Categoría
📺
TVTranscripción
00:00Hola, ¿qué tal? Gracias por acompañarme en Código 13.
00:09Yo soy Tami González y para mí es un gusto recibirle en este
00:13espacio donde hablamos de tecnología.
00:15Hoy les voy a mostrar en nuestros tutoriales cómo utilizar
00:19el chat GPT para que pueda sacarle el mejor provecho.
00:23Además, debo preocuparme si hackearon a alguien cercano.
00:27Hoy le vamos a hablar de los riesgos latentes.
00:30Y en el tema de la semana, el MISIT nos aconseja sobre cómo
00:34reforzar nuestra seguridad digital y nos alerta sobre los
00:38diferentes tipos de estafas.
00:41Recuerde que este y todos los contenidos de Canal 13 puede
00:44observarlos en vivo por sinardigital.com.
00:48Iniciamos con tecnología en su idioma.
00:51Si usted es de los que ha escuchado hablar del chat GPT,
00:54pero aún no sabe cómo utilizarlo, hoy le voy a mostrar cómo crear
00:58su cuenta y de qué manera sacar el mejor provecho a esta herramienta.
01:04Para empezar a utilizar chat GPT, debemos iniciar abriendo una cuenta.
01:10Solo debes ingresar a chat GPT, colocar un correo,
01:14completar la información que se solicita y listo.
01:17Esto es chat GPT, un modelo de lenguaje.
01:21En la parte inferior tenemos esta caja de mensaje, donde vamos a preguntar o dar
01:27indicaciones al chat de lo que necesitamos saber para que nos responda.
01:31A la izquierda, el primer ícono es para cerrar o abrir la barra lateral y el siguiente ícono
01:37es para hacer un nuevo chat.
01:39Cuando estás generando chats, aquí es donde se van a guardar por si quieres seguir preguntando
01:45sobre el mismo tema.
01:46Y si le das clic a estos tres puntitos, vas a poder compartir el chat, renombrarlo, archivarlo o borrarlo.
01:54Si utiliza chat GPT 4, es la versión paga.
01:59Es muy parecido, solamente que en nuestro panel izquierdo podemos accesar a la tienda de chat GPT,
02:04donde puedes integrar aplicaciones como Adobe o Python, que tienen integradas inteligencia artificial
02:12y puede ayudarle a generar código, imágenes, entre muchas otras funciones.
02:18Y por último, acá arriba, donde vas a poder cambiar la versión.
02:22¿Pero qué es realmente chat GPT?
02:25Es un modelo de lenguaje desarrollado por OpenAI y utiliza inteligencia artificial para generar texto
02:33a partir de las indicaciones que nosotros le demos.
02:37Este modelo de lenguaje está entrenado con una enorme cantidad de texto en Internet,
02:42incluyendo libros, páginas web, artículos y gracias a este entrenamiento,
02:48pueden comprender y generar respuestas de manera coherente y útil,
02:53según las indicaciones que nosotros le demos.
02:56Cuando nosotros estamos haciendo nuestro texto en chat GPT,
02:59esta información o datos que le estamos dando se llama Input o Entrada.
03:04En la instrucción en específico del tema que requerimos se llama Prompt.
03:08El Prompt es una forma más específica del Input,
03:12es decir, podemos pensar en este como si fuera nuestra pregunta
03:16y darle las instrucciones específicas.
03:19Chat GPT analizará el Prompt, la instrucción y utilizará su red neuronal
03:24para generar una respuesta.
03:26A este proceso se le llama Inferencia.
03:30Y por último tenemos el Output o Salidas,
03:33que es la información y los datos que el sistema nos proporciona como respuesta.
03:39¿Hackearon a alguien cercano?
03:47¿Debo yo preocuparme?
03:48Tal vez esta sea una pregunta que usted se ha hecho.
03:51Hoy en Código 13 le decimos qué medidas tomar
03:54si alguien de nuestro entorno es víctima de malware, hackeo o robo de una cuenta,
04:01ya que esto puede representar ciertos riesgos.
04:04Al enterarnos de que alguna persona de nuestro entorno fue hackeada,
04:11surgen dos preguntas de inmediato.
04:13La primera es ¿Cómo sucedió?
04:15Y la segunda apunta a si también debemos preocuparnos por la seguridad.
04:20Cuando una persona cercana es víctima de una estafa o de una infección con malware,
04:25sus contactos pueden ser más propensos a recibir un ataque.
04:30Cuando un atacante accede a la cuenta de una víctima,
04:34también obtiene acceso a los historiales de las conversaciones de sus contactos.
04:39Entonces, el actor malicioso podría utilizar toda esa información disponible.
04:44Puede ser desde el lugar de trabajo, las últimas vacaciones o cualquier otro dato personal,
04:50para realizar un ataque personalizado a cualquiera de esos contactos.
04:55Por ejemplo, si alguien sufre el robo de su cuenta de WhatsApp,
04:59el ciberquiminal puede suplantar su identidad para robar dinero,
05:04distribuir enlaces maliciosos o intentar otro tipo de fraude.
05:07El atacante puede usar la confianza que genera recibir un mensaje de alguien conocido
05:12para llevar a cabo estas estrategias.
05:14Además, si la víctima sufre una infección de malware que roba credenciales o toma el control de su máquina,
05:22el atacante puede enviar correos o mensajes bajo la identidad de la víctima.
05:27Incluso, publicar enlaces maliciosos en sus redes sociales.
05:31Esto puede llevar a sus contactos a descargar malware, adware o spam.
05:36Si en el pasado compartiste información sensible,
05:40equipos o redes con la víctima también podrían estar en riesgo.
05:43Por ejemplo, si compartías la cuenta de Netflix, el hacker ahora tiene acceso a ella.
05:49O si iniciaste sesión en el dispositivo vulnerado,
05:52tu información podría estar en manos del actor malicioso.
05:56Si alguien de su entorno fue hackeado, existen diversos riesgos latentes
06:01a los que se le deben prestar atención.
06:03Estas son algunas acciones concretas que pueden ayudar a reducir sensiblemente
06:08las posibilidades de sufrir consecuencias no deseadas.
06:13Actualizar sus contraseñas.
06:15Si alguna cuenta o dispositivo estuvo vinculada con la persona hackeada,
06:20es necesario cambiar las cuentas de acceso de manera inmediata.
06:24Utilizar contraseñas únicas y robustas es la mejor manera de proteger las cuentas,
06:29mientras que un gestor de contraseñas puede ser un gran aliado a la hora de almacenarlas.
06:36Implementar la autenticación en dos pasos.
06:39Es importante tener activa esta capa extra de seguridad en todas aquellas cuentas
06:44que lo permitan.
06:46Concretamente, protegerán las cuentas en caso de que hayan caído en las manos equivocadas.
06:51Y por último, compartir esta información con familiares y amigos,
06:56con el fin de que todos estén informados de las estafas a las que pueden estar expuestos,
07:02puedan identificarlas y también para que puedan tomar medidas para proteger su información.
07:08Hacemos nuestra primer pausa comercial y al regresar estará con nosotros Geyser Molina,
07:15director de ciberseguridad del MISIT,
07:18para hablarnos de cómo podemos reforzar nuestra seguridad digital
07:22y protegernos de los diferentes tipos de estafas.
07:26Muy buenas, soy Geyser Molina, soy el director nacional de ciberseguridad del MISIT.
07:42Hoy vengo a hablarles cómo reforzar nuestra seguridad digital
07:44y cuáles son las estafas más comunes que se viven.
07:48¿Qué es la seguridad digital?
07:49La seguridad digital es cómo protegemos nuestros sistemas digitales,
07:53nuestros dispositivos y la información.
07:56Esto ante ataques informáticos, robos de información
07:59o que apliquen ingeniería social para sustraer nuestros datos.
08:03¿Cómo podemos reforzarlas?
08:04Podemos reforzar nuestra seguridad digital mediante medidas simples pero eficaces.
08:09Un ejemplo, actualizar nuestros sistemas,
08:12también implementar el doble factor de autenticación en todas nuestras cuentas
08:16y muy importante, siempre desconfianza.
08:20La desconfianza es lo principal que debemos adoptar
08:23porque los ciberdelincuentes lo que aplican es ingeniería social para robar nuestra información.
08:29Entonces, cualquier información que llegue en medios electrónicos,
08:33siempre hay que tener un poco de cautela y dudar y nunca entregar información sensible.
08:39¿Qué papel juega la inteligencia artificial?
08:41La inteligencia artificial a nuestras vidas o en el diario vivir
08:46aporta muchas cosas positivas pero también negativas.
08:50Es un arma de doble filo.
08:51¿Por qué?
08:51Porque la inteligencia artificial, a como es aplicada en la ciberseguridad
08:54para proteger nuestros sistemas,
08:57también esta inteligencia artificial la utilizan los ciberdelincuentes
09:00para generar deep face, clonación de voz.
09:03Entonces, esto hace que los ataques de ingeniería social sean más certeros.
09:08¿Por qué? Porque son más creíbles cuando clonan una voz o la cara de una persona
09:13y hacen videos para desinformar o para obtener información sensible de las personas.
09:19Existen altas probabilidades donde los ataques informáticos se hacen
09:23durante lo que son fechas festivas o cuando hay eventos importantes masivos
09:29y los ciberdelincuentes aprovechan esos momentos para generar desinformación
09:34y poder capturar datos de los usuarios, ya sea de bancarios.
09:40Por ejemplo, cuando hay algún tipo, digamos, de actualización de datos personales,
09:44ellos aprovechan esos momentos para generar estas campañas
09:48y generar ese montón de correos que les llegan a las demás personas
09:51o videos o diferentes tipos de medios para poder capturar esa información
09:56y generar lo que son robos de datos para generar fraudes informáticos.
10:01Los robos bancarios son un importante flagelo a la población.
10:05¿Por qué? Porque esos ciberdelincuentes aplican muchas de esas técnicas de ingeniería social
10:10y ataques informáticos para robar la información de los usuarios
10:14o hacer ataques directamente a los sistemas informáticos de los bancos.
10:19¿Qué podemos hacer en cuanto a esto?
10:20¿Qué está haciendo el Ministerio de Ciencia y Tecnología en conjunto con el OIJ
10:25y además también con los bancos?
10:27Nosotros establecimos unas mesas de trabajo que se llaman el CAT,
10:31que es de la Comisión Técnica Asesor de la CNE,
10:33para establecer medidas y estamos generando campañas,
10:36generalmente infografías y diferentes tipos de campañas
10:39para informar a la población, webinars y talleres.
10:42¿Cuáles son esos tipos de ataques informáticos que generalmente se dan?
10:46El phishing es el más común, el vision es otro,
10:49y voy a explicar cada uno de ellos.
10:51Pero, ¿cómo se da esto?
10:52Esto se da por medio de ingeniería social aplicado a través de medios digitales.
10:57El phishing por correo electrónico,
10:59que te envían un correo electrónico con enlaces falsos
11:02o algún archivo que está infectado.
11:05Por eso, en este caso, es importante nunca acceder a algún enlace
11:09de dudosa procedencia o de correos electrónicos
11:12de personas que ustedes no conocen.
11:14Siempre hay que verificar la información.
11:17Igual, ¿qué es el phishing?
11:18El phishing son ese tipo, digamos, de llamadas,
11:21pero lo que hacen los ciberdelincuentes es confundir a la persona,
11:27ponerlos en un estado de emergencia para que brinden esa información.
11:31Por eso, nunca brindar información sensible.
11:34También hay otro tipo de estafa que se llama el smishing.
11:37Es exactamente lo mismo, solo que es por mensajes de SMS.
11:41Igual, mismas recomendaciones.
11:43Entonces, nunca acceder a algún enlace o descargar un archivo
11:46que venga de enlaces dudosos o de personas que ustedes no conocen.
11:51Siempre hay que verificar la desconfianza.
11:53Creo que es el principal medio de protección que podemos tener
11:56ante ese tipo, digamos, de acciones.
11:58¿Qué es el ransomware?
11:59El ransomware es el robo, digamos, de acceso a la información
12:02y lo que hacen es vulnerar sistemas y roban esa información
12:06y hacen un tipo, digamos, de ataque en el cual extorsionan a las personas
12:12que no le devuelven la información y si no les pagan,
12:16entonces publican esa información en la dark web o en los diferentes medios.
12:20Entonces, es información que la secuestran y piden un rescate sobre ella.
12:25Lo que son los fraudes en redes sociales, es importante indicar aquí
12:29que es toda red social que se tengan, hay que mantenerla de forma privada.
12:34¿Por qué? Porque los civil delincuentes agarran y hacen clonación
12:38o crean perfiles falsos de su perfil y lo que hacen es a todos sus amigos
12:45o contactos que tengan ustedes en las redes sociales,
12:48comienzan a enviarles invitaciones. ¿Para qué?
12:50Para poder, digamos, confundirlos y generar algún tipo de estafa,
12:55pidiéndole algún tipo de información.
12:57Y es importante por eso siempre establecer en sus redes sociales
13:00el doble factor de autenticación, no aceptar ningún desconocido
13:05y además poner el perfil de forma privada.
13:09MISI trabaja en diferentes áreas para poder asegurar más el ciberespacio.
13:14¿En qué sentido?
13:15Ok, desde la concientización de las personas,
13:18también trabajando con los informáticos de las instituciones
13:21para que puedan proveer los medios tecnológicos y las herramientas
13:24para poder proteger esos sistemas electrónicos y la información que ellos reciben.
13:28Igualmente, estamos trabajando con cooperación internacional,
13:32también con el gobierno de Estados Unidos para fortalecer la ciberseguridad del país.
13:36Desde el MISI siempre aconsejamos a todo el personal y a todos los usuarios
13:40que puedan implementar medidas preventivas,
13:43medidas preventivas simples para proteger nuestra información.
13:47Recordemos que el World Economic Forum, en su informe de riesgos,
13:50indica que la inseguridad cibernética son los principales riesgos a nivel mundial.
13:54Esto llama y hace un llamado a toda la población que la seguridad es de todos
13:59y tenemos que proteger nuestra información.
14:01Por eso, tenemos que siempre prevenir, implementar medidas
14:05como el doble factor de autenticación, actualizar nuestros sistemas.
14:09Pero lo más importante es siempre la desconfianza
14:12ante cualquier mensaje electrónico, llamada telefónica,
14:15porque eso es lo que están implementando los ciberdelincuentes
14:18para robar nuestra información.
14:20Siempre abusan de nuestra confianza de todos los mensajes que nos llegan
14:24o como el buen tico, el pura vida, siempre confiamos en todo el mundo.
14:27Por eso, siempre hago el llamado a todo el personal
14:30de siempre generar ese tipo de desconfianza
14:32y poner en duda todo lo que le envían y todos los mensajes que le llegan.
14:36Por eso, siempre hay que verificar que sean fuentes confiables.
14:39Y si reciben algún tipo de llamada o algún tipo de mensaje,
14:43siempre es mejor verificarlo con su entidad bancaria
14:45o con la institución en la cual se están haciendo,
14:48porque se suplantan la identidad de esas instituciones.
14:50Por eso, es mejor llamar a la institución directamente.
14:54Además, desde el MISID hemos implementado diferentes medidas
14:57que también pueden verlas en nuestro sitio web,
14:59misid.go.cr.
15:01En la parte de ciberseguridad, ahí tenemos información relevante
15:04que puede servir a toda la ciudadanía,
15:07desde infografía, webinars, talleres y diferentes tipos de cursos
15:11que están a disposición en nuestras redes sociales.
15:14Desde el MISID agradecemos estos espacios para poder brindarles
15:17este tipo de información relevante para proteger nuestra información
15:21y los datos personales.
15:22Muchas gracias.
15:26Y de inmediato nos vamos a estos consejos que nos trae el MISID
15:30sobre cómo reconocer sitios legítimos.
15:33Cómo reconocer sitios legítimos
15:38Candado
15:39Muestran un candado al lado de la dirección web.
15:43Si no ves el candado, es posible que la página no esté cifrada.
15:47Verificación de certificados
15:49Al hacer clic en el candado, puedes ver el certificado del sitio.
15:53Si el certificado no es válido o ha expirado, es una señal de alerta.
15:58URL
15:59Las direcciones que comienzan con
16:01HTTPS 2.slash
16:04Indican que estás en un sitio seguro.
16:08Y URL del sitio web
16:10Los ciberdelincuentes
16:11a menudo crean sitios web falsos
16:13con direcciones similares a las reales
16:16para engañar a los usuarios.
16:21Hacemos una nueva pausa comercial
16:23y al regresar, le hablaremos de los riesgos de crear su imagen al estilo Estudio Ghibli.
16:41La moda de crear imágenes al famoso estilo Estudio Ghibli
16:45se viralizó entre los ticos rápidamente.
16:48Pero, ¿conoce usted los riesgos a su privacidad que podrían generar este tipo de imágenes
16:54si no se toman las medidas correctas?
16:57En la siguiente información, le decimos cómo evitar los riesgos.
17:01La última actualización del chatbot de ChatGPT
17:06ha permitido a las personas que lo utilizan
17:09replicar el inconfundible estilo de Estudio Ghibli.
17:12Esta nueva funcionalidad se ha viralizado rápidamente en redes sociales
17:16con miles de personas compartiendo este tipo de imágenes.
17:20Pero sumarse a una tendencia por mera diversión puede derivar en fraudes o suplantación de identidad
17:27si la tecnología se ve comprometida
17:30o simplemente si para utilizarla se aceptan condiciones de privacidad desfavorables
17:36o que puedan estar en contra de las regulaciones locales o internacionales.
17:41El primer punto que hay que mencionar es el riesgo al que nos exponemos
17:46suministrando información biométrica sin un consentimiento previo
17:51o sin una valoración de la exposición que se le pueda dar a dicha información.
17:56Esto quiere decir que nosotros voluntariamente,
17:59sin verificar el alcance de la tecnología en la cual estamos suministrando nuestra imagen,
18:04damos dicha información, por ejemplo, para algo que se llama deepfake.
18:08El deepfake es la utilización de nuestra imagen, nuestra mirada, nuestros gestos
18:13para generación de imágenes o videos que van a ser fraudulentos.
18:18Se pueden utilizar para generar un contenido que nosotros no hemos aprobado.
18:25Pueden generar una imagen diciendo o haciendo algo que en realidad nosotros no hemos hecho
18:30y se podría hacer a través de las herramientas de inteligencia artificial
18:35porque cuentan con nuestros datos biométricos sensibles.
18:40Esto puede traer como consecuencia que los ciberdelincuentes puedan suplantar de forma fácil
18:46la identidad de los vulnerados o generar estafas con identidades reales,
18:51ampliando la superficie de ataque y exposición.
18:54Otro punto importante es el riesgo como tal de ciberseguridad al que nos exponemos
18:59cuando utilizamos herramientas de inteligencia artificial que no estén certificadas.
19:06Por eso nosotros en Excel recomendamos que siempre descarguemos aplicaciones
19:10que sean de sitios seguros, como por ejemplo del Play Store de Google
19:15o de la App Store de Apple cuando tengan dispositivos iOS.
19:18Y un tercer punto muy importante que no podemos dejar de mencionar
19:23es el riesgo que existe de incurrir en violaciones a la propiedad intelectual.
19:29Algo muy importante es que es entendible que queramos crear una imagen basada en películas
19:37a las cuales guardemos un especial cariño como nuestro vecino Totoro, como el viaje de Chihiro,
19:44pero cuando solicitamos a ChatGPT generar este tipo de imágenes
19:48no consideramos si estamos incurriendo en una violación a la propiedad intelectual de Estudio Ghibli
19:54pues se utiliza su estilo de diseño que ha caracterizado sus creaciones
19:58para generar el contenido que nosotros estamos solicitando.
20:02Estos son algunos de los puntos a considerar para minimizar los riesgos.
20:07Revisar las políticas de privacidad del sitio o aplicación,
20:10mantenerse informados sobre cómo funcionan los modelos de inteligencia artificial
20:15y cómo tratan la información es fundamental
20:18para saber si es fiable subir o no información personal y confidencial.
20:23Chequear si la información que se sube a un sitio o aplicación está protegida por alguna ley.
20:29Garantizar que los modelos de inteligencia artificial dentro de aplicaciones o sitios
20:34cumplen con regulaciones internacionales y nacionales pertinentes,
20:38así como con los principios éticos de transparencia, explicabilidad, equidad y responsabilidad.
20:46Usar aplicaciones web o móviles de fuentes oficiales.
20:50Debido al gran uso de aplicaciones o sitios similares a ChatGPT
20:53que puedan generar imágenes con el estilo artístico del estudio Ghibli,
20:58los ciberdelincuentes aprovechan esta temática para poder engañar a los usuarios
21:03e incitarlos a descargar software que aparentemente cumplen con el propósito
21:08de generar imágenes con inteligencia artificial,
21:12sin embargo pueden contener malware.
21:15Y usar imágenes seguras y sin derechos de autor,
21:19si no se tiene el conocimiento de que la imagen sea para su uso libre,
21:23es mejor no subirla para evitar problemas legales relacionados con los derechos de autor.
21:30¿Cómo podemos obtener respuestas más claras en ChatGPT?
21:35La manera más sencilla es formulando preguntas precisas
21:39y le decimos cómo hacerlo en el siguiente tutorial.
21:44En ChatGPT para obtener respuestas precisas y útiles
21:48es sumamente importante que las preguntas estén bien formuladas,
21:52sean específicas y claras.
21:55Un ejemplo de una pregunta correcta es
21:58¿Cuándo se agregó el mes de julio a nuestro calendario actual?
22:02Una pregunta incorrecta o más abierta sería
22:06¿Podrías hablarme del mes de julio?
22:09La pregunta correcta es clara.
22:11Sobre lo que se quiere saber no incluye información innecesaria,
22:15va directo al punto y proporciona suficiente contexto
22:18para entender qué se refiere a la historia del calendario.
22:22En cambio, la otra pregunta es muy vaga y puede generar respuestas muy largas,
22:28pues no estamos dándole al ChatGPT instrucciones precisas.
22:33El error es que no estamos indicando qué es lo que simplemente queremos saber sobre este mes,
22:38pues la mayoría de las veces le formulamos preguntas complejas a este programa.
22:43Una pregunta compleja generalmente abarca varios componentes
22:48o requiere una respuesta detallada que involucra múltiples aspectos.
22:53Un ejemplo de una pregunta compleja sería
22:55¿Cuáles fueron las principales causas y efectos de la batalla de Rivas?
23:00¿Y cómo influyó en la transformación social de la época?
23:05¿Pero por qué esto es una pregunta compleja?
23:08Es multifacética, aborda varias subpreguntas relacionadas
23:12y la respuesta que va a arrojar va a ser extensa.
23:15Probablemente puedas encontrar mejor información si esta pregunta la divides en subpreguntas específicas
23:22y vas a tener respuestas más precisas y detalladas para que puedas hacer, por ejemplo, un ensayo.
23:29Recuerda ser específico, proporciona contexto y desglosa las preguntas complejas.
23:35Ella estará listo para comenzar a utilizar ChatGPT.
23:38¿Pero qué más podemos hacer con este chat?
23:41Esto va a depender de la versión que tengas.
23:44Básicamente solo genera texto y en la mayoría de los casos necesitará que lo revises y hagas correcciones
23:51para que no suene robótico o creado por una herramienta de inteligencia artificial.
23:58Y nos vamos a conocer qué fue tendencia en TikTok esta semana.
24:03¡Veamos!
24:04Este creo que será el producto viral del 2025
24:06porque esto que estás viendo aquí no es un tele.
24:09Es una proyección de este dispositivo de Samsung que se llama Premiere 5.
24:14Este nuevo proyector puede transformar cualquier superficie como una mesa o pared
24:18en una proyección totalmente táctil con la que puedes interactuar
24:21como si estuvieras tocando la pantalla de tu smartphone o tu tablet.
24:24Es el más compacto con tecnología de triple láser de disparo ultra corto del mundo
24:28lo que significa que no requiere estar alejado de la zona del lienzo para realizar la emisión de luz
24:33y puede proyectar a una resolución máxima de 1080 a un máximo de hasta 100 pulgadas.
24:38Es como tener un tele hiper gigante en un tamaño súper compacto.
24:41Además, es totalmente compatible con las apps de streaming y cuenta con el sistema de seguridad Knox de Samsung.
24:47Viene con su propio control y accesorios para que puedas ubicarlo de forma horizontal sobre una mesa
24:51para utilizarlo, por ejemplo, como guía de dibujo.
24:53Tienen autoajuste y autonivelación y hasta sus altavoces vienen incorporados en el cuerpo del equipo
24:57y están diseñados para ofrecer un sonido envolvente.
25:00Llegamos al final de Código 3.
25:02Se recuerda que si usted quiere volver a repasar este programa,
25:05puede ingresar a sinardigital.com y ahí encontrará nuestros contenidos.
25:10Yo soy Tami González y les espero en este espacio la próxima semana.