- hoy
Categoría
🗞
NoticiasTranscripción
00:00Cuidar y vigilar a los menores de repente, pero ¿qué seguridad tenemos de que esas cámaras no sean hackeadas y no sean utilizadas con otro tipo de fin?
00:10Es por eso que hemos traído a nuestro experto, pero para entrar en contexto, a continuación.
00:19¿Se siente observado por sus dispositivos?
00:22Recientemente se ha registrado una alarma ante aumento de hackeos dirigidos a cámaras de seguridad y dispositivos celulares,
00:28lo que ha encendido las alarmas entre usuarios y expertos en ciberseguridad.
00:34En cuanto a celulares, el engaño viene envuelto en apps o portales digitales donde ignoramos las condiciones y aceptamos,
00:41dándoles el poder de activar la cámara y hasta el micrófono.
00:45Incluso el creador de Facebook, Mark Zuckerberg, reveló en una foto un método casero, pero efectivo de seguridad,
00:52al tapar su cámara y micrófono con cinta adhesiva.
00:55Pero, ¿qué hacer cuando se trata de cámaras de seguridad?
01:01Uno, preste atención a los movimientos y sonidos extraños de su cámara, como ruptos raros, voces, mala señal o incluso movimientos que usted no haya programado.
01:13Dos, baja la velocidad de internet.
01:17Probablemente el intruso podría estar viendo lo que usted ve en su pantalla.
01:21Tres, sin razón alguna no puede ingresar a sus cuentas.
01:27Su aplicación no reconoce la contraseña o, peor aún, indica que hay otro usuario activo.
01:34Si sospecha de alguna de estas acciones, tome sus previsiones para evitar ser víctima de estos intrusos.
01:41Cambie sus contraseñas periódicamente.
01:43Use claves de al menos cinco caracteres que impliquen números, mayúsculas y minúsculas.
01:48Actualice el firmware de su cámara de vigilancia.
01:53Y en su dispositivo, active su verificación en dos pasos.
01:57Ay, qué miedo, de verdad les digo, qué miedo.
02:02Y no sé si a usted le ha pasado alguna vez cuando está con el laptop o la cámara de la computadora, tapa la computadora.
02:09¿Funciona eso o no?
02:11Se lo preguntamos al experto.
02:12Juanpi, ¿cómo estás?
02:13Bienvenido, qué gusto.
02:14¿Cómo estás, Marci?
02:14Un gusto estar aquí en la ciudad del Alto.
02:16Qué bonita vista.
02:16Primera vez que vengo a este estudio.
02:18Mira, mira la hollada de hermosa, el yimani.
02:20De verdad tenemos una ciudad preciosa.
02:22Sí, la verdad que sí, bonito ser paseño, ¿no?
02:24Hermoso, hermoso ser boliviano y ahora estar desde el Alto.
02:27Exactamente.
02:28¿Qué le podemos decir a la gente que hace esto, que cubre la camarita, tanto de la laptop, de la computadora o incluso hasta del celular en algunas ocasiones?
02:37Claro, a ver, básicamente cualquier dispositivo electrónico puede ser hackeado.
02:42¿Cualquier?
02:42¿Todos?
02:43Todos, básicamente todos.
02:44Obviamente unos más fácil que otros.
02:47Eso es totalmente cierto.
02:49Y es por eso que justo en una nota hablamos, está en Mark Zuckerberg, por ejemplo.
02:52Él tiene esa política de siempre estar tapando su cámara.
02:55Y es algo que es muy común que pasa.
02:57Porque alguien puede acceder y puede ver todo lo que esté haciendo.
03:00Incluso si es un gran hacker, un pro, digamos, porque todas las laptops se prenden o no necesitan cuando tu cámara está funcionando.
03:08Pero desactivan ese LED y simplemente pueden ver todo lo que está pasando.
03:11Entonces, saben lo que hacen.
03:13Sin que te des cuenta para el lado.
03:14Claro, tú ni te enteras qué está pasando.
03:16Entonces, esto es bastante peligroso.
03:19Pero hay formas.
03:20A ver, tengo una pregunta para ti importante.
03:22¿Tienes la misma clave para todo o tienes puro claves distintas?
03:26Varía.
03:27En cierta parte es la misma, pero hay otra parte que varía.
03:30Yo tengo lo parecido.
03:32Una estructura muy, muy parecida.
03:32Porque si no, me olvido.
03:34Tantas claves, correos, aplicaciones, tantas cosas.
03:38Claro.
03:39¿Y tus claves tienen mayúsculas, minúsculas, números?
03:41Tienen mayúscula y número.
03:43Perfecto.
03:44Estamos bien, entonces.
03:45A ver, ¿qué es lo que pasa con las claves, por ejemplo?
03:47Siempre te piden que sean lo más complejas posibles.
03:49Que tengas un carácter, que tengas una mayúscula, minúscula, tengas números.
03:54Porque así la chance que te puedan hackear es mucho menor.
03:56¿Pero cómo funciona esto?
03:58Digamos que tú tienes una clave de cuatro números.
04:01Solo tendrías 9,999 posibilidades.
04:05Nada más.
04:05Entonces, obviamente, los hackers programan ataques de fuerza bruta, que se llaman,
04:09que van a estar intentando con varias iteraciones a que alguna va a entrar.
04:13Entonces, si tú ya le pones una letra, estás incrementando la posibilidad.
04:17Le pones una letra mayúscula, mucho más.
04:19O algo que es un tip muy común que podemos utilizar, al menos acá en Latinoamérica.
04:23La ñ.
04:24Los hackers nunca consideran la ñ.
04:26Y claro, y podemos utilizarla.
04:28Claro, puedes ponerla.
04:29Entonces, puede ser un truco interesante que siempre tengas una ñ ahí y eres mucho más,
04:33estás más protegido, no menos chance a que te hackeen.
04:36Por otro lado, un error que es muy común, pero no necesariamente por parte del usuario.
04:41Puede ser quien ha configurado tu red, quien está, o tu técnico de confianza, o quien sea,
04:45que a veces te configura tu router.
04:47Y todos los routers del mundo tienen básicamente la misma clave, por defecto, la del sistema.
04:52Y no la cambien.
04:53Obviamente, lo correcto es que tú la cambies.
04:55Pero por flojera, por tiempo, por lo que sea, no la cambien.
04:58Entonces, cualquiera va a ir, intenta admin, admin, listo, entró.
05:01En acceso a toda tu red, lo que tú hagas en tu celo, el tráfico, cámaras si tienes, sonido, lo que tú tengas.
05:06Juanvi, pero ¿cómo protejo las cámaras de seguridad, las cámaras de vigilancia?
05:10A ver, ahí tenemos varias formas. Primero que nada, que la clave de tu router sea bastante robusta, digamos.
05:16Ya.
05:17Que sea fuerte y que no se pueda acceder fácilmente.
05:19Por ejemplo, en mi casa o en la casa de mi mamá tenemos la misma clave y está con letras mayúsculas y números.
05:25Es mucho menos probable que alguien pueda acceder.
05:27La clave de los routers también están protegidas.
05:29Y otro dato que a veces puede parecer un poco banal, de cierta manera, es que tengas una cámara de una buena marca.
05:36¿Por qué te digo esto? Porque a veces uno por ahorrarse unos pesos dice, voy a comprar la más barata.
05:41O cualquier cámara.
05:42Claro, cualquiera, porque cuesta menos y ofrece lo mismo.
05:45Técnicamente sí, pero la realidad es que no.
05:47Porque estas cámaras tienen protocolos de seguridad.
05:50Entonces, mientras sea de una marca mucho más reconocida, tienen más protocolos de seguridad.
05:54Ya.
05:55E incluso las cámaras a veces se actualizan.
05:57Por ejemplo, cuando yo me compré las mías, las instalaba, lo primero que me pidió es actualizarlas.
06:01¿Por qué? Porque así protegen con parches de seguridad para que no sean vulneradas.
06:05Me compré dos cámaras, dos marcas distintas y pasó exactamente lo mismo.
06:09O sea, tú mismo pudiste hackear y entrar a la imagen.
06:11No, no, claro. Solo actualizar para que todo esté protegido.
06:14Porque las cámaras protegen también la marca.
06:16En este caso, yo utilizaba una marca Xiaomi.
06:18Esta se actualizó para proteger y que nadie puede ingresar.
06:21Otra, Ring, también lo mismo.
06:23Amigo.
06:23Y si es una marca patito, por así decirlo, no va a pasar esto.
06:27Claro, es más fácil.
06:28Entonces, tienen menos protocolos de seguridad.
06:29Es importante que todas las personas nos eduquemos respecto a lo que tenemos en casa.
06:35Porque como bien dices, uno agarra y dice, bueno, voy a poner cámaras por todo lado para cuidar mi bien, que es mi hogar, para cuidar a los seres que quiero.
06:43Pero se ha dado a conocer en las últimas semanas que han sido hackeadas muchas cámaras a nivel nacional de personas que, claro, uno no entiende cómo ingresan.
06:55Pero, claro, uno que no entiende, no sabe cómo.
06:58Pero alguien que ha estudiado, que sabe este tipo de tecnología, fácilmente lo puede hacer.
07:03Pero podemos protegernos.
07:04Claro que sí.
07:05De hecho, este caso que mencionas ya viene de hace un par de meses incluso.
07:08Meses.
07:08Porque hubieron muchas denuncias en TikTok, que las estoy viendo, que alguien, algún hacker, estuvo entrando a varias cámaras de medio mundo.
07:16No solo celebridades, sino de hasta gente normal comunicante.
07:18Claro, que tiene todo el derecho de estar en su casa como quiera, digamos, ¿verdad?
07:22Porque hay una recomendación que puede ser un poco ajena.
07:24¿De dónde pones tus cámaras?
07:25Si es un lugar de intimidad, tu habitación o un baño o algo así, pues sabes que puede existir un riesgo.
07:32Y si aún así quieres poner una cámara ahí, por sea la razón que tú tengas, protégela mucho más.
07:37Ya.
07:37O sea, asegúrate de que todo esté 100% protegido.
07:39Datos importantes, una clave segura.
07:42Para tu red, para tus dispositivos.
07:44También hay algo que puede ser muy común, que puede ser el famoso phishing.
07:47Por ejemplo, cuando te llega un mail de supuestamente una marca o algún banco, digamos, y te dice, soy de tal banco, cambia tu clave.
07:54Pero es totalmente falso.
07:55Tú inocentemente pones tu clave.
07:57O llega un mensaje de la marca de tus cámaras, digamos, de Ring, que es la que yo utilizo.
08:02Y te llega un mail y dice, no, por seguridad cambia tu clave, pero es una página falsa.
08:06Tú pones todos tus datos y la persona ahí tiene todo el acceso y ingresa.
08:09Ah, lo que te quería preguntar es justo eso.
08:12Al igual que las plataformas de redes sociales, si tú no das el ingreso a esta persona o cualquiera que te mande un link, no puede ingresar por ninguna forma, ¿verdad?
08:21No, a no ser que te den acceso a tu red.
08:23Ahí estás arruinado.
08:24Si ya tienen acceso a tu red, es otra historia.
08:26Pero tú le has dado permiso aquello, algún correo o algo, ¿verdad?
08:31Pues un correo que tu clave es muy fácil y que por ese ataque de fuerza brutal lo ingresaron.
08:35Entonces es más, en esa parte es quizás responsabilidad y culpa del usuario, no necesariamente del hacker, porque le hemos facilitado el trabajo.
08:43Hemos dejado la puerta abierta para que ingrese.
08:44Esa es la clave perfecta.
08:47De hecho, se llama puerta trasera.
08:49Backdoor es un tipo de ataque que existe justamente que a veces las marcas que no son de buenas, que no protegen mucho a sus cámaras o tu router o algo.
08:58Y hay una puerta trasera donde un hacker que es probablemente puede ingresar fácilmente.
09:02Qué complicado y cómo es que tenemos que educarnos.
09:05Se dan cuenta en absolutamente todos los aspectos hay que educarse.
09:08De repente estamos avanzando muchísimo en cuanto a la tecnología, inteligencia artificial y todas estas novedades que de repente hace 30 años, 40 años atrás no eran necesarias ni siquiera.
09:20Pero ahora representan un peligro también.
09:22Claro. Otro punto importante es que tú tengas activada la autenticación de dos pasos.
09:27A veces da flojera, ¿no es cierto?
09:28¿Tú tienes para qué?
09:30¿Pero qué es esto específicamente?
09:32Es cuando te llega un mensaje a tu teléfono para que puedas ingresar, cuando tienes una aplicación de autenticador, ya sea la de Google o alguna otra, para que tú tengas que sí o sí poner, además de tu clave, un código que solo tú lo tienes.
09:42Y que te va a llegar a algo.
09:43Exactamente.
09:44O a tu teléfono, a tu correo o algo que tú has puesto.
09:46Incluso te puede servir para identificar que alguien te está pudiendo hackear.
09:50Entonces me pasaba hace unos días que una amiga que me decía, oye, me están llegando mensajes raros.
09:54Entonces te están intentando hackear.
09:55No es normal que de la nada, tú no has pedido nada, no has hecho nada, están llegando mensajes.
09:59A mí con la cuenta de Outlook que utilizo hace unos meses, me llegaba constantemente.
10:04No entendía qué pasaba, había cambiado la clave, tenía todo lo más protegido.
10:06Pero cada día me llegaban 5 o 6 mails.
10:09A ver, a ver, cuando caes.
10:10Claro.
10:11Pareces phishing, claro.
10:12Hay que estar alerta, muy alerta.
10:14Y si es que necesita educación respecto a este tipo de situaciones, ¿dónde te encontramos, Juanpe?
10:19En tecnovit.tech, en Instagram o en TikTok como Tecnovit.
10:23Me encanta.
10:23Quiero felicitarlo porque hoy es su cumpleaños.
10:26Muchísimas gracias por haber venido a compartir con nosotros este fecha tan importante.
10:29Claro que sí.
10:30Un año más, una oportunidad por la vista.
10:32Como se está bien, muy feliz la verdad, gracias.
10:34Gracias por acompañarnos, Juanpe, que vengan muchos cumpleaños más.
10:37Sí, no, por favor.
10:38Pero por supuesto, una cámara de seguridad.
10:40No, no, no, una y a la otra me conformo.
10:43Más adelante, más adelante.
10:44Gracias, Juanpe.
10:45¿Tenemos algo especial?
10:47Claro que sí.
10:47Venga, por favor.
10:50Espero que te guste lo dulce.
10:51Me encanta.
10:52¿Sí?
10:53Es un pie para un gran amigo de la casa.
10:56Te queremos mucho, de verdad.
10:58Feliz cumpleaños.
10:59Gracias por la producción también.
10:59Muchísimas gracias.
11:01¡Qué muerda la torta!
11:02Pero claro.
11:04Un buen máscara.
11:05¡Adelante!
11:07¡Eso!
11:08Seguimos con más.
11:11Fue sorpresa, gracias.
11:13Bonito, ¿no?
11:20Ya estamos de regreso y quiero contarles que tienes la gran oportunidad para aprovechar de una divina oportunidad de tener ese terreno con el cual has soñado.
11:33Sí, junto a Divino Niño, el nuevo proyecto urbanístico de Pauichi, lote sin cuota inicial a plazo y al contado en la zona norte de Santa Cruz, con descuentos desde el 35% por la compra del contado.
11:46Es un terreno que está sobre la carretera internacional, las avenidas están pavimentadas y hay áreas recreativas para disfrutar con la familia.
11:56Simplemente es esto espectacular.
11:57Como las imágenes nos muestran, no espere un milagro, comience a vivirlo de una vez e invierto hoy mismo y proteja el valor de su dinero.
12:07Divino Niño, lo nuevo de Pauichi, lotes que engrandecen tu vida.
12:11Bueno, quiero mandar un saludo muy cordial a nuestros amigos de Galarza.
12:18Sí, otra vez vamos a saludar a Galarza.
12:20Quiero permitir lucir trajes, camisas y corbatas, además de abrigos muy ricos para esta época invernal.
12:26Y por supuesto, usted dónde encuentra todo este material, todos estos trajes, camisas, corbatas y abrigos, los encuentra en las Torres Mall, planta baja local número 7.
12:35Y por supuesto, también quienes cuidan nuestra estética, nuestra imagen exterior, que es muy importante.
12:41También para los varones, Marcelo Ruiz y Ninfa Rodríguez.
12:45Marcelo Ruiz y Ninfa Rodríguez se encuentran en Sopocachi.
12:48Están en la 20 de octubre, esquinas Piazzu.
12:50Allí ustedes encuentran la experiencia de Marcelo Ruiz y Ninfa Rodríguez.
12:55Bueno, con estos consejos, nosotros avanzamos en su mañanero.
12:58La hora, claro que sí.
13:00Ocho de la mañana con veintiún minutos.
13:02Vamos a actualizar la información.
13:05Bien, tenemos información en vivo, pero les pongo el contexto.
13:13La dirección distrital aseguraba a través de un comunicado que se iba a pasar clases a distancia o virtuales.
Recomendada
0:57
|
Próximamente
1:37
1:39
1:14
2:40
5:25