All Episodes

June 7, 2024 56 mins

Send us a text

How secure is your information online? In our new episode of Taf Technology, we delve into cybersecurity in Latin America through the experiences of two exceptional students: Viviana Rodas from Paraguay and Jimmy Navarro from Guatemala. They share with us how cybersecurity is perceived and managed in their countries, the cultural and educational differences with the United States and the challenges they face in their academic and professional path.

Discover how cybercriminals take advantage of users' lax attitude towards data protection, especially on social networks like Facebook. From a beauty pageant hack in Guatemala to incidents in Colombia and Argentina, our stories reveal the importance of taking online security seriously. Additionally, we discuss how phishing tools and ransomware attacks, such as the recent attack on Claro, demonstrate the need to invest in cybersecurity.

Finally, we reflect on the importance of preventive measures and emergency response strategies in companies. We talked about the need to have backups, identify problems quickly and avoid complacency on the part of large corporations. This episode is a wake-up call to everyone, from students to professionals, about the 


Support the show

If you want to help me with my research please e-mail me.
Professorjrod@gmail.com

If you want to join my question/answer zoom class e-mail me at
Professorjrod@gmail.com

Art By Sarah/Desmond
Music by Joakim Karud
Little chacha Productions

Juan Rodriguez can be reached at
TikTok @ProfessorJrod
ProfessorJRod@gmail.com
@Prof_JRod
Instagram ProfessorJRod

Mark as Played
Transcript

Episode Transcript

Available transcripts are automatically generated. Complete accuracy is not guaranteed.
Speaker 1 (00:00):
y ¡Hola, ¡hola, ¡hola , ¡hola, ¡hola, ¡hola, ¡hola,
¡hola, ¡hola, ¡hola, ¡hola,¡hola, ¡hola, ¡hola, ¡hola,
¡hola, ¡hola, ¡hola, ¡hola,¡hola, ¡hola, ¡hola, ¡hola,
¡hola, ¡hola, ¡hola, ¡hola,¡hola, ¡hola, ¡hola, ¡hola,
¡hola, ¡hola, ¡hola, ¡hola,¡hola, ¡hola, ¡hola, ¡hola,

(00:20):
¡hola, ¡hola, ¡hola.
Bienvenidos a Tecnología Taf.
¡suscríbete al canal.
pero cada vez que me encuentro,me enfoco en temas diferentes,
en la ciberseguridad Para elverano.

(01:26):
Normalmente no hago muchopodcasting durante el verano,
pero cuando estaba haciendo midisertación, entrevisté a este
hombre que hace podcasting y loque hace es que, en lugar de que
sus estudiantes haganpresentaciones, tiene a sus
estudiantes haciendo un podcast.
Pensé que era una ideabrillante.

(02:05):
Gracias a podcast, you can andif it's good, i will post it on
this platform.
So I've got a lot of studentsto actually do it.
I'm so happy and so proud ofwhat they did.
So it's going to be differenttopics.
This first topic is and it'sgoing to be a little different.
So this first topic is going tobe like cyber security in Latin
American countries, and it'sactually in Spanish Y va a ser
un poco diferente.
Este primer tema va a ser sobrela seguridad cibernética en
países latinoamericanos Y es enespañol, así que si es, quizás

(02:33):
algunas personas no entiendanespañol.
no quieren escucharlo, pero esen español Y es por mis dos
estudiantes.
Viviana Rodas Es de Paraguay ytiene 23 años.
Me gusta leer, ver deportes ytrabajar en su tiempo libre.
Rodas, she's from Paraguay Andshe's 23 years old.
She likes reading, watchingsports And working on her free
time.
And Jimmy Navarro, he's fromGuatemala, 21 years old, he

(02:53):
likes sports history And helikes to dedicate himself To
social work when he can.
They have to be One of thenicest students I've ever had
And you know These are inspiringcybersecurity students.
Tienen que ser uno de losestudiantes más agradables que
he tenido Y ya sabes, estos sonestudiantes de ciberseguridad
inspiradores, así que si teinteresa contratarlos después de
escuchar este podcast, tal vezte gusten las cosas que dicen

(03:16):
contáctame, profesorjrod engmailcom.
Eso es J-R-O-D Y ya sabes siquieres contratarlos como
internos o para trabajar en tulugar part-time.
Ya sabes si quierescontratarlos como internos o
trabajar en tu lugar part-time,ya sabes, eso será genial.
Estos estudiantes son muytrabajadores y pueden usar el
Start en IT, así que si puedesdarlo a ellos, eso es más que

(03:37):
bienvenido.
Pero escuchen su podcast.
Ellos hablan sobre, o escucheneste episodio.
Ellos hablan sobreciberseguridad en países
latinoamericanos y vienen de dos.
They talk about, or listen tothis episode.
They talk about cybersecurityin Latin American countries And
they come from two differentcountries, so they have
different.
You know, probably theexperience is going to be the
same, a little bit differentthan how we do it here in the
States.
All right, so let's take alisten¿.

Speaker 3 (03:57):
Cómo estás?
¿Todo bien, ¿y tú, cómo estás?

Speaker 2 (04:00):
Ya bien, listo para este podcast, para la tarea de
nuestro querido profesor.

Speaker 3 (04:04):
Rodríguez.

Speaker 2 (04:07):
Rod.
Ya bien, listo para estepodcast, para la tarea de
nuestro querido profesorRodríguez Rodríguez, ¿verdad?
Ojalá no ponga una.
Entonces, esto es una tarea quetenemos del curso de Network
Security.
Somos estudiantes de WCC,wichita Community College,
valhalla, nueva York, y nuestracarrera es de ciberseguridad,
cybersecurity, cybersecurity,ciberseguridad.
Y pues empecemos con el tema dehoy, que es ciberseguridad en

(04:28):
nuestros países, ¿verdad?

Speaker 3 (04:29):
También para.

Speaker 2 (04:31):
Latinoamérica?
Sí, entonces, de hecho yahabíamos hablado de esto.
¿verdad, Tú y yo, de que cómo?
en nuestros países no es tancomún esto?

Speaker 3 (04:40):
Como que no le importan mucho a las empresas,
como en sentido deciberseguridad.

Speaker 2 (04:50):
Sí, igual, no solo a las empresas, a las personas, O
sea.
no sé si tú pagaste Windowscuando vivías allá.

Speaker 3 (04:58):
No, ni siquiera el antivirus también ¿Cómo era eso
A ver?

Speaker 2 (05:01):
explica, ¿cómo era de que no pagabas el antivirus Ni
nada de eso.

Speaker 3 (05:05):
Bueno, en ese tiempo yo no Manejaba nada de
computadoras, bueno lo básico, ysolo lo llevaba Un técnico,
pero ni siquiera te.
¿viste que tú tienes que pagarpor eso?
Bueno, él solo me acordaba porsus servicios.
Ya de donde sacaba, no sé, peroMe daba cuenta que no, bueno,
él solo me acordaba por susservicios.

(05:27):
Ya, de dónde sacaba, no sé,pero me daba cuenta que no era
tipo ¿Cómo se dice cuando?
es, no es legal, no era legal.
Bueno, en términos como se diceen mi país, es como pirateado.

Speaker 2 (05:38):
Sí, sí, sí.
Todo pirateado.

Speaker 3 (05:41):
Incluso en mis programas de diseño como
Photoshop y esas cosas, yo solobuscaba en YouTube como
descargarlo.
Porque tienes que pagar por eso?

Speaker 2 (05:52):
yo lo descargaba gratis, porque buscaba un video
en YouTube donde tenía todos loslinks y todas esas cosas sí, es
algo que también a mí me diocomo mucha curiosidad, porque
cuando vinimos acá era como nose preocupen que la escuela les
da todos los programas, les daWindows.
Es como ¿por qué me deberíapreocupar?
Lo pueden encontrar gratis,pero aquí sí te cobran por eso.
Y de hecho eso es algo quequería comentar, porque

(06:16):
básicamente cuando pirateas algo, no es tanto el hecho que le
estás robando el sistema aalguien bueno, a la empresa,
sino que es que ese sistema yaes vulnerable porque, como no es
el original, no recibeactualizaciones, no recibe los
parches que debería ya para laseguridad y los exploits que ya
han sido pues explotados.

Speaker 3 (06:37):
Vaya la redundancia ya, no lo puede, no puede ya no
se pueden cubrir, entoncessiguen ahí.

Speaker 2 (06:44):
Y es muy común allá.
Entonces me pongo a pensar wow,cuántas computadoras de
negocios, de personas coninformación sensible tienen un
Windows que es vulnerable amuchos tipos de ataques
cibernéticos, ¿verdad?
Y como allá no se paga, ¿verdad, mucha gente no lo paga, pues
siguen ahí Y pues no se dancuenta de ello.

(07:05):
Pero también eso me lleva alpunto De que allá no se paga,
eso Más que todo por la mismacultura Que es, porque pues allá
la situación económica No escomo acá, verdad?

Speaker 3 (07:14):
Mucha corrupción, poco trabajo Y si hay un trabajo
.

Speaker 2 (07:19):
Bueno, aquí es otra gran diferencia.
Aquí tú quieres un iPhone, túno, y eso trae la diferencia que
aquí tú quieres un iPhone, túno trabajas por un iPhone.
Una semana, una semana, unasemana y media maybe Un poco de
tiempo un poco.
Pero allá quieres un iPhone¿cuántos meses o años.
Porque hay gente que dice yoahorré todo el año para mi
teléfono.

Speaker 3 (07:37):
Incluso pagan a cuotas.

Speaker 2 (07:40):
A cuotas, o sea.
Eso me refería también con lode piratear, que ahí es común A
cuotas y O sea eso me referíatambién con lo de piratear, que
ahí es común, por lo mismo quenuestra situación económica o de
muchas personas no es la mismaque acá.
Y Pues algunas personas sepueden dar el lujo de decir
bueno, voy a comprar mi Windows,voy a comprar mi antivirus,
¿qué más?

Speaker 3 (07:57):
Incluso si te das cuenta, hay pequeñas empresas
que también hacen eso allá.

Speaker 2 (08:03):
Oh sí, como los emprendedores.
Es como la gente que dice oinstalamos windows y el
antivirus por la moneda de cadapaís, pero que no llega a ser ni
10 dólares como el ejemplo quete dije, que yo ya me computará
un técnico que era uno, así querecibe en tu casa.

Speaker 3 (08:20):
Ellos no van a.
No están descargando uno legal.

Speaker 2 (08:25):
No y no lo van a hacer.
Entonces Sí, y no lo van ahacer.
Sí, porque si lo hacen tecobran más.
Y pues, tú no quieres pagar más, tú quieres economizar.
Sí, están los Famososcibercafés, los cyber, que es
como que tú vas y le dices Ohtiene Windows?
sí, está en un disco.
Y así de fácil ¿Cuánto es elprecio de un café aquí?

(08:47):
Como, o sea como tres dólares,dos dólares, algo, mucho por ahí
.
Entonces, vamos a empezar conesta pequeña introducción,
¿verdad?
Dale a la siguiente,prácticamente este podcast.
Vamos a hablar sobre ladiversidad en nuestros países,
como las vulnerabilidades quetenemos O o por qué tenemos esas
debilidades en informática,¿verdad?

(09:07):
Pero es más que todo un poquitotambién de un clima cultural
que tenemos.

Speaker 3 (09:12):
También.

Speaker 2 (09:14):
Y vamos a hablar de cómo se pueden tomar ventaja los
cibercriminales y nosotrostambién, como estudiantes.
cómo podemos decir bueno, noencuentro trabajo acá, ¿por qué
no aplico en otro lugar?
También claro, y muchas decirbueno, no encuentro trabajo acá,
por qué no aplico en otro lugarTambién.
Y muchas empresas, pues tecontratarían.
Yo digo que te contratarían,oye, y bueno, podrías trabajar
desde aquí, pero allá También Ypues bueno, empezamos ahí con un

(09:36):
poquito de review, un poquitode contexto sobre Central
Centroamérica y Sudamérica, quees Latinoamérica básicamente.

Speaker 3 (09:44):
Latinoamérica.

Speaker 2 (09:45):
Entonces Sudamérica es un bueno.
Sudamérica es muy diverso, todolo que es de Colombia para
abajo.
Son culturas muy diferentes,cada país o sea.

Speaker 3 (09:55):
Bien, aunque tiene sus similidades un poco.

Speaker 2 (09:57):
Sí, todos compartimos ciertas raíces, pero es lo que
me refiero es muy o sea essimilar pero diferente,
diferente.
Refiero es muy similar perodiferente, porque un colombiano
no es lo mismo que un venezolano, que un argentino, que un
peruano, y cada lugar tiene sucultura y es complicado, como,
como adecuar a todos en estesentido de la seguridad

(10:19):
informática, que no publiquenesto, que no publiquen aquello
que no hago, que no que usencuando hay cosas más difíciles,
pues, las personas como que nole dan mucha importancia también
.
Y es como ¿quién me van ahackear Mi Facebook?
dicen muchos, no le dan laimportancia a la información,
pero vamos a hablar un poquitode ¿Tu país es común?

(10:43):
No sé Que alguien te diga comoOh, me hackearon ¿Sí es?
común?
Sí, es común como Oh, mehackearon.

Speaker 3 (10:54):
Así como tú dijiste, es más común, como en las redes
sociales, como en Facebook.
Oh, me hackearon en Facebook,por eso yo no puedo entrar, o
cosas así.

Speaker 2 (11:00):
Pero yeah, eso es lo que me acuerdo ¿No le pasó a
alguien de tus amigas o amigosallá como me hackearon mi
Facebook?
no entren, por favor, o sipublico algo no soy yo.

Speaker 3 (11:10):
Lo que pasó muchas veces es que alguien creaba otra
cuenta y decía oh, me hackearonmi otra cuenta, me pueden
seguir en esta cuenta que es lanueva.
Eso es lo que me acuerdo quehacía muchas personas.

Speaker 2 (11:22):
Bueno, donde yo vivía .
La primera vez que yo vi queusaron todo lo que son como bots
y ataques en ciberseguridadpasó cuando yo vivía en
Guatemala.
Era un concurso de bellezalocal.
Un concurso de belleza localpara reina de belleza del

(11:46):
departamento, ¿verdad?
Como del estado?
pues, así Y bueno, ya estabanlas reinas de belleza y se iban
a ganar puntos por medio de lasredes sociales.
Como el que tenga más likes vaa ganar dos puntos para la
decisión final, ¿verdad?

Speaker 3 (12:00):
Yeah.

Speaker 2 (12:01):
Entonces yo creo que lo que ocurrió fue que la página
de Facebook de la promotora delconcurso de belleza fue
hackeada y, básicamente, despuésestaban publicando puras cosas
del Medio Oriente como videos enidioma que la verdad no sé cuál
era, pero yo sé que era delMedio Oriente, lo mismo, que
tenían ese tipo de lenguaje, talvez era árabe, digo yo.

Speaker 3 (12:25):
Puede ser árabe.

Speaker 2 (12:25):
Sí, pues digo del Medio Oriente porque no sé cuál
era, pero yo es muy seguro quetal vez era árabe.
La página se llenó de esascosas y algo que me dio risa fue
de que los comentarios, despuésque la recuperaron, o no sé qué
hicieron la verdad, o creo queeran una nueva, no me acuerdo
muy bien.
Los comentarios de la nuevapágina también estaban en árabe.
Oye, puro spam de árabe.
La nueva página también estabanen árabe.

Speaker 3 (12:45):
Oye, puro spam de árabe.

Speaker 2 (12:45):
La nueva página La nueva página.
Pero se me hace que fue una delas chicas de las concursantes.

Speaker 3 (12:50):
Como para.

Speaker 2 (12:52):
Para decir como más likes, Pero creo que tal vez no
envió bien su carta o nocontrató bien el servicio Porque
probablemente la hackearon Osea la que ella quería era que
bots o personas dieran like a suimagen.
Ya, la que ella quería era quebots o personas dieran like a su
imagen, pero yo digo que ellospensaron que querían que
hackearan la cuenta como tal,porque después estaban
publicando fotos de ella, comoAllah quiere esto, dios quiere

(13:15):
esto, y fotos de ella que fuecomo Sospechoso.
Sí, sí, como.
¿por qué?
solo ella O sea?
puede ser que no fue ella.
Puede ser que fue alguien más.

Speaker 3 (13:23):
O sea ¿nunca hubo una respuesta de por qué?

Speaker 2 (13:26):
No, nunca hubo una respuesta de por qué.
Y sí, fue sospechosa.
Y dije ah, mira, pero sí, loshackearon prácticamente su
cuenta de Facebook.
Y dije wow, ¿cómo contratar aun equipo de hackers árabes solo
para un curso de belleza?
Pero es un claro ejemplo de loque puede pasar.
Y también de Facebook, que teenvían muchos links como oye
este eres tú ¿Nunca te ha pasadoque te envían en Messenger?

Speaker 3 (13:49):
Creo que sí, bueno, me pasaba mucho, como Bueno una
vez intenté vender algo enMarketplace, pero no sé por qué
siempre te mandan cosas bienComo links bien raros.

Speaker 2 (14:00):
Curvios.

Speaker 3 (14:02):
Yeah, como que piensa dos veces antes.

Speaker 2 (14:04):
Sí, últimamenteensa dos veces antes.
Sí, últimamente en Guatemala hapasado mucho.
Eso Están haciendo mucho más, osea están mejorando los
scammers, los criminales, porqueantes enviaron un mensaje en
WhatsApp, como ya se usó muchoel WhatsApp, ¿verdad?
Yeah, entonces enviaron unmensaje en WhatsApp como

(14:24):
felicidades, usted se ganó unanueva Toyota y se ganó aparte 50
mil o 30 mil de no sé qué.
Solo por favor, envíeme la fotode su identificación cosas donde
te puede robar tu informaciónpara Ajá básicamente era como
envíeme la foto de su bueno, desu DNI, de su ID, para que
nosotros tengamos en nuestrabase de datos.

(14:44):
Pues, es el ganador, ¿verdad?

Speaker 3 (14:45):
Y también, por favor, envíe mil o dos mil En una
pequeña cantidad para poderreservar el premio ¿Sabes qué,
en esas pequeñas cosas Hay muchotambién allá, porque la gente
no tiene conciencia De que puedeser como.

Speaker 2 (14:59):
Que te quieren estafar.
Yeah, Wow gané algo Y era comopor favor, deposite mil o dos
mil de tu moneda a ese cuenta debanco para poder apartar el
premio.
Claro, te están dando un carronuevo y 50 mil, lo sé que es
como bueno, mil no es nada, soloes para reservarlo.

(15:25):
Que familiares cayeron en esascosas.
Y yo, wow, Sí, bueno, uno.
Como, hablando de más joven,era como ¿cómo que dices en eso,
O sea como sería raro falso.
Pero mucha gente allá sí se locree Y últimamente se están
mejorando, porque vi que a unade mis primas le hackearon su
cuenta de banco porque le llegóun mensaje de supuestamente hola

(15:48):
, somos tal banco, ¿verdad?

Speaker 3 (15:50):
Sí.

Speaker 2 (15:51):
Hemos detectado un movimiento, un retiro extraño de
dinero.
por favor, haga clic en elsiguiente link para poder ver,
para ver cuál fue el el gasto.
Ella entró, hizo clic ¿qué pasó?
No, no, fue como.
ah ya la.
Ella entró, hizo clic ¿Qué pasó?
No fue como.
Ah ya, la agarró.
No, no, la envió a una páginasimilar a la del banco ¿Cómo es

(16:14):
que se llamaba?
Como lo que nos enseñaron Loque tú querías hacer, como la
herramienta de Linux de la quete hablé ¿Cómo es que se llamaba
esa herramienta?
Déjame ver ahorita.
Creo que mi amigo Ian que me loenvió en Instagram.
¿cómo?

Speaker 3 (16:31):
contaste sobre eso.

Speaker 2 (16:33):
Sí que puedes literal , como simular cualquier lobby
de cualquier compañía o decualquier red social.
entonces yo creo que eso lepasó a ella y ella puso su user
y su contraseña y no entró a lapágina.
Fue como ah, qué raro.
Pero sí, mucha gente.
yo después dije bueno, voy ainvestigarte eso.
Y sí dije bueno, para alguienque no sepa nada de esto, sí,

(16:56):
cae fácil.
Pero había pequeñas cosas, comoprimero el URL, el link No
decía bancocom, decía cambiaronuna pequeña si no ni decía nada.
Era como 13.8, más que tododecía como el IP.

Speaker 3 (17:12):
No decían ni siquiera el nombre de la página creo que
alguien que no tieneconocimiento en eso no se va a
estar fijando.

Speaker 2 (17:18):
Oh, el link es diferente si oh, el link es
diferente o algo raro, aquí noentró, puso ahí después, como
que le robaron como 2.000, 3.000quetzales, que son como a ver
300 quetzales, son como 50dólares.

Speaker 3 (17:32):
Que es mucho para.

Speaker 2 (17:34):
Sí, entonces, como dije, ay, ay, ay, dije, o sea
bueno, ay, no sé dónde está esapágina.
Oh, no, no perdón, aquí está,aquí está aquí está aquí.
Está aquí está.
Se llama ZFisher.
Ok, Esta es una herramienta deLinux para poder simular Los
lobbies de varias cosas Discord,Facebook, Google.

Speaker 3 (17:54):
Yo tú me dijiste que te da las opciones para eso.

Speaker 2 (17:56):
Sí, te da opciones tiene.
Ya tiene De por sí.

Speaker 3 (18:01):
Para Facebook.

Speaker 2 (18:05):
Entonces ya dije ah, eso se mira falso, pero ahora ya
están mejorando, porque ahoraya le cambiaron el URL.
En un reciente post que elmismo banco publicó que tengo
que publicarlo porque muchasveces lo estaban estafando.
Y hay muchos clientes quedecían como ¿por qué el banco me
robó?
Pero no es el banco, sonpersonas ajenas al banco.
Decía como ¿por qué el banco merobó.
Pero no es el banco, sonpersonas ajenas al banco.

(18:26):
Y fue como ok, para empezar elURL era diferente.
Ya, lo cambiaron Ahora.
Ya eran mejores.
Ya, era como en vez de bancocomponían banque O algo así.
Cambiaron la letra para que lagente diga ah, no hay nada, la
gente no pone atención.
También, cambiaron el tipo deletra de la página.
Ya, pare muy similar y como.
Y ahora, a la hora de poner tucontraseña y tu user, si

(18:46):
entrabas a la cuenta de banco,prácticamente te redirigían ahí
después de ponerlo.
Entonces, así está haciendoahora y es como dije wow o sea,
dos cuestiones en cuestión detres años pasaron de hola, te
ganaste 50 mil de un carro a yausar literal herramientas
sofisticadas de de phishing parapoder estafar a la gente.

(19:06):
Más de 50 mil de un carro Alláa usar literal Herramientas
sofisticadas Para.
De phishing Para poder Se estafaa la gente También Y digo Guau.
Y eso nos lleva Al tema de hoy,de la empresa Que vamos a
hablar hoy, de que fue hackeadaY que es la empresa?
Es una empresa grande, yo creoque es la más grande de
telefonía en varios países.

Speaker 3 (19:23):
En varios países.
Ya es muy conocido, enLatinoamérica más que nada.

Speaker 2 (19:26):
La empresa es.

Speaker 3 (19:28):
Claro.

Speaker 2 (19:28):
Claro.
Ajá, puedo decir que Claro escomo un Verizon, un AT&T aquí
parecido¿.
Cuál es tu experiencia conClaro?

Speaker 3 (19:40):
Tuviste Claro allá, ¿usaste Claro.
¿sabes que nunca usé Claro Enla casa de mi abuela?
Ellos usaban el internet ClaroY después No.
Después cambiamos Porque bueno,específicamente en mi país,
digamos que Claro está como Enel tercer puesto Primero está
Laitigo personal, después estáClaro.
Era muy bueno Antes, pero noFue cayendo un poco En mi país

(20:05):
al pero no fue cayendo un pocoen mi país al menos ¿Fue cayendo
más que en cuestión de servicio?

Speaker 2 (20:11):
Servicio ¿O calidad de la red, Como oh es que no
llega a tal lugar, o si entrasaquí, ya no hay señal.

Speaker 3 (20:18):
Yo creo que servicios y un poco, no mucho, la calidad
de internet, por ejemplo ¿Y enprecios?

Speaker 2 (20:26):
qué tal estaba.

Speaker 3 (20:27):
En precios.

Speaker 2 (20:27):
Ajá ¿en precio.

Speaker 3 (20:29):
O en precio.
Casi todos están iguales.

Speaker 2 (20:33):
Ok, no, yo sí tengo malas experiencias con Claro.
En mi país claro creo que esuno de los más grandes.
Hay dos Tico y Claro también.

Speaker 3 (20:44):
Sí.

Speaker 2 (20:46):
Siempre están peleando.
Esos dos son los que tienen elmonopolio de la telefonía.
Ya llegó una empresa llamadaTwenty.
No funcionó.
No llegó Movistar.
Movistar era como el tercero,pero como que se mantiene.
Te dan más datos, más cosas,pero tenía menos señal.
Solo se mantenía en ciudades,solo en ciudades.

Speaker 3 (21:06):
Sí.

Speaker 2 (21:06):
Pero Guatemala es un lugar que tiene muchas áreas
rurales, o sea ciudades son como, o sea cada departamento tiene
su ciudad, pero después sonpuras áreas rurales Y por eso
claro ahí es donde domina,porque claro llega a esas áreas
como a pueblos que no tienen máscosas que más que claro.

Speaker 3 (21:21):
Sí.

Speaker 2 (21:22):
Entonces, pues claro es muy grande, porque ni Kigo ha
llegado.
Kigo era muy bueno también,pero Kigo no tenía cobertura
hacia todo el país.
En cambio, claro sí llegaba Ytambién creo claro también
ofrece o bueno fue uno de losprimeros en ofrecer ninutos a
los Estados Unidos¿.
Oh sí, para muchas personas quetienen familiares acá por

(21:46):
ocasiones de inmigración y todo,pues claro era el principal.
Y, como te digo, mucha gente delas rurales viene de Estados
Unidos y pues sus familiasdecían como que hablaba con mi
hijo, que hablaba con mi hermano, mi esposo, pero claro,
entonces, sí, yo sé que es unacomunidad muy grande, muy, muy
grande, y también yo usabainternet, claro Nos estafaron.
No, mentira es que pagamos 3megas Aquí son como No sé
cuántos megas.
tiene un No de Maca, pero No meacuerdo cuándo tengo yo.

(22:09):
O sea pagas como 50 Yeah como 50.
Y tienes como 50, no sé cuántosmegas.

Speaker 3 (22:17):
Creo que es algo así, pero la verdad que funciona muy
bien.
Sí, aquí el interés esincreíble.

Speaker 2 (22:21):
O sea wow, Aquí no abres un video de YouTube y no
tienes que esperar, O sea es unacosa, por ejemplo, Eso pasaba
mucho en mi país, como que yotenía que entrar en YouTube y
tardaba unos 4 o 5 segundosUsted tenía que pausar y esperar
que se cargue.

Speaker 3 (22:35):
Sí, sí.

Speaker 2 (22:36):
No, aquí el internet sí rápido, ¿no, igual.
Yo era como entré en video deYouTube, lo tenía que pa apostar
antes para que pudiera cargar,¿verdad Igual?
Entonces, sí, igual.
Yo pagaba, bueno, mi papá yo no, mi papá pagaba, claro,
teníamos internet, pagamos 3megas, ah, claro, o sea 3 megas,
pagábamos lo equivalente a 50dólares por 3 megas.

Speaker 3 (22:58):
Y eso se te acaba, incluso si ponerle que sí, ahí,
no es como que si lo usas, antesde volver a pagarlo en el mes
tiene que esperar hasta que elmes acabe para volver a tener
esos megas.

Speaker 2 (23:08):
Bueno, en nuestro caso era ilimitado.
Pero la velocidad era 3 megas.

Speaker 3 (23:12):
Oh, la velocidad ok.

Speaker 2 (23:17):
De subida no llegaba ni a 1 megas Y de descarga se
llega a gomados.
Entonces Era muy bueno, pero 3megas y después subimos a 5,
porque fue como no metámoslo más, porque ya éramos más personas,
era 5 dispositivos, solo 3megas, o sea, fue como no
subimos a las 5.
O sea ya, subimos a las 5 megas, tampoco es mucho Y fue como ok

(23:38):
, subimos a las 5 megas Y seestaba pagando más¿, qué pasó,
te había?

Speaker 3 (23:43):
comentado que tú lo chequeaste, ¿no?

Speaker 2 (23:45):
Sí, sí, un día vi en internet que era como chequea tu
velocidad de internet Y me dijeay, ¿cuánto tendré?
Y sí, cuando lo vi, 3 megas.
Y yo sospechoso Volví atestearlo porque puede ser que
se vieron como subidones deseñal, ¿verdad?
Como a veces llegaban tres yalgo.

Speaker 3 (24:01):
Sí.

Speaker 2 (24:02):
Lo volví a testear una semana después tres megas.
Hubo un tiempo que nos llegócinco o sea.
Te digo, cuando recién llegó lotestee y llegó a cinco, sí, ya.
Después, como tres, un mesdespués llegó a tres, nomás, y
volvió a tres.
Yo le dije a mi papá como megas, sí, porque estás pagando por
algo que no te están dando.
Ajá.

(24:23):
Y como te digo también losseñores nos van a decir como voy
a investigar si me dieron mis 5megas?
No, ya les subimos, ellos creen.
Entonces mi papá llamó a laclaro y le dijo oiga, ¿qué pasó
con el internet?
Mi hijo me comentó que solotengo 3 megas y ya texteamos y
todo.
Y ellos dijeron oh, perdón, nosé qué, ya le vamos a subir a 5,

(24:44):
es más no sé qué subir a 10.
Y era como mi papá estabaenojado, como no, cómo ustedes
me están robando, yo estoypagando.
Y usó la frase típica de lospapás pero para cobrar si son
buenos.
Digo para cobrar si son buenos,¿no?
y fue como entonces llegó Tigoque estaba poniendo internet
para las casas, ahora, porque,claro, antes todas las casas

(25:05):
tenían claro.

Speaker 3 (25:06):
Tenían claro.

Speaker 2 (25:07):
Y Tigo empezó a poner internet y yo le dije vamos a
Tigo, tigo nos da más y con esemismo, o sea pagamos casi lo
mismo, pero nos está dando 10megas en vez de 5.
Y sí, tigo, y sabía ladiferencia, porque el internet
de Tigo era un poquito mejor Ynos vamos a Tigo y después todo
chill contigo.

Speaker 3 (25:25):
La verdad, nunca nos ¿Hasta.
Ahora están contigo.

Speaker 2 (25:27):
Hasta ahora estamos contigo todavía ¡Eso rima.
Sí, claro, ¡ay también, sí,esos nombres, pero yo siento que
también porque claro es unacompañía muy grande y tiene,
pues yo, eso es la verdad.

Speaker 3 (25:52):
Tiene un monopolio de las telecomunicaciones allá.
Yo creo que, como tú dices es,agarra más, es más grande porque
, como tú dijiste, agarra másseñales en otras partes, donde
si tú estás en esa parte de laciudad, no tienes otra opción
que tener claro.

Speaker 2 (26:00):
Sí no, hay otra opción que si no es claro no hay
nada claro.

Speaker 3 (26:01):
Si no es claro, no hay nada y la gente si, aunque
no les guste igual, aunque noquieran, tienen que estar en
claro es la única opción, porquelas demás compañías no van a
gastar millones eninfraestructura solo para que
hayas 5 usuarios.

Speaker 2 (26:18):
Entonces y claro, pues, por lo mismo se hace más
grande, más dinero y pone susreglas y cuando yo me mudé a un
barrio en la capital, entonces yclaro, pues por lo mismo se
hace más grande, más dinero ypone sus reglas.
Y pues, cuando yo me mudé a unbarrio en la capital del país
era un barrio no tan bonito,Digámoslo que yo me mudé al
Bronx de.

Speaker 3 (26:35):
Nueva.

Speaker 2 (26:35):
York, pero en Guatemala, y cuando pedí
internet y necesitaba internetpara mis clases, me dijeron no
damos cobertura ahí.
No, yo fui contigo.
fui contigo Y le dije, digounos días así me dijeron no
llegamos ahí, no tenemoscobertura ahí, por lo mismo de
que era como una área peligrosay no van a tener como equipo
caro y infraestructura para quese lo roben o le pagan algo a

(26:55):
sus técnicos.
No entraron ahí.
Y claro, sí, claro, fue comodale y entramos, entonces tu
única opción era Clara.
Sí, ahí fue mi única opción, fueClara también.
Claro, tiene un monopolio, pues, intencional O no, tiene el
poder y yo siento que Eso llevaa que no les dé tanta
importancia A su seguridadinformática.

Speaker 3 (27:16):
Porque van a decir que esta persona No tiene otra
opción que Conmigo y también escomo esta persona.

Speaker 2 (27:22):
Yo digo que pensarán así algunos grandes corporativos
.
Bueno, los directores, como sonignorantes, porque lo es o lo
son, muchos lo son ignorantes Yser ignorante no es malo, porque
Como tú dijiste, maybe a ti, note, te estafaron con los cinco
megas de internet.

Speaker 3 (27:40):
Y maybe a otra familia le hace lo mismo, pero
no es como tú que lo chequeaste.

Speaker 2 (27:44):
Entonces van a cobrarte más y te van a dar lo
mismo y no lo saben y yo sientoque también claro, como que
tiene esa soberbia de empresa,que ¿quién nos va a hackear, que
esta gente que no sabe.
Siento que han estado así y node plano no se han actualizado
tanto.
El mundo de la tecnología y lainformática ha avanzado muy

(28:05):
rápido últimamente.
Siento que aquí pues, enEstados Unidos, como que le da
mucha importancia a laciberseguridad porque son
pioneros en muchas cosas entecnología son la tecnología
aquí va al alcance de muchaspersonas.
Pasan cosas como o hackearonIntel o van a hacer esto.
Siempre van inventando nuevosprogramas y los hackers también

(28:26):
están inventando nuevas formasde hackear.
Y pues bueno, ya, como te digo,no hay tanto dinero.
Siento que también hasta loshackers como ¿para qué voy a
hackear una empresa que no tienenada?
¿para robar la gente que no,tiene tampoco nada sí yo voy a
descubrir que se envió fotosindebidas con alguien más.

Speaker 3 (28:44):
Que a nadie le importa.

Speaker 2 (28:46):
Sí, sí es como le envió fotos al taquero Que me va
a dar un taco gratis Y si sabequién soy, es como ok.
Entonces Son este tipo de cosasQue yo digo que claro no tomen
en cuenta Y por eso también lomismo que digo Es como cultural
que ellos dirán pues ¿Qué van arobar acá?
la gente no tiene.
Y eso nos lleva a ¿qué pasó conClaro?

(29:07):
píganle a ti.
¿qué pasó con Claro?

Speaker 3 (29:09):
bueno, a Claro le hicieron un ataque de Razorware,
¿ah donde creo que no dijeronnada, ¿no?
claro no no dijeron nada, perolos usuarios fueron los que
dijeron ok, ¿qué está pasando,verdad?
Y?

Speaker 2 (29:31):
¿De dónde fue?

Speaker 3 (29:33):
Fue más ciertos países, como no te dijiste en
Guatemala, ¿no?

Speaker 2 (29:36):
Fue en Guatemala, Honduras y El Salvador.
Creo que afectó.

Speaker 3 (29:39):
Creo que Chile también.
Creo que leí algo de Chile.

Speaker 2 (29:43):
Sí, pues también creo que afectó, pero creo que ese
tipo, este específico fue ¿Másen Centroamérica, Ajá
Centroamérica?

Speaker 3 (29:53):
Vamos a hablar también de ¿Solo de eso.
Agregamos.

Speaker 2 (29:58):
Bueno, podríamos hablar de quién fue el atacante
y cuál eran sus.

Speaker 3 (30:02):
Ahí está, está como ellos no fue el, el, no sé un,
un grupo sí, fue un grupo que sellaman Trigona, que es muy
conocido, como no es soloespecífico ahí, es como uno más,
como si tú te consideras unapersona de ellos.
Tú te haces llamar Trigona, ¿no?

Speaker 2 (30:22):
como Anonymous, por Como si tú te consideras una
persona de ellos, tú te hacesllamar trigona, ¿no?
Como anónimos, por ejemplo?
Anónimos, sí, yo soyhacktivista.
Sí, es un grupo organizado depersonas no sé de dónde, ¿verdad
?
Como anónimos.
Puede ser de alguien de Chile,puede ser alguien de China,
alguien de acá, cualquier paísque se dedican a hackear,
cualquier país que se dedican ahackear, y creo que este grupo

(30:43):
específicamente está dedicado,como a atacar a compañías
telefónicas de latinoamérica.

Speaker 3 (30:50):
Creo hay más casos de eso, hay más casos que
intentaron atacar y bueno, latécnica que ellos usaron fue una
fue como doble extorsión, unainscripción en doble extorsión,
una inscripción en dobleextorsión la inscripción que
usaron.

Speaker 2 (31:12):
Creo que está en la siguiente.
Ahí está.

Speaker 3 (31:15):
Delphi.
Sí, la escribieron en.

Speaker 2 (31:18):
Delphi es una combinación de la inscripción
tipo 4.112 bits.
Delphi es una combinación deencriptación tipo 4.112 bits y
RSA, y también de 256 bits.
Aes es una combinación de dostipos de encriptación, lo cual
lo hace extremadamente difícilde desencriptar.

(31:39):
Y prácticamente lo que hizoTrigona fue que robó la base de
datos de Claro y Claro no dijonada al respecto y estaban
conscientes porque es unransomware.
No es como que te robo tuinformación, no, no, ellos, es
como me robo tu información ythen ok, necesito que me deje
esto a cambio.

(32:00):
Y por eso viene la dobleextorsión.
Que te comenté cómo era, ¿no Deque?
¿Cómo te comenté que era lo tu,Como aparte que tengo tu
información.
Si la quieres de vuelta metienes que pagar.

Speaker 3 (32:10):
Me tienes que pagar para que te dé la información y
después me tienes que pagar paraque no divulgue la información
de los clientes.

Speaker 2 (32:16):
Doble extorsión Más dinero para Tragona, menos
dinero para Claro, pero Másdinero para.

Speaker 3 (32:25):
Tragona menos dinero para Claro, Pero Claro no dijo
nada.

Speaker 2 (32:26):
No dijo nada, Bueno también qué empresa va a decir
como Ya, porque si no se loqueda mal.
¿qué más sabemos de este ataque, viviana?
¿Nos puedes comentar de esto?

Speaker 3 (32:38):
Que creó mucha incertidumbre, como que Porque
la compañía no está poniendo¿Qué está haciendo claro que no
están cuidando los datos de losusuarios, eso nos deja mucho,

(32:58):
bueno, eso le deja mucho quepensar a las personas Tipo ¿qué
está pasando?

Speaker 2 (33:02):
Como que están trabajando.
¿no?
como que a cobrar si son buenos?

Speaker 3 (33:07):
y ahí también podemos agregar, como que maybe a unas
personas le hacen pensar que noles da lo que estábamos hablando
justamente al principio, que nole da importancia a la
seguridad cibernética.

Speaker 2 (33:21):
Sí, es es una serie, no le da importancia a la
seguridad cibernética.
Sí, es, es una serie muy.
Es un escenario muy complicadopara la ciberseguridad, que no
es tanto.
No solo culpa de la compañía,también es culpa de las personas
como usuarios ¿Por qué tú crees?
En este caso de Traygona.
No estoy hablando de eso, perosí estoy hablando más, como los

(33:41):
casos de hackeos y de estafasque se encuentran, que se pasan
las personas también tambiénporque mira pues hay mucha,
bueno, por lo mismo que hay unapoca.
Una poca educación conlleva a unpaís poco desarrollado y pues
en ese caso las personas notienen.
Como no tienen la educaciónsuficiente, pues se creen muchas

(34:02):
cosas.
Son muy crédulas, como te ganasesto?
ay, que bueno.
Pasa.
Muy serio también que talartista le dice oye, soy yo
Justin Bieber, aprendí españolpara hablar contigo, me puedes
enviar 100, me puedes ofrecer100 mangos para pues que tengo

(34:23):
problemas.
Hay gente como oh, me escribióSteve Bieber, necesita dinero,
pero sí, sí, hablando con lo de,el caso de Claro de Traibona
fue de que Ellos no dijeron nada, sino que fue la misma gente
Que se dio cuenta que habíaproblemas con la señal, que no
entraban llamadas, gente quepaga plan mensual pues no tenía

(34:45):
su internet, que también nopodían entrar en sus cuentas ¿no
?
Sí, porque si querían acceder asus cuentas, para poder recargar
la cuenta o cualquier tipo decosa, no se los permite tampoco.
Y pues la gente en redessociales empezó como oye, ¿qué
pasa con Claro?
De hecho Claro es muy conocidaTambién de que se va a la
internet como uy, se fue laseñal.

Speaker 3 (35:02):
Yeah, también, como que hay cortes, Así porque sí?

Speaker 2 (35:06):
Sí, es muy común, es como De hecho digo, es confiable
.
Pero Claro, era como se cayó laseñal.
Se cayó la señal y se quedaronlos usuarios sin internet Por
tres días, dos días, pero Sí, dehecho fue como un tipo de meme
en Facebook, así como ay, claro,ya volvió a caerse Porque la
gente fue como ah, otra vezclaro En ese sentido.

Speaker 3 (35:27):
Las personas también se toman mucho, como también con
humor.

Speaker 2 (35:33):
Porque yo siento que, como es una empresa tan mala,
la gente es como ya estáacostumbrada a que ah, se cayó,
ah se cayó, ah no sé, ah, puesesto Y no.
la gente es como oye, ya llevascomo tres días así ¿no Cómo que
está pasando.
Ya, claro, ya, ya, ya despierta,no, y si mis primos eran como

(35:53):
oye, no tengo, no puedo llamarporque no tengo mensajes ni nada
, claro, no responde.
Y la gente empezó a decir oye,yo no tengo plan y puedo llamar
ilimitado y muy complicado,¿verdad?
Y ya después, claro, en un tuit, fue como es que hemos sufrido
un ataque Y recién dijeron quépasó.
Sí, y dijeron qué pasó, pero nodijeron qué más, solo dijeron

(36:13):
nos pasó esto, estamostrabajando en ello, etc.
No dijeron cómo terminó.
hemos estado investigando, tú yyo.
no dijeron si pagaron o nopagaron.

Speaker 3 (36:23):
Tú qué sabes Bueno en esa zona más.
¿ahora está funcionando Regular?

Speaker 2 (36:30):
Sí, está funcionando regular ya volvió los.
La cuenta de muchas personasVolvió a la normalidad, como si
nunca hubiera Pasado, ¿verdad?

Speaker 3 (36:37):
¿Esto pasó como a principios del año.

Speaker 2 (36:41):
Sí, como a principios del año.
Lo que me deja pensando Comocomo a principios del año.
Sí, como a principios del año.
Lo que me deja pensando como ok, claro, no dijo nada, sino que
fue la gente la que dijo hey, notengo señal, obviamente porque
raptaron la base de datos deClaro.
Pero en ese caso, ¿no creen queellos deberían tener un backup
También?
Y eso significa que, pues, notienen tampoco buenas prácticas

(37:02):
de ciberseguridad dentro de laempresa, porque Si tus usuarios
se dieron cuenta que tehackearon Porque no tienen
acceso, una empresa hubieradicho ok, usamos el taco para
mientras Y que los usuariostengan su servicio normal.

Speaker 3 (37:15):
Y ya ellos.

Speaker 2 (37:17):
Y ya ellos resolvían como empresa.
Pero no fue como ay.
No tenemos base de datos.

Speaker 3 (37:22):
No puedo hacer nada.

Speaker 2 (37:23):
Y es como o tienes backup o algo Como cualquier,
hasta una persona normal.

Speaker 3 (37:27):
Aquí es como oh, voy a hacer backup de mis fotos, o
voy a hacer backup de mi, Encaso si mi teléfono se tengo ahí
O incluso también.

Speaker 2 (37:35):
Bueno ya, Entonces yo digo wow, si así está claro, o
sea, allá falta Tú sabes que siyo era un cliente solo me
saldría.

Speaker 3 (37:45):
Solo porque ya, no me siento segura porque tú estás
compartiendo que ellos tienen tuCuenta de banco.
Cuenta de banco.

Speaker 2 (37:53):
Traes tu dirección donde vives, si tienes un plan
familiar, quién es tu familia oquién tienes ahí?

Speaker 3 (37:59):
También Yo estaría muy insegura ya como cliente.

Speaker 2 (38:05):
Yo también.
Yo siento que, bueno, yodespués sí, ya no sé, claro Me
caía mal en la empresa como tal,pero sí, es complicado y es lo
que digo.
me deja pensando como ¿quéclase de compañía?
es Claro o sea, no tenía nisiquiera un backup.
Bueno, a mí lo, como pasó aquícon el WCC, con el financial aid
, se cayó el sistema porque locambiaron, no tenían backup y no

(38:28):
tenían ni redundancia ni nada,y también se hizo un caos, ¿eso
pasó el año pasado, verdad siguetodavía ¿o sigue todavía yo
todavía no tengo mi financialaid porque uno de mis amigos le
pasó eso, como que le sacaronsus clases porque no lo había
pagado.

Speaker 3 (38:40):
Pero es porque tenía financial aid y había todo un
problema si, a mi tampocotodavía no me han dado.

Speaker 2 (38:45):
Yo hablé con mi consulor y le dije yo tengo que
tener un poco de dinero acá,pero no tengo.
Y yo no, si, si, y hastaahorita no ha regresado, pero no
me preocupo, porque creo quetodavía estoy arreglando eso y
ya se tardó un poco, de hecho.
Gracias por recordarme tengo queir a hablar para que me den un
email, porque ya faltan cuatromeses, mes, un mes para

(39:06):
graduarse y no me van a dejargraduarse y no pago.
Entonces, ya, por favor, wcc,pónganse las pilas.
No, pues también yo digo perovaya Siento que nos han enseñado
.
El profesor Rodríguez nosenseñó tan bien que ya sabemos
como.
Oigan, somos una empresa grande.
¿por qué no hicieron esto, ¿porqué no hacen aquello?

(39:27):
y ahí tú vas a reducir tuconocimiento.
¿verdad que es como tendría quetener un backup?
debería tener algo en la nuberedundancia?
¿verdad?
para poder acceder cositas así?
o cómo manejar una emergenciade ciberseguridad?
como primero aislar la red,después recuperar?

(39:50):
creo que lo que nos pasa esaislar el problema, aislar la
red, después usar el backup.
Bueno, no, porque no sabes siel backup fue como.
El backup es prácticamente lomismo que tienes.
No sabes cómo accedieron a éltambién, entonces tienes que
buscar a Israel la red, ver cuálfue el problema, intentar
parchar lo más rápido posible,poner al servicio de nuevo y

(40:11):
después iniciar unainvestigación ¿qué pasó.
¿qué está pasando?
porque, o sea si te hackearonpor ransomware, ahí te van a
decir oh, entramos por talpuerto, o sea tú vas a entrar,
vas a aislar el puerto, vas acomo minimizar, mitigar el
riesgo y empezar unainvestigación desde ahí para
atrás.
Y yo siento que esto tuvo quehaber hecho claro.
Pero pues no, ¿qué no lesimporta, ni backup tenían.

(40:34):
Eso es como ay.
Si una empresa no tiene backup,como claro, ¿qué clase de
empresa es?

Speaker 3 (40:39):
También.

Speaker 2 (40:39):
Y yo creo que esto, aunque lamentable para muchas
personas, porque tal vez suinformación ya estará rondeando
por ahí, da una imagen paranosotros como futuros
estudiantes de ciberseguridad yprofesionales que es como bueno,
mira, acá hay un campo muygrande que no tienen ni idea de
lo que están haciendo, y alguiencon un conocimiento, aunque sea

(41:00):
básico, va a hacer una grandiferencia También.
Entonces, bueno, también pasa.

Speaker 3 (41:02):
y alguien con un conocimiento, aunque sea básico,
va a hacer una gran diferenciatambién bueno también pasa mucho
que tú puedes estar trabajandoen una empresa, así como digamos
ellos y tú te das cuenta, perolas personas arriba de ti no te
quieren dar la importancia, comoque tú les advertiste o esto
está pasando.
Puede pasar puede pasar?

Speaker 2 (41:20):
muy seguramente puede pasar bueno, en ese sentido
también depende si la empresa enserio le quieren dar
importancia sí, como te digo, yosiento que allá yo conozco
gente que es muy, tiene lashabilidades, saben cómo
programar, saben cómo hacer eso,saben cómo hacer aquello, pero

(41:44):
no tienen la visión.

Speaker 3 (41:46):
También.

Speaker 2 (41:46):
No saben cómo, dónde usar esas habilidades.
Y por lo menos, claro, como tedigo, nunca habían Hackeado,
nunca le han hecho eso.
Ahorita que vivieron, larealidad es como Wow, así es.
Y ahorita van a estarinvirtiendo en, en muchas cosas,
digo yo, o sea que te pase, esoEs una señal de que, ok, algún

(42:06):
directivo será como ¿qué pasóahí?
invirtamos y si, claro, va ainvertir, claro, no va a
invertir.
Ah, y si solo cambiamos lacontraseña, no va a empezar a
cambiar que directivo?
bueno, no va a cambiardirectores de seguridad, va a
contratar analistas, va acontratar más personas para
poder analizar la red, claro, ymuchas cosas como de ese estilo.

(42:28):
Entonces, claro, ya empezó.
¿cuántas empresas hay enLatinoamérica, entonces, de
construcciones de telefoníapequeña, televisiones pequeñas,
canales de noticias, una empresade tecnología pequeña, pequeña
también no sé, o una sede deTesla, intel, lo que sea allá.

(42:49):
Entonces, para muchos queescuchen este podcast, que tal
vez viven allá, si es que llegaa esos rumbos, o aquí para
nuestros compañeros de WCC, puespara también darles una vista
de que no solo acá en EstadosUnidos necesita la
ciberseguridad, que hay muchoslugares donde se necesita y no
tienen nada, y pues uno puedellegar a ser un gran cambio, un

(43:10):
pionero.

Speaker 3 (43:11):
También pueden llegar a ser algo.

Speaker 2 (43:13):
Ajá, o llegar a tener .
Tal vez.
Aquí tenías un trabajo como ITtechnician y allá, con tu
conocimiento básico, puedesllegar a ser hasta algo más, ¿no
?

Speaker 3 (43:20):
También.

Speaker 2 (43:21):
Es como mira habla inglés sabe un poquito.
Ya está, Manager un solo, o seaya, ni siquiera te dan ahí
beneficios y todo.
¿qué más sabemos de esto?

Speaker 3 (43:34):
¿Qué hubiera hecho, claro.

Speaker 2 (43:36):
Ay, tú te debatí en eso.

Speaker 3 (43:38):
Bueno, hubieran hecho como lo que tú habías
mencionado hacer un backuptambién, establecer políticas de
seguridad dentro de la empresay, obviamente, como no todo el

(44:00):
mundo que trabaja en una empresagrande va a saber mucho de
estas cosas, entonces hacer comoentrenamientos para que uno se
dé cuenta como no todo el mundoque trabaja en una empresa
grande va a saber mucho de estascosas, entonces hacer como
entrenamientos para que uno sedé cuenta o está pasando, que no
caigas en nada, y implementarcomo un monitorear regularmente
porque tú quieres dedicarte, ¿no?

(44:23):
como ¿cómo que se dice blueteams?
chequear los usuarios ver queno esté pasando nada, porque
incluso bueno, tú también puedestener dentro de la empresa
alguien que te traicioneusuarios ver que no esté pasando
nada, porque incluso bueno, tútambién puedes tener dentro de
la empresa alguien que tetraicione.
Entonces tú chequeas, ves, ok,esta persona está haciendo algo

(44:45):
un poco extraño.

Speaker 2 (44:46):
Vamos a investigar sí algo que allá es muy normal el
compadrismo, ¿no?

Speaker 3 (44:51):
yeah como ok, bueno, tú puedes no saber mucho, pero
tú le conoces, a esta persona, aesta empresa, y tipo tú
consigues mucho trabajo porcontacto la palanca.

Speaker 2 (45:01):
¿no, la palanca, la palanca.
Cierto, y es muy común.
Bueno, aquí tal vez también,pero más disimulado maybe
también, pero allá sí es comobien descarado, como él es mi
sobrino es como sí sí, es comoél es mi sobrino, es el nuevo
manager Y no hay pena en decirlo, es muy descarado.
Y también eso da paso, comodijimos, la corrupción, Eso da

(45:22):
paso de que pasaste cosas,porque personas no preparadas
pues tienen puestos Muy altos ymuy importantes, y pues allá,
tal vez Yo que sé, tal vez eldueño de Claro ni siquiera sepa,
o sea ni siquiera Ni siquierasabrá cómo funciona un celular,
o sea como Es un empresario,como ¿cómo son las acciones?
Ah bueno, ya Bueno, ya, nisiquiera se importará.
Yo creo que tengo un contadorpara eso.

(45:42):
Es de millonarios, o sea como¿tengo dinero.

Speaker 3 (45:45):
Sí, ah bueno ¿Qué te contratas Alguien que sepa Ajá.

Speaker 2 (45:57):
Bueno, los factores que habíamos dicho también De
que por qué claro Eso es lo quepasó y por qué muchas veces No
le da importancia, tambiénporque Muchas personas no le da
importancia Fue como ah, aquíanda claro.

Speaker 3 (46:06):
Ni siquiera pensaron en mi información.

Speaker 2 (46:08):
Bueno qué más a ver.
En muchos casos es como bueno.
Van a saber que no lo tengoComo 100 dólares en mi cuenta.
Pero muchas otras personas,profesionales políticos, muchas
situaciones, por lo mismo que laeducación es limitada allá, por
lo mismo que la pobreza de lospaíses, la corrupción es lo que
lleva a una educación limitada Ypor eso muchos niños no tienen

(46:32):
ese, no le proveen esa educaciónque necesitan para estos tipos
de cosas.
Exacto, allá en Facebook.
De hecho, has visto que enFacebook, a veces, como clic
aquí para ganar esto, o te envíaun mensaje tal chica O.

Speaker 3 (46:46):
Tienes como que entrar en algún lado para poder
ver eso.

Speaker 2 (46:48):
Ajá, o, como Viviana, esta eras tú, y tú dices como
quiero ver, y clickeas Y cositasasí.
Y pues, a los chicos no se lesda esa información, como no
hagan esto, no hagan aquello,porque igual los padres no saben
.

Speaker 3 (47:02):
También.

Speaker 2 (47:02):
Muchos padres no saben.

Speaker 3 (47:03):
Bueno, ahora hoy día tampoco con la tecnología, los
padres ya no controlan mucho.

Speaker 2 (47:13):
Sí, los padres saben menos que los niños.
¿sabes, Eso es como algogracioso.
Bueno, yo, si era con mi papá,como no.
Papá no estoy, jugando.
Esto es Wikipedia ya hablamosde economía.
¿la conclusión, Viviana?
¿qué conclusión llegas tú coneste criopodcast que hemos

(47:35):
hablado?
la conclusión es Liliana.
¿qué conclusión llegas tú coneste criopod que ya hemos
hablado?

Speaker 3 (47:37):
La conclusión es como que bueno puede servir como
este problema como ejemplo paraotras empresas Que tienen que
poner un poco más de importanciaen las cosas Y invertir más en
entrenamientos, como tratar deevitar posibles amenazas para tu

(48:04):
empresa, ya sea en el sentidode ciberseguridad, y tratar
también de mantener como unconfianza con tus clientes ¿no
sí, pero bueno, siento que aClara no le importa la confianza
porque es clientes.

Speaker 2 (48:18):
¿no sí, pero bueno, siento que a Clara no le importa
la confianza porque es el único.
O sea me confías a mí o a nadie, porque o si no soy yo no
tienes nada exacto.
sí, yo también creo que hay quetener más, un mejor
entrenamiento de ciberseguridad,también una inversión para

(48:39):
poder cambiar equipos viejos yanticuados, que tendrá, claro,
muy seguramente Tendrá equiposanticuados o viejos y no les
darán actualización o no loshabrán cambiado y estarán ahí
también latentes.
De hecho, ahorita, que yo meacuerdo donde yo vivo, bueno, mi
abuela vivía, ella alquilaba laterraza para una antena de tigo
y era una antena grande, grande, grande, no sé, creo que le

(49:03):
daba cobertura a media ciudad.
¿oh, sí, sí, ahorita, meacuerdo que y llegaban técnicos
a darle mantenimiento, así, ysiempre nos llegaban con una
cartita, bueno, antes llegaban yentraran, nomás Era como
tocaban a la puerta, era comovamos a ir a la antena, pero a
mi abuela le daba miedo que digo.
mi abuela no pensó bueno, nosvan a hackear.

(49:25):
no, no importaba un camino,claro, digo, era como seguro que
no son malientes, no van arobar.
No no fue como, como mostrarcomo?
ok, nosotros somos personas quevenimos de aquí, sí, no me
huele a mí, ok, si son ladronesy si me van a pagar.
Entonces ya empezó.
Un día fue a Tigo cuando tuvoque firmar el contrato otra vez

(49:46):
para poder rentar su casa parala antena, y puso nuevas.
Pues dije, ahora que me pongo apensar, mi abuela es muy más
sabia porque dijo ok, ahora,cuando lleguen los técnicos,
quiero que traigan una nota deun notario, un abogado, un
notario, y una nota de y unacarta de, pues de Tigo que
vienen y que traigan sus DNI,¿verdad?

(50:07):
Sus identificaciones.
Entonces ya a veces tocaban lapuerta como somos los de Tigo, y
mi abuela me decía ve a ver Quesean ellos.
Entonces llegamos.
Hola, buenos días, no, buen día.
Yo me conocí a algunos.
Era como me daba la hoja deTigo, sellada, firmada, y atrás,
y venían grapadas con la de unnotario, atrás También, que
certificaba que venían tal, tal,tal persona, y decía aquí está

(50:28):
mi EPI.
Y me dan su EPI, suidentificación, número 0055, y
yo como Juan López sí, sí, eres,y ella era como ah bueno, bueno
, sí, es entre.
Pero Imagínate, sí, pero miabuela lo pidió más que todo por
su seguridad de ella, no porqueiban a hackear a Tigo.
Pero Eh, o, tigo, mira, esa esuna.

Speaker 3 (50:51):
Pequeñas cositas.

Speaker 2 (50:52):
Como yo digo wow, o pensándolo en este podcast,
después de pensar bien podría ircualquier persona a decir soy
yo, bueno, ahora mi abuela pidióque le dieran eso por seguridad
de ella.
Pero bien podría alguien másdecir yo trabajo en Diego sí,
tocar antena, meter cualquiercosa un un raspberry para que

(51:13):
intercepte todas lascomunicaciones, para tener
control de la antena.

Speaker 3 (51:18):
También.
Bueno, ahora que dices eso, esoes muy inteligente.

Speaker 2 (51:23):
Mi mente.
Mi mente piensa diferente.
Mi mente no es como.
Yo pienso como ¿cómo podríahacer esto Más travieso?
Ustedes son como no hay queprotegerse.

Speaker 3 (51:34):
Bueno, porque a veces tienes que pensar como ellos
para poder saber qué hacerle,cómo evitarlo?
Ya, por ejemplo, tú tienes queponerte ok, si un ladrón va a
querer hacer esto, yo tengo quehacer esto.
Tienes que pensar como ellos.

Speaker 2 (51:49):
Es como las películas , como necesitamos, a, como
queremos proteger esta joya oeste botín, y vamos a, vamos a
contratar al mejor ladrón que haexistido, ¿verdad?
porque, pues, él sabe cómofunciona esto y ahí ven.

Speaker 3 (52:03):
Ok, eso tenemos que hacer mejor, para que no sí.

Speaker 2 (52:07):
Pero yo digo ah, pues , ahorita voy a pensar mira, de
seguro habrá lugares que mepiderán también carta.
Y así me voy a lo pedir porqueme parece muy paranoica con la
gente.
Es como ¿y usted, quién es, quéhace en mi casa?
Y así, ¿verdad Porque?

Speaker 3 (52:19):
le dan a entrar en la casa.
Eso pasa mucho también a.

Speaker 2 (52:22):
O sea roban mucho las casas.
Entonces ella lo más lo pidió,más que todo, para estar segura
ella.

Speaker 3 (52:28):
La roban a ti o no?

Speaker 2 (52:30):
Le importa, pero seguro habrá personas que no les
importará, y pues entraránnomás a la antena.

Speaker 3 (52:36):
También.

Speaker 2 (52:37):
Y las antenas, allá, bueno, y aquí, yo no he visto
antenas telefónicas.
Yo no sé cómo estánresguardadas, Pero a veces
callar las antenas solo estánahí al acceso de cualquier
persona.

Speaker 3 (52:49):
A veces que, como no hay ni seguridad ni nada, solo
están ahí.

Speaker 2 (52:51):
Solo están ahí.
La única antena que vi que lepusieron fue un muro penimetral,
un muro, un muro.
Sí, le pusieron un muro, lepusieron un muro alrededor, le
pusieron un alambre de púasarriba Y ya.

Speaker 3 (53:03):
Nunca vi eso.

Speaker 2 (53:04):
No había gente que entraba, bueno, igual quién va a
entrar.
Pero imagínate Alguien con lasverdaderas ganas de, era un área
también rural.
Entonces Te vas a las 2 de lanoche Con tu equipo, cortan el
cable, entran, hacen lo quetengan que hacer, salen Y ya,

(53:24):
bueno, no hay guardia deseguridad, tampoco No es como
Vamos a ver si el cable fuecortado No más, tal vez lo
amarrarán, algo así, para que nose envíe desde Desde lejos.
Y ahí hicieron lo suyo.
Y así hay muchas antenas,muchas, muchas antenas así Que
no están resguardadas Aquí.
Creo que estarán cámaras, porlo menos estarán ahí, cámaras
tienen.

Speaker 3 (53:43):
Sí, cámaras.

Speaker 2 (53:44):
Son muchas cosas que faltan actualizar allá.
En parte es ver a las personasque no es adecuado, las personas
que ponen sus cámaras en sucasa Y después esos videos están
en internet Porque no se rapena mí en el firewall O en el
internet Y cositas así, y vamosa Al.
Básicamente eso es nuestroquerido podcast.

(54:08):
No, no sé cuánto hemos Grabado,vamos a revisar.
Me mato si no se grabó.
No, no sí, vamos 50 minutos.

Speaker 3 (54:19):
Wow.

Speaker 2 (54:20):
Te dije a ir hablando .
se va el tiempo y no te dascuenta, y así son los podcast Y
yo siento que hablamos muypoquito, pero yo creo que
veníamos muy resumidos Ahora.
que dice ahora?

Speaker 3 (54:31):
se siente como que pasa bien rápido.

Speaker 2 (54:34):
Sí, sí, así son los podcasts, porque después de eso
estás hablando contigo y conalguien más, y pues una plática
entre amigos también cuando vasa un café como oh, ¿cómo has
estado haciendo esto, haciendoaquello?
Y pasa muy tiempo rápido Y escomo ya son las siete y oye,
como wow o sea, ¿qué onda?
Lo mismo acá, lo mismo acá.

Speaker 3 (54:51):
Tienes que escuchar una hora.

Speaker 2 (54:53):
Sí, ojalá nos escuche A ver si llega aquí.
No, creo que Bueno, tal vez sí.
Si es que llegas hasta aquí,nos dices Y si no, pues Qué
bueno, entonces aquí nosdespedimos, chicos Chao Gracias,
bye, bye.

Speaker 1 (55:12):
Bien, eso va a poner un balón en el episodio de hoy.
Muchas gracias a Viv on today'sepisode.
Thank you so much to Vivianaand Jimmy.
I really hope you guys likethis episode.
I'm going to keep doing, youknow, all summer, having my
students kind of like, you know,chime in.
It's not going to be everyepisode, but you know I'll throw
in a couple of students everynow and then.
Next episode I'm going to throwin a bunch of questions.

(55:33):
We're going to go back toCompTIA.
El próximo episodio voy a ponerun montón de preguntas.
Vamos a ir a Comtia.
Questions en el próximoepisodio.
Gracias por escuchar TecnologíaTap.
This has been a little ChachaProductions.

(55:54):
Art by Sarah Music by Joel Kim.
If you want to reach me, youcan reach me at ProfessorJRod.
That's J-R-O-D.
I'm also on Instagram,professorjrod, and TikTok,
professorjrod.
Advertise With Us

Popular Podcasts

Crime Junkie

Crime Junkie

Does hearing about a true crime case always leave you scouring the internet for the truth behind the story? Dive into your next mystery with Crime Junkie. Every Monday, join your host Ashley Flowers as she unravels all the details of infamous and underreported true crime cases with her best friend Brit Prawat. From cold cases to missing persons and heroes in our community who seek justice, Crime Junkie is your destination for theories and stories you won’t hear anywhere else. Whether you're a seasoned true crime enthusiast or new to the genre, you'll find yourself on the edge of your seat awaiting a new episode every Monday. If you can never get enough true crime... Congratulations, you’ve found your people. Follow to join a community of Crime Junkies! Crime Junkie is presented by audiochuck Media Company.

24/7 News: The Latest

24/7 News: The Latest

The latest news in 4 minutes updated every hour, every day.

Stuff You Should Know

Stuff You Should Know

If you've ever wanted to know about champagne, satanism, the Stonewall Uprising, chaos theory, LSD, El Nino, true crime and Rosa Parks, then look no further. Josh and Chuck have you covered.

Music, radio and podcasts, all free. Listen online or download the iHeart App.

Connect

© 2025 iHeartMedia, Inc.