Saltar al reproductorSaltar al contenido principalSaltar al pie de página
  • 8/7/2025

Categoría

📺
TV
Transcripción
00:00porque vamos a hablar precisamente sobre cómo logramos identificar
00:05y si identificamos es para evitar ser víctimas de estafas bancarias.
00:12Para eso, entonces, le vamos a dar la bienvenida a don Mauricio Villalta
00:17de la Comisión de Emprendimiento e Innovación del Colegio de Profesionales
00:24en Informática y Computación.
00:27Y solo lo voy a decir una vez.
00:29¿Cómo me va, Mauricio?
00:31Hola, muy buenas tardes. Muchísimas gracias por el espacio.
00:35Muchísimas gracias a usted, de verdad, porque hay gente, y vea, yo lo digo,
00:38aquí nosotros en el canal hemos tenido compañeros y compañeras
00:42que han sufrido de algún tipo de estafa bancaria y cuando se dieron cuenta
00:47o el banco ya no les resolvió nada o no pudieron hacer nada
00:53y la gente cuando uno lo cuenta dice, ah, pero es que seguramente hicieron tal cosa
00:57a veces que hicieron lo otro y todo el mundo sabe todo, ¿verdad?
01:01Entonces, si nadie está exento, obviamente, de caer en una situación que nadie quiere
01:06porque nadie quiere perder la plata, nadie quiere perder la plata ahí por puro gusto.
01:11¿Cuáles son las estafas más comunes?
01:13Bueno, primero podríamos definir qué es la estafa electrónica como tal.
01:17Este proceso es cuando un grupo de personas criminales se hacen pasar por personas de confianza
01:25como familiares, entes bancarios, etcétera, ¿no?
01:28Y ahí es donde ellos eventualmente generan este ataque, directamente al usuario.
01:34Entre los más comunes podríamos hablar del phishing, ¿verdad?
01:38Que es el famoso correo electrónico o mensajito de texto que nos lleva con un link fraudulento,
01:42el cual, pues, evidentemente, si lo llenamos, van a capturar estos datos, ¿verdad?
01:47Nos van a raptar la información.
01:48Hay que tener muchísimo cuidado a la hora de que recibimos esa información.
01:51Y ahorita vamos a hablar un poquito de qué técnicas podríamos implementar
01:55para eventualmente evitar que nos lleguen a secuestrar los datos.
01:59Otro método muy común también es el de phishing, que es cuando nos llaman.
02:04Ok.
02:05Y este proceso de ingeniería social, cada vez son más expertos, ¿no?
02:09Cada vez saben llegarnos más y con herramientas de inteligencia artificial, inclusive...
02:13Clonando voces.
02:15Exactamente, al nivel del acoso.
02:17Y, verdad, también en ese proceso de convencimiento llegan también a capturar los datos de la persona.
02:24Llega la persona a ceder entendiendo que es una entidad bancaria.
02:28Entre otros, ahora el WhatsApp también es un método por el cual la gente, pues, también genera todo este tipo de delincuencia criminal cibernética, si lo queremos llamar.
02:39Yo voy a hacer esta pregunta.
02:40Vamos a ver.
02:41Yo le voy a decir a don Mauricio.
02:44Mauricio, ¿a mí me pueden estafar si y solo si en algún momento determinado esos estafadores han tenido acceso a mis datos?
02:56¿No me pueden estafar si no tienen mis datos?
03:00Vamos a ver, hay diferentes técnicas, ¿sí?
03:03Si usted en algún momento se conectó a una red pública, también de Wi-Fi, ahí eventualmente también existe forma de poder capturar cierta información.
03:11¿Pero la tienen?
03:12Pero la tienen.
03:13Ajá.
03:13No necesariamente datos sensibles, pero sí datos de contacto que eventualmente podemos...
03:16Y no solamente datos que yo los di, sino que también me robaron los datos para producir la estafa.
03:22Así es.
03:23Entonces, hay diferentes modos.
03:24Hay información sensible que no van a lograr accederla hasta que se la puedan preguntar o estafarlo.
03:30Ajá.
03:30Y hay otra que puede ser inclusive pública.
03:33Entonces, hay que tener mucho cuidado y es una parte también de conciencia en las personas de a qué red nos conectamos y escaneamos un código QR, por ejemplo, que logramos ver como para participar en una rifa.
03:44¿El menú de un restaurante?
03:46Es correcto.
03:47De hecho, hace poco vi una nota en la cual se hablaba de esa importancia, de esa conciencia, ¿verdad?
03:53No es necesariamente escanear todo, porque en ese proceso también pueden raptar cierta información para extorsionarnos.
04:00Incluso espacios públicos.
04:03Yo no recomendaría en un mall o en un aeropuerto conectarse a una red de internet, porque eventualmente cierto rastro de información puede ir por ahí, que es donde ellos logran.
04:12A veces también no hacen aleatorios, llamadas telefónicas que hacen de diversos lugares.
04:18Ok.
04:19¿Cómo se llama la persona?
04:20Que nos está haciendo...
04:21Doña Daniela está haciendo una consulta que me parece completamente válida.
04:25Dice que si cuando hablamos de redes públicas, que si pasa porque yo estoy, que yo dudo, ¿verdad?
04:33Que una persona esté sentado en el parque de Tibás con su teléfono y diga,
04:37me voy a conectar, sí, a la red pública del parque de Tibás, pero me voy a meter al banco.
04:43Ella pregunta que si es solo por conectarse a la red pública o por conectarse a la red pública
04:51y a su vez ingresar a una aplicación, a un monedero, al banco o algo así.
04:57Siempre va a existir un riesgo latente.
05:00Ok.
05:00Independientemente de la red en la que estemos, que es lo que se sugiere.
05:04En una red pública, con mucha más razón, pero que siempre haya un doble método de autenticación.
05:09Por ejemplo, reconocimiento facial, huella dactilar, porque son datos que viajan encriptados.
05:14Una contraseña común y corriente no viaja de manera encriptada.
05:18Entiendas encriptado como ese proceso en el cual está encapsulado y en la conexión no se logra ver.
05:22Pero cuando nos conectamos a las redes públicas y estamos chateando, conversando, etc.,
05:28hay cierta información que dependiendo del nivel de complejidad que se puede dar,
05:32sí hay datos que se podrían obtener ahí.
05:35Y, vean, voy a contar esto, voy a decirlo.
05:37Recuerden, 21 00 13 13, por si quieren hacer alguna consulta, 21 00 13 13.
05:44A una amiga le pasó que le sacaron la plata, toda la plata que tenía en la cuenta bancaria.
05:50Y cuando yo le preguntaba, no sé cuánto, y ella me decía, no, es que yo no di nada, no, es que tal y tal cosa.
05:58Y yo por dentro pensaba, o sea, es mentira, en algún momento determinado tuvo que haberse,
06:04tuvo que haber, se tuvo que haber metido a un link, tuvo que haber puesto datos y no sé qué y no sé cuánto.
06:12¿Por qué lo estoy mencionando? Por esto.
06:14Porque no sé si les ha pasado, y aprovecho para comentárselo a don Mauricio,
06:19y que él nos diga si esto es cierto o no.
06:22Que a veces se manda un correo electrónico, supuestamente por parte del banco,
06:26y uno vuelve a ver la dirección de correo electrónico,
06:30y efectivamente dice el nombre o la primera inicial del nombre,
06:36el apellido, el arroba y el nombre del banco y punto com.
06:40Y luego uno ingresa tal vez a un link y llega a una página y uno dice,
06:45sí, mira, este es mi banco.
06:47Todo parece igual y no sé cuánto.
06:49Pero si ustedes se van de verdad a ver la barra, este, la barra, el navegador, pues,
06:58ven que en realidad dice, si su banco es bancolospatitos.com,
07:04ese es bancolospatitos.com.
07:08Es correcto, inclusive hasta pueden...
07:10Y uno, a menos de que esté, ¿verdad? No, no.
07:14Y llegan hasta a duplicar el dominio a veces.
07:16Ajá.
07:17De forma superficial.
07:19O sea, hay que tener muchísimo cuidado.
07:21Las entidades bancarias nunca le van a solicitar a ustedes datos sensibles
07:24por medio de un correo electrónico, un mensaje,
07:26inclusive ni por llamada telefónica.
07:28Hay que tener muchísimo cuidado.
07:30Y parte de los consejos, ¿verdad?
07:32Que yo podría dar a las personas que tengan malicia siempre,
07:35que tengan desconfianza, porque cada vez son más astutos
07:38para tratar en este proceso de delincuencia y tal.
07:42Mauricio, ¿qué pasa si, por ejemplo, yo me fui?
07:47No voy a decir como dicen popularmente, pero me fui.
07:51Y resulta ser que le di clic a un link, ingresé.
07:57Cuando me di cuenta de que estaba en algo que no era mi banco,
08:01inmediatamente cierro y todo el asunto.
08:04¿Qué recomendación le podríamos dar a una persona que llegó ahí,
08:08no llegó a llenar nada, no llegó a hacer nada,
08:12pero le dio clic al link?
08:15Si no logró llegar al módulo o acceder a ninguno de los sistemas
08:19fraudulentos, ¿verdad?
08:20O de copia, es importante, ¿verdad?
08:22Que se limpie todo el historial,
08:24que se haga la ratificación en los diferentes medios, bancos,
08:27para que no haya ningún movimiento, ¿verdad?
08:29Y eventualmente, como le indicó, borrar todo historial,
08:32borrar el correo electrónico, notificarlo también al banco.
08:35Al banco.
08:36De que están llegando las estafas
08:37para precisamente generar esa comunidad de colaboradores, ¿verdad?
08:41Doña Esther, es como se llama la persona,
08:43Doña Esther, a través del 21001313,
08:47nos hace una consulta que yo también considero completamente válida,
08:51porque, por un lado, le decimos a las personas,
08:53incluso a las personas adultas mayores,
08:56que hay que estar bancarizados,
08:57que ya el dinero en efectivo no tiene por qué estarse utilizando,
09:01que para evitar riesgos,
09:02y entonces que usen su teléfono, utilicen monederos,
09:05llegamos a pagar con el teléfono y tenemos aplicaciones.
09:08Y, Doña Esther, dice algo muy cierto,
09:11que, por ejemplo, me roban el teléfono
09:14y todas las claves se fueron en las aplicaciones
09:17y todo el mundo tiene acceso.
09:19¿Qué hacemos en esos casos?
09:20En estos casos, bueno, yo le recomendaría,
09:23y no solo a la población adulta mayor,
09:24sino al público en general,
09:26que haya una capacitación en ciberhigiene.
09:29El ciberhigiene contemplará todas estas medidas,
09:32todo este conocimiento que tiene que ver
09:34con el uso de dispositivos digitales
09:35en diferentes ámbitos,
09:37llámese bancario, datos personales, cuentas, etc.
09:40El ciberhigiene, entonces,
09:42es tener esa capacitación y conciencia
09:44del uso de los dispositivos digitales,
09:46llevar un cursito libre,
09:47en muchas comunidades se organizan
09:49para precisamente llevar esta capacitación
09:51a todas las personas,
09:53para que tengan la conciencia de cómo utilizar,
09:55qué hacer en estos casos,
09:57cómo responder ante una situación
09:58en la que puedan enfrentarse.
10:00Factor de la autenticación,
10:02huella de actividad, reconocimiento facial,
10:04tener un toque,
10:05todas esas medidas que propician
10:07que en el momento que llegue a pasar
10:08una desgracia de estas que ruedan en el teléfono
10:10pueda reportarse rápidamente.
10:12Limitar el acceso
10:14y la forma tan rápida
10:15en la que nos puedan quitar el dinero.
10:17Don Gerardo también nos hacía una consulta
10:20en el 21001313
10:22y él dice que si es más seguro
10:25pagar ahí algunos bancos
10:28que tienen una pulsera
10:29y que entonces uno llega
10:31y nada más pasa la pulsera
10:32o pasan el teléfono
10:34para poder hacer el pago.
10:36¿Eso es más seguro?
10:38Ok, es la tecnología...
10:40¿O qué tan seguro es?
10:41NFC.
10:43Vamos a ver,
10:43si lo comparamos con una tarjeta plástica
10:46puede ser más seguro inclusive
10:48porque hay un doble factor de autenticación.
10:51Cuando usted hace el pago por medio de NFC
10:53con una pulsera o el mismo teléfono
10:55debe de haber un factor de autenticación
10:57como el rostro,
10:58como una clave dinámica, etc.
11:00Entonces es más difícil
11:01que pueda usted cancelar
11:04siendo el delincuente con ese dispositivo
11:06si lo logra capturar
11:08que con la misma tarjeta
11:09que la puede robar y la puede pasar.
11:10Exacto.
11:11Que ya más bien ahí sería una medida correctiva
11:13llamar al banco
11:14a hacer todo el reporte
11:15justificar el crédito, etc.
11:18Que también es muy importante
11:19que la gente sepa
11:20que cuando eso sucede
11:21también pueden ir al OIJ
11:22a la oficina de delitos informáticos
11:26eso está abriendo 24 horas
11:28ustedes se interponen en la denuncia
11:30y se hace todo un proceso de investigación
11:31inclusive en este tipo de delitos
11:33o en este tipo de estafas digitales.
11:35Y este tipo, perdón,
11:38de estafas digitales,
11:40Mauricio,
11:41¿qué tan rápidas son?
11:43Voy a plantearlo de esta manera.
11:44Por ejemplo...
11:45A la hora de reportarlo.
11:48Más bien de que
11:49una vez que adquieren mi información,
11:52mis datos y todo el asunto,
11:54¿cuán rápido me pueden vaciar la cuenta?
11:56Eso pueden ser...
11:57Minutos.
11:58Segundos.
11:59Minutos.
12:00Sí, y muchas veces
12:01por falta de ese conocimiento.
12:04Acceder a lugares inapropiados
12:05a nivel de Internet,
12:07o sea, espacios públicos.
12:09Suministrar claves o PIN.
12:12Eso nunca se va a entregar
12:13ni por teléfono ni por un chat.
12:16Independientemente que se diga
12:16que es cifrado o no.
12:17Claves telefónicas.
12:18Sí, sí.
12:20Acceso a sitios, copia.
12:23Bueno, como ya lo hablamos del phishing.
12:25Inclusive a nivel de ingeniería social
12:26esto que hablábamos.
12:27Entonces, si a ustedes les llegan
12:29a solicitar datos personales
12:31y se hacen pasar por un familiar,
12:33ahora que hablábamos del tema
12:34de suplantación de identidad,
12:36yo lo que le recomiendo a la gente,
12:38primero, no hay ninguna información bancaria
12:40ni personal por medio telefónico.
12:42Y después, si es tanta la técnica
12:44que utilizaron,
12:45ese poder de convencimiento,
12:47haga una pregunta personal.
12:48Eso nos dijo el abogado el otro día.
12:51Mira, cuando cumpleaños de mi mamá.
12:53¿Te acuerdas de aquel paseo?
12:55¿Dónde es que tenemos X o Y situación?
12:57Entonces, eso también son como técnicas
12:59o medidas que nos procuran...
13:00Exactamente.
13:01...alguna estafa de este tipo.
13:02Mauricio, teníamos una última pregunta,
13:04pero no la voy a hacer
13:05porque en realidad un Mauricio
13:06no es quien debería de contestar
13:08esa consulta que nos están haciendo
13:09en relación a que si una persona
13:11presenta una denuncia ante el OIJ
13:13por una estafa bancaria,
13:15que si el banco se hace responsable o no.
13:18No, ya cada política bancaria en nuestro país
13:21y esa pregunta deberíamos de hacérsela
13:23a un abogado o a una abogada
13:25que nos indique legalmente
13:27cómo se puede proceder, por supuesto,
13:30o a las entidades bancarias
13:31que ofrecen seguros bancarios
13:33por si algo pasó,
13:34entonces proceder con el seguro.
13:36Pero, don Mauricio,
13:37es de la parte informática
13:39y por eso no le voy a hacer la consulta.
13:41Lo que le voy a decir es que nos diga
13:42dónde...
13:43Y ahí está el cintillo de pantalla.
13:44¿Dónde podemos encontrar más información?
13:46¿Acerca de los delitos bancarios?
13:50Ok.
13:51De las estafas digitales.
13:53Sí, en la página del OIJ como tal.
13:55Ok, pero digo,
13:56¿en el sitio web de ustedes
13:57encontramos consejos?
13:58En CEPIC también, sí.
13:59Correcto, sí.
13:59En CEPIC.or.cr,
14:01digamos, en el sitio propiamente
14:02de nuestra Comisión de Emprendimiento,
14:05Innovación y Ciberseguridad,
14:07podemos encontrar...
14:08Ok, voy a hacer una corrección
14:09porque en pantalla está apareciendo
14:11www.cpic.or.
14:16.cr, correcto, así es.
14:17Ah, ok, or.cr.
14:19Justamente.
14:20Genial, entonces sí está bien en pantalla.
14:22Denle un pantallazo para que la puedan guardar.
14:24Mauricio, muchísimas gracias.
14:25Estamos para servirles.
14:26Muchísimas gracias a ustedes por el espacio.
14:28Un placer.
14:29Un placer.
14:29Un placer.
14:29Un placer.
14:29Un placer.
14:29Un placer.
14:29Un placer.
14:30Un placer.
14:30Un placer.
14:31Un placer.
14:31Un placer.
14:31Un placer.
14:31Un placer.
14:31Un placer.
14:31Un placer.
14:32Un placer.
14:32Un placer.
14:32Un placer.
14:32Un placer.
14:33Un placer.
14:33Un placer.
14:33Un placer.
14:34Un placer.
14:34Un placer.
14:34Un placer.
14:35Un placer.
14:35Un placer.
14:35Un placer.
14:35Un placer.
14:36Un placer.
14:36Un placer.
14:37Un placer.
14:37Un placer.
14:38Un placer.
14:39Un placer.
14:40Un placer.
14:41Un placer.
14:42Un placer.