamente te redirigían ahí
después de ponerlo.
Entonces, así está haciendoahora y es como dije wow o sea,
dos cuestiones en cuestión detres años pasaron de hola, te
ganaste 50 mil de un carro a yausar literal herramientas
sofisticadas de de phishing parapoder estafar a la gente.
(19:06):
Más de 50 mil de un carro Alláa usar literal Herramientas
sofisticadas Para.
De phishing Para poder Se estafaa la gente También Y digo Guau.
Y eso nos lleva Al tema de hoy,de la empresa Que vamos a
hablar hoy, de que fue hackeadaY que es la empresa?
Es una empresa grande, yo creoque es la más grande de
telefonía en varios países.
Speaker 3 (19:23):
En varios países.
Ya es muy conocido, enLatinoamérica más que nada.
Speaker 2 (19:26):
La empresa es.
Speaker 3 (19:28):
Claro.
Speaker 2 (19:28):
Claro.
Ajá, puedo decir que Claro escomo un Verizon, un AT&T aquí
parecido¿.
Cuál es tu experiencia conClaro?
Speaker 3 (19:40):
Tuviste Claro allá,
¿usaste Claro.
¿sabes que nunca usé Claro Enla casa de mi abuela?
Ellos usaban el internet ClaroY después No.
Después cambiamos Porque bueno,específicamente en mi país,
digamos que Claro está como Enel tercer puesto Primero está
Laitigo personal, después estáClaro.
Era muy bueno Antes, pero noFue cayendo un poco En mi país
(20:05):
al pero no fue cayendo un pocoen mi país al menos ¿Fue cayendo
más que en cuestión de servicio?
Speaker 2 (20:11):
Servicio ¿O calidad
de la red, Como oh es que no
llega a tal lugar, o si entrasaquí, ya no hay señal.
Speaker 3 (20:18):
Yo creo que servicios
y un poco, no mucho, la calidad
de internet, por ejemplo ¿Y enprecios?
Speaker 2 (20:26):
qué tal estaba.
Speaker 3 (20:27):
En precios.
Speaker 2 (20:27):
Ajá ¿en precio.
Speaker 3 (20:29):
O en precio.
Casi todos están iguales.
Speaker 2 (20:33):
Ok, no, yo sí tengo
malas experiencias con Claro.
En mi país claro creo que esuno de los más grandes.
Hay dos Tico y Claro también.
Speaker 3 (20:44):
Sí.
Speaker 2 (20:46):
Siempre están
peleando.
Esos dos son los que tienen elmonopolio de la telefonía.
Ya llegó una empresa llamadaTwenty.
No funcionó.
No llegó Movistar.
Movistar era como el tercero,pero como que se mantiene.
Te dan más datos, más cosas,pero tenía menos señal.
Solo se mantenía en ciudades,solo en ciudades.
Speaker 3 (21:06):
Sí.
Speaker 2 (21:06):
Pero Guatemala es un
lugar que tiene muchas áreas
rurales, o sea ciudades son como, o sea cada departamento tiene
su ciudad, pero después sonpuras áreas rurales Y por eso
claro ahí es donde domina,porque claro llega a esas áreas
como a pueblos que no tienen máscosas que más que claro.
Speaker 3 (21:21):
Sí.
Speaker 2 (21:22):
Entonces, pues claro
es muy grande, porque ni Kigo ha
llegado.
Kigo era muy bueno también,pero Kigo no tenía cobertura
hacia todo el país.
En cambio, claro sí llegaba Ytambién creo claro también
ofrece o bueno fue uno de losprimeros en ofrecer ninutos a
los Estados Unidos¿.
Oh sí, para muchas personas quetienen familiares acá por
(21:46):
ocasiones de inmigración y todo,pues claro era el principal.
Y, como te digo, mucha gente delas rurales viene de Estados
Unidos y pues sus familiasdecían como que hablaba con mi
hijo, que hablaba con mi hermano, mi esposo, pero claro,
entonces, sí, yo sé que es unacomunidad muy grande, muy, muy
grande, y también yo usabainternet, claro Nos estafaron.
No, mentira es que pagamos 3megas Aquí son como No sé
cuántos megas.
tiene un No de Maca, pero No meacuerdo cuándo tengo yo.
(22:09):
O sea pagas como 50 Yeah como 50.
Y tienes como 50, no sé cuántosmegas.
Speaker 3 (22:17):
Creo que es algo así,
pero la verdad que funciona muy
bien.
Sí, aquí el interés esincreíble.
Speaker 2 (22:21):
O sea wow, Aquí no
abres un video de YouTube y no
tienes que esperar, O sea es unacosa, por ejemplo, Eso pasaba
mucho en mi país, como que yotenía que entrar en YouTube y
tardaba unos 4 o 5 segundosUsted tenía que pausar y esperar
que se cargue.
Speaker 3 (22:35):
Sí, sí.
Speaker 2 (22:36):
No, aquí el internet
sí rápido, ¿no, igual.
Yo era como entré en video deYouTube, lo tenía que pa apostar
antes para que pudiera cargar,¿verdad Igual?
Entonces, sí, igual.
Yo pagaba, bueno, mi papá yo no, mi papá pagaba, claro,
teníamos internet, pagamos 3megas, ah, claro, o sea 3 megas,
pagábamos lo equivalente a 50dólares por 3 megas.
Speaker 3 (22:58):
Y eso se te acaba,
incluso si ponerle que sí, ahí,
no es como que si lo usas, antesde volver a pagarlo en el mes
tiene que esperar hasta que elmes acabe para volver a tener
esos megas.
Speaker 2 (23:08):
Bueno, en nuestro
caso era ilimitado.
Pero la velocidad era 3 megas.
Speaker 3 (23:12):
Oh, la velocidad ok.
Speaker 2 (23:17):
De subida no llegaba
ni a 1 megas Y de descarga se
llega a gomados.
Entonces Era muy bueno, pero 3megas y después subimos a 5,
porque fue como no metámoslo más, porque ya éramos más personas,
era 5 dispositivos, solo 3megas, o sea, fue como no
subimos a las 5.
O sea ya, subimos a las 5 megas, tampoco es mucho Y fue como ok
(23:38):
, subimos a las 5 megas Y seestaba pagando más¿, qué pasó,
te había?
Speaker 3 (23:43):
comentado que tú lo
chequeaste, ¿no?
Speaker 2 (23:45):
Sí, sí, un día vi en
internet que era como chequea tu
velocidad de internet Y me dijeay, ¿cuánto tendré?
Y sí, cuando lo vi, 3 megas.
Y yo sospechoso Volví atestearlo porque puede ser que
se vieron como subidones deseñal, ¿verdad?
Como a veces llegaban tres yalgo.
Speaker 3 (24:01):
Sí.
Speaker 2 (24:02):
Lo volví a testear
una semana después tres megas.
Hubo un tiempo que nos llegócinco o sea.
Te digo, cuando recién llegó lotestee y llegó a cinco, sí, ya.
Después, como tres, un mesdespués llegó a tres, nomás, y
volvió a tres.
Yo le dije a mi papá como megas, sí, porque estás pagando por
algo que no te están dando.
Ajá.
(24:23):
Y como te digo también losseñores nos van a decir como voy
a investigar si me dieron mis 5megas?
No, ya les subimos, ellos creen.
Entonces mi papá llamó a laclaro y le dijo oiga, ¿qué pasó
con el internet?
Mi hijo me comentó que solotengo 3 megas y ya texteamos y
todo.
Y ellos dijeron oh, perdón, nosé qué, ya le vamos a subir a 5,
(24:44):
es más no sé qué subir a 10.
Y era como mi papá estabaenojado, como no, cómo ustedes
me están robando, yo estoypagando.
Y usó la frase típica de lospapás pero para cobrar si son
buenos.
Digo para cobrar si son buenos,¿no?
y fue como entonces llegó Tigoque estaba poniendo internet
para las casas, ahora, porque,claro, antes todas las casas
(25:05):
tenían claro.
Speaker 3 (25:06):
Tenían claro.
Speaker 2 (25:07):
Y Tigo empezó a poner
internet y yo le dije vamos a
Tigo, tigo nos da más y con esemismo, o sea pagamos casi lo
mismo, pero nos está dando 10megas en vez de 5.
Y sí, tigo, y sabía ladiferencia, porque el internet
de Tigo era un poquito mejor Ynos vamos a Tigo y después todo
chill contigo.
Speaker 3 (25:25):
La verdad, nunca nos
¿Hasta.
Ahora están contigo.
Speaker 2 (25:27):
Hasta ahora estamos
contigo todavía ¡Eso rima.
Sí, claro, ¡ay también, sí,esos nombres, pero yo siento que
también porque claro es unacompañía muy grande y tiene,
pues yo, eso es la verdad.
Speaker 3 (25:52):
Tiene un monopolio de
las telecomunicaciones allá.
Yo creo que, como tú dices es,agarra más, es más grande porque
, como tú dijiste, agarra másseñales en otras partes, donde
si tú estás en esa parte de laciudad, no tienes otra opción
que tener claro.
Speaker 2 (26:00):
Sí no, hay otra
opción que si no es claro no hay
nada claro.
Speaker 3 (26:01):
Si no es claro, no
hay nada y la gente si, aunque
no les guste igual, aunque noquieran, tienen que estar en
claro es la única opción, porquelas demás compañías no van a
gastar millones eninfraestructura solo para que
hayas 5 usuarios.
Speaker 2 (26:18):
Entonces y claro,
pues, por lo mismo se hace más
grande, más dinero y pone susreglas y cuando yo me mudé a un
barrio en la capital, entonces yclaro, pues por lo mismo se
hace más grande, más dinero ypone sus reglas.
Y pues, cuando yo me mudé a unbarrio en la capital del país
era un barrio no tan bonito,Digámoslo que yo me mudé al
Bronx de.
Speaker 3 (26:35):
Nueva.
Speaker 2 (26:35):
York, pero en
Guatemala, y cuando pedí
internet y necesitaba internetpara mis clases, me dijeron no
damos cobertura ahí.
No, yo fui contigo.
fui contigo Y le dije, digounos días así me dijeron no
llegamos ahí, no tenemoscobertura ahí, por lo mismo de
que era como una área peligrosay no van a tener como equipo
caro y infraestructura para quese lo roben o le pagan algo a
(26:55):
sus técnicos.
No entraron ahí.
Y claro, sí, claro, fue comodale y entramos, entonces tu
única opción era Clara.
Sí, ahí fue mi única opción, fueClara también.
Claro, tiene un monopolio, pues, intencional O no, tiene el
poder y yo siento que Eso llevaa que no les dé tanta
importancia A su seguridadinformática.
Speaker 3 (27:16):
Porque van a decir
que esta persona No tiene otra
opción que Conmigo y también escomo esta persona.
Speaker 2 (27:22):
Yo digo que pensarán
así algunos grandes corporativos
.
Bueno, los directores, como sonignorantes, porque lo es o lo
son, muchos lo son ignorantes Yser ignorante no es malo, porque
Como tú dijiste, maybe a ti, note, te estafaron con los cinco
megas de internet.
Speaker 3 (27:40):
Y maybe a otra
familia le hace lo mismo, pero
no es como tú que lo chequeaste.
Speaker 2 (27:44):
Entonces van a
cobrarte más y te van a dar lo
mismo y no lo saben y yo sientoque también claro, como que
tiene esa soberbia de empresa,que ¿quién nos va a hackear, que
esta gente que no sabe.
Siento que han estado así y node plano no se han actualizado
tanto.
El mundo de la tecnología y lainformática ha avanzado muy
(28:05):
rápido últimamente.
Siento que aquí pues, enEstados Unidos, como que le da
mucha importancia a laciberseguridad porque son
pioneros en muchas cosas entecnología son la tecnología
aquí va al alcance de muchaspersonas.
Pasan cosas como o hackearonIntel o van a hacer esto.
Siempre van inventando nuevosprogramas y los hackers también
(28:26):
están inventando nuevas formasde hackear.
Y pues bueno, ya, como te digo,no hay tanto dinero.
Siento que también hasta loshackers como ¿para qué voy a
hackear una empresa que no tienenada?
¿para robar la gente que no,tiene tampoco nada sí yo voy a
descubrir que se envió fotosindebidas con alguien más.
Speaker 3 (28:44):
Que a nadie le
importa.
Speaker 2 (28:46):
Sí, sí es como le
envió fotos al taquero Que me va
a dar un taco gratis Y si sabequién soy, es como ok.
Entonces Son este tipo de cosasQue yo digo que claro no tomen
en cuenta Y por eso también lomismo que digo Es como cultural
que ellos dirán pues ¿Qué van arobar acá?
la gente no tiene.
Y eso nos lleva a ¿qué pasó conClaro?
(29:07):
píganle a ti.
¿qué pasó con Claro?
Speaker 3 (29:09):
bueno, a Claro le
hicieron un ataque de Razorware,
¿ah donde creo que no dijeronnada, ¿no?
claro no no dijeron nada, perolos usuarios fueron los que
dijeron ok, ¿qué está pasando,verdad?
Y?
Speaker 2 (29:31):
¿De dónde fue?
Speaker 3 (29:33):
Fue más ciertos
países, como no te dijiste en
Guatemala, ¿no?
Speaker 2 (29:36):
Fue en Guatemala,
Honduras y El Salvador.
Creo que afectó.
Speaker 3 (29:39):
Creo que Chile
también.
Creo que leí algo de Chile.
Speaker 2 (29:43):
Sí, pues también creo
que afectó, pero creo que ese
tipo, este específico fue ¿Másen Centroamérica, Ajá
Centroamérica?
Speaker 3 (29:53):
Vamos a hablar
también de ¿Solo de eso.
Agregamos.
Speaker 2 (29:58):
Bueno, podríamos
hablar de quién fue el atacante
y cuál eran sus.
Speaker 3 (30:02):
Ahí está, está como
ellos no fue el, el, no sé un,
un grupo sí, fue un grupo que sellaman Trigona, que es muy
conocido, como no es soloespecífico ahí, es como uno más,
como si tú te consideras unapersona de ellos.
Tú te haces llamar Trigona, ¿no?
Speaker 2 (30:22):
como Anonymous, por
Como si tú te consideras una
persona de ellos, tú te hacesllamar trigona, ¿no?
Como anónimos, por ejemplo?
Anónimos, sí, yo soyhacktivista.
Sí, es un grupo organizado depersonas no sé de dónde, ¿verdad
?
Como anónimos.
Puede ser de alguien de Chile,puede ser alguien de China,
alguien de acá, cualquier paísque se dedican a hackear,
cualquier país que se dedican ahackear, y creo que este grupo
(30:43):
específicamente está dedicado,como a atacar a compañías
telefónicas de latinoamérica.
Speaker 3 (30:50):
Creo hay más casos de
eso, hay más casos que
intentaron atacar y bueno, latécnica que ellos usaron fue una
fue como doble extorsión, unainscripción en doble extorsión,
una inscripción en dobleextorsión la inscripción que
usaron.
Speaker 2 (31:12):
Creo que está en la
siguiente.
Ahí está.
Speaker 3 (31:15):
Delphi.
Sí, la escribieron en.
Speaker 2 (31:18):
Delphi es una
combinación de la inscripción
tipo 4.112 bits.
Delphi es una combinación deencriptación tipo 4.112 bits y
RSA, y también de 256 bits.
Aes es una combinación de dostipos de encriptación, lo cual
lo hace extremadamente difícilde desencriptar.
(31:39):
Y prácticamente lo que hizoTrigona fue que robó la base de
datos de Claro y Claro no dijonada al respecto y estaban
conscientes porque es unransomware.
No es como que te robo tuinformación, no, no, ellos, es
como me robo tu información ythen ok, necesito que me deje
esto a cambio.
(32:00):
Y por eso viene la dobleextorsión.
Que te comenté cómo era, ¿no Deque?
¿Cómo te comenté que era lo tu,Como aparte que tengo tu
información.
Si la quieres de vuelta metienes que pagar.
Speaker 3 (32:10):
Me tienes que pagar
para que te dé la información y
después me tienes que pagar paraque no divulgue la información
de los clientes.
Speaker 2 (32:16):
Doble extorsión Más
dinero para Tragona, menos
dinero para Claro, pero Másdinero para.
Speaker 3 (32:25):
Tragona menos dinero
para Claro, Pero Claro no dijo
nada.
Speaker 2 (32:26):
No dijo nada, Bueno
también qué empresa va a decir
como Ya, porque si no se loqueda mal.
¿qué más sabemos de este ataque, viviana?
¿Nos puedes comentar de esto?
Speaker 3 (32:38):
Que creó mucha
incertidumbre, como que Porque
la compañía no está poniendo¿Qué está haciendo claro que no
están cuidando los datos de losusuarios, eso nos deja mucho,
(32:58):
bueno, eso le deja mucho quepensar a las personas Tipo ¿qué
está pasando?
Speaker 2 (33:02):
Como que están
trabajando.
¿no?
como que a cobrar si son buenos?
Speaker 3 (33:07):
y ahí también podemos
agregar, como que maybe a unas
personas le hacen pensar que noles da lo que estábamos hablando
justamente al principio, que nole da importancia a la
seguridad cibernética.
Speaker 2 (33:21):
Sí, es es una serie,
no le da importancia a la
seguridad cibernética.
Sí, es, es una serie muy.
Es un escenario muy complicadopara la ciberseguridad, que no
es tanto.
No solo culpa de la compañía,también es culpa de las personas
como usuarios ¿Por qué tú crees?
En este caso de Traygona.
No estoy hablando de eso, perosí estoy hablando más, como los
(33:41):
casos de hackeos y de estafasque se encuentran, que se pasan
las personas también tambiénporque mira pues hay mucha,
bueno, por lo mismo que hay unapoca.
Una poca educación conlleva a unpaís poco desarrollado y pues
en ese caso las personas notienen.
Como no tienen la educaciónsuficiente, pues se creen muchas
(34:02):
cosas.
Son muy crédulas, como te ganasesto?
ay, que bueno.
Pasa.
Muy serio también que talartista le dice oye, soy yo
Justin Bieber, aprendí españolpara hablar contigo, me puedes
enviar 100, me puedes ofrecer100 mangos para pues que tengo
(34:23):
problemas.
Hay gente como oh, me escribióSteve Bieber, necesita dinero,
pero sí, sí, hablando con lo de,el caso de Claro de Traibona
fue de que Ellos no dijeron nada, sino que fue la misma gente
Que se dio cuenta que habíaproblemas con la señal, que no
entraban llamadas, gente quepaga plan mensual pues no tenía
(34:45):
su internet, que también nopodían entrar en sus cuentas ¿no
?
Sí, porque si querían acceder asus cuentas, para poder recargar
la cuenta o cualquier tipo decosa, no se los permite tampoco.
Y pues la gente en redessociales empezó como oye, ¿qué
pasa con Claro?
De hecho Claro es muy conocidaTambién de que se va a la
internet como uy, se fue laseñal.
Speaker 3 (35:02):
Yeah, también, como
que hay cortes, Así porque sí?
Speaker 2 (35:06):
Sí, es muy común, es
como De hecho digo, es confiable
.
Pero Claro, era como se cayó laseñal.
Se cayó la señal y se quedaronlos usuarios sin internet Por
tres días, dos días, pero Sí, dehecho fue como un tipo de meme
en Facebook, así como ay, claro,ya volvió a caerse Porque la
gente fue como ah, otra vezclaro En ese sentido.
Speaker 3 (35:27):
Las personas también
se toman mucho, como también con
humor.
Speaker 2 (35:33):
Porque yo siento que,
como es una empresa tan mala,
la gente es como ya estáacostumbrada a que ah, se cayó,
ah se cayó, ah no sé, ah, puesesto Y no.
la gente es como oye, ya llevascomo tres días así ¿no Cómo que
está pasando.
Ya, claro, ya, ya, ya despierta,no, y si mis primos eran como
(35:53):
oye, no tengo, no puedo llamarporque no tengo mensajes ni nada
, claro, no responde.
Y la gente empezó a decir oye,yo no tengo plan y puedo llamar
ilimitado y muy complicado,¿verdad?
Y ya después, claro, en un tuit, fue como es que hemos sufrido
un ataque Y recién dijeron quépasó.
Sí, y dijeron qué pasó, pero nodijeron qué más, solo dijeron
(36:13):
nos pasó esto, estamostrabajando en ello, etc.
No dijeron cómo terminó.
hemos estado investigando, tú yyo.
no dijeron si pagaron o nopagaron.
Speaker 3 (36:23):
Tú qué sabes Bueno en
esa zona más.
¿ahora está funcionando Regular?
Speaker 2 (36:30):
Sí, está funcionando
regular ya volvió los.
La cuenta de muchas personasVolvió a la normalidad, como si
nunca hubiera Pasado, ¿verdad?
Speaker 3 (36:37):
¿Esto pasó como a
principios del año.
Speaker 2 (36:41):
Sí, como a principios
del año.
Lo que me deja pensando Comocomo a principios del año.
Sí, como a principios del año.
Lo que me deja pensando como ok, claro, no dijo nada, sino que
fue la gente la que dijo hey, notengo señal, obviamente porque
raptaron la base de datos deClaro.
Pero en ese caso, ¿no creen queellos deberían tener un backup
También?
Y eso significa que, pues, notienen tampoco buenas prácticas
(37:02):
de ciberseguridad dentro de laempresa, porque Si tus usuarios
se dieron cuenta que tehackearon Porque no tienen
acceso, una empresa hubieradicho ok, usamos el taco para
mientras Y que los usuariostengan su servicio normal.
Speaker 3 (37:15):
Y ya ellos.
Speaker 2 (37:17):
Y ya ellos resolvían
como empresa.
Pero no fue como ay.
No tenemos base de datos.
Speaker 3 (37:22):
No puedo hacer nada.
Speaker 2 (37:23):
Y es como o tienes
backup o algo Como cualquier,
hasta una persona normal.
Speaker 3 (37:27):
Aquí es como oh, voy
a hacer backup de mis fotos, o
voy a hacer backup de mi, Encaso si mi teléfono se tengo ahí
O incluso también.
Speaker 2 (37:35):
Bueno ya, Entonces yo
digo wow, si así está claro, o
sea, allá falta Tú sabes que siyo era un cliente solo me
saldría.
Speaker 3 (37:45):
Solo porque ya, no me
siento segura porque tú estás
compartiendo que ellos tienen tuCuenta de banco.
Cuenta de banco.
Speaker 2 (37:53):
Traes tu dirección
donde vives, si tienes un plan
familiar, quién es tu familia oquién tienes ahí?
Speaker 3 (37:59):
También Yo estaría
muy insegura ya como cliente.
Speaker 2 (38:05):
Yo también.
Yo siento que, bueno, yodespués sí, ya no sé, claro Me
caía mal en la empresa como tal,pero sí, es complicado y es lo
que digo.
me deja pensando como ¿quéclase de compañía?
es Claro o sea, no tenía nisiquiera un backup.
Bueno, a mí lo, como pasó aquícon el WCC, con el financial aid
, se cayó el sistema porque locambiaron, no tenían backup y no
(38:28):
tenían ni redundancia ni nada,y también se hizo un caos, ¿eso
pasó el año pasado, verdad siguetodavía ¿o sigue todavía yo
todavía no tengo mi financialaid porque uno de mis amigos le
pasó eso, como que le sacaronsus clases porque no lo había
pagado.
Speaker 3 (38:40):
Pero es porque tenía
financial aid y había todo un
problema si, a mi tampocotodavía no me han dado.
Speaker 2 (38:45):
Yo hablé con mi
consulor y le dije yo tengo que
tener un poco de dinero acá,pero no tengo.
Y yo no, si, si, y hastaahorita no ha regresado, pero no
me preocupo, porque creo quetodavía estoy arreglando eso y
ya se tardó un poco, de hecho.
Gracias por recordarme tengo queir a hablar para que me den un
email, porque ya faltan cuatromeses, mes, un mes para
(39:06):
graduarse y no me van a dejargraduarse y no pago.
Entonces, ya, por favor, wcc,pónganse las pilas.
No, pues también yo digo perovaya Siento que nos han enseñado
.
El profesor Rodríguez nosenseñó tan bien que ya sabemos
como.
Oigan, somos una empresa grande.
¿por qué no hicieron esto, ¿porqué no hacen aquello?
(39:27):
y ahí tú vas a reducir tuconocimiento.
¿verdad que es como tendría quetener un backup?
debería tener algo en la nuberedundancia?
¿verdad?
para poder acceder cositas así?
o cómo manejar una emergenciade ciberseguridad?
como primero aislar la red,después recuperar?
(39:50):
creo que lo que nos pasa esaislar el problema, aislar la
red, después usar el backup.
Bueno, no, porque no sabes siel backup fue como.
El backup es prácticamente lomismo que tienes.
No sabes cómo accedieron a éltambién, entonces tienes que
buscar a Israel la red, ver cuálfue el problema, intentar
parchar lo más rápido posible,poner al servicio de nuevo y
(40:11):
después iniciar unainvestigación ¿qué pasó.
¿qué está pasando?
porque, o sea si te hackearonpor ransomware, ahí te van a
decir oh, entramos por talpuerto, o sea tú vas a entrar,
vas a aislar el puerto, vas acomo minimizar, mitigar el
riesgo y empezar unainvestigación desde ahí para
atrás.
Y yo siento que esto tuvo quehaber hecho claro.
Pero pues no, ¿qué no lesimporta, ni backup tenían.
(40:34):
Eso es como ay.
Si una empresa no tiene backup,como claro, ¿qué clase de
empresa es?
Speaker 3 (40:39):
También.
Speaker 2 (40:39):
Y yo creo que esto,
aunque lamentable para muchas
personas, porque tal vez suinformación ya estará rondeando
por ahí, da una imagen paranosotros como futuros
estudiantes de ciberseguridad yprofesionales que es como bueno,
mira, acá hay un campo muygrande que no tienen ni idea de
lo que están haciendo, y alguiencon un conocimiento, aunque sea
(41:00):
básico, va a hacer una grandiferencia También.
Entonces, bueno, también pasa.
Speaker 3 (41:02):
y alguien con un
conocimiento, aunque sea básico,
va a hacer una gran diferenciatambién bueno también pasa mucho
que tú puedes estar trabajandoen una empresa, así como digamos
ellos y tú te das cuenta, perolas personas arriba de ti no te
quieren dar la importancia, comoque tú les advertiste o esto
está pasando.
Puede pasar puede pasar?
Speaker 2 (41:20):
muy seguramente puede
pasar bueno, en ese sentido
también depende si la empresa enserio le quieren dar
importancia sí, como te digo, yosiento que allá yo conozco
gente que es muy, tiene lashabilidades, saben cómo
programar, saben cómo hacer eso,saben cómo hacer aquello, pero
(41:44):
no tienen la visión.
Speaker 3 (41:46):
También.
Speaker 2 (41:46):
No saben cómo, dónde
usar esas habilidades.
Y por lo menos, claro, como tedigo, nunca habían Hackeado,
nunca le han hecho eso.
Ahorita que vivieron, larealidad es como Wow, así es.
Y ahorita van a estarinvirtiendo en, en muchas cosas,
digo yo, o sea que te pase, esoEs una señal de que, ok, algún
(42:06):
directivo será como ¿qué pasóahí?
invirtamos y si, claro, va ainvertir, claro, no va a
invertir.
Ah, y si solo cambiamos lacontraseña, no va a empezar a
cambiar que directivo?
bueno, no va a cambiardirectores de seguridad, va a
contratar analistas, va acontratar más personas para
poder analizar la red, claro, ymuchas cosas como de ese estilo.
(42:28):
Entonces, claro, ya empezó.
¿cuántas empresas hay enLatinoamérica, entonces, de
construcciones de telefoníapequeña, televisiones pequeñas,
canales de noticias, una empresade tecnología pequeña, pequeña
también no sé, o una sede deTesla, intel, lo que sea allá.
(42:49):
Entonces, para muchos queescuchen este podcast, que tal
vez viven allá, si es que llegaa esos rumbos, o aquí para
nuestros compañeros de WCC, puespara también darles una vista
de que no solo acá en EstadosUnidos necesita la
ciberseguridad, que hay muchoslugares donde se necesita y no
tienen nada, y pues uno puedellegar a ser un gran cambio, un
(43:10):
pionero.
Speaker 3 (43:11):
También pueden llegar
a ser algo.
Speaker 2 (43:13):
Ajá, o llegar a tener
.
Tal vez.
Aquí tenías un trabajo como ITtechnician y allá, con tu
conocimiento básico, puedesllegar a ser hasta algo más, ¿no
?
Speaker 3 (43:20):
También.
Speaker 2 (43:21):
Es como mira habla
inglés sabe un poquito.
Ya está, Manager un solo, o seaya, ni siquiera te dan ahí
beneficios y todo.
¿qué más sabemos de esto?
Speaker 3 (43:34):
¿Qué hubiera hecho,
claro.
Speaker 2 (43:36):
Ay, tú te debatí en
eso.
Speaker 3 (43:38):
Bueno, hubieran hecho
como lo que tú habías
mencionado hacer un backuptambién, establecer políticas de
seguridad dentro de la empresay, obviamente, como no todo el
(44:00):
mundo que trabaja en una empresagrande va a saber mucho de
estas cosas, entonces hacer comoentrenamientos para que uno se
dé cuenta como no todo el mundoque trabaja en una empresa
grande va a saber mucho de estascosas, entonces hacer como
entrenamientos para que uno sedé cuenta o está pasando, que no
caigas en nada, y implementarcomo un monitorear regularmente
porque tú quieres dedicarte, ¿no?
(44:23):
como ¿cómo que se dice blueteams?
chequear los usuarios ver queno esté pasando nada, porque
incluso bueno, tú también puedestener dentro de la empresa
alguien que te traicioneusuarios ver que no esté pasando
nada, porque incluso bueno, tútambién puedes tener dentro de
la empresa alguien que tetraicione.
Entonces tú chequeas, ves, ok,esta persona está haciendo algo
(44:45):
un poco extraño.
Speaker 2 (44:46):
Vamos a investigar sí
algo que allá es muy normal el
compadrismo, ¿no?
Speaker 3 (44:51):
yeah como ok, bueno,
tú puedes no saber mucho, pero
tú le conoces, a esta persona, aesta empresa, y tipo tú
consigues mucho trabajo porcontacto la palanca.
Speaker 2 (45:01):
¿no, la palanca, la
palanca.
Cierto, y es muy común.
Bueno, aquí tal vez también,pero más disimulado maybe
también, pero allá sí es comobien descarado, como él es mi
sobrino es como sí sí, es comoél es mi sobrino, es el nuevo
manager Y no hay pena en decirlo, es muy descarado.
Y también eso da paso, comodijimos, la corrupción, Eso da
(45:22):
paso de que pasaste cosas,porque personas no preparadas
pues tienen puestos Muy altos ymuy importantes, y pues allá,
tal vez Yo que sé, tal vez eldueño de Claro ni siquiera sepa,
o sea ni siquiera Ni siquierasabrá cómo funciona un celular,
o sea como Es un empresario,como ¿cómo son las acciones?
Ah bueno, ya Bueno, ya, nisiquiera se importará.
Yo creo que tengo un contadorpara eso.
(45:42):
Es de millonarios, o sea como¿tengo dinero.
Speaker 3 (45:45):
Sí, ah bueno ¿Qué te
contratas Alguien que sepa Ajá.
Speaker 2 (45:57):
Bueno, los factores
que habíamos dicho también De
que por qué claro Eso es lo quepasó y por qué muchas veces No
le da importancia, tambiénporque Muchas personas no le da
importancia Fue como ah, aquíanda claro.
Speaker 3 (46:06):
Ni siquiera pensaron
en mi información.
Speaker 2 (46:08):
Bueno qué más a ver.
En muchos casos es como bueno.
Van a saber que no lo tengoComo 100 dólares en mi cuenta.
Pero muchas otras personas,profesionales políticos, muchas
situaciones, por lo mismo que laeducación es limitada allá, por
lo mismo que la pobreza de lospaíses, la corrupción es lo que
lleva a una educación limitada Ypor eso muchos niños no tienen
(46:32):
ese, no le proveen esa educaciónque necesitan para estos tipos
de cosas.
Exacto, allá en Facebook.
De hecho, has visto que enFacebook, a veces, como clic
aquí para ganar esto, o te envíaun mensaje tal chica O.
Speaker 3 (46:46):
Tienes como que
entrar en algún lado para poder
ver eso.
Speaker 2 (46:48):
Ajá, o, como Viviana,
esta eras tú, y tú dices como
quiero ver, y clickeas Y cositasasí.
Y pues, a los chicos no se lesda esa información, como no
hagan esto, no hagan aquello,porque igual los padres no saben
.
Speaker 3 (47:02):
También.
Speaker 2 (47:02):
Muchos padres no
saben.
Speaker 3 (47:03):
Bueno, ahora hoy día
tampoco con la tecnología, los
padres ya no controlan mucho.
Speaker 2 (47:13):
Sí, los padres saben
menos que los niños.
¿sabes, Eso es como algogracioso.
Bueno, yo, si era con mi papá,como no.
Papá no estoy, jugando.
Esto es Wikipedia ya hablamosde economía.
¿la conclusión, Viviana?
¿qué conclusión llegas tú coneste criopodcast que hemos
(47:35):
hablado?
la conclusión es Liliana.
¿qué conclusión llegas tú coneste criopod que ya hemos
hablado?
Speaker 3 (47:37):
La conclusión es como
que bueno puede servir como
este problema como ejemplo paraotras empresas Que tienen que
poner un poco más de importanciaen las cosas Y invertir más en
entrenamientos, como tratar deevitar posibles amenazas para tu
(48:04):
empresa, ya sea en el sentidode ciberseguridad, y tratar
también de mantener como unconfianza con tus clientes ¿no
sí, pero bueno, siento que aClara no le importa la confianza
porque es clientes.
Speaker 2 (48:18):
¿no sí, pero bueno,
siento que a Clara no le importa
la confianza porque es el único.
O sea me confías a mí o a nadie, porque o si no soy yo no
tienes nada exacto.
sí, yo también creo que hay quetener más, un mejor
entrenamiento de ciberseguridad,también una inversión para
(48:39):
poder cambiar equipos viejos yanticuados, que tendrá, claro,
muy seguramente Tendrá equiposanticuados o viejos y no les
darán actualización o no loshabrán cambiado y estarán ahí
también latentes.
De hecho, ahorita, que yo meacuerdo donde yo vivo, bueno, mi
abuela vivía, ella alquilaba laterraza para una antena de tigo
y era una antena grande, grande, grande, no sé, creo que le
(49:03):
daba cobertura a media ciudad.
¿oh, sí, sí, ahorita, meacuerdo que y llegaban técnicos
a darle mantenimiento, así, ysiempre nos llegaban con una
cartita, bueno, antes llegaban yentraran, nomás Era como
tocaban a la puerta, era comovamos a ir a la antena, pero a
mi abuela le daba miedo que digo.
mi abuela no pensó bueno, nosvan a hackear.
(49:25):
no, no importaba un camino,claro, digo, era como seguro que
no son malientes, no van arobar.
No no fue como, como mostrarcomo?
ok, nosotros somos personas quevenimos de aquí, sí, no me
huele a mí, ok, si son ladronesy si me van a pagar.
Entonces ya empezó.
Un día fue a Tigo cuando tuvoque firmar el contrato otra vez
(49:46):
para poder rentar su casa parala antena, y puso nuevas.
Pues dije, ahora que me pongo apensar, mi abuela es muy más
sabia porque dijo ok, ahora,cuando lleguen los técnicos,
quiero que traigan una nota deun notario, un abogado, un
notario, y una nota de y unacarta de, pues de Tigo que
vienen y que traigan sus DNI,¿verdad?
(50:07):
Sus identificaciones.
Entonces ya a veces tocaban lapuerta como somos los de Tigo, y
mi abuela me decía ve a ver Quesean ellos.
Entonces llegamos.
Hola, buenos días, no, buen día.
Yo me conocí a algunos.
Era como me daba la hoja deTigo, sellada, firmada, y atrás,
y venían grapadas con la de unnotario, atrás También, que
certificaba que venían tal, tal,tal persona, y decía aquí está
(50:28):
mi EPI.
Y me dan su EPI, suidentificación, número 0055, y
yo como Juan López sí, sí, eres,y ella era como ah bueno, bueno
, sí, es entre.
Pero Imagínate, sí, pero miabuela lo pidió más que todo por
su seguridad de ella, no porqueiban a hackear a Tigo.
Pero Eh, o, tigo, mira, esa esuna.
Speaker 3 (50:51):
Pequeñas cositas.
Speaker 2 (50:52):
Como yo digo wow, o
pensándolo en este podcast,
después de pensar bien podría ircualquier persona a decir soy
yo, bueno, ahora mi abuela pidióque le dieran eso por seguridad
de ella.
Pero bien podría alguien másdecir yo trabajo en Diego sí,
tocar antena, meter cualquiercosa un un raspberry para que
(51:13):
intercepte todas lascomunicaciones, para tener
control de la antena.
Speaker 3 (51:18):
También.
Bueno, ahora que dices eso, esoes muy inteligente.
Speaker 2 (51:23):
Mi mente.
Mi mente piensa diferente.
Mi mente no es como.
Yo pienso como ¿cómo podríahacer esto Más travieso?
Ustedes son como no hay queprotegerse.
Speaker 3 (51:34):
Bueno, porque a veces
tienes que pensar como ellos
para poder saber qué hacerle,cómo evitarlo?
Ya, por ejemplo, tú tienes queponerte ok, si un ladrón va a
querer hacer esto, yo tengo quehacer esto.
Tienes que pensar como ellos.
Speaker 2 (51:49):
Es como las películas
, como necesitamos, a, como
queremos proteger esta joya oeste botín, y vamos a, vamos a
contratar al mejor ladrón que haexistido, ¿verdad?
porque, pues, él sabe cómofunciona esto y ahí ven.
Speaker 3 (52:03):
Ok, eso tenemos que
hacer mejor, para que no sí.
Speaker 2 (52:07):
Pero yo digo ah, pues
, ahorita voy a pensar mira, de
seguro habrá lugares que mepiderán también carta.
Y así me voy a lo pedir porqueme parece muy paranoica con la
gente.
Es como ¿y usted, quién es, quéhace en mi casa?
Y así, ¿verdad Porque?
Speaker 3 (52:19):
le dan a entrar en la
casa.
Eso pasa mucho también a.
Speaker 2 (52:22):
O sea roban mucho las
casas.
Entonces ella lo más lo pidió,más que todo, para estar segura
ella.
Speaker 3 (52:28):
La roban a ti o no?
Speaker 2 (52:30):
Le importa, pero
seguro habrá personas que no les
importará, y pues entraránnomás a la antena.
Speaker 3 (52:36):
También.
Speaker 2 (52:37):
Y las antenas, allá,
bueno, y aquí, yo no he visto
antenas telefónicas.
Yo no sé cómo estánresguardadas, Pero a veces
callar las antenas solo estánahí al acceso de cualquier
persona.
Speaker 3 (52:49):
A veces que, como no
hay ni seguridad ni nada, solo
están ahí.
Speaker 2 (52:51):
Solo están ahí.
La única antena que vi que lepusieron fue un muro penimetral,
un muro, un muro.
Sí, le pusieron un muro, lepusieron un muro alrededor, le
pusieron un alambre de púasarriba Y ya.
Speaker 3 (53:03):
Nunca vi eso.
Speaker 2 (53:04):
No había gente que
entraba, bueno, igual quién va a
entrar.
Pero imagínate Alguien con lasverdaderas ganas de, era un área
también rural.
Entonces Te vas a las 2 de lanoche Con tu equipo, cortan el
cable, entran, hacen lo quetengan que hacer, salen Y ya,
(53:24):
bueno, no hay guardia deseguridad, tampoco No es como
Vamos a ver si el cable fuecortado No más, tal vez lo
amarrarán, algo así, para que nose envíe desde Desde lejos.
Y ahí hicieron lo suyo.
Y así hay muchas antenas,muchas, muchas antenas así Que
no están resguardadas Aquí.
Creo que estarán cámaras, porlo menos estarán ahí, cámaras
tienen.
Speaker 3 (53:43):
Sí, cámaras.
Speaker 2 (53:44):
Son muchas cosas que
faltan actualizar allá.
En parte es ver a las personasque no es adecuado, las personas
que ponen sus cámaras en sucasa Y después esos videos están
en internet Porque no se rapena mí en el firewall O en el
internet Y cositas así, y vamosa Al.
Básicamente eso es nuestroquerido podcast.
(54:08):
No, no sé cuánto hemos Grabado,vamos a revisar.
Me mato si no se grabó.
No, no sí, vamos 50 minutos.
Speaker 3 (54:19):
Wow.
Speaker 2 (54:20):
Te dije a ir hablando
.
se va el tiempo y no te dascuenta, y así son los podcast Y
yo siento que hablamos muypoquito, pero yo creo que
veníamos muy resumidos Ahora.
que dice ahora?
Speaker 3 (54:31):
se siente como que
pasa bien rápido.
Speaker 2 (54:34):
Sí, sí, así son los
podcasts, porque después de eso
estás hablando contigo y conalguien más, y pues una plática
entre amigos también cuando vasa un café como oh, ¿cómo has
estado haciendo esto, haciendoaquello?
Y pasa muy tiempo rápido Y escomo ya son las siete y oye,
como wow o sea, ¿qué onda?
Lo mismo acá, lo mismo acá.
Speaker 3 (54:51):
Tienes que escuchar
una hora.
Speaker 2 (54:53):
Sí, ojalá nos escuche
A ver si llega aquí.
No, creo que Bueno, tal vez sí.
Si es que llegas hasta aquí,nos dices Y si no, pues Qué
bueno, entonces aquí nosdespedimos, chicos Chao Gracias,
bye, bye.
Speaker 1 (55:12):
Bien, eso va a poner
un balón en el episodio de hoy.
Muchas gracias a Viv on today'sepisode.
Thank you so much to Vivianaand Jimmy.
I really hope you guys likethis episode.
I'm going to keep doing, youknow, all summer, having my
students kind of like, you know,chime in.
It's not going to be everyepisode, but you know I'll throw
in a couple of students everynow and then.
Next episode I'm going to throwin a bunch of questions.
(55:33):
We're going to go back toCompTIA.
El próximo episodio voy a ponerun montón de preguntas.
Vamos a ir a Comtia.
Questions en el próximoepisodio.
Gracias por escuchar TecnologíaTap.
This has been a little ChachaProductions.
(55:54):
Art by Sarah Music by Joel Kim.
If you want to reach me, youcan reach me at ProfessorJRod.
That's J-R-O-D.
I'm also on Instagram,professorjrod, and TikTok,
professorjrod.