Technology Tap

Cybersecurity Challenges and Strategies in Latin America: Experiences of Young Professionals

June 07, 2024 Juan Rodriguez Season 4 Episode 73
Cybersecurity Challenges and Strategies in Latin America: Experiences of Young Professionals
Technology Tap
More Info
Technology Tap
Cybersecurity Challenges and Strategies in Latin America: Experiences of Young Professionals
Jun 07, 2024 Season 4 Episode 73
Juan Rodriguez

Send us a Text Message.

How secure is your information online? In our new episode of Taf Technology, we delve into cybersecurity in Latin America through the experiences of two exceptional students: Viviana Rodas from Paraguay and Jimmy Navarro from Guatemala. They share with us how cybersecurity is perceived and managed in their countries, the cultural and educational differences with the United States and the challenges they face in their academic and professional path.

Discover how cybercriminals take advantage of users' lax attitude towards data protection, especially on social networks like Facebook. From a beauty pageant hack in Guatemala to incidents in Colombia and Argentina, our stories reveal the importance of taking online security seriously. Additionally, we discuss how phishing tools and ransomware attacks, such as the recent attack on Claro, demonstrate the need to invest in cybersecurity.

Finally, we reflect on the importance of preventive measures and emergency response strategies in companies. We talked about the need to have backups, identify problems quickly and avoid complacency on the part of large corporations. This episode is a wake-up call to everyone, from students to professionals, about the 


How to Start a Podcast Guide: The Complete Guide
Learn how to plan, record, and launch your podcast with this illustrated guide.

Support the Show.

If you want to help me with my research please e-mail me.
Professorjrod@gmail.com

If you want to join my question/answer zoom class e-mail me at
Professorjrod@gmail.com

Art By Sarah/Desmond
Music by Joakim Karud
Little chacha Productions

Juan Rodriguez can be reached at
TikTok @ProfessorJrod
ProfessorJRod@gmail.com
@Prof_JRod
Instagram ProfessorJRod

Technology Tap Premium
Exclusive access to premium content!
Starting at $5/month Subscribe
Show Notes Transcript Chapter Markers

Send us a Text Message.

How secure is your information online? In our new episode of Taf Technology, we delve into cybersecurity in Latin America through the experiences of two exceptional students: Viviana Rodas from Paraguay and Jimmy Navarro from Guatemala. They share with us how cybersecurity is perceived and managed in their countries, the cultural and educational differences with the United States and the challenges they face in their academic and professional path.

Discover how cybercriminals take advantage of users' lax attitude towards data protection, especially on social networks like Facebook. From a beauty pageant hack in Guatemala to incidents in Colombia and Argentina, our stories reveal the importance of taking online security seriously. Additionally, we discuss how phishing tools and ransomware attacks, such as the recent attack on Claro, demonstrate the need to invest in cybersecurity.

Finally, we reflect on the importance of preventive measures and emergency response strategies in companies. We talked about the need to have backups, identify problems quickly and avoid complacency on the part of large corporations. This episode is a wake-up call to everyone, from students to professionals, about the 


How to Start a Podcast Guide: The Complete Guide
Learn how to plan, record, and launch your podcast with this illustrated guide.

Support the Show.

If you want to help me with my research please e-mail me.
Professorjrod@gmail.com

If you want to join my question/answer zoom class e-mail me at
Professorjrod@gmail.com

Art By Sarah/Desmond
Music by Joakim Karud
Little chacha Productions

Juan Rodriguez can be reached at
TikTok @ProfessorJrod
ProfessorJRod@gmail.com
@Prof_JRod
Instagram ProfessorJRod

Speaker 1:

y ¡Hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola, ¡hola. Bienvenidos a Tecnología Taf. ¡suscríbete al canal. pero cada vez que me encuentro, me enfoco en temas diferentes, en la ciberseguridad Para el verano. Normalmente no hago mucho podcasting durante el verano, pero cuando estaba haciendo mi disertación, entrevisté a este hombre que hace podcasting y lo que hace es que, en lugar de que sus estudiantes hagan presentaciones, tiene a sus estudiantes haciendo un podcast. Pensé que era una idea brillante. Gracias a podcast, you can and if it's good, i will post it on this platform. So I've got a lot of students to actually do it. I'm so happy and so proud of what they did. So it's going to be different topics. This first topic is and it's going to be a little different. So this first topic is going to be like cyber security in Latin American countries, and it's actually in Spanish Y va a ser un poco diferente.

Speaker 1:

Este primer tema va a ser sobre la seguridad cibernética en países latinoamericanos Y es en español, así que si es, quizás algunas personas no entiendan español. no quieren escucharlo, pero es en español Y es por mis dos estudiantes. Viviana Rodas Es de Paraguay y tiene 23 años. Me gusta leer, ver deportes y trabajar en su tiempo libre. Rodas, she's from Paraguay And she's 23 years old. She likes reading, watching sports And working on her free time. And Jimmy Navarro, he's from Guatemala, 21 years old, he likes sports history And he likes to dedicate himself To social work when he can. They have to be One of the nicest students I've ever had And you know These are inspiring cybersecurity students.

Speaker 1:

Tienen que ser uno de los estudiantes más agradables que he tenido Y ya sabes, estos son estudiantes de ciberseguridad inspiradores, así que si te interesa contratarlos después de escuchar este podcast, tal vez te gusten las cosas que dicen contáctame, profesorjrod en gmailcom. Eso es J-R-O-D Y ya sabes si quieres contratarlos como internos o para trabajar en tu lugar part-time. Ya sabes si quieres contratarlos como internos o trabajar en tu lugar part-time, ya sabes, eso será genial. Estos estudiantes son muy trabajadores y pueden usar el Start en IT, así que si puedes darlo a ellos, eso es más que bienvenido. Pero escuchen su podcast. Ellos hablan sobre, o escuchen este episodio. Ellos hablan sobre ciberseguridad en países latinoamericanos y vienen de dos. They talk about, or listen to this episode. They talk about cybersecurity in Latin American countries And they come from two different countries, so they have different. You know, probably the experience is going to be the same, a little bit different than how we do it here in the States. All right, so let's take a listen¿.

Speaker 3:

Cómo estás? ¿Todo bien, ¿y tú, cómo estás?

Speaker 2:

Ya bien, listo para este podcast, para la tarea de nuestro querido profesor.

Speaker 3:

Rodríguez.

Speaker 2:

Rod. Ya bien, listo para este podcast, para la tarea de nuestro querido profesor Rodríguez Rodríguez, ¿verdad? Ojalá no ponga una. Entonces, esto es una tarea que tenemos del curso de Network Security. Somos estudiantes de WCC, wichita Community College, valhalla, nueva York, y nuestra carrera es de ciberseguridad, cybersecurity, cybersecurity, ciberseguridad. Y pues empecemos con el tema de hoy, que es ciberseguridad en nuestros países, ¿verdad?

Speaker 3:

También para.

Speaker 2:

Latinoamérica? Sí, entonces, de hecho ya habíamos hablado de esto. ¿verdad, Tú y yo, de que cómo? en nuestros países no es tan común esto?

Speaker 3:

Como que no le importan mucho a las empresas, como en sentido de ciberseguridad.

Speaker 2:

Sí, igual, no solo a las empresas, a las personas, O sea. no sé si tú pagaste Windows cuando vivías allá.

Speaker 3:

No, ni siquiera el antivirus también ¿Cómo era eso A ver?

Speaker 2:

explica, ¿cómo era de que no pagabas el antivirus Ni nada de eso.

Speaker 3:

Bueno, en ese tiempo yo no Manejaba nada de computadoras, bueno lo básico, y solo lo llevaba Un técnico, pero ni siquiera te. ¿viste que tú tienes que pagar por eso? Bueno, él solo me acordaba por sus servicios. Ya de donde sacaba, no sé, pero Me daba cuenta que no, bueno, él solo me acordaba por sus servicios. Ya, de dónde sacaba, no sé, pero me daba cuenta que no era tipo ¿Cómo se dice cuando? es, no es legal, no era legal. Bueno, en términos como se dice en mi país, es como pirateado.

Speaker 2:

Sí, sí, sí. Todo pirateado.

Speaker 3:

Incluso en mis programas de diseño como Photoshop y esas cosas, yo solo buscaba en YouTube como descargarlo. Porque tienes que pagar por eso?

Speaker 2:

yo lo descargaba gratis, porque buscaba un video en YouTube donde tenía todos los links y todas esas cosas sí, es algo que también a mí me dio como mucha curiosidad, porque cuando vinimos acá era como no se preocupen que la escuela les da todos los programas, les da Windows. Es como ¿por qué me debería preocupar? Lo pueden encontrar gratis, pero aquí sí te cobran por eso. Y de hecho eso es algo que quería comentar, porque básicamente cuando pirateas algo, no es tanto el hecho que le estás robando el sistema a alguien bueno, a la empresa, sino que es que ese sistema ya es vulnerable porque, como no es el original, no recibe actualizaciones, no recibe los parches que debería ya para la seguridad y los exploits que ya han sido pues explotados.

Speaker 3:

Vaya la redundancia ya, no lo puede, no puede ya no se pueden cubrir, entonces siguen ahí.

Speaker 2:

Y es muy común allá. Entonces me pongo a pensar wow, cuántas computadoras de negocios, de personas con información sensible tienen un Windows que es vulnerable a muchos tipos de ataques cibernéticos, ¿verdad? Y como allá no se paga, ¿verdad, mucha gente no lo paga, pues siguen ahí Y pues no se dan cuenta de ello. Pero también eso me lleva al punto De que allá no se paga, eso Más que todo por la misma cultura Que es, porque pues allá la situación económica No es como acá, verdad?

Speaker 3:

Mucha corrupción, poco trabajo Y si hay un trabajo.

Speaker 2:

Bueno, aquí es otra gran diferencia. Aquí tú quieres un iPhone, tú no, y eso trae la diferencia que aquí tú quieres un iPhone, tú no trabajas por un iPhone. Una semana, una semana, una semana y media maybe Un poco de tiempo un poco. Pero allá quieres un iPhone ¿cuántos meses o años. Porque hay gente que dice yo ahorré todo el año para mi teléfono.

Speaker 3:

Incluso pagan a cuotas.

Speaker 2:

A cuotas, o sea. Eso me refería también con lo de piratear, que ahí es común A cuotas y O sea eso me refería también con lo de piratear, que ahí es común, por lo mismo que nuestra situación económica o de muchas personas no es la misma que acá. Y Pues algunas personas se pueden dar el lujo de decir bueno, voy a comprar mi Windows, voy a comprar mi antivirus, ¿qué más?

Speaker 3:

Incluso si te das cuenta, hay pequeñas empresas que también hacen eso allá.

Speaker 2:

Oh sí, como los emprendedores. Es como la gente que dice o instalamos windows y el antivirus por la moneda de cada país, pero que no llega a ser ni 10 dólares como el ejemplo que te dije, que yo ya me computará un técnico que era uno, así que recibe en tu casa.

Speaker 3:

Ellos no van a. No están descargando uno legal.

Speaker 2:

No y no lo van a hacer. Entonces Sí, y no lo van a hacer. Sí, porque si lo hacen te cobran más. Y pues, tú no quieres pagar más, tú quieres economizar. Sí, están los Famosos cibercafés, los cyber, que es como que tú vas y le dices Oh tiene Windows? sí, está en un disco.

Speaker 2:

Y así de fácil ¿Cuánto es el precio de un café aquí? Como, o sea como tres dólares, dos dólares, algo, mucho por ahí. Entonces, vamos a empezar con esta pequeña introducción, ¿verdad? Dale a la siguiente, prácticamente este podcast. Vamos a hablar sobre la diversidad en nuestros países, como las vulnerabilidades que tenemos O o por qué tenemos esas debilidades en informática, ¿verdad? Pero es más que todo un poquito también de un clima cultural que tenemos.

Speaker 3:

También.

Speaker 2:

Y vamos a hablar de cómo se pueden tomar ventaja los cibercriminales y nosotros también, como estudiantes. cómo podemos decir bueno, no encuentro trabajo acá, ¿por qué no aplico en otro lugar? También claro, y muchas decir bueno, no encuentro trabajo acá, por qué no aplico en otro lugar También. Y muchas empresas, pues te contratarían. Yo digo que te contratarían, oye, y bueno, podrías trabajar desde aquí, pero allá También Y pues bueno, empezamos ahí con un poquito de review, un poquito de contexto sobre Central Centroamérica y Sudamérica, que es Latinoamérica básicamente.

Speaker 3:

Latinoamérica.

Speaker 2:

Entonces Sudamérica es un bueno. Sudamérica es muy diverso, todo lo que es de Colombia para abajo. Son culturas muy diferentes, cada país o sea.

Speaker 3:

Bien, aunque tiene sus similidades un poco.

Speaker 2:

Sí, todos compartimos ciertas raíces, pero es lo que me refiero es muy o sea es similar pero diferente, diferente. Refiero es muy similar pero diferente, porque un colombiano no es lo mismo que un venezolano, que un argentino, que un peruano, y cada lugar tiene su cultura y es complicado, como, como adecuar a todos en este sentido de la seguridad informática, que no publiquen esto, que no publiquen aquello que no hago, que no que usen cuando hay cosas más difíciles, pues, las personas como que no le dan mucha importancia también. Y es como ¿quién me van a hackear Mi Facebook? dicen muchos, no le dan la importancia a la información, pero vamos a hablar un poquito de ¿Tu país es común? No sé Que alguien te diga como Oh, me hackearon ¿Sí es?

Speaker 2:

común? Sí, es común como Oh, me hackearon.

Speaker 3:

Así como tú dijiste, es más común, como en las redes sociales, como en Facebook. Oh, me hackearon en Facebook, por eso yo no puedo entrar, o cosas así.

Speaker 2:

Pero yeah, eso es lo que me acuerdo ¿No le pasó a alguien de tus amigas o amigos allá como me hackearon mi Facebook? no entren, por favor, o si publico algo no soy yo.

Speaker 3:

Lo que pasó muchas veces es que alguien creaba otra cuenta y decía oh, me hackearon mi otra cuenta, me pueden seguir en esta cuenta que es la nueva. Eso es lo que me acuerdo que hacía muchas personas.

Speaker 2:

Bueno, donde yo vivía. La primera vez que yo vi que usaron todo lo que son como bots y ataques en ciberseguridad pasó cuando yo vivía en Guatemala. Era un concurso de belleza local. Un concurso de belleza local para reina de belleza del departamento, ¿verdad? Como del estado? pues, así Y bueno, ya estaban las reinas de belleza y se iban a ganar puntos por medio de las redes sociales. Como el que tenga más likes va a ganar dos puntos para la decisión final, ¿verdad?

Speaker 3:

Yeah.

Speaker 2:

Entonces yo creo que lo que ocurrió fue que la página de Facebook de la promotora del concurso de belleza fue hackeada y, básicamente, después estaban publicando puras cosas del Medio Oriente como videos en idioma que la verdad no sé cuál era, pero yo sé que era del Medio Oriente, lo mismo, que tenían ese tipo de lenguaje, tal vez era árabe, digo yo.

Speaker 3:

Puede ser árabe.

Speaker 2:

Sí, pues digo del Medio Oriente porque no sé cuál era, pero yo es muy seguro que tal vez era árabe. La página se llenó de esas cosas y algo que me dio risa fue de que los comentarios, después que la recuperaron, o no sé qué hicieron la verdad, o creo que eran una nueva, no me acuerdo muy bien. Los comentarios de la nueva página también estaban en árabe. Oye, puro spam de árabe. La nueva página también estaban en árabe.

Speaker 3:

Oye, puro spam de árabe.

Speaker 2:

La nueva página La nueva página. Pero se me hace que fue una de las chicas de las concursantes.

Speaker 3:

Como para.

Speaker 2:

Para decir como más likes, Pero creo que tal vez no envió bien su carta o no contrató bien el servicio Porque probablemente la hackearon O sea la que ella quería era que bots o personas dieran like a su imagen.

Speaker 2:

Ya, la que ella quería era que bots o personas dieran like a su imagen, pero yo digo que ellos pensaron que querían que hackearan la cuenta como tal, porque después estaban publicando fotos de ella, como Allah quiere esto, dios quiere esto, y fotos de ella que fue como Sospechoso. Sí, sí, como. ¿por qué? solo ella O sea? puede ser que no fue ella. Puede ser que fue alguien más.

Speaker 3:

O sea ¿nunca hubo una respuesta de por qué?

Speaker 2:

No, nunca hubo una respuesta de por qué. Y sí, fue sospechosa. Y dije ah, mira, pero sí, los hackearon prácticamente su cuenta de Facebook. Y dije wow, ¿cómo contratar a un equipo de hackers árabes solo para un curso de belleza? Pero es un claro ejemplo de lo que puede pasar. Y también de Facebook, que te envían muchos links como oye este eres tú ¿Nunca te ha pasado que te envían en Messenger?

Speaker 3:

Creo que sí, bueno, me pasaba mucho, como Bueno una vez intenté vender algo en Marketplace, pero no sé por qué siempre te mandan cosas bien Como links bien raros.

Speaker 2:

Curvios.

Speaker 3:

Yeah, como que piensa dos veces antes.

Speaker 2:

Sí, últimamenteensa dos veces antes. Sí, últimamente en Guatemala ha pasado mucho. Eso Están haciendo mucho más, o sea están mejorando los scammers, los criminales, porque antes enviaron un mensaje en WhatsApp, como ya se usó mucho el WhatsApp, ¿verdad? Yeah, entonces enviaron un mensaje en WhatsApp como felicidades, usted se ganó una nueva Toyota y se ganó aparte 50 mil o 30 mil de no sé qué.

Speaker 2:

Solo por favor, envíeme la foto de su identificación cosas donde te puede robar tu información para Ajá básicamente era como envíeme la foto de su bueno, de su DNI, de su ID, para que nosotros tengamos en nuestra base de datos. Pues, es el ganador, ¿verdad?

Speaker 3:

Y también, por favor, envíe mil o dos mil En una pequeña cantidad para poder reservar el premio ¿Sabes qué, en esas pequeñas cosas Hay mucho también allá, porque la gente no tiene conciencia De que puede ser como.

Speaker 2:

Que te quieren estafar. Yeah, Wow gané algo Y era como por favor, deposite mil o dos mil de tu moneda a ese cuenta de banco para poder apartar el premio. Claro, te están dando un carro nuevo y 50 mil, lo sé que es como bueno, mil no es nada, solo es para reservarlo. Que familiares cayeron en esas cosas. Y yo, wow, Sí, bueno, uno. Como, hablando de más joven, era como ¿cómo que dices en eso, O sea como sería raro falso.

Speaker 2:

Pero mucha gente allá sí se lo cree Y últimamente se están mejorando, porque vi que a una de mis primas le hackearon su cuenta de banco porque le llegó un mensaje de supuestamente hola, somos tal banco, ¿verdad?

Speaker 3:

Sí.

Speaker 2:

Hemos detectado un movimiento, un retiro extraño de dinero. por favor, haga clic en el siguiente link para poder ver, para ver cuál fue el el gasto. Ella entró, hizo clic ¿qué pasó? No, no, fue como. ah ya la. Ella entró, hizo clic ¿Qué pasó? No fue como. Ah ya, la agarró. No, no, la envió a una página similar a la del banco ¿Cómo es que se llamaba? Como lo que nos enseñaron Lo que tú querías hacer, como la herramienta de Linux de la que te hablé ¿Cómo es que se llamaba esa herramienta?

Speaker 2:

Déjame ver ahorita. Creo que mi amigo Ian que me lo envió en Instagram. ¿cómo?

Speaker 3:

contaste sobre eso.

Speaker 2:

Sí que puedes literal, como simular cualquier lobby de cualquier compañía o de cualquier red social. entonces yo creo que eso le pasó a ella y ella puso su user y su contraseña y no entró a la página. Fue como ah, qué raro. Pero sí, mucha gente. yo después dije bueno, voy a investigarte eso. Y sí dije bueno, para alguien que no sepa nada de esto, sí, cae fácil. Pero había pequeñas cosas, como primero el URL, el link No decía bancocom, decía cambiaron una pequeña si no ni decía nada.

Speaker 2:

Era como 13.8, más que todo decía como el IP.

Speaker 3:

No decían ni siquiera el nombre de la página creo que alguien que no tiene conocimiento en eso no se va a estar fijando.

Speaker 2:

Oh, el link es diferente si oh, el link es diferente o algo raro, aquí no entró, puso ahí después, como que le robaron como 2.000, 3.000 quetzales, que son como a ver 300 quetzales, son como 50 dólares.

Speaker 3:

Que es mucho para.

Speaker 2:

Sí, entonces, como dije, ay, ay, ay, dije, o sea bueno, ay, no sé dónde está esa página. Oh, no, no perdón, aquí está, aquí está aquí está aquí. Está aquí está. Se llama ZFisher. Ok, Esta es una herramienta de Linux para poder simular Los lobbies de varias cosas Discord, Facebook, Google.

Speaker 3:

Yo tú me dijiste que te da las opciones para eso.

Speaker 2:

Sí, te da opciones tiene. Ya tiene De por sí.

Speaker 3:

Para Facebook.

Speaker 2:

Entonces ya dije ah, eso se mira falso, pero ahora ya están mejorando, porque ahora ya le cambiaron el URL. En un reciente post que el mismo banco publicó que tengo que publicarlo porque muchas veces lo estaban estafando. Y hay muchos clientes que decían como ¿por qué el banco me robó? Pero no es el banco, son personas ajenas al banco.

Speaker 2:

Decía como ¿por qué el banco me robó. Pero no es el banco, son personas ajenas al banco. Y fue como ok, para empezar el URL era diferente. Ya, lo cambiaron Ahora. Ya eran mejores. Ya, era como en vez de bancocom ponían banque O algo así. Cambiaron la letra para que la gente diga ah, no hay nada, la gente no pone atención. También, cambiaron el tipo de letra de la página. Ya, pare muy similar y como. Y ahora, a la hora de poner tu contraseña y tu user, si entrabas a la cuenta de banco, prácticamente te redirigían ahí después de ponerlo. Entonces, así está haciendo ahora y es como dije wow o sea, dos cuestiones en cuestión de tres años pasaron de hola, te ganaste 50 mil de un carro a ya usar literal herramientas sofisticadas de de phishing para poder estafar a la gente. Más de 50 mil de un carro Allá a usar literal Herramientas sofisticadas Para.

Speaker 2:

De phishing Para poder Se estafa a la gente También Y digo Guau. Y eso nos lleva Al tema de hoy, de la empresa Que vamos a hablar hoy, de que fue hackeada Y que es la empresa? Es una empresa grande, yo creo que es la más grande de telefonía en varios países.

Speaker 3:

En varios países. Ya es muy conocido, en Latinoamérica más que nada.

Speaker 2:

La empresa es.

Speaker 3:

Claro.

Speaker 2:

Claro. Ajá, puedo decir que Claro es como un Verizon, un AT&T aquí parecido¿. Cuál es tu experiencia con Claro?

Speaker 3:

Tuviste Claro allá, ¿usaste Claro. ¿sabes que nunca usé Claro En la casa de mi abuela? Ellos usaban el internet Claro Y después No. Después cambiamos Porque bueno, específicamente en mi país, digamos que Claro está como En el tercer puesto Primero está Laitigo personal, después está Claro. Era muy bueno Antes, pero no Fue cayendo un poco En mi país al pero no fue cayendo un poco en mi país al menos ¿Fue cayendo más que en cuestión de servicio?

Speaker 2:

Servicio ¿O calidad de la red, Como oh es que no llega a tal lugar, o si entras aquí, ya no hay señal.

Speaker 3:

Yo creo que servicios y un poco, no mucho, la calidad de internet, por ejemplo ¿Y en precios?

Speaker 2:

qué tal estaba.

Speaker 3:

En precios.

Speaker 2:

Ajá ¿en precio.

Speaker 3:

O en precio. Casi todos están iguales.

Speaker 2:

Ok, no, yo sí tengo malas experiencias con Claro. En mi país claro creo que es uno de los más grandes. Hay dos Tico y Claro también.

Speaker 3:

Sí.

Speaker 2:

Siempre están peleando. Esos dos son los que tienen el monopolio de la telefonía. Ya llegó una empresa llamada Twenty. No funcionó. No llegó Movistar. Movistar era como el tercero, pero como que se mantiene. Te dan más datos, más cosas, pero tenía menos señal. Solo se mantenía en ciudades, solo en ciudades.

Speaker 3:

Sí.

Speaker 2:

Pero Guatemala es un lugar que tiene muchas áreas rurales, o sea ciudades son como, o sea cada departamento tiene su ciudad, pero después son puras áreas rurales Y por eso claro ahí es donde domina, porque claro llega a esas áreas como a pueblos que no tienen más cosas que más que claro.

Speaker 3:

Sí.

Speaker 2:

Entonces, pues claro es muy grande, porque ni Kigo ha llegado. Kigo era muy bueno también, pero Kigo no tenía cobertura hacia todo el país. En cambio, claro sí llegaba Y también creo claro también ofrece o bueno fue uno de los primeros en ofrecer ninutos a los Estados Unidos¿.

Speaker 2:

Oh sí, para muchas personas que tienen familiares acá por ocasiones de inmigración y todo, pues claro era el principal. Y, como te digo, mucha gente de las rurales viene de Estados Unidos y pues sus familias decían como que hablaba con mi hijo, que hablaba con mi hermano, mi esposo, pero claro, entonces, sí, yo sé que es una comunidad muy grande, muy, muy grande, y también yo usaba internet, claro Nos estafaron. No, mentira es que pagamos 3 megas Aquí son como No sé cuántos megas. tiene un No de Maca, pero No me acuerdo cuándo tengo yo.

Speaker 2:

O sea pagas como 50 Yeah como 50. Y tienes como 50, no sé cuántos megas.

Speaker 3:

Creo que es algo así, pero la verdad que funciona muy bien. Sí, aquí el interés es increíble.

Speaker 2:

O sea wow, Aquí no abres un video de YouTube y no tienes que esperar, O sea es una cosa, por ejemplo, Eso pasaba mucho en mi país, como que yo tenía que entrar en YouTube y tardaba unos 4 o 5 segundos Usted tenía que pausar y esperar que se cargue.

Speaker 3:

Sí, sí.

Speaker 2:

No, aquí el internet sí rápido, ¿no, igual. Yo era como entré en video de YouTube, lo tenía que pa apostar antes para que pudiera cargar, ¿verdad Igual? Entonces, sí, igual. Yo pagaba, bueno, mi papá yo no, mi papá pagaba, claro, teníamos internet, pagamos 3 megas, ah, claro, o sea 3 megas, pagábamos lo equivalente a 50 dólares por 3 megas.

Speaker 3:

Y eso se te acaba, incluso si ponerle que sí, ahí, no es como que si lo usas, antes de volver a pagarlo en el mes tiene que esperar hasta que el mes acabe para volver a tener esos megas.

Speaker 2:

Bueno, en nuestro caso era ilimitado. Pero la velocidad era 3 megas.

Speaker 3:

Oh, la velocidad ok.

Speaker 2:

De subida no llegaba ni a 1 megas Y de descarga se llega a gomados. Entonces Era muy bueno, pero 3 megas y después subimos a 5, porque fue como no metámoslo más, porque ya éramos más personas, era 5 dispositivos, solo 3 megas, o sea, fue como no subimos a las 5. O sea ya, subimos a las 5 megas, tampoco es mucho Y fue como ok, subimos a las 5 megas Y se estaba pagando más¿, qué pasó, te había?

Speaker 3:

comentado que tú lo chequeaste, ¿no?

Speaker 2:

Sí, sí, un día vi en internet que era como chequea tu velocidad de internet Y me dije ay, ¿cuánto tendré? Y sí, cuando lo vi, 3 megas. Y yo sospechoso Volví a testearlo porque puede ser que se vieron como subidones de señal, ¿verdad? Como a veces llegaban tres y algo.

Speaker 3:

Sí.

Speaker 2:

Lo volví a testear una semana después tres megas. Hubo un tiempo que nos llegó cinco o sea. Te digo, cuando recién llegó lo testee y llegó a cinco, sí, ya. Después, como tres, un mes después llegó a tres, nomás, y volvió a tres. Yo le dije a mi papá como megas, sí, porque estás pagando por algo que no te están dando. Ajá. Y como te digo también los señores nos van a decir como voy a investigar si me dieron mis 5 megas? No, ya les subimos, ellos creen.

Speaker 2:

Entonces mi papá llamó a la claro y le dijo oiga, ¿qué pasó con el internet? Mi hijo me comentó que solo tengo 3 megas y ya texteamos y todo. Y ellos dijeron oh, perdón, no sé qué, ya le vamos a subir a 5, es más no sé qué subir a 10. Y era como mi papá estaba enojado, como no, cómo ustedes me están robando, yo estoy pagando. Y usó la frase típica de los papás pero para cobrar si son buenos. Digo para cobrar si son buenos, ¿no? y fue como entonces llegó Tigo que estaba poniendo internet para las casas, ahora, porque, claro, antes todas las casas tenían claro.

Speaker 3:

Tenían claro.

Speaker 2:

Y Tigo empezó a poner internet y yo le dije vamos a Tigo, tigo nos da más y con ese mismo, o sea pagamos casi lo mismo, pero nos está dando 10 megas en vez de 5. Y sí, tigo, y sabía la diferencia, porque el internet de Tigo era un poquito mejor Y nos vamos a Tigo y después todo chill contigo.

Speaker 3:

La verdad, nunca nos ¿Hasta. Ahora están contigo.

Speaker 2:

Hasta ahora estamos contigo todavía ¡Eso rima. Sí, claro, ¡ay también, sí, esos nombres, pero yo siento que también porque claro es una compañía muy grande y tiene, pues yo, eso es la verdad.

Speaker 3:

Tiene un monopolio de las telecomunicaciones allá. Yo creo que, como tú dices es, agarra más, es más grande porque, como tú dijiste, agarra más señales en otras partes, donde si tú estás en esa parte de la ciudad, no tienes otra opción que tener claro.

Speaker 2:

Sí no, hay otra opción que si no es claro no hay nada claro.

Speaker 3:

Si no es claro, no hay nada y la gente si, aunque no les guste igual, aunque no quieran, tienen que estar en claro es la única opción, porque las demás compañías no van a gastar millones en infraestructura solo para que hayas 5 usuarios.

Speaker 2:

Entonces y claro, pues, por lo mismo se hace más grande, más dinero y pone sus reglas y cuando yo me mudé a un barrio en la capital, entonces y claro, pues por lo mismo se hace más grande, más dinero y pone sus reglas. Y pues, cuando yo me mudé a un barrio en la capital del país era un barrio no tan bonito, Digámoslo que yo me mudé al Bronx de.

Speaker 3:

Nueva.

Speaker 2:

York, pero en Guatemala, y cuando pedí internet y necesitaba internet para mis clases, me dijeron no damos cobertura ahí. No, yo fui contigo. fui contigo Y le dije, digo unos días así me dijeron no llegamos ahí, no tenemos cobertura ahí, por lo mismo de que era como una área peligrosa y no van a tener como equipo caro y infraestructura para que se lo roben o le pagan algo a sus técnicos. No entraron ahí. Y claro, sí, claro, fue como dale y entramos, entonces tu única opción era Clara.

Speaker 2:

Sí, ahí fue mi única opción, fue Clara también. Claro, tiene un monopolio, pues, intencional O no, tiene el poder y yo siento que Eso lleva a que no les dé tanta importancia A su seguridad informática.

Speaker 3:

Porque van a decir que esta persona No tiene otra opción que Conmigo y también es como esta persona.

Speaker 2:

Yo digo que pensarán así algunos grandes corporativos. Bueno, los directores, como son ignorantes, porque lo es o lo son, muchos lo son ignorantes Y ser ignorante no es malo, porque Como tú dijiste, maybe a ti, no te, te estafaron con los cinco megas de internet.

Speaker 3:

Y maybe a otra familia le hace lo mismo, pero no es como tú que lo chequeaste.

Speaker 2:

Entonces van a cobrarte más y te van a dar lo mismo y no lo saben y yo siento que también claro, como que tiene esa soberbia de empresa, que ¿quién nos va a hackear, que esta gente que no sabe. Siento que han estado así y no de plano no se han actualizado tanto. El mundo de la tecnología y la informática ha avanzado muy rápido últimamente. Siento que aquí pues, en Estados Unidos, como que le da mucha importancia a la ciberseguridad porque son pioneros en muchas cosas en tecnología son la tecnología aquí va al alcance de muchas personas.

Speaker 2:

Pasan cosas como o hackearon Intel o van a hacer esto. Siempre van inventando nuevos programas y los hackers también están inventando nuevas formas de hackear. Y pues bueno, ya, como te digo, no hay tanto dinero. Siento que también hasta los hackers como ¿para qué voy a hackear una empresa que no tiene nada? ¿para robar la gente que no, tiene tampoco nada sí yo voy a descubrir que se envió fotos indebidas con alguien más.

Speaker 3:

Que a nadie le importa.

Speaker 2:

Sí, sí es como le envió fotos al taquero Que me va a dar un taco gratis Y si sabe quién soy, es como ok. Entonces Son este tipo de cosas Que yo digo que claro no tomen en cuenta Y por eso también lo mismo que digo Es como cultural que ellos dirán pues ¿Qué van a robar acá? la gente no tiene. Y eso nos lleva a ¿qué pasó con Claro? píganle a ti. ¿qué pasó con Claro?

Speaker 3:

bueno, a Claro le hicieron un ataque de Razorware, ¿ah donde creo que no dijeron nada, ¿no? claro no no dijeron nada, pero los usuarios fueron los que dijeron ok, ¿qué está pasando, verdad? Y?

Speaker 2:

¿De dónde fue?

Speaker 3:

Fue más ciertos países, como no te dijiste en Guatemala, ¿no?

Speaker 2:

Fue en Guatemala, Honduras y El Salvador. Creo que afectó.

Speaker 3:

Creo que Chile también. Creo que leí algo de Chile.

Speaker 2:

Sí, pues también creo que afectó, pero creo que ese tipo, este específico fue ¿Más en Centroamérica, Ajá Centroamérica?

Speaker 3:

Vamos a hablar también de ¿Solo de eso. Agregamos.

Speaker 2:

Bueno, podríamos hablar de quién fue el atacante y cuál eran sus.

Speaker 3:

Ahí está, está como ellos no fue el, el, no sé un, un grupo sí, fue un grupo que se llaman Trigona, que es muy conocido, como no es solo específico ahí, es como uno más, como si tú te consideras una persona de ellos. Tú te haces llamar Trigona, ¿no?

Speaker 2:

como Anonymous, por Como si tú te consideras una persona de ellos, tú te haces llamar trigona, ¿no? Como anónimos, por ejemplo? Anónimos, sí, yo soy hacktivista. Sí, es un grupo organizado de personas no sé de dónde, ¿verdad? Como anónimos. Puede ser de alguien de Chile, puede ser alguien de China, alguien de acá, cualquier país que se dedican a hackear, cualquier país que se dedican a hackear, y creo que este grupo específicamente está dedicado, como a atacar a compañías telefónicas de latinoamérica.

Speaker 3:

Creo hay más casos de eso, hay más casos que intentaron atacar y bueno, la técnica que ellos usaron fue una fue como doble extorsión, una inscripción en doble extorsión, una inscripción en doble extorsión la inscripción que usaron.

Speaker 2:

Creo que está en la siguiente. Ahí está.

Speaker 3:

Delphi. Sí, la escribieron en.

Speaker 2:

Delphi es una combinación de la inscripción tipo 4.112 bits. Delphi es una combinación de encriptación tipo 4.112 bits y RSA, y también de 256 bits. Aes es una combinación de dos tipos de encriptación, lo cual lo hace extremadamente difícil de desencriptar. Y prácticamente lo que hizo Trigona fue que robó la base de datos de Claro y Claro no dijo nada al respecto y estaban conscientes porque es un ransomware. No es como que te robo tu información, no, no, ellos, es como me robo tu información y then ok, necesito que me deje esto a cambio.

Speaker 2:

Y por eso viene la doble extorsión. Que te comenté cómo era, ¿no De que? ¿Cómo te comenté que era lo tu, Como aparte que tengo tu información. Si la quieres de vuelta me tienes que pagar.

Speaker 3:

Me tienes que pagar para que te dé la información y después me tienes que pagar para que no divulgue la información de los clientes.

Speaker 2:

Doble extorsión Más dinero para Tragona, menos dinero para Claro, pero Más dinero para.

Speaker 3:

Tragona menos dinero para Claro, Pero Claro no dijo nada.

Speaker 2:

No dijo nada, Bueno también qué empresa va a decir como Ya, porque si no se lo queda mal. ¿qué más sabemos de este ataque, viviana? ¿Nos puedes comentar de esto?

Speaker 3:

Que creó mucha incertidumbre, como que Porque la compañía no está poniendo ¿Qué está haciendo claro que no están cuidando los datos de los usuarios, eso nos deja mucho, bueno, eso le deja mucho que pensar a las personas Tipo ¿qué está pasando?

Speaker 2:

Como que están trabajando. ¿no? como que a cobrar si son buenos?

Speaker 3:

y ahí también podemos agregar, como que maybe a unas personas le hacen pensar que no les da lo que estábamos hablando justamente al principio, que no le da importancia a la seguridad cibernética.

Speaker 2:

Sí, es es una serie, no le da importancia a la seguridad cibernética. Sí, es, es una serie muy. Es un escenario muy complicado para la ciberseguridad, que no es tanto. No solo culpa de la compañía, también es culpa de las personas como usuarios ¿Por qué tú crees? En este caso de Traygona. No estoy hablando de eso, pero sí estoy hablando más, como los casos de hackeos y de estafas que se encuentran, que se pasan las personas también también porque mira pues hay mucha, bueno, por lo mismo que hay una poca.

Speaker 2:

Una poca educación conlleva a un país poco desarrollado y pues en ese caso las personas no tienen. Como no tienen la educación suficiente, pues se creen muchas cosas. Son muy crédulas, como te ganas esto? ay, que bueno. Pasa. Muy serio también que tal artista le dice oye, soy yo Justin Bieber, aprendí español para hablar contigo, me puedes enviar 100, me puedes ofrecer 100 mangos para pues que tengo problemas. Hay gente como oh, me escribió Steve Bieber, necesita dinero, pero sí, sí, hablando con lo de, el caso de Claro de Traibona fue de que Ellos no dijeron nada, sino que fue la misma gente Que se dio cuenta que había problemas con la señal, que no entraban llamadas, gente que paga plan mensual pues no tenía su internet, que también no podían entrar en sus cuentas ¿no?

Speaker 2:

Sí, porque si querían acceder a sus cuentas, para poder recargar la cuenta o cualquier tipo de cosa, no se los permite tampoco. Y pues la gente en redes sociales empezó como oye, ¿qué pasa con Claro? De hecho Claro es muy conocida También de que se va a la internet como uy, se fue la señal.

Speaker 3:

Yeah, también, como que hay cortes, Así porque sí?

Speaker 2:

Sí, es muy común, es como De hecho digo, es confiable. Pero Claro, era como se cayó la señal. Se cayó la señal y se quedaron los usuarios sin internet Por tres días, dos días, pero Sí, de hecho fue como un tipo de meme en Facebook, así como ay, claro, ya volvió a caerse Porque la gente fue como ah, otra vez claro En ese sentido.

Speaker 3:

Las personas también se toman mucho, como también con humor.

Speaker 2:

Porque yo siento que, como es una empresa tan mala, la gente es como ya está acostumbrada a que ah, se cayó, ah se cayó, ah no sé, ah, pues esto Y no. la gente es como oye, ya llevas como tres días así ¿no Cómo que está pasando.

Speaker 2:

Ya, claro, ya, ya, ya despierta, no, y si mis primos eran como oye, no tengo, no puedo llamar porque no tengo mensajes ni nada, claro, no responde. Y la gente empezó a decir oye, yo no tengo plan y puedo llamar ilimitado y muy complicado, ¿verdad? Y ya después, claro, en un tuit, fue como es que hemos sufrido un ataque Y recién dijeron qué pasó. Sí, y dijeron qué pasó, pero no dijeron qué más, solo dijeron nos pasó esto, estamos trabajando en ello, etc. No dijeron cómo terminó. hemos estado investigando, tú y yo. no dijeron si pagaron o no pagaron.

Speaker 3:

Tú qué sabes Bueno en esa zona más. ¿ahora está funcionando Regular?

Speaker 2:

Sí, está funcionando regular ya volvió los. La cuenta de muchas personas Volvió a la normalidad, como si nunca hubiera Pasado, ¿verdad?

Speaker 3:

¿Esto pasó como a principios del año.

Speaker 2:

Sí, como a principios del año. Lo que me deja pensando Como como a principios del año. Sí, como a principios del año. Lo que me deja pensando como ok, claro, no dijo nada, sino que fue la gente la que dijo hey, no tengo señal, obviamente porque raptaron la base de datos de Claro. Pero en ese caso, ¿no creen que ellos deberían tener un backup También? Y eso significa que, pues, no tienen tampoco buenas prácticas de ciberseguridad dentro de la empresa, porque Si tus usuarios se dieron cuenta que te hackearon Porque no tienen acceso, una empresa hubiera dicho ok, usamos el taco para mientras Y que los usuarios tengan su servicio normal.

Speaker 3:

Y ya ellos.

Speaker 2:

Y ya ellos resolvían como empresa. Pero no fue como ay. No tenemos base de datos.

Speaker 3:

No puedo hacer nada.

Speaker 2:

Y es como o tienes backup o algo Como cualquier, hasta una persona normal.

Speaker 3:

Aquí es como oh, voy a hacer backup de mis fotos, o voy a hacer backup de mi, En caso si mi teléfono se tengo ahí O incluso también.

Speaker 2:

Bueno ya, Entonces yo digo wow, si así está claro, o sea, allá falta Tú sabes que si yo era un cliente solo me saldría.

Speaker 3:

Solo porque ya, no me siento segura porque tú estás compartiendo que ellos tienen tu Cuenta de banco. Cuenta de banco.

Speaker 2:

Traes tu dirección donde vives, si tienes un plan familiar, quién es tu familia o quién tienes ahí?

Speaker 3:

También Yo estaría muy insegura ya como cliente.

Speaker 2:

Yo también. Yo siento que, bueno, yo después sí, ya no sé, claro Me caía mal en la empresa como tal, pero sí, es complicado y es lo que digo. me deja pensando como ¿qué clase de compañía? es Claro o sea, no tenía ni siquiera un backup. Bueno, a mí lo, como pasó aquí con el WCC, con el financial aid, se cayó el sistema porque lo cambiaron, no tenían backup y no tenían ni redundancia ni nada, y también se hizo un caos, ¿eso pasó el año pasado, verdad sigue todavía ¿o sigue todavía yo todavía no tengo mi financial aid porque uno de mis amigos le pasó eso, como que le sacaron sus clases porque no lo había pagado.

Speaker 3:

Pero es porque tenía financial aid y había todo un problema si, a mi tampoco todavía no me han dado.

Speaker 2:

Yo hablé con mi consulor y le dije yo tengo que tener un poco de dinero acá, pero no tengo. Y yo no, si, si, y hasta ahorita no ha regresado, pero no me preocupo, porque creo que todavía estoy arreglando eso y ya se tardó un poco, de hecho.

Speaker 2:

Gracias por recordarme tengo que ir a hablar para que me den un email, porque ya faltan cuatro meses, mes, un mes para graduarse y no me van a dejar graduarse y no pago. Entonces, ya, por favor, wcc, pónganse las pilas. No, pues también yo digo pero vaya Siento que nos han enseñado. El profesor Rodríguez nos enseñó tan bien que ya sabemos como. Oigan, somos una empresa grande. ¿por qué no hicieron esto, ¿por qué no hacen aquello? y ahí tú vas a reducir tu conocimiento. ¿verdad que es como tendría que tener un backup? debería tener algo en la nube redundancia? ¿verdad? para poder acceder cositas así? o cómo manejar una emergencia de ciberseguridad? como primero aislar la red, después recuperar? creo que lo que nos pasa es aislar el problema, aislar la red, después usar el backup. Bueno, no, porque no sabes si el backup fue como. El backup es prácticamente lo mismo que tienes.

Speaker 2:

No sabes cómo accedieron a él también, entonces tienes que buscar a Israel la red, ver cuál fue el problema, intentar parchar lo más rápido posible, poner al servicio de nuevo y después iniciar una investigación ¿qué pasó.

Speaker 2:

¿qué está pasando? porque, o sea si te hackearon por ransomware, ahí te van a decir oh, entramos por tal puerto, o sea tú vas a entrar, vas a aislar el puerto, vas a como minimizar, mitigar el riesgo y empezar una investigación desde ahí para atrás. Y yo siento que esto tuvo que haber hecho claro. Pero pues no, ¿qué no les importa, ni backup tenían. Eso es como ay. Si una empresa no tiene backup, como claro, ¿qué clase de empresa es?

Speaker 3:

También.

Speaker 2:

Y yo creo que esto, aunque lamentable para muchas personas, porque tal vez su información ya estará rondeando por ahí, da una imagen para nosotros como futuros estudiantes de ciberseguridad y profesionales que es como bueno, mira, acá hay un campo muy grande que no tienen ni idea de lo que están haciendo, y alguien con un conocimiento, aunque sea básico, va a hacer una gran diferencia También. Entonces, bueno, también pasa.

Speaker 3:

y alguien con un conocimiento, aunque sea básico, va a hacer una gran diferencia también bueno también pasa mucho que tú puedes estar trabajando en una empresa, así como digamos ellos y tú te das cuenta, pero las personas arriba de ti no te quieren dar la importancia, como que tú les advertiste o esto está pasando. Puede pasar puede pasar?

Speaker 2:

muy seguramente puede pasar bueno, en ese sentido también depende si la empresa en serio le quieren dar importancia sí, como te digo, yo siento que allá yo conozco gente que es muy, tiene las habilidades, saben cómo programar, saben cómo hacer eso, saben cómo hacer aquello, pero no tienen la visión.

Speaker 3:

También.

Speaker 2:

No saben cómo, dónde usar esas habilidades. Y por lo menos, claro, como te digo, nunca habían Hackeado, nunca le han hecho eso. Ahorita que vivieron, la realidad es como Wow, así es. Y ahorita van a estar invirtiendo en, en muchas cosas, digo yo, o sea que te pase, eso Es una señal de que, ok, algún directivo será como ¿qué pasó ahí? invirtamos y si, claro, va a invertir, claro, no va a invertir. Ah, y si solo cambiamos la contraseña, no va a empezar a cambiar que directivo? bueno, no va a cambiar directores de seguridad, va a contratar analistas, va a contratar más personas para poder analizar la red, claro, y muchas cosas como de ese estilo. Entonces, claro, ya empezó.

Speaker 2:

¿cuántas empresas hay en Latinoamérica, entonces, de construcciones de telefonía pequeña, televisiones pequeñas, canales de noticias, una empresa de tecnología pequeña, pequeña también no sé, o una sede de Tesla, intel, lo que sea allá. Entonces, para muchos que escuchen este podcast, que tal vez viven allá, si es que llega a esos rumbos, o aquí para nuestros compañeros de WCC, pues para también darles una vista de que no solo acá en Estados Unidos necesita la ciberseguridad, que hay muchos lugares donde se necesita y no tienen nada, y pues uno puede llegar a ser un gran cambio, un pionero.

Speaker 3:

También pueden llegar a ser algo.

Speaker 2:

Ajá, o llegar a tener. Tal vez. Aquí tenías un trabajo como IT technician y allá, con tu conocimiento básico, puedes llegar a ser hasta algo más, ¿no?

Speaker 3:

También.

Speaker 2:

Es como mira habla inglés sabe un poquito. Ya está, Manager un solo, o sea ya, ni siquiera te dan ahí beneficios y todo. ¿qué más sabemos de esto?

Speaker 3:

¿Qué hubiera hecho, claro.

Speaker 2:

Ay, tú te debatí en eso.

Speaker 3:

Bueno, hubieran hecho como lo que tú habías mencionado hacer un backup también, establecer políticas de seguridad dentro de la empresa y, obviamente, como no todo el mundo que trabaja en una empresa grande va a saber mucho de estas cosas, entonces hacer como entrenamientos para que uno se dé cuenta como no todo el mundo que trabaja en una empresa grande va a saber mucho de estas cosas, entonces hacer como entrenamientos para que uno se dé cuenta o está pasando, que no caigas en nada, y implementar como un monitorear regularmente porque tú quieres dedicarte, ¿no?

Speaker 3:

como ¿cómo que se dice blue teams? chequear los usuarios ver que no esté pasando nada, porque incluso bueno, tú también puedes tener dentro de la empresa alguien que te traicione usuarios ver que no esté pasando nada, porque incluso bueno, tú también puedes tener dentro de la empresa alguien que te traicione. Entonces tú chequeas, ves, ok, esta persona está haciendo algo un poco extraño.

Speaker 2:

Vamos a investigar sí algo que allá es muy normal el compadrismo, ¿no?

Speaker 3:

yeah como ok, bueno, tú puedes no saber mucho, pero tú le conoces, a esta persona, a esta empresa, y tipo tú consigues mucho trabajo por contacto la palanca.

Speaker 2:

¿no, la palanca, la palanca. Cierto, y es muy común. Bueno, aquí tal vez también, pero más disimulado maybe también, pero allá sí es como bien descarado, como él es mi sobrino es como sí sí, es como él es mi sobrino, es el nuevo manager Y no hay pena en decirlo, es muy descarado.

Speaker 2:

Y también eso da paso, como dijimos, la corrupción, Eso da paso de que pasaste cosas, porque personas no preparadas pues tienen puestos Muy altos y muy importantes, y pues allá, tal vez Yo que sé, tal vez el dueño de Claro ni siquiera sepa, o sea ni siquiera Ni siquiera sabrá cómo funciona un celular, o sea como Es un empresario, como ¿cómo son las acciones? Ah bueno, ya Bueno, ya, ni siquiera se importará. Yo creo que tengo un contador para eso. Es de millonarios, o sea como ¿tengo dinero.

Speaker 3:

Sí, ah bueno ¿Qué te contratas Alguien que sepa Ajá.

Speaker 2:

Bueno, los factores que habíamos dicho también De que por qué claro Eso es lo que pasó y por qué muchas veces No le da importancia, también porque Muchas personas no le da importancia Fue como ah, aquí anda claro.

Speaker 3:

Ni siquiera pensaron en mi información.

Speaker 2:

Bueno qué más a ver. En muchos casos es como bueno. Van a saber que no lo tengo Como 100 dólares en mi cuenta. Pero muchas otras personas, profesionales políticos, muchas situaciones, por lo mismo que la educación es limitada allá, por lo mismo que la pobreza de los países, la corrupción es lo que lleva a una educación limitada Y por eso muchos niños no tienen ese, no le proveen esa educación que necesitan para estos tipos de cosas.

Speaker 2:

Exacto, allá en Facebook. De hecho, has visto que en Facebook, a veces, como clic aquí para ganar esto, o te envía un mensaje tal chica O.

Speaker 3:

Tienes como que entrar en algún lado para poder ver eso.

Speaker 2:

Ajá, o, como Viviana, esta eras tú, y tú dices como quiero ver, y clickeas Y cositas así. Y pues, a los chicos no se les da esa información, como no hagan esto, no hagan aquello, porque igual los padres no saben.

Speaker 3:

También.

Speaker 2:

Muchos padres no saben.

Speaker 3:

Bueno, ahora hoy día tampoco con la tecnología, los padres ya no controlan mucho.

Speaker 2:

Sí, los padres saben menos que los niños. ¿sabes, Eso es como algo gracioso. Bueno, yo, si era con mi papá, como no. Papá no estoy, jugando. Esto es Wikipedia ya hablamos de economía. ¿la conclusión, Viviana? ¿qué conclusión llegas tú con este criopodcast que hemos hablado? la conclusión es Liliana. ¿qué conclusión llegas tú con este criopod que ya hemos hablado?

Speaker 3:

La conclusión es como que bueno puede servir como este problema como ejemplo para otras empresas Que tienen que poner un poco más de importancia en las cosas Y invertir más en entrenamientos, como tratar de evitar posibles amenazas para tu empresa, ya sea en el sentido de ciberseguridad, y tratar también de mantener como un confianza con tus clientes ¿no sí, pero bueno, siento que a Clara no le importa la confianza porque es clientes.

Speaker 2:

¿no sí, pero bueno, siento que a Clara no le importa la confianza porque es el único. O sea me confías a mí o a nadie, porque o si no soy yo no tienes nada exacto.

Speaker 2:

sí, yo también creo que hay que tener más, un mejor entrenamiento de ciberseguridad, también una inversión para poder cambiar equipos viejos y anticuados, que tendrá, claro, muy seguramente Tendrá equipos anticuados o viejos y no les darán actualización o no los habrán cambiado y estarán ahí también latentes. De hecho, ahorita, que yo me acuerdo donde yo vivo, bueno, mi abuela vivía, ella alquilaba la terraza para una antena de tigo y era una antena grande, grande, grande, no sé, creo que le daba cobertura a media ciudad. ¿oh, sí, sí, ahorita, me acuerdo que y llegaban técnicos a darle mantenimiento, así, y siempre nos llegaban con una cartita, bueno, antes llegaban y entraran, nomás Era como tocaban a la puerta, era como vamos a ir a la antena, pero a mi abuela le daba miedo que digo. mi abuela no pensó bueno, nos van a hackear. no, no importaba un camino, claro, digo, era como seguro que no son malientes, no van a robar.

Speaker 2:

No no fue como, como mostrar como? ok, nosotros somos personas que venimos de aquí, sí, no me huele a mí, ok, si son ladrones y si me van a pagar. Entonces ya empezó. Un día fue a Tigo cuando tuvo que firmar el contrato otra vez para poder rentar su casa para la antena, y puso nuevas. Pues dije, ahora que me pongo a pensar, mi abuela es muy más sabia porque dijo ok, ahora, cuando lleguen los técnicos, quiero que traigan una nota de un notario, un abogado, un notario, y una nota de y una carta de, pues de Tigo que vienen y que traigan sus DNI, ¿verdad? Sus identificaciones.

Speaker 2:

Entonces ya a veces tocaban la puerta como somos los de Tigo, y mi abuela me decía ve a ver Que sean ellos. Entonces llegamos. Hola, buenos días, no, buen día. Yo me conocí a algunos. Era como me daba la hoja de Tigo, sellada, firmada, y atrás, y venían grapadas con la de un notario, atrás También, que certificaba que venían tal, tal, tal persona, y decía aquí está mi EPI. Y me dan su EPI, su identificación, número 0055, y yo como Juan López sí, sí, eres, y ella era como ah bueno, bueno, sí, es entre.

Speaker 2:

Pero Imagínate, sí, pero mi abuela lo pidió más que todo por su seguridad de ella, no porque iban a hackear a Tigo. Pero Eh, o, tigo, mira, esa es una.

Speaker 3:

Pequeñas cositas.

Speaker 2:

Como yo digo wow, o pensándolo en este podcast, después de pensar bien podría ir cualquier persona a decir soy yo, bueno, ahora mi abuela pidió que le dieran eso por seguridad de ella. Pero bien podría alguien más decir yo trabajo en Diego sí, tocar antena, meter cualquier cosa un un raspberry para que intercepte todas las comunicaciones, para tener control de la antena.

Speaker 3:

También. Bueno, ahora que dices eso, eso es muy inteligente.

Speaker 2:

Mi mente. Mi mente piensa diferente. Mi mente no es como. Yo pienso como ¿cómo podría hacer esto Más travieso? Ustedes son como no hay que protegerse.

Speaker 3:

Bueno, porque a veces tienes que pensar como ellos para poder saber qué hacerle, cómo evitarlo? Ya, por ejemplo, tú tienes que ponerte ok, si un ladrón va a querer hacer esto, yo tengo que hacer esto. Tienes que pensar como ellos.

Speaker 2:

Es como las películas, como necesitamos, a, como queremos proteger esta joya o este botín, y vamos a, vamos a contratar al mejor ladrón que ha existido, ¿verdad? porque, pues, él sabe cómo funciona esto y ahí ven.

Speaker 3:

Ok, eso tenemos que hacer mejor, para que no sí.

Speaker 2:

Pero yo digo ah, pues, ahorita voy a pensar mira, de seguro habrá lugares que me piderán también carta. Y así me voy a lo pedir porque me parece muy paranoica con la gente. Es como ¿y usted, quién es, qué hace en mi casa? Y así, ¿verdad Porque?

Speaker 3:

le dan a entrar en la casa. Eso pasa mucho también a.

Speaker 2:

O sea roban mucho las casas. Entonces ella lo más lo pidió, más que todo, para estar segura ella.

Speaker 3:

La roban a ti o no?

Speaker 2:

Le importa, pero seguro habrá personas que no les importará, y pues entrarán nomás a la antena.

Speaker 3:

También.

Speaker 2:

Y las antenas, allá, bueno, y aquí, yo no he visto antenas telefónicas. Yo no sé cómo están resguardadas, Pero a veces callar las antenas solo están ahí al acceso de cualquier persona.

Speaker 3:

A veces que, como no hay ni seguridad ni nada, solo están ahí.

Speaker 2:

Solo están ahí. La única antena que vi que le pusieron fue un muro penimetral, un muro, un muro. Sí, le pusieron un muro, le pusieron un muro alrededor, le pusieron un alambre de púas arriba Y ya.

Speaker 3:

Nunca vi eso.

Speaker 2:

No había gente que entraba, bueno, igual quién va a entrar. Pero imagínate Alguien con las verdaderas ganas de, era un área también rural. Entonces Te vas a las 2 de la noche Con tu equipo, cortan el cable, entran, hacen lo que tengan que hacer, salen Y ya, bueno, no hay guardia de seguridad, tampoco No es como Vamos a ver si el cable fue cortado No más, tal vez lo amarrarán, algo así, para que no se envíe desde Desde lejos. Y ahí hicieron lo suyo. Y así hay muchas antenas, muchas, muchas antenas así Que no están resguardadas Aquí. Creo que estarán cámaras, por lo menos estarán ahí, cámaras tienen.

Speaker 3:

Sí, cámaras.

Speaker 2:

Son muchas cosas que faltan actualizar allá. En parte es ver a las personas que no es adecuado, las personas que ponen sus cámaras en su casa Y después esos videos están en internet Porque no se rapen a mí en el firewall O en el internet Y cositas así, y vamos a Al. Básicamente eso es nuestro querido podcast. No, no sé cuánto hemos Grabado, vamos a revisar. Me mato si no se grabó. No, no sí, vamos 50 minutos.

Speaker 3:

Wow.

Speaker 2:

Te dije a ir hablando. se va el tiempo y no te das cuenta, y así son los podcast Y yo siento que hablamos muy poquito, pero yo creo que veníamos muy resumidos Ahora. que dice ahora?

Speaker 3:

se siente como que pasa bien rápido.

Speaker 2:

Sí, sí, así son los podcasts, porque después de eso estás hablando contigo y con alguien más, y pues una plática entre amigos también cuando vas a un café como oh, ¿cómo has estado haciendo esto, haciendo aquello? Y pasa muy tiempo rápido Y es como ya son las siete y oye, como wow o sea, ¿qué onda? Lo mismo acá, lo mismo acá.

Speaker 3:

Tienes que escuchar una hora.

Speaker 2:

Sí, ojalá nos escuche A ver si llega aquí. No, creo que Bueno, tal vez sí. Si es que llegas hasta aquí, nos dices Y si no, pues Qué bueno, entonces aquí nos despedimos, chicos Chao Gracias, bye, bye.

Speaker 1:

Bien, eso va a poner un balón en el episodio de hoy. Muchas gracias a Viv on today's episode. Thank you so much to Viviana and Jimmy. I really hope you guys like this episode. I'm going to keep doing, you know, all summer, having my students kind of like, you know, chime in. It's not going to be every episode, but you know I'll throw in a couple of students every now and then. Next episode I'm going to throw in a bunch of questions. We're going to go back to CompTIA. El próximo episodio voy a poner un montón de preguntas. Vamos a ir a Comtia. Questions en el próximo episodio. Gracias por escuchar Tecnología Tap. This has been a little Chacha Productions. Art by Sarah Music by Joel Kim. If you want to reach me, you can reach me at ProfessorJRod. That's J-R-O-D. I'm also on Instagram, professorjrod, and TikTok, professorjrod.

(Cont.) Cybersecurity Challenges and Strategies in Latin America: Experiences of Young Professionals