
La Red Privada
Sin privacidad, la libertad en la red es una ilusión.
Hector Fuentes
Show overview
La Red Privada launched in 2025 and has put out 62 episodes in the time since. That works out to roughly 45 hours of audio in total. Releases follow a weekly cadence, with the show now in its 2nd season.
Episodes typically run thirty-five to sixty minutes — most land between 35 min and 51 min — though episode length varies meaningfully from one episode to the next. None of the episodes are flagged explicit by the publisher. It is catalogued as a ES-language Technology show.
The show is actively publishing — the most recent episode landed 4 days ago, with 19 episodes already out so far this year. Published by Hector Fuentes.
From the publisher
¿Realmente estás seguro en internet? ¿Qué dicen tus datos sobre ti cuando no estás mirando? Soy Héctor Fuentes, Maestro en Ciencias y Perito en Informática Forense con más de 10 años investigando lo que ocurre detrás de las pantallas. Te invito a conectarte a La Red Privada, el espacio donde transformamos la complejidad de la ciberseguridad y el análisis forense en conocimiento estratégico. Aquí no solo hablamos de noticias; las diseccionamos. Desde vulnerabilidades críticas y el "fin de las líneas anónimas", hasta las mejores prácticas para blindar tu identidad digital. Únete a mí para explorar el lado técnico, legal y humano de la tecnología, explicado con la claridad de un maestro y la profundidad de un experto. **Suscríbete y descubre el lado oculto de la tecnología.**
Latest Episodes
View all 62 episodesEpisidio 62 - Hackeando el Sistema
Episodio 61 - ¿México de rodillas ante Silicon Valley? La Verdad Oculta
Episodio 60: La Red Privada – El Ocaso del Anonimato en México
Episodio 59 - El Despertar De La Soberanía Digital
Episodio 58 - El Colapso de la Hegemonía Occidental
Episodio 57 - Desconectand o la mente

S2 Ep 56Episodio 56 - La Trampa Legal de tus Mensajes
Bienvenidos a un nuevo episodio de La Red Privada. Hoy discutimos por qué la mensajería instantánea tradicional te pone en riesgo legal ante el actual marco jurídico mexicano y qué debes hacer para protegerte.Temas tratados en este episodio:El nuevo paradigma legal mexicano: Cómo la presunción de inocencia parece funcionar al revés en la cultura actual, donde el hombre es visto como el agresor por defecto.Legislación reciente: Un repaso a las implicaciones digitales de la Ley Olimpia (2021), la Ley Camila (2025), la Ley Alina (2025) y la recientemente aprobada reforma a la Ley Valeria (18 de febrero de 2026), que tipifica el delito de acecho a través de mensajería y redes sociales.Aislamiento masculino: El fenómeno sociológico donde la ambigüedad de las leyes y el terror a una denuncia por un simple malentendido están provocando que los hombres se retiren del romance y la vida social.El problema de WhatsApp y Telegram: Por qué el cifrado no es suficiente si la aplicación sigue recopilando tus metadatos (IP, ubicación) y vinculando tu identidad a un número de teléfono.Alternativas de grado militar:Session: App descentralizada con enrutamiento de cebolla que no requiere teléfono, ni correo, ni recopila metadatos.SimpleX Chat: Mensajería unidireccional que no usa identificadores de usuario, permite perfiles "incógnito" temporales y evita la filtración de tu IP.Threema: Una alternativa suiza y de pago con excelente interfaz, que tampoco requiere tu teléfono y permite proteger chats con PIN.Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

S2 Ep 55Episodio 55 - De Windows a la Traición: El Hackeo de tu Patrimonio
En este episodio 55, navegamos desde las últimas tendencias en sistemas operativos hasta la cruda realidad de la inseguridad patrimonial en la frontera.1. El Futuro de los Sistemas Operativos:Windows y su evolución: Analizamos los cambios recientes en el ecosistema de Microsoft y lo que significa para el usuario promedio.HarmonyOS: El crecimiento del sistema de Huawei y su apuesta por la independencia tecnológica.2. Ciberseguridad y Robo de Identidad:Hablamos sobre cómo la vulnerabilidad en los sistemas no solo afecta tus dispositivos, sino también tus bienes físicos.3. El Despojo en Tijuana (Tema Central):Filtración de Sistemas: Cómo se extrae información de los sistemas de Catastro y el Registro Público.El Enemigo en Casa: La alarmante tendencia donde los principales sospechosos de despojo son la familia directa, familia en segundo grado y amigos cercanos.Geografía del Delito: Casos y reportes en Tijuana, Rosarito y Ensenada.4. Prevención:Consejos para proteger tus datos y monitorear la situación legal de tus propiedades ante el robo de identidad.enlaces: https://zorin.com/os/Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

S2 Ep 54Episodio 54-Misiles en la Nube y tu IP al Descubierto en WhatsApp
En el episodio de hoy de La Red Privada (14 de marzo de 2026), Héctor Fuentes analiza cómo la guerra moderna y los fallos de diseño en nuestras aplicaciones diarias están destruyendo la ilusión de la privacidad y la seguridad digital.Tema 1: La Nube bajo Fuego Hablamos sobre la reciente destrucción de tres centros de datos de Amazon Web Services (AWS) en los Emiratos Árabes Unidos y Bahréin debido a ataques con drones y misiles. Exploramos por qué la política corporativa de centralizar todo en la nube por optimización de costos ha fracasado en términos de resistencia bélica. Además, analizamos cómo esto afectará la infraestructura de la Inteligencia Artificial y por qué el futuro obligará a las empresas a descentralizar sus datos y volver a los servidores locales (on-premise).Tema 2: El Peligro Invisible en tu WhatsApp ¿Sabías que pueden obtener tu dirección IP real y geolocalizarte con una videollamada de un segundo por WhatsApp, sin que hagas clic en ningún enlace?. Explicamos cómo los ciberdelincuentes se aprovechan de los protocolos legales WebRTC y de los servidores STUN. Meta utiliza conexiones de persona a persona (P2P) para ahorrar millones en servidores, lo que expone tu conexión directa. Incluso te enseñamos cómo esto puede vulnerar algunas VPNs gratuitas y te damos el paso a paso exacto para bloquear esta vulnerabilidad en los ajustes avanzados de tu aplicación.

S2 Ep 53Episidio 53 - El éxodo digital, adiós a Windows
Temas principales discutidos en este episodio:El crecimiento de HarmonyOS en PC: Las búsquedas de tutoriales sobre cómo "Instalar HarmonyOS en otras PC" han registrado un crecimiento del 210% en el último año. Aunque el 82% del volumen de búsqueda proviene de China, el interés se ha expandido a Latinoamérica con un 8% y a Europa con un 6%.Las estadísticas de la deserción de Windows 11: Actualmente, el 82% de los usuarios prefiere quedarse en Windows 11 debido a su ecosistema de gaming y programas profesionales como AutoCAD o Adobe. Sin embargo, entre los usuarios que deciden migrar, el 55% elige alguna distribución de Linux, mientras que un 30% se inclina por HarmonyOS.¿Por qué los usuarios eligen Linux?: Quienes abandonan Windows para pasarse a Linux lo hacen mayoritariamente por preocupaciones de privacidad y telemetría (45%), así como para mejorar el rendimiento de hardware viejo (35%). En regiones como Latinoamérica, esta migración también se ve impulsada por el "Efecto Steam Deck", atrayendo a jugadores gracias a herramientas de compatibilidad como Proton.El "Efecto Superdispositivo" de HarmonyOS: A diferencia de Linux, el 65% de los interesados en HarmonyOS lo busca por estilo de vida y continuidad móvil. Los usuarios, especialmente profesionales que ya tienen equipos como el Huawei Mate 60 o P70, desean una integración extrema para que su computadora, teléfono y reloj se comuniquen de forma fluida.Advertencias y realidades técnicas: Aunque existe mucha curiosidad, instalar HarmonyOS en máquinas con arquitectura x86 (Intel o AMD) suele dar problemas por falta de drivers para la tarjeta gráfica o el Wi-Fi, ya que el sistema está optimizado para ARM. Se advierte a los usuarios tener mucho cuidado con archivos .iso de fuentes no oficiales, ya que suelen ser versiones modificadas de Linux (OpenHarmony) que no dan la experiencia completa. Para quienes deseen probar el sistema en Windows o Mac de manera segura, el uso de emuladores como DevEco Studio es la opción más viable.Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

S2 Ep 52Episodio 52- Episodio de todo en primer aniversario
En este episodio de la Red Privada, celebramos nuestro episodio número 52 con un enfoque profundo en la tecnología y la privacidad digital. Estoy acompañado por el ingeniero Andrés Morales, un destacado experto en el ámbito tecnológico con una trayectoria que abarca desde el desarrollo de circuitos integrados hasta la biotecnología. La conversación se centra en la importancia de ser conscientes de la privacidad en el uso de dispositivos móviles y la creciente preocupación por el espionaje de las grandes tecnologías, conocidas como Big Tech.Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

S2 Ep 51Episodio 51-¿La IA te libera o te esclaviza?
¡Hola, qué tal, defensores de la privacidad y entusiastas de la tecnología! Bienvenidos al episodio número 51 de La Red Privada. Hoy es 21 de febrero de 2026 soy, Héctor Fuentes. Hoy tenemos un tema que los pondra a pensar. Durante años nos han vendido la idea de asistentes virtuales que solo sirven para platicar, pero el juego ha cambiado. Hoy vamos a hablar de una Inteligencia Artificial que no solo habla, sino que hace cosas en tu computadora, y lo mejor de todo: respetando tu privacidad al máximo. ¡Comencemos!EL PODER DE OPENCLAW: Mientras que las grandes empresas tecnológicas han estado empujando herramientas como Windows Copilot, un proyecto de código abierto llamado OpenClaw se les adelantó y ha tenido un crecimiento explosivo. A diferencia de los chatbots tradicionales, OpenClaw ejecuta acciones reales en tu computadora sin la necesidad de que Microsoft o las grandes tecnológicas espíen tus datos.Para que esta maravilla funcione, necesitas una infraestructura básica: una máquina dedicada a la IA (preferiblemente con Linux), acceso a un modelo de lenguaje (LLM), una API para búsquedas web como Brave Search, y una aplicación de mensajería como Telegram para comunicarte con tu asistente desde cualquier lugar. Aunque lo ideal sería correr modelos locales para que sea 100% gratuito, OpenClaw consume tantos recursos que muchos optan por modelos en la nube orientados a la privacidad, como los de Ollama.Pero, ¿cómo funciona exactamente? Todo se basa en el lenguaje natural. Tú le das una instrucción a la IA y OpenClaw intercepta la respuesta buscando palabras clave o "disparadores". Una vez que identifica lo que quieres, utiliza algo llamado "parser" para convertir tu texto en comandos reales que se ponen en una cola de ejecución.¡Y aquí es donde se pone increíble! OpenClaw puede usar tu interfaz de línea de comandos (CLI) para listar, crear, leer, y ejecutar archivos. Puede escribir código en lenguajes como Python o Bash por sí solo y ejecutarlo. Incluso puedes darle acceso por SSH a servidores remotos, pedirle en lenguaje natural que haga una tarea, y la IA escribirá el script y lo correrá en el otro servidor para darte los resultados directamente en tu Telegram.Para que se den una idea de las implicaciones, imaginen una pequeña empresa de instalación de aire acondicionado. Podrías configurar a OpenClaw para que lea los correos electrónicos entrantes. Si es un correo de ventas, la IA puede agendar una cita y enviar material promocional; si es de servicio técnico, se lo reenvía automáticamente a un técnico. Incluso puede guardar los registros en una base de datos MySQL y generarte un reporte de ventas a fin de mes, todo sin que nadie haya programado una sola interfaz de usuario.Esto nos lleva a una realidad inevitable: la automatización de las oficinas. Los trabajos administrativos de "back-office" están en riesgo, pero se abre una oportunidad gigante para los "expertos de dominio". Hoy en día, la habilidad más valiosa no es ser el mejor programador, sino entender las necesidades de una empresa y saber configurar agentes de IA como OpenClaw para que realicen esas tareas.LLAMADA A LA ACCIÓN Héctor Fuentes: Y aquí es donde entran ustedes, nuestra comunidad. ¿Qué proceso de su trabajo o negocio automatizarían hoy mismo si tuvieran a OpenClaw configurado en su propio servidor? Quiero que me cuenten si ven esto como una amenaza para sus empleos o como la herramienta que los va a catapultar al siguiente nivel. ¡Únanse a la conversación en nuestras redes y compartan sus ideas!DESPEDIDA Y CONTACTO Héctor Fuentes: Esto ha sido todo por el episodio de hoy. Si les gustó el programa, compártanlo con ese amigo o colega que necesita despertar a la nueva revolución de los agentes de IA. Recuerden que la tecnología debe trabajar para nosotros y no al revés, siempre protegiendo nuestra información.Soy Héctor Fuentes y los espero en nuestros canales oficiales para seguir el debate. Pueden encontrarnos en Telegram ingresando a https://t.me/laredprivada y también estamos activos en nuestro grupo de WhatsApp: LA RED PRIVADA, aquí les dejo el enlace: https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz.¡Nos escuchamos en el próximo episodio, manténganse seguros y mantengan su red privada!Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

S2 Ep 50EPISODIO 50-Leak México 2026: Tus Datos, Precios y Fotos en Riesgo
¡Qué tal, a amigos! Bienvenidos a LA RED PRIVADA, el único podcast que te cuenta la verdad digital sin anestesia. Soy Héctor Fuentes (@hestolano), y hoy, 14 de febrero 2026 –sí, San Valentín–, te traigo un episodio que te va a dejar pensando dos veces antes de abrir cualquier app o subir una foto de tus hijos.Título del día: ‘Leak México 2026: Tus Datos, Precios y Fotos en Riesgo’.Imagínate esto: 36 millones de mexicanos con CURP, domicilio, datos médicos y hasta afiliación a Morena filtrados en 2.3 terabytes por un grupo llamado Chronus. Tiendas que te cobran más caro el mismo boleto de avión porque saben que puedes pagarlo. Y las fotos que toman en la escuela de tus hijos –para el anuario o la credencial– que terminan en redes o bases de datos sin que nadie te pregunte si estás de acuerdo.¿Te suena lejano? No lo es. Está pasando ahora mismo.¿Te ha subido el precio de un vuelo o un hotel ‘mágicamente’ después de buscarlo varias veces? ¿Te preocupa que las fotos de la primaria de tu hijo estén flotando por ahí?¡Mándame tu historia YA con #CiberMexico2026 en X, o por WhatsApp o Telegram! La tuya podría salir en el próximo episodio. Vamos directo al grano, porque el tiempo apremia…”(Transición con energía)“Empecemos por lo que ya nos dolió…”1. Lo que ha pasado: Lecciones que nos dejaron cicatrices (10-12 min)“Primero, rewind rápido a lo que nos ha pasado en México estos años, porque la historia se repite si no la aprendemos.Recuerdan Pemex 2019? Ransomware paralizó todo, millones en pérdidas, y el gobierno tardó días en admitirlo.Pues en 2026 nos cayó Chronus: 2.3 terabytes, 36 millones de personas expuestas. SAT, IMSS, SEP, Morena… nombres, CURP, direcciones, hasta datos de salud. El gobierno dice ‘son datos viejos, no hay problema’. Yo digo: ‘si son viejos, ¿por qué los tienen todavía?’.Luego LockBit atacó la Sociedad Hipotecaria Federal hace apenas días: 277 GB de créditos hipotecarios filtrados. UNAM también cayó en enero, sistemas abajo por semanas.Y mientras tanto, las grandes tech ya venían perfilando desde hace 15 años:Google escaneando tus emails desde 2004 para venderte anuncios.Meta con Beacon en 2007 rastreando lo que comprabas fuera de Facebook.Amazon cambiando precios millones de veces al día desde 2010.Palantir desde 2003 ayudando a gobiernos a unir datos para predecir comportamientos… y ahora también a empresas para saber si te conviene un seguro caro o barato.Lección dura: cuando tus datos viejos se filtran, los malos los usan para hacerte ofertas ‘personalizadas’ que en realidad son trampas. ¿Te imaginas un estafador sabiendo que tienes diabetes y ofreciéndote un ‘seguro médico especial’? Eso ya pasa.”(Transición)“Pero no es solo historia… miren lo que está explotando AHORA.”2. Lo que está pasando: El infierno actual en febrero 2026 (15-18 min)“Febrero 2026 y el ransomware sigue subiendo, el phishing de San Valentín está brutal –perfiles falsos pidiéndote salir de la app para ‘hablar mejor’–, y ya hay más de 4,300 sitios falsos de boletos del Mundial.Pero lo que más me quema son dos cosas cotidianas que te están pasando a ti:.precios dinámicos que te leen la mentePrimero:Vas a Mercado Libre, buscas un vuelo a Cancún, lo ves a $8,000… cierras, vuelves al rato y ya está en $11,000. ¿Casualidad? No.Amazon lo hace desde hace 15 años, Google Flights desde 2011 usa tu historial de Gmail y Maps para saber si eres ‘premium’ o si te duele el bolsillo.En México, Mercado Libre, Liverpool, Walmart y hasta aseguradoras usan big data para ajustar en tiempo real: si tu IP es de Polanco, te cobran más; si eres de periferia, te bajan para engancharte.Meta te bombardea con ads de hoteles basados en las fotos que subiste de vacaciones pasadas. Microsoft con Azure ayuda a bancos a darte primas de seguro más altas si tu historial dice que viajas mucho.Y Palantir? Ya está en retail prediciendo qué vas a comprar antes de que lo sepas tú..las fotos de tus hijos en la escuelaSegundo:En SEP y colegios privados siguen tomando fotos anuales para credenciales, anuarios, páginas web.La Policía Cibernética y el INAI llevan alertando desde 2024: ‘No subas fotos con uniforme, nombre de escuela o salón… es un mapa para pedófilos y extorsionadores’..prohíbe usar la imagen o datos de menores con fines comerciales sin consentimiento escrito de los padres, y ese permiso se puede quitar cuando quierasY justo en diciembre 2025 el Senado aprobó la reforma (Artículo 73 Bis Ley General de Educación):Pero muchas escuelas siguen subiendo fotos a Instagram sin difuminar rostros.Y si hay un leak como Chronus (que incluyó datos de SEP), esas fotos + nombres + direcciones terminan en manos equivocadas.Meta y Google usan fotos que tú mismo subes para perfilar a toda la familia y venderte paquetes de vacaciones ‘ideales para tus hijos’. Imagina el riesgo si alguien más tiene esas fotos.”(Transición con urgencia)“Y si crees que esto es lo peor… espera a ver lo que viene.”3. Lo que puede pasar: El 2026 que se nos viene encima (10-12 min)“El Mu

S2 Ep 49Episodio 49 - DATOS QUE CONDENAN, DATOS QUE SALVAN
"Buenos días. Hoy es sábado 7 de febrero de 2026. Vivimos una paradoja brutal en México. Por un lado, el Gobierno Federal acaba de perder el control de los datos más íntimos de 36.5 millones de ciudadanos. Saben cuánto ganas, qué enfermedades tienes y dónde vives. Por otro lado, en Tijuana, un conductor de aplicación está en la cárcel injustamente y la policía dice que 'perdió' su celular, su única evidencia de inocencia.Hoy en LA RED PRIVADA, vamos a unir estos dos puntos. Vamos a hablar de la incompetencia masiva que expuso al país, y luego, te voy a enseñar cómo usar la nube para defenderte cuando la autoridad intenta borrar tu rastro.Soy Héctor Fuentes. Bienvenidos a la realidad de los 2.3 Terabytes".Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

S2 Ep 48EPISODIO 48-NUEVA LEY ANTI CIFRADO DE IRLANDA
El fin del secreto en Irlanda y la filtración de TelcelTema: La nueva Ley de Interceptación y Acceso Legalel polémico Padrón Nacional de Usuarios de Telefonía Móvil y la grave filtración de datos sensibles de usuarios de Telcel ocurrida desde el primer día de implementación. Discutimos junto a expertos las vulnerabilidades del sistema, la violación a la presunción de inocencia.Bienvenidos de nuevo al podcst LA RED PRIVADA soy HECTOR FUENTES hoy SABADO 31 DE ENERO 2026 ULTIMO DIA DEL MES, arrancamos el episodio con una noticia que está sacudiendo el panorama de la privacidad en Europa, y el epicentro es Irlanda.Si vives en Europa, o si simplemente te importa que tus mensajes de WhatsApp sigan siendo privados, tienes que escuchar esto. Irlanda está a punto de aprobar una legislación que podría cambiar las reglas del juego digital. Se llama el Proyecto de Ley de Comunicaciones (Interceptación y Acceso Legal).¿Por qué es importante? Porque Irlanda no es un país cualquiera; es la sede europea de gigantes como Meta, Google y Apple. Lo que pasa en Dublín, no se queda en Dublín.El Contexto: ¿Por qué ahora?Para entender esto, hay que mirar atrás. La ley actual que usa la policía irlandesa (la Garda) para intervenir teléfonos es de 1993.Piénsalo un segundo: 1993. No había WhatsApp, no había iPhones, y el internet era una curiosidad para pocos. El gobierno irlandés dice, con cierta razón, que están intentando combatir el crimen del siglo XXI con herramientas del siglo XX. Los criminales usan apps encriptadas, y la policía sigue operando con leyes pensadas para teléfonos fijos de rueda.Así que, en 2026, han puesto sobre la mesa una actualización masiva. Pero la solución que proponen es lo que ha encendido todas las alarmas.El Núcleo de la Polémica: Romper la EncriptaciónAquí es donde entramos en terreno pantanoso. La nueva ley tiene tres pilares que han puesto los pelos de punta a los expertos en ciberseguridad:Primero, y el más grave: El ataque a la encriptación. La ley propone que las autoridades puedan interceptar comunicaciones en plataformas encriptadas de extremo a extremo. Hablamos de Signal, WhatsApp, Telegram. El gobierno dice que quiere acceder a los mensajes de los "malos". Pero los expertos técnicos dicen que eso es una fantasía. No existe una "puerta trasera" que solo deje pasar a la policía. Si debilitas la encriptación para atrapar a un criminal, la debilitas para todos: para ti, para los bancos y para los secretos de estado.Segundo: Spyware legalizado. La ley establecería una base legal para que la policía use software de vigilancia encubierta. Básicamente, hackear tu dispositivo para ver la pantalla, activar el micrófono o la cámara. Algo similar a lo que hace el infame software Pegasus.Tercero: Escaneo masivo. Se permitiría el uso de dispositivos para escanear áreas específicas y registrar los datos de todos los móviles presentes en esa zona.La otra cara de la moneda: Las SalvaguardasAhora, para ser justos, no todo es vigilancia descontrolada. El gobierno ha introducido una mejora democrática importante.Bajo la ley antigua, era el Ministro de Justicia quien firmaba los permisos de escucha. Un político. Con la nueva ley, se requerirá autorización judicial. Un juez tendrá que revisar y aprobar las solicitudes de interceptación. Esto es un paso adelante en teoría, pero los críticos dicen que ninguna firma de un juez puede arreglar el problema técnico de romper la encriptación.Conclusión: ¿Seguridad o Privacidad?Organizaciones como el Irish Council for Civil Liberties ya han calificado la propuesta de "fantasía peligrosa". Argumentan que intentar legislar contra las matemáticas de la encriptación solo nos hará más vulnerables a hackers y espías extranjeros.La pregunta que dejamos hoy sobre la mesa es: ¿Estamos dispuestos a sacrificar la seguridad matemática de nuestros dispositivos a cambio de darle a la policía herramientas más fáciles para investigar?Irlanda está caminando por la cuerda floja, y el resto del mundo está mirando.TEMA REGISTRO DE LINEA TELEFONICA EN MEXICO1. El Registro Obligatorio y la Filtración Inmediata Se discute la reforma a la Ley de Telecomunicaciones que obliga a asociar todas las líneas móviles con los datos biométricos y personales del usuario (Nombre, CURP, identificación oficial),. Sin embargo, desde el inicio de la recolección, se confirmó una vulnerabilidad crítica en la plataforma de Telcel que expuso datos completos de los titulares,.2. Riesgos para la Seguridad y Presunción de Inocencia• Vulnerabilidad Técnica: El sistema presentó fallas de seguridad que permitieron ver datos en el código fuente, facilitando que criminales registren líneas a nombre de terceros,.• Inversión de la carga de la prueba: El mayor peligro es que, si una línea registrada a tu nombre es usada para cometer un delito (extorsión, secuestro), la presunción de inocencia se invierte; el ciudadano deberá probar que no fue él quien cometió el delito,.• Geolocalización: Las autoridades podrán rastrear la u

S2 Ep 47Par que sirve la Informática Forense
¿Para qué sirve la Informática Forense?En este episodio, Héctor Fuentes desmitifica la informática forense, alejándola de los estereotipos de Hollywood para presentarla como una herramienta legal imprescindible en el mundo real. Se explora cómo los datos digitales actúan como "testigos inquebrantables" en juicios laborales, penales y familiares.https://simplex.chat/Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

S2 Ep 46El Nuevo Orden Digital
"¡Bienvenidos a La Red Privada! Soy Héctor Fuentes y hoy es sábado 17 de enero de 2026.Imaginen despertar mañana y que su teléfono se comunique con todo lo que les rodea sin necesidad de antenas, sin Wi-Fi y, lo más importante, sin internet. Un mundo donde la red no está 'allá arriba' en una nube, sino aquí, en la palma de tu mano y en el dispositivo de la persona que camina junto a ti.Pero, mientras algunos construyen redes invisibles para escapar del control, otros abren las puertas de nuestra identidad por un error de programación. Hoy analizamos dos caras de la misma moneda: la fragilidad de nuestros datos en México y la revolución del 'modo offline total' que viene desde Asia. Quédense, porque hoy desglosamos la infraestructura que nos vigila y la que promete liberarnos."2. Tema 1: La vulnerabilidad de Telcel (2:00 - 12:00)Título: Cuando el registro de tu línea abrió la puerta a tus datos personales.El Contexto: México inicia el registro obligatorio de líneas (9 de enero). La promesa: seguridad. La realidad: un punto único de fallo.La Historia: El portal vinculatulinea. Cómo un simple número telefónico bastaba para que el sistema "escupiera" datos sin validar nada.El Ángulo Técnico (Digerible): * ¿Qué es ese famoso JSON que mencionan los expertos? Explicado como el lenguaje que usan las apps para hablar entre sí.Exposición excesiva de datos: La analogía del Registro Civil entregando actas a cualquiera que pregunte.La Reacción: El choque entre la evidencia de los especialistas (videos, tráfico de red) y el discurso oficial de "vulnerabilidad corregida sin filtración masiva".Reflexión: ¿Por qué la "seguridad por diseño" no es un lujo, sino una obligación cuando manejas la identidad de millones?3. Transición (12:00 - 13:00)"Si el caso Telcel nos enseña que centralizar datos es peligroso, la siguiente noticia nos muestra un camino radicalmente opuesto: dejar de depender de los centros de mando."4. Tema 2: NearLink y el modo offline: ¿El fin del modelo tecnológico occidental?‐------Así es. Estamos hablando de lo que Huawei acaba de activar: una funcionalidad que permite un "modo offline total". Y no es solo una curiosidad técnica; algunos expertos dicen que esto podría dejar obsoleto el modelo tecnológico occidental de las últimas dos décadas.Vamos al grano. ¿Qué es exactamente esto? Huawei ha confirmado este despliegue bajo su sistema operativo HarmonyOS Next. Básicamente, los dispositivos crean redes autónomas entre sí, prescindiendo de las torres de telefonía y de la nube estadounidense,.La clave técnica detrás de esto se llama NearLink. Según Huawei, esta tecnología fusiona lo mejor del Bluetooth y del Wi-Fi. Las cifras son impresionantes: reducen la latencia en un 60% y multiplican por seis la velocidad de transmisión comparado con protocolos convencionales.Pero , lo verdaderamente disruptivo no es la velocidad, es la arquitectura. Cuando activas este modo autónomo, los dispositivos forman una "red en malla".En términos simples: cada teléfono o dispositivo actúa como emisor, receptor y repetidor a la vez. Los datos ya no viajan a un servidor en California o Virginia; se transmiten de forma directa y cifrada entre los aparatos. El procesamiento ocurre localmente en el dispositivo.Y aquí es donde Apple y Google deben estar nerviosos. Sus imperios se basan en la centralización: cada búsqueda, cada foto, cada dato pasa por sus infraestructuras,. Huawei está construyendo un camino alternativo que no paga esos "peajes".Esto no surge de la nada. Desde 2019, las sanciones de Washington intentaron asfixiar a Huawei cortando su acceso a Google y a chips avanzados. Se pensaba que Huawei colapsaría, pero en lugar de eso, aceleró el desarrollo de alternativas propias.Es la diferencia entre opción y necesidad. Para Apple y Google, el procesamiento local es un complemento; para Huawei, debido a las restricciones, es una necesidad existencial. Su supervivencia depende de no depender de nadie más.Hay un desafío técnico enorme aquí: la seguridad. En una red centralizada, controlas la seguridad desde un punto central. En una red distribuida, cada nodo es un riesgo. Huawei dice haber solucionado esto integrando el cifrado directamente en las unidades de procesamiento neuronal (NPU) de cada dispositivo, eliminando la necesidad de autoridades externas.En lugares con infraestructura frágil o tras desastres naturales donde caen las torres, esta tecnología ofrece una resiliencia única. Pero también plantea la "soberanía del dato". Si cortas el acceso a servidores centrales como forma de sanción, este sistema de Huawei es inmune a esa presión.: Estamos hablando de una posible fragmentación de internet. Algunos lo llaman la "balcanización" de la red o multipolaridad digital,. Podríamos pasar de una internet unificada a un archipiélago de ecosistemas con diferentes estándares.Y eso nos lleva al debate de la privacidad. Huawei argumenta que al procesar todo localmente, el usuario gana control. Sin embargo, los críticos señalan que

S2 Ep 45IA, privacidad, Windows 11, Copilot y alternativas reales
Presentador: Héctor FuentesFecha: 10 de enero de 2026Episodio: 45Tema central: IA, privacidad, Windows 11, Copilot y alternativas realesINICIO (0:00 – 0:30)“¿Sabías que con la nueva versión de Microsoft 365 Copilot ya no trabajas solo… sino acompañado por una IA que lo ve todo?Hoy vamos a hablar de qué tan privada es realmente tu información, por qué Windows 11 te obliga a usar ciertos chips de seguridad, y si Linux puede ser la verdadera alternativa para recuperar el control.”INTRODUCCIÓN OFICIAL(0:30 – 1:30)“Bienvenidos a La Red Privada, el podcast donde hablamos de tecnología, privacidad y seguridad digital sin filtros.Yo soy Héctor Fuentes y hoy es 10 de enero de 2026.”“Este es el episodio número 45, y hoy vamos a conectar varios temas que están cambiando la forma en la que usamos nuestras computadoras… y nuestros datos.”RESUMEN DEL EPISODIO (1:30 – 2:15)“En este episodio vamos a hablar de:El cambio de Microsoft Office a Microsoft 365 CopilotPor qué la IA de Copilot plantea serias dudas sobre la privacidadLa relación entre Windows 11, la IA y el chip de seguridad TPM 2.0Y finalmente, alternativas reales a Windows, como Zorin OS y otras distribuciones Linux que se sienten muy familiares.”Para poder realizar el registro de una línea telefónica se requieren los siguientes datos del titular del número telefónico:Nombre o razón socialCURP o RFCNúmero telefónico asociadoTipo de Identificación OficialResultado y la fuente contra la que se realizó la Validación de IdentidadFolio único de la Vinculación, en el que se debe incluir fecha y hora.CONTEXTO + CONEXIÓN CON EPISODIO ANTERIOR (2:15 – 3:00)“La semana pasada hablamos de Windows 11 y la integración obligatoria de IA, y muchos de ustedes nos escribieron preocupados por la seguridad y el control del sistema.”“Hoy vamos a ir un paso más allá, porque el tema ya no es solo el sistema operativo… sino qué pasa con tus datos cuando la IA está siempre activa.”TEMA 1 – Microsoft 365 Copilot: ¿Evolución o Vigilancia? (3:00 – 10:00)✅ Puntos clave a cubrir:Microsoft Office ahora es Microsoft 365 CopilotTodo está centralizado en la nubeCopilot analiza:DocumentosCorreosReunionesArchivos compartidosTEMA 2 – Privacidad y IA: el verdadero problema (10:00 – 16:00)“Microsoft dice que tus datos están protegidos…pero protegidos no significa invisibles.”Hablar de:Análisis automatizadoRetención de datosDependencia total del ecosistemaPérdida de control localTEMA 3 – Windows 11, IA y el chip de seguridad TPM / ATP 2.0 (16:00 – 22:00)✅ Explicar en lenguaje sencillo:Qué es el chip de seguridadPor qué Windows 11 lo exigeRelación con:CifradoControl del sistemaRestricciones de hardwareTEMA 4 – Alternativas a Windows: Linux que sí se siente como Windows (22:00 – 30:00)🐧 Zorin OSInterfaz muy similar a WindowsIdeal para usuarios que migranMás controlMenos telemetría🐧 Linux MintEstableFamiliarEnfocado en privacidad🐧 Kubuntu / KDE NeonApariencia modernaPersonalizablePotente para usuarios avanzadosENLACES: https://www.internetbienestarmex.com/vinculatulineahttps://www.telcel.com/vinculatulinea

S2 Ep 44¡LA PRIVACIDAD BAJO ATAQUE TOTAL!
Vamos a pulverizar Windows y Google. Te doy el plan perfecto para liberarte. ¡Pero primero!haz esto ahora.Suscríbete en Spotify, Apple Podcasts. Dale 5 estrellas. Comparte con amigos presos de las Big Tech. Síguenos en X @hestolano y Telegram. Manda tu historia de espionaje a [email protected] es un correo seguro cifrado. ¡Tu clic es tu rebelión! ¡Primer tema - WINDOWS Y LA PESADILLA DE LA IA AGÉNTICA!Usuarios en furia total contra Microsoft. Están convirtiendo tu PC personal en una cámara de vigilancia que destroza tu privacidad, seguridad y autonomía. Es peor que Windows 8. Fuentes como Wired y Computerworld lo confirman: una reacción masiva negativa en contra obligó a hacer la funcion de Recall como opt-in.Punto 1: Vigilancia íntima, el "diario permanente". Recall y IA agéntica no son chatbots. Acceden a TODO: archivos, historial navegación, fotos privadas, chats, secretos. Capturan tu pantalla constante, creando memoria fotográfica de hábitos, opiniones políticas, salud, relaciones.Punto 2: Cero control para ti en casa. Empresas tienen TI que audita y apaga IA. Tú estás solo contra agente autónomo sin frenos. Microsoft Blog: hablan de enclaves seguros, pero para usuario normal, es indefensión.Punto 3: Riesgos seguridad catastróficos. Todo en base datos searchable: sueño de hackers. Malware lo roba todo. Inicialmente texto plano. TechTarget: como keylogger built-in.Punto 4: Autonomía peligrosa y alucinaciones. Agentes hacen compras, emails solos. ¿Alucinan y gastan tu plata o borran archivos?Punto 5: Sordera de Microsoft. Forzan bloatware pese baja adopción. Sesgos manipulan compras y política. nGuard: fixes en 2025, pero riesgos vivos en 2026.Analogía clave: Microsoft mete un asistente en tu casa SIN supervisor. Lee tu diario, espía banco, escucha peleas familiares. No lo echas fácil. ¡Esa invasión es el rechazo masivo!¡Ahora el segundo golpe - LAS ESPOSAS DIGITALES: GOOGLE SEARCH, TU CARCELERO!Google Search no es solo buscador. Es infraestructura de vigilancia masiva. Cada búsqueda crea registro PERMANENTE atado a tu Google ID. Cada clic, duda médica, financiera... quedan grabados. Son "grilletes para tu libertad futura". Te manipulan psicológicamente con anuncios personalizados.Realidad mercado: Excluyendo YouTube, Google tiene 90% control. Solo CUATRO grandes indexan web: Google, Bing, Yandex (Rusia), Baidu (China).El mito de las alternativas: ¿Quién rastrea de verdad?Motores como Google, Bing, Yahoo dejan cookies y huellas en tu dispositivo.Piggybacks falsos: Yahoo es 100% Bing. DuckDuckGo: privacidad buena, pero resultados pobres (depende mucho de Wikipedia y Bing). Críticas recientes por censura y sesgo político. Brave Search: seguro, pero índice propio tan pequeño que es "prácticamente inutilizable" para research profundo.¡La solución REAL: Meta-buscadores!Concepto: "Meta-búsqueda". Buscan EN OTROS motores y te dan resultados SIN que tú toques la fuente espía.Recomendación #1: SearXNG. Mi favorita. Código abierto. Consulta simultáneamente +246 motores. Privacidad TOTAL. Resultados más amplios que DDG. Instálala en tu propio servidor o usa instancias públicas.Recomendación #2: StartPage. Perfecta si extrañas calidad Google. Es proxy PAGADO: StartPage le paga a Google por resultados, pero ante Google apareces ANÓNIMO. Contras: anuncios basados solo en búsqueda actual (no historial), y CAPTCHAs ocasionales molestos.El futuro: Búsqueda con IA.Phind: Ideal para devs. Resume info, depura código (usa modelos vía SearXNG?).Grok: Genial para eventos real-time vía X (Twitter). Cuidado con desinfo de Reddit.Analogía perfecta para cerrar: Imagina biblioteca gigante (Google). Bibliotecario anota CADA libro que tocas, te sigue al baño, escucha llamadas, guarda expediente con TU nombre.Meta-buscador como StartPage/SearXNG: Contratas mensajero anónimo con máscara. Le das lista AFUERA. Él entra, agarra libros SIN decir para quién, te los da FUERA. Google cobra, pero NUNCA sabe que fuiste TÚ.¡PLAN DE ESCAPE TOTAL PARA 2026 - Integra TODO!Paso 1: Windows: Desactiva Recall/Copilot (Settings > Privacy > OFF. Registry para permanente). Migra Linux (Ubuntu dual-boot).Paso 2: Google: Cambia buscador YA a SearXNG/StartPage.Paso 3: Aislamiento navegador: Chrome SOLO para Google/YouTube. Todo resto: Brave o Firefox con meta-search.Paso 4: Extras: Signal chats, ProtonMail, Ollama IA local, Mullvad VPN, audita logs. Hardware: Framework Laptop libre.¡Resultado: INVISIBLE para Big Tech! No más datos regalados.¡No hay excusa! Rompe esposas y vigilancia este año.Gracias por unirte a la rebelión, privacy warriors. Soy Héctor Fuentes. Suscríbete YA, dale 5 estrellas, comparte masivamente, migra HOY. ¿Tu historia con Windows o Google? Mándala a [email protected] ¡2026 es TU año libre! ¡Nos oímos en la próxima trinchera!Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz

S1 Ep 43Episodio 43- La Trampa del TPM y el Fin de la Privacidad en Windows 11
INTRODUCCION"¡Hola a todos! Bienvenidos a La Red Privada, el podcast donde desentrañamos la ilusión de privacidad en un mundo hiperconectado. Soy Héctor Fuentes, y hoy, sábado 27 de diciembre de 2025, traemos un episodio explosivo: Kimwolf, la botnet que ha infectado 1.8 millones de dispositivos Android en 222 países. Smart TVs, tablets, decodificadores... tu hogar es el nuevo campo de batalla. Descubierta por QiAnXin XLab, esta red zombie lanza DDoS masivos y usa trucos de élite para evadir vigilancia. ¿Tu Android es un espía involuntario? Quédate, porque aquí revelamos la matriz detrás.¿Crees que eres el dueño de tu computadora? Si usas Windows 11, piénsalo dos veces. En el episodio de hoy, desmantelamos la narrativa de la "seguridad" para revelar una arquitectura de control diseñada para rastrearte, identificarte y, potencialmente, bloquearte de tu propia vida digital.TEMA 1:La "Seguridad" que te Quita el ControlLa base de esta investigación se centra en el chip TPM (Trusted Platform Module) versión 2.0, un requisito obligatorio para correr Windows. Aunque nos lo venden como una herramienta de ciberseguridad, la realidad técnica sugiere que es un instrumento de pérdida de privacidad. Este chip no solo protege datos; tiene la capacidad de borrar tu privacidad y convertirse en un mecanismo de control remoto.El Pasaporte Digital Imborrable: La Clave de Aprobación (EK)El corazón de este sistema de vigilancia es la Endorsement Key (EK) o Clave de Aprobación. Este es un identificador único (una clave RSA de 2048 bits) que viene "quemado" de fábrica en el chip de tu computadora y actúa como el número de serie interno del chip.El problema es grave: una vez que utilizas funciones como BitLocker (que ahora viene activado por defecto en las nuevas PCs Copilot+), esta clave EK se convierte en tu pasaporte digital. Queda vinculada permanentemente a tu identidad de Microsoft, a Windows Hello y a cualquier servicio en la nube que use las APIs de Microsoft. A diferencia de un teléfono, donde los identificadores están bloqueados, en una PC cualquier aplicación con derechos de administrador puede leer tu EK y rastrearte. No puedes cambiarla ni borrarla; es permanente.La Nube lo Ve Todo: El Proveedor de Criptografía de Plataforma (PCP)Microsoft ha implementado el Platform Crypto Provider (PCP), que no es solo un controlador, sino un servicio en la nube. Esto significa que Microsoft actúa como intermediario en cada operación de seguridad. Ellos saben cada vez que inicias sesión, cada vez que usas BitLocker y cada dispositivo que utiliza sus servicios criptográficos [5]. Están construyendo una base de datos de cada máquina con Windows 11 y saben exactamente cuándo estás usando estas claves [5].El Sabotaje al Software Libre: Los Registros PCRLa vigilancia también es interna. El TPM utiliza Registros de Configuración de Plataforma (PCRs) para medir tu hardware en cada arranque. Si cambias un componente, como un disco SSD, el identificador (UUID) cambia y el TPM detecta la discrepancia.Esto tiene consecuencias reales. En pruebas técnicas realizadas con una laptop Lenovo ThinkPad X1 Carbon Gen 13, el simple hecho de cambiar un disco provocó que el sistema bloqueara el acceso a una partición de Linux (Ubuntu) y borrara el gestor de arranque Grub. El sistema está diseñado para señalar a Windows que tome el control de la secuencia de arranque si detecta cambios, dificultando deliberadamente el uso de sistemas operativos alternativos como Linux junto a Windows. "Attestation": La Herramienta para la Desbancarización 2.0Lo más aterrador es la Atestación Remota. Cualquier aplicación, como la de un banco, puede consultar tu TPM para ver si tu configuración es "aprobada" por Microsoft. Si el sistema detecta que usas Linux o un gestor de arranque no firmado por Microsoft, la aplicación puede denegarte el acceso.Esto crea una infraestructura para lo que llamamos "Desbancarización 2.0". Ya hemos visto casos donde bancos o gobiernos congelan cuentas por razones políticas; ahora, la infraestructura técnica permite bloquearte el acceso a servicios esenciales basándose simplemente en la configuración de tu computadora o tu "puntuación" digital gestionada por Microsoft.La Cadena de Muerte (The Kill Chain)El sistema funciona en cuatro pasos fatales:1. Identidad:Tu Clave de Aprobación (EK) te vincula permanentemente a Microsoft.2. Configuración: Los PCRs verifican que tu hardware y software sean los aprobados.3. Comportamiento: Herramientas como Windows Recall (que toma capturas de pantalla cada 3 segundos) y Copilot analizan lo que haces, cifrando los datos con el TPM .4. Control: Se pueden aplicar políticas para bloquearte el acceso si no cumples con las reglas corporativas.Conclusión: ¿Cómo Protegerse?La recomendación técnica es clara: el mercado debe decir "no".No uses Windows 11 como sistema principal: Mantente en Windows 10 o usa Linux para tus actividades diarias.Deshabilita el TPM: Puedes apagarlo desde la BIOS, aunque esto suspenderá BitL