PLAY PODCASTS
La Red Privada

La Red Privada

62 episodes — Page 1 of 2

Episidio 62 - Hackeando el Sistema

May 9, 202652 min

Episodio 61 - ¿México de rodillas ante Silicon Valley? La Verdad Oculta

May 2, 20261h 20m

Episodio 60: La Red Privada – El Ocaso del Anonimato en México

Apr 25, 202653 min

Episodio 59 - El Despertar De La Soberanía Digital

Apr 18, 202645 min

Episodio 58 - El Colapso de la Hegemonía Occidental

Apr 11, 202634 min

Episodio 57 - Desconectand o la mente

Apr 4, 202650 min

S2 Ep 56Episodio 56 - La Trampa Legal de tus Mensajes

Bienvenidos a un nuevo episodio de La Red Privada. Hoy discutimos por qué la mensajería instantánea tradicional te pone en riesgo legal ante el actual marco jurídico mexicano y qué debes hacer para protegerte.Temas tratados en este episodio:El nuevo paradigma legal mexicano: Cómo la presunción de inocencia parece funcionar al revés en la cultura actual, donde el hombre es visto como el agresor por defecto.Legislación reciente: Un repaso a las implicaciones digitales de la Ley Olimpia (2021), la Ley Camila (2025), la Ley Alina (2025) y la recientemente aprobada reforma a la Ley Valeria (18 de febrero de 2026), que tipifica el delito de acecho a través de mensajería y redes sociales.Aislamiento masculino: El fenómeno sociológico donde la ambigüedad de las leyes y el terror a una denuncia por un simple malentendido están provocando que los hombres se retiren del romance y la vida social.El problema de WhatsApp y Telegram: Por qué el cifrado no es suficiente si la aplicación sigue recopilando tus metadatos (IP, ubicación) y vinculando tu identidad a un número de teléfono.Alternativas de grado militar:Session: App descentralizada con enrutamiento de cebolla que no requiere teléfono, ni correo, ni recopila metadatos.SimpleX Chat: Mensajería unidireccional que no usa identificadores de usuario, permite perfiles "incógnito" temporales y evita la filtración de tu IP.Threema: Una alternativa suiza y de pago con excelente interfaz, que tampoco requiere tu teléfono y permite proteger chats con PIN.Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Mar 28, 202654 min

S2 Ep 55Episodio 55 - De Windows a la Traición: El Hackeo de tu Patrimonio

En este episodio 55, navegamos desde las últimas tendencias en sistemas operativos hasta la cruda realidad de la inseguridad patrimonial en la frontera.1. El Futuro de los Sistemas Operativos:Windows y su evolución: Analizamos los cambios recientes en el ecosistema de Microsoft y lo que significa para el usuario promedio.HarmonyOS: El crecimiento del sistema de Huawei y su apuesta por la independencia tecnológica.2. Ciberseguridad y Robo de Identidad:Hablamos sobre cómo la vulnerabilidad en los sistemas no solo afecta tus dispositivos, sino también tus bienes físicos.3. El Despojo en Tijuana (Tema Central):Filtración de Sistemas: Cómo se extrae información de los sistemas de Catastro y el Registro Público.El Enemigo en Casa: La alarmante tendencia donde los principales sospechosos de despojo son la familia directa, familia en segundo grado y amigos cercanos.Geografía del Delito: Casos y reportes en Tijuana, Rosarito y Ensenada.4. Prevención:Consejos para proteger tus datos y monitorear la situación legal de tus propiedades ante el robo de identidad.enlaces: https://zorin.com/os/Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Mar 21, 202650 min

S2 Ep 54Episodio 54-Misiles en la Nube y tu IP al Descubierto en WhatsApp

En el episodio de hoy de La Red Privada (14 de marzo de 2026), Héctor Fuentes analiza cómo la guerra moderna y los fallos de diseño en nuestras aplicaciones diarias están destruyendo la ilusión de la privacidad y la seguridad digital.Tema 1: La Nube bajo Fuego Hablamos sobre la reciente destrucción de tres centros de datos de Amazon Web Services (AWS) en los Emiratos Árabes Unidos y Bahréin debido a ataques con drones y misiles. Exploramos por qué la política corporativa de centralizar todo en la nube por optimización de costos ha fracasado en términos de resistencia bélica. Además, analizamos cómo esto afectará la infraestructura de la Inteligencia Artificial y por qué el futuro obligará a las empresas a descentralizar sus datos y volver a los servidores locales (on-premise).Tema 2: El Peligro Invisible en tu WhatsApp ¿Sabías que pueden obtener tu dirección IP real y geolocalizarte con una videollamada de un segundo por WhatsApp, sin que hagas clic en ningún enlace?. Explicamos cómo los ciberdelincuentes se aprovechan de los protocolos legales WebRTC y de los servidores STUN. Meta utiliza conexiones de persona a persona (P2P) para ahorrar millones en servidores, lo que expone tu conexión directa. Incluso te enseñamos cómo esto puede vulnerar algunas VPNs gratuitas y te damos el paso a paso exacto para bloquear esta vulnerabilidad en los ajustes avanzados de tu aplicación.

Mar 14, 202653 min

S2 Ep 53Episidio 53 - El éxodo digital, adiós a Windows

Temas principales discutidos en este episodio:El crecimiento de HarmonyOS en PC: Las búsquedas de tutoriales sobre cómo "Instalar HarmonyOS en otras PC" han registrado un crecimiento del 210% en el último año. Aunque el 82% del volumen de búsqueda proviene de China, el interés se ha expandido a Latinoamérica con un 8% y a Europa con un 6%.Las estadísticas de la deserción de Windows 11: Actualmente, el 82% de los usuarios prefiere quedarse en Windows 11 debido a su ecosistema de gaming y programas profesionales como AutoCAD o Adobe. Sin embargo, entre los usuarios que deciden migrar, el 55% elige alguna distribución de Linux, mientras que un 30% se inclina por HarmonyOS.¿Por qué los usuarios eligen Linux?: Quienes abandonan Windows para pasarse a Linux lo hacen mayoritariamente por preocupaciones de privacidad y telemetría (45%), así como para mejorar el rendimiento de hardware viejo (35%). En regiones como Latinoamérica, esta migración también se ve impulsada por el "Efecto Steam Deck", atrayendo a jugadores gracias a herramientas de compatibilidad como Proton.El "Efecto Superdispositivo" de HarmonyOS: A diferencia de Linux, el 65% de los interesados en HarmonyOS lo busca por estilo de vida y continuidad móvil. Los usuarios, especialmente profesionales que ya tienen equipos como el Huawei Mate 60 o P70, desean una integración extrema para que su computadora, teléfono y reloj se comuniquen de forma fluida.Advertencias y realidades técnicas: Aunque existe mucha curiosidad, instalar HarmonyOS en máquinas con arquitectura x86 (Intel o AMD) suele dar problemas por falta de drivers para la tarjeta gráfica o el Wi-Fi, ya que el sistema está optimizado para ARM. Se advierte a los usuarios tener mucho cuidado con archivos .iso de fuentes no oficiales, ya que suelen ser versiones modificadas de Linux (OpenHarmony) que no dan la experiencia completa. Para quienes deseen probar el sistema en Windows o Mac de manera segura, el uso de emuladores como DevEco Studio es la opción más viable.Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Mar 7, 202643 min

S2 Ep 52Episodio 52- Episodio de todo en primer aniversario

En este episodio de la Red Privada, celebramos nuestro episodio número 52 con un enfoque profundo en la tecnología y la privacidad digital. Estoy acompañado por el ingeniero Andrés Morales, un destacado experto en el ámbito tecnológico con una trayectoria que abarca desde el desarrollo de circuitos integrados hasta la biotecnología. La conversación se centra en la importancia de ser conscientes de la privacidad en el uso de dispositivos móviles y la creciente preocupación por el espionaje de las grandes tecnologías, conocidas como Big Tech.Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Feb 28, 20261h 8m

S2 Ep 51Episodio 51-¿La IA te libera o te esclaviza?

¡Hola, qué tal, defensores de la privacidad y entusiastas de la tecnología! Bienvenidos al episodio número 51 de La Red Privada. Hoy es 21 de febrero de 2026 soy, Héctor Fuentes. Hoy tenemos un tema que los pondra a pensar. Durante años nos han vendido la idea de asistentes virtuales que solo sirven para platicar, pero el juego ha cambiado. Hoy vamos a hablar de una Inteligencia Artificial que no solo habla, sino que hace cosas en tu computadora, y lo mejor de todo: respetando tu privacidad al máximo. ¡Comencemos!EL PODER DE OPENCLAW: Mientras que las grandes empresas tecnológicas han estado empujando herramientas como Windows Copilot, un proyecto de código abierto llamado OpenClaw se les adelantó y ha tenido un crecimiento explosivo. A diferencia de los chatbots tradicionales, OpenClaw ejecuta acciones reales en tu computadora sin la necesidad de que Microsoft o las grandes tecnológicas espíen tus datos.Para que esta maravilla funcione, necesitas una infraestructura básica: una máquina dedicada a la IA (preferiblemente con Linux), acceso a un modelo de lenguaje (LLM), una API para búsquedas web como Brave Search, y una aplicación de mensajería como Telegram para comunicarte con tu asistente desde cualquier lugar. Aunque lo ideal sería correr modelos locales para que sea 100% gratuito, OpenClaw consume tantos recursos que muchos optan por modelos en la nube orientados a la privacidad, como los de Ollama.Pero, ¿cómo funciona exactamente? Todo se basa en el lenguaje natural. Tú le das una instrucción a la IA y OpenClaw intercepta la respuesta buscando palabras clave o "disparadores". Una vez que identifica lo que quieres, utiliza algo llamado "parser" para convertir tu texto en comandos reales que se ponen en una cola de ejecución.¡Y aquí es donde se pone increíble! OpenClaw puede usar tu interfaz de línea de comandos (CLI) para listar, crear, leer, y ejecutar archivos. Puede escribir código en lenguajes como Python o Bash por sí solo y ejecutarlo. Incluso puedes darle acceso por SSH a servidores remotos, pedirle en lenguaje natural que haga una tarea, y la IA escribirá el script y lo correrá en el otro servidor para darte los resultados directamente en tu Telegram.Para que se den una idea de las implicaciones, imaginen una pequeña empresa de instalación de aire acondicionado. Podrías configurar a OpenClaw para que lea los correos electrónicos entrantes. Si es un correo de ventas, la IA puede agendar una cita y enviar material promocional; si es de servicio técnico, se lo reenvía automáticamente a un técnico. Incluso puede guardar los registros en una base de datos MySQL y generarte un reporte de ventas a fin de mes, todo sin que nadie haya programado una sola interfaz de usuario.Esto nos lleva a una realidad inevitable: la automatización de las oficinas. Los trabajos administrativos de "back-office" están en riesgo, pero se abre una oportunidad gigante para los "expertos de dominio". Hoy en día, la habilidad más valiosa no es ser el mejor programador, sino entender las necesidades de una empresa y saber configurar agentes de IA como OpenClaw para que realicen esas tareas.LLAMADA A LA ACCIÓN Héctor Fuentes: Y aquí es donde entran ustedes, nuestra comunidad. ¿Qué proceso de su trabajo o negocio automatizarían hoy mismo si tuvieran a OpenClaw configurado en su propio servidor? Quiero que me cuenten si ven esto como una amenaza para sus empleos o como la herramienta que los va a catapultar al siguiente nivel. ¡Únanse a la conversación en nuestras redes y compartan sus ideas!DESPEDIDA Y CONTACTO Héctor Fuentes: Esto ha sido todo por el episodio de hoy. Si les gustó el programa, compártanlo con ese amigo o colega que necesita despertar a la nueva revolución de los agentes de IA. Recuerden que la tecnología debe trabajar para nosotros y no al revés, siempre protegiendo nuestra información.Soy Héctor Fuentes y los espero en nuestros canales oficiales para seguir el debate. Pueden encontrarnos en Telegram ingresando a https://t.me/laredprivada y también estamos activos en nuestro grupo de WhatsApp: LA RED PRIVADA, aquí les dejo el enlace: https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz.¡Nos escuchamos en el próximo episodio, manténganse seguros y mantengan su red privada!Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Feb 20, 202646 min

S2 Ep 50EPISODIO 50-Leak México 2026: Tus Datos, Precios y Fotos en Riesgo

¡Qué tal, a amigos! Bienvenidos a LA RED PRIVADA, el único podcast que te cuenta la verdad digital sin anestesia. Soy Héctor Fuentes (@hestolano), y hoy, 14 de febrero 2026 –sí, San Valentín–, te traigo un episodio que te va a dejar pensando dos veces antes de abrir cualquier app o subir una foto de tus hijos.Título del día: ‘Leak México 2026: Tus Datos, Precios y Fotos en Riesgo’.Imagínate esto: 36 millones de mexicanos con CURP, domicilio, datos médicos y hasta afiliación a Morena filtrados en 2.3 terabytes por un grupo llamado Chronus. Tiendas que te cobran más caro el mismo boleto de avión porque saben que puedes pagarlo. Y las fotos que toman en la escuela de tus hijos –para el anuario o la credencial– que terminan en redes o bases de datos sin que nadie te pregunte si estás de acuerdo.¿Te suena lejano? No lo es. Está pasando ahora mismo.¿Te ha subido el precio de un vuelo o un hotel ‘mágicamente’ después de buscarlo varias veces? ¿Te preocupa que las fotos de la primaria de tu hijo estén flotando por ahí?¡Mándame tu historia YA con #CiberMexico2026 en X, o por WhatsApp o Telegram! La tuya podría salir en el próximo episodio. Vamos directo al grano, porque el tiempo apremia…”(Transición con energía)“Empecemos por lo que ya nos dolió…”1. Lo que ha pasado: Lecciones que nos dejaron cicatrices (10-12 min)“Primero, rewind rápido a lo que nos ha pasado en México estos años, porque la historia se repite si no la aprendemos.Recuerdan Pemex 2019? Ransomware paralizó todo, millones en pérdidas, y el gobierno tardó días en admitirlo.Pues en 2026 nos cayó Chronus: 2.3 terabytes, 36 millones de personas expuestas. SAT, IMSS, SEP, Morena… nombres, CURP, direcciones, hasta datos de salud. El gobierno dice ‘son datos viejos, no hay problema’. Yo digo: ‘si son viejos, ¿por qué los tienen todavía?’.Luego LockBit atacó la Sociedad Hipotecaria Federal hace apenas días: 277 GB de créditos hipotecarios filtrados. UNAM también cayó en enero, sistemas abajo por semanas.Y mientras tanto, las grandes tech ya venían perfilando desde hace 15 años:Google escaneando tus emails desde 2004 para venderte anuncios.Meta con Beacon en 2007 rastreando lo que comprabas fuera de Facebook.Amazon cambiando precios millones de veces al día desde 2010.Palantir desde 2003 ayudando a gobiernos a unir datos para predecir comportamientos… y ahora también a empresas para saber si te conviene un seguro caro o barato.Lección dura: cuando tus datos viejos se filtran, los malos los usan para hacerte ofertas ‘personalizadas’ que en realidad son trampas. ¿Te imaginas un estafador sabiendo que tienes diabetes y ofreciéndote un ‘seguro médico especial’? Eso ya pasa.”(Transición)“Pero no es solo historia… miren lo que está explotando AHORA.”2. Lo que está pasando: El infierno actual en febrero 2026 (15-18 min)“Febrero 2026 y el ransomware sigue subiendo, el phishing de San Valentín está brutal –perfiles falsos pidiéndote salir de la app para ‘hablar mejor’–, y ya hay más de 4,300 sitios falsos de boletos del Mundial.Pero lo que más me quema son dos cosas cotidianas que te están pasando a ti:.precios dinámicos que te leen la mentePrimero:Vas a Mercado Libre, buscas un vuelo a Cancún, lo ves a $8,000… cierras, vuelves al rato y ya está en $11,000. ¿Casualidad? No.Amazon lo hace desde hace 15 años, Google Flights desde 2011 usa tu historial de Gmail y Maps para saber si eres ‘premium’ o si te duele el bolsillo.En México, Mercado Libre, Liverpool, Walmart y hasta aseguradoras usan big data para ajustar en tiempo real: si tu IP es de Polanco, te cobran más; si eres de periferia, te bajan para engancharte.Meta te bombardea con ads de hoteles basados en las fotos que subiste de vacaciones pasadas. Microsoft con Azure ayuda a bancos a darte primas de seguro más altas si tu historial dice que viajas mucho.Y Palantir? Ya está en retail prediciendo qué vas a comprar antes de que lo sepas tú..las fotos de tus hijos en la escuelaSegundo:En SEP y colegios privados siguen tomando fotos anuales para credenciales, anuarios, páginas web.La Policía Cibernética y el INAI llevan alertando desde 2024: ‘No subas fotos con uniforme, nombre de escuela o salón… es un mapa para pedófilos y extorsionadores’..prohíbe usar la imagen o datos de menores con fines comerciales sin consentimiento escrito de los padres, y ese permiso se puede quitar cuando quierasY justo en diciembre 2025 el Senado aprobó la reforma (Artículo 73 Bis Ley General de Educación):Pero muchas escuelas siguen subiendo fotos a Instagram sin difuminar rostros.Y si hay un leak como Chronus (que incluyó datos de SEP), esas fotos + nombres + direcciones terminan en manos equivocadas.Meta y Google usan fotos que tú mismo subes para perfilar a toda la familia y venderte paquetes de vacaciones ‘ideales para tus hijos’. Imagina el riesgo si alguien más tiene esas fotos.”(Transición con urgencia)“Y si crees que esto es lo peor… espera a ver lo que viene.”3. Lo que puede pasar: El 2026 que se nos viene encima (10-12 min)“El Mu

Feb 14, 202646 min

S2 Ep 49Episodio 49 - DATOS QUE CONDENAN, DATOS QUE SALVAN

"Buenos días. Hoy es sábado 7 de febrero de 2026. Vivimos una paradoja brutal en México. Por un lado, el Gobierno Federal acaba de perder el control de los datos más íntimos de 36.5 millones de ciudadanos. Saben cuánto ganas, qué enfermedades tienes y dónde vives. Por otro lado, en Tijuana, un conductor de aplicación está en la cárcel injustamente y la policía dice que 'perdió' su celular, su única evidencia de inocencia.Hoy en LA RED PRIVADA, vamos a unir estos dos puntos. Vamos a hablar de la incompetencia masiva que expuso al país, y luego, te voy a enseñar cómo usar la nube para defenderte cuando la autoridad intenta borrar tu rastro.Soy Héctor Fuentes. Bienvenidos a la realidad de los 2.3 Terabytes".Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Feb 6, 202630 min

S2 Ep 48EPISODIO 48-NUEVA LEY ANTI CIFRADO DE IRLANDA

El fin del secreto en Irlanda y la filtración de TelcelTema: La nueva Ley de Interceptación y Acceso Legalel polémico Padrón Nacional de Usuarios de Telefonía Móvil y la grave filtración de datos sensibles de usuarios de Telcel ocurrida desde el primer día de implementación. Discutimos junto a expertos las vulnerabilidades del sistema, la violación a la presunción de inocencia.Bienvenidos de nuevo al podcst LA RED PRIVADA soy HECTOR FUENTES hoy SABADO 31 DE ENERO 2026 ULTIMO DIA DEL MES, arrancamos el episodio con una noticia que está sacudiendo el panorama de la privacidad en Europa, y el epicentro es Irlanda.Si vives en Europa, o si simplemente te importa que tus mensajes de WhatsApp sigan siendo privados, tienes que escuchar esto. Irlanda está a punto de aprobar una legislación que podría cambiar las reglas del juego digital. Se llama el Proyecto de Ley de Comunicaciones (Interceptación y Acceso Legal).¿Por qué es importante? Porque Irlanda no es un país cualquiera; es la sede europea de gigantes como Meta, Google y Apple. Lo que pasa en Dublín, no se queda en Dublín.El Contexto: ¿Por qué ahora?Para entender esto, hay que mirar atrás. La ley actual que usa la policía irlandesa (la Garda) para intervenir teléfonos es de 1993.Piénsalo un segundo: 1993. No había WhatsApp, no había iPhones, y el internet era una curiosidad para pocos. El gobierno irlandés dice, con cierta razón, que están intentando combatir el crimen del siglo XXI con herramientas del siglo XX. Los criminales usan apps encriptadas, y la policía sigue operando con leyes pensadas para teléfonos fijos de rueda.Así que, en 2026, han puesto sobre la mesa una actualización masiva. Pero la solución que proponen es lo que ha encendido todas las alarmas.El Núcleo de la Polémica: Romper la EncriptaciónAquí es donde entramos en terreno pantanoso. La nueva ley tiene tres pilares que han puesto los pelos de punta a los expertos en ciberseguridad:Primero, y el más grave: El ataque a la encriptación. La ley propone que las autoridades puedan interceptar comunicaciones en plataformas encriptadas de extremo a extremo. Hablamos de Signal, WhatsApp, Telegram. El gobierno dice que quiere acceder a los mensajes de los "malos". Pero los expertos técnicos dicen que eso es una fantasía. No existe una "puerta trasera" que solo deje pasar a la policía. Si debilitas la encriptación para atrapar a un criminal, la debilitas para todos: para ti, para los bancos y para los secretos de estado.Segundo: Spyware legalizado. La ley establecería una base legal para que la policía use software de vigilancia encubierta. Básicamente, hackear tu dispositivo para ver la pantalla, activar el micrófono o la cámara. Algo similar a lo que hace el infame software Pegasus.Tercero: Escaneo masivo. Se permitiría el uso de dispositivos para escanear áreas específicas y registrar los datos de todos los móviles presentes en esa zona.La otra cara de la moneda: Las SalvaguardasAhora, para ser justos, no todo es vigilancia descontrolada. El gobierno ha introducido una mejora democrática importante.Bajo la ley antigua, era el Ministro de Justicia quien firmaba los permisos de escucha. Un político. Con la nueva ley, se requerirá autorización judicial. Un juez tendrá que revisar y aprobar las solicitudes de interceptación. Esto es un paso adelante en teoría, pero los críticos dicen que ninguna firma de un juez puede arreglar el problema técnico de romper la encriptación.Conclusión: ¿Seguridad o Privacidad?Organizaciones como el Irish Council for Civil Liberties ya han calificado la propuesta de "fantasía peligrosa". Argumentan que intentar legislar contra las matemáticas de la encriptación solo nos hará más vulnerables a hackers y espías extranjeros.La pregunta que dejamos hoy sobre la mesa es: ¿Estamos dispuestos a sacrificar la seguridad matemática de nuestros dispositivos a cambio de darle a la policía herramientas más fáciles para investigar?Irlanda está caminando por la cuerda floja, y el resto del mundo está mirando.TEMA REGISTRO DE LINEA TELEFONICA EN MEXICO1. El Registro Obligatorio y la Filtración Inmediata Se discute la reforma a la Ley de Telecomunicaciones que obliga a asociar todas las líneas móviles con los datos biométricos y personales del usuario (Nombre, CURP, identificación oficial),. Sin embargo, desde el inicio de la recolección, se confirmó una vulnerabilidad crítica en la plataforma de Telcel que expuso datos completos de los titulares,.2. Riesgos para la Seguridad y Presunción de Inocencia• Vulnerabilidad Técnica: El sistema presentó fallas de seguridad que permitieron ver datos en el código fuente, facilitando que criminales registren líneas a nombre de terceros,.• Inversión de la carga de la prueba: El mayor peligro es que, si una línea registrada a tu nombre es usada para cometer un delito (extorsión, secuestro), la presunción de inocencia se invierte; el ciudadano deberá probar que no fue él quien cometió el delito,.• Geolocalización: Las autoridades podrán rastrear la u

Jan 31, 202644 min

S2 Ep 47Par que sirve la Informática Forense

¿Para qué sirve la Informática Forense?En este episodio, Héctor Fuentes desmitifica la informática forense, alejándola de los estereotipos de Hollywood para presentarla como una herramienta legal imprescindible en el mundo real. Se explora cómo los datos digitales actúan como "testigos inquebrantables" en juicios laborales, penales y familiares.https://simplex.chat/Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Jan 24, 202651 min

S2 Ep 46El Nuevo Orden Digital

"¡Bienvenidos a La Red Privada! Soy Héctor Fuentes y hoy es sábado 17 de enero de 2026.Imaginen despertar mañana y que su teléfono se comunique con todo lo que les rodea sin necesidad de antenas, sin Wi-Fi y, lo más importante, sin internet. Un mundo donde la red no está 'allá arriba' en una nube, sino aquí, en la palma de tu mano y en el dispositivo de la persona que camina junto a ti.Pero, mientras algunos construyen redes invisibles para escapar del control, otros abren las puertas de nuestra identidad por un error de programación. Hoy analizamos dos caras de la misma moneda: la fragilidad de nuestros datos en México y la revolución del 'modo offline total' que viene desde Asia. Quédense, porque hoy desglosamos la infraestructura que nos vigila y la que promete liberarnos."2. Tema 1: La vulnerabilidad de Telcel (2:00 - 12:00)Título: Cuando el registro de tu línea abrió la puerta a tus datos personales.El Contexto: México inicia el registro obligatorio de líneas (9 de enero). La promesa: seguridad. La realidad: un punto único de fallo.La Historia: El portal vinculatulinea. Cómo un simple número telefónico bastaba para que el sistema "escupiera" datos sin validar nada.El Ángulo Técnico (Digerible): * ¿Qué es ese famoso JSON que mencionan los expertos? Explicado como el lenguaje que usan las apps para hablar entre sí.Exposición excesiva de datos: La analogía del Registro Civil entregando actas a cualquiera que pregunte.La Reacción: El choque entre la evidencia de los especialistas (videos, tráfico de red) y el discurso oficial de "vulnerabilidad corregida sin filtración masiva".Reflexión: ¿Por qué la "seguridad por diseño" no es un lujo, sino una obligación cuando manejas la identidad de millones?3. Transición (12:00 - 13:00)"Si el caso Telcel nos enseña que centralizar datos es peligroso, la siguiente noticia nos muestra un camino radicalmente opuesto: dejar de depender de los centros de mando."4. Tema 2: NearLink y el modo offline: ¿El fin del modelo tecnológico occidental?‐------Así es. Estamos hablando de lo que Huawei acaba de activar: una funcionalidad que permite un "modo offline total". Y no es solo una curiosidad técnica; algunos expertos dicen que esto podría dejar obsoleto el modelo tecnológico occidental de las últimas dos décadas.Vamos al grano. ¿Qué es exactamente esto? Huawei ha confirmado este despliegue bajo su sistema operativo HarmonyOS Next. Básicamente, los dispositivos crean redes autónomas entre sí, prescindiendo de las torres de telefonía y de la nube estadounidense,.La clave técnica detrás de esto se llama NearLink. Según Huawei, esta tecnología fusiona lo mejor del Bluetooth y del Wi-Fi. Las cifras son impresionantes: reducen la latencia en un 60% y multiplican por seis la velocidad de transmisión comparado con protocolos convencionales.Pero , lo verdaderamente disruptivo no es la velocidad, es la arquitectura. Cuando activas este modo autónomo, los dispositivos forman una "red en malla".En términos simples: cada teléfono o dispositivo actúa como emisor, receptor y repetidor a la vez. Los datos ya no viajan a un servidor en California o Virginia; se transmiten de forma directa y cifrada entre los aparatos. El procesamiento ocurre localmente en el dispositivo.Y aquí es donde Apple y Google deben estar nerviosos. Sus imperios se basan en la centralización: cada búsqueda, cada foto, cada dato pasa por sus infraestructuras,. Huawei está construyendo un camino alternativo que no paga esos "peajes".Esto no surge de la nada. Desde 2019, las sanciones de Washington intentaron asfixiar a Huawei cortando su acceso a Google y a chips avanzados. Se pensaba que Huawei colapsaría, pero en lugar de eso, aceleró el desarrollo de alternativas propias.Es la diferencia entre opción y necesidad. Para Apple y Google, el procesamiento local es un complemento; para Huawei, debido a las restricciones, es una necesidad existencial. Su supervivencia depende de no depender de nadie más.Hay un desafío técnico enorme aquí: la seguridad. En una red centralizada, controlas la seguridad desde un punto central. En una red distribuida, cada nodo es un riesgo. Huawei dice haber solucionado esto integrando el cifrado directamente en las unidades de procesamiento neuronal (NPU) de cada dispositivo, eliminando la necesidad de autoridades externas.En lugares con infraestructura frágil o tras desastres naturales donde caen las torres, esta tecnología ofrece una resiliencia única. Pero también plantea la "soberanía del dato". Si cortas el acceso a servidores centrales como forma de sanción, este sistema de Huawei es inmune a esa presión.: Estamos hablando de una posible fragmentación de internet. Algunos lo llaman la "balcanización" de la red o multipolaridad digital,. Podríamos pasar de una internet unificada a un archipiélago de ecosistemas con diferentes estándares.Y eso nos lleva al debate de la privacidad. Huawei argumenta que al procesar todo localmente, el usuario gana control. Sin embargo, los críticos señalan que

Jan 17, 202631 min

S2 Ep 45IA, privacidad, Windows 11, Copilot y alternativas reales

Presentador: Héctor FuentesFecha: 10 de enero de 2026Episodio: 45Tema central: IA, privacidad, Windows 11, Copilot y alternativas realesINICIO (0:00 – 0:30)“¿Sabías que con la nueva versión de Microsoft 365 Copilot ya no trabajas solo… sino acompañado por una IA que lo ve todo?Hoy vamos a hablar de qué tan privada es realmente tu información, por qué Windows 11 te obliga a usar ciertos chips de seguridad, y si Linux puede ser la verdadera alternativa para recuperar el control.”INTRODUCCIÓN OFICIAL(0:30 – 1:30)“Bienvenidos a La Red Privada, el podcast donde hablamos de tecnología, privacidad y seguridad digital sin filtros.Yo soy Héctor Fuentes y hoy es 10 de enero de 2026.”“Este es el episodio número 45, y hoy vamos a conectar varios temas que están cambiando la forma en la que usamos nuestras computadoras… y nuestros datos.”RESUMEN DEL EPISODIO (1:30 – 2:15)“En este episodio vamos a hablar de:El cambio de Microsoft Office a Microsoft 365 CopilotPor qué la IA de Copilot plantea serias dudas sobre la privacidadLa relación entre Windows 11, la IA y el chip de seguridad TPM 2.0Y finalmente, alternativas reales a Windows, como Zorin OS y otras distribuciones Linux que se sienten muy familiares.”Para poder realizar el registro de una línea telefónica se requieren los siguientes datos del titular del número telefónico:Nombre o razón socialCURP o RFCNúmero telefónico asociadoTipo de Identificación OficialResultado y la fuente contra la que se realizó la Validación de IdentidadFolio único de la Vinculación, en el que se debe incluir fecha y hora.CONTEXTO + CONEXIÓN CON EPISODIO ANTERIOR (2:15 – 3:00)“La semana pasada hablamos de Windows 11 y la integración obligatoria de IA, y muchos de ustedes nos escribieron preocupados por la seguridad y el control del sistema.”“Hoy vamos a ir un paso más allá, porque el tema ya no es solo el sistema operativo… sino qué pasa con tus datos cuando la IA está siempre activa.”TEMA 1 – Microsoft 365 Copilot: ¿Evolución o Vigilancia? (3:00 – 10:00)✅ Puntos clave a cubrir:Microsoft Office ahora es Microsoft 365 CopilotTodo está centralizado en la nubeCopilot analiza:DocumentosCorreosReunionesArchivos compartidosTEMA 2 – Privacidad y IA: el verdadero problema (10:00 – 16:00)“Microsoft dice que tus datos están protegidos…pero protegidos no significa invisibles.”Hablar de:Análisis automatizadoRetención de datosDependencia total del ecosistemaPérdida de control localTEMA 3 – Windows 11, IA y el chip de seguridad TPM / ATP 2.0 (16:00 – 22:00)✅ Explicar en lenguaje sencillo:Qué es el chip de seguridadPor qué Windows 11 lo exigeRelación con:CifradoControl del sistemaRestricciones de hardwareTEMA 4 – Alternativas a Windows: Linux que sí se siente como Windows (22:00 – 30:00)🐧 Zorin OSInterfaz muy similar a WindowsIdeal para usuarios que migranMás controlMenos telemetría🐧 Linux MintEstableFamiliarEnfocado en privacidad🐧 Kubuntu / KDE NeonApariencia modernaPersonalizablePotente para usuarios avanzadosENLACES: https://www.internetbienestarmex.com/vinculatulineahttps://www.telcel.com/vinculatulinea

Jan 10, 202658 min

S2 Ep 44¡LA PRIVACIDAD BAJO ATAQUE TOTAL!

Vamos a pulverizar Windows y Google. Te doy el plan perfecto para liberarte. ¡Pero primero!haz esto ahora.Suscríbete en Spotify, Apple Podcasts. Dale 5 estrellas. Comparte con amigos presos de las Big Tech. Síguenos en X @hestolano y Telegram. Manda tu historia de espionaje a [email protected] es un correo seguro cifrado. ¡Tu clic es tu rebelión! ¡Primer tema - WINDOWS Y LA PESADILLA DE LA IA AGÉNTICA!Usuarios en furia total contra Microsoft. Están convirtiendo tu PC personal en una cámara de vigilancia que destroza tu privacidad, seguridad y autonomía. Es peor que Windows 8. Fuentes como Wired y Computerworld lo confirman: una reacción masiva negativa en contra obligó a hacer la funcion de Recall como opt-in.Punto 1: Vigilancia íntima, el "diario permanente". Recall y IA agéntica no son chatbots. Acceden a TODO: archivos, historial navegación, fotos privadas, chats, secretos. Capturan tu pantalla constante, creando memoria fotográfica de hábitos, opiniones políticas, salud, relaciones.Punto 2: Cero control para ti en casa. Empresas tienen TI que audita y apaga IA. Tú estás solo contra agente autónomo sin frenos. Microsoft Blog: hablan de enclaves seguros, pero para usuario normal, es indefensión.Punto 3: Riesgos seguridad catastróficos. Todo en base datos searchable: sueño de hackers. Malware lo roba todo. Inicialmente texto plano. TechTarget: como keylogger built-in.Punto 4: Autonomía peligrosa y alucinaciones. Agentes hacen compras, emails solos. ¿Alucinan y gastan tu plata o borran archivos?Punto 5: Sordera de Microsoft. Forzan bloatware pese baja adopción. Sesgos manipulan compras y política. nGuard: fixes en 2025, pero riesgos vivos en 2026.Analogía clave: Microsoft mete un asistente en tu casa SIN supervisor. Lee tu diario, espía banco, escucha peleas familiares. No lo echas fácil. ¡Esa invasión es el rechazo masivo!¡Ahora el segundo golpe - LAS ESPOSAS DIGITALES: GOOGLE SEARCH, TU CARCELERO!Google Search no es solo buscador. Es infraestructura de vigilancia masiva. Cada búsqueda crea registro PERMANENTE atado a tu Google ID. Cada clic, duda médica, financiera... quedan grabados. Son "grilletes para tu libertad futura". Te manipulan psicológicamente con anuncios personalizados.Realidad mercado: Excluyendo YouTube, Google tiene 90% control. Solo CUATRO grandes indexan web: Google, Bing, Yandex (Rusia), Baidu (China).El mito de las alternativas: ¿Quién rastrea de verdad?Motores como Google, Bing, Yahoo dejan cookies y huellas en tu dispositivo.Piggybacks falsos: Yahoo es 100% Bing. DuckDuckGo: privacidad buena, pero resultados pobres (depende mucho de Wikipedia y Bing). Críticas recientes por censura y sesgo político. Brave Search: seguro, pero índice propio tan pequeño que es "prácticamente inutilizable" para research profundo.¡La solución REAL: Meta-buscadores!Concepto: "Meta-búsqueda". Buscan EN OTROS motores y te dan resultados SIN que tú toques la fuente espía.Recomendación #1: SearXNG. Mi favorita. Código abierto. Consulta simultáneamente +246 motores. Privacidad TOTAL. Resultados más amplios que DDG. Instálala en tu propio servidor o usa instancias públicas.Recomendación #2: StartPage. Perfecta si extrañas calidad Google. Es proxy PAGADO: StartPage le paga a Google por resultados, pero ante Google apareces ANÓNIMO. Contras: anuncios basados solo en búsqueda actual (no historial), y CAPTCHAs ocasionales molestos.El futuro: Búsqueda con IA.Phind: Ideal para devs. Resume info, depura código (usa modelos vía SearXNG?).Grok: Genial para eventos real-time vía X (Twitter). Cuidado con desinfo de Reddit.Analogía perfecta para cerrar: Imagina biblioteca gigante (Google). Bibliotecario anota CADA libro que tocas, te sigue al baño, escucha llamadas, guarda expediente con TU nombre.Meta-buscador como StartPage/SearXNG: Contratas mensajero anónimo con máscara. Le das lista AFUERA. Él entra, agarra libros SIN decir para quién, te los da FUERA. Google cobra, pero NUNCA sabe que fuiste TÚ.¡PLAN DE ESCAPE TOTAL PARA 2026 - Integra TODO!Paso 1: Windows: Desactiva Recall/Copilot (Settings > Privacy > OFF. Registry para permanente). Migra Linux (Ubuntu dual-boot).Paso 2: Google: Cambia buscador YA a SearXNG/StartPage.Paso 3: Aislamiento navegador: Chrome SOLO para Google/YouTube. Todo resto: Brave o Firefox con meta-search.Paso 4: Extras: Signal chats, ProtonMail, Ollama IA local, Mullvad VPN, audita logs. Hardware: Framework Laptop libre.¡Resultado: INVISIBLE para Big Tech! No más datos regalados.¡No hay excusa! Rompe esposas y vigilancia este año.Gracias por unirte a la rebelión, privacy warriors. Soy Héctor Fuentes. Suscríbete YA, dale 5 estrellas, comparte masivamente, migra HOY. ¿Tu historia con Windows o Google? Mándala a [email protected] ¡2026 es TU año libre! ¡Nos oímos en la próxima trinchera!Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz

Jan 3, 202634 min

S1 Ep 43Episodio 43- La Trampa del TPM y el Fin de la Privacidad en Windows 11

INTRODUCCION"¡Hola a todos! Bienvenidos a La Red Privada, el podcast donde desentrañamos la ilusión de privacidad en un mundo hiperconectado. Soy Héctor Fuentes, y hoy, sábado 27 de diciembre de 2025, traemos un episodio explosivo: Kimwolf, la botnet que ha infectado 1.8 millones de dispositivos Android en 222 países. Smart TVs, tablets, decodificadores... tu hogar es el nuevo campo de batalla. Descubierta por QiAnXin XLab, esta red zombie lanza DDoS masivos y usa trucos de élite para evadir vigilancia. ¿Tu Android es un espía involuntario? Quédate, porque aquí revelamos la matriz detrás.¿Crees que eres el dueño de tu computadora? Si usas Windows 11, piénsalo dos veces. En el episodio de hoy, desmantelamos la narrativa de la "seguridad" para revelar una arquitectura de control diseñada para rastrearte, identificarte y, potencialmente, bloquearte de tu propia vida digital.TEMA 1:La "Seguridad" que te Quita el ControlLa base de esta investigación se centra en el chip TPM (Trusted Platform Module) versión 2.0, un requisito obligatorio para correr Windows. Aunque nos lo venden como una herramienta de ciberseguridad, la realidad técnica sugiere que es un instrumento de pérdida de privacidad. Este chip no solo protege datos; tiene la capacidad de borrar tu privacidad y convertirse en un mecanismo de control remoto.El Pasaporte Digital Imborrable: La Clave de Aprobación (EK)El corazón de este sistema de vigilancia es la Endorsement Key (EK) o Clave de Aprobación. Este es un identificador único (una clave RSA de 2048 bits) que viene "quemado" de fábrica en el chip de tu computadora y actúa como el número de serie interno del chip.El problema es grave: una vez que utilizas funciones como BitLocker (que ahora viene activado por defecto en las nuevas PCs Copilot+), esta clave EK se convierte en tu pasaporte digital. Queda vinculada permanentemente a tu identidad de Microsoft, a Windows Hello y a cualquier servicio en la nube que use las APIs de Microsoft. A diferencia de un teléfono, donde los identificadores están bloqueados, en una PC cualquier aplicación con derechos de administrador puede leer tu EK y rastrearte. No puedes cambiarla ni borrarla; es permanente.La Nube lo Ve Todo: El Proveedor de Criptografía de Plataforma (PCP)Microsoft ha implementado el Platform Crypto Provider (PCP), que no es solo un controlador, sino un servicio en la nube. Esto significa que Microsoft actúa como intermediario en cada operación de seguridad. Ellos saben cada vez que inicias sesión, cada vez que usas BitLocker y cada dispositivo que utiliza sus servicios criptográficos [5]. Están construyendo una base de datos de cada máquina con Windows 11 y saben exactamente cuándo estás usando estas claves [5].El Sabotaje al Software Libre: Los Registros PCRLa vigilancia también es interna. El TPM utiliza Registros de Configuración de Plataforma (PCRs) para medir tu hardware en cada arranque. Si cambias un componente, como un disco SSD, el identificador (UUID) cambia y el TPM detecta la discrepancia.Esto tiene consecuencias reales. En pruebas técnicas realizadas con una laptop Lenovo ThinkPad X1 Carbon Gen 13, el simple hecho de cambiar un disco provocó que el sistema bloqueara el acceso a una partición de Linux (Ubuntu) y borrara el gestor de arranque Grub. El sistema está diseñado para señalar a Windows que tome el control de la secuencia de arranque si detecta cambios, dificultando deliberadamente el uso de sistemas operativos alternativos como Linux junto a Windows. "Attestation": La Herramienta para la Desbancarización 2.0Lo más aterrador es la Atestación Remota. Cualquier aplicación, como la de un banco, puede consultar tu TPM para ver si tu configuración es "aprobada" por Microsoft. Si el sistema detecta que usas Linux o un gestor de arranque no firmado por Microsoft, la aplicación puede denegarte el acceso.Esto crea una infraestructura para lo que llamamos "Desbancarización 2.0". Ya hemos visto casos donde bancos o gobiernos congelan cuentas por razones políticas; ahora, la infraestructura técnica permite bloquearte el acceso a servicios esenciales basándose simplemente en la configuración de tu computadora o tu "puntuación" digital gestionada por Microsoft.La Cadena de Muerte (The Kill Chain)El sistema funciona en cuatro pasos fatales:1. Identidad:Tu Clave de Aprobación (EK) te vincula permanentemente a Microsoft.2. Configuración: Los PCRs verifican que tu hardware y software sean los aprobados.3. Comportamiento: Herramientas como Windows Recall (que toma capturas de pantalla cada 3 segundos) y Copilot analizan lo que haces, cifrando los datos con el TPM .4. Control: Se pueden aplicar políticas para bloquearte el acceso si no cumples con las reglas corporativas.Conclusión: ¿Cómo Protegerse?La recomendación técnica es clara: el mercado debe decir "no".No uses Windows 11 como sistema principal: Mantente en Windows 10 o usa Linux para tus actividades diarias.Deshabilita el TPM: Puedes apagarlo desde la BIOS, aunque esto suspenderá BitL

Dec 27, 202543 min

S1 Ep 42Episodio 42 - Adiós a las líneas anónimas

¡Bienvenidos! a la red privada soy Hector Fuentes en este episodio numero 42 adios a las lineas anonimas, y deceandoles a todos felices fiestas, hoy arrancamos con un tema urgente para todos los usuarios de telefonía móvil en México. Vamos a desglosar el nuevo registro obligatorio de líneas celulares anunciado por la Comisión Reguladora de Telecomunicaciones. Si te estás preguntando por qué tienes que dar tus datos, cuándo son las fechas límite y cómo hacerlo sin perder tu línea, estás en el lugar correcto.Primero, entendamos la razón detrás de esto. La autoridad ha establecido que todas las líneas móviles deben estar asociadas a una identidad específica. El objetivo principal es “combatir extorsiones y fraudes telefónicos”. Básicamente, buscan eliminar las líneas anónimas ligando cada número celular a un nombre, apellido y CURP; o si es una línea empresarial, a un RFC.Fechas clave) Host: Ahora, saquen su calendario porque los plazos son estrictos. El proceso tiene tres momentos cruciales:1. El inicio del registro obligatorio es el 9 de enero de 2026.2. Tienes hasta el 29 de junio de 2026 como fecha límite para registrar tu línea.3. Mucho ojo, porque si no lo haces, para el 30 de junio de 2026, las líneas no registradas serán suspendidas.¿Cómo es el proceso? Dependiendo de tu compañía, el proceso puede variar un poco, pero existen dos modalidades claras para vincular tu identidad: la remota y la presencial.Si eliges la Modalidad En Línea (Remota): Es ideal si prefieres usar la App de tu compañía (como Mi Telcel o Mi AT&T) o su portal oficial. Los pasos son:• Ingresas tu CURP certificada y nombre completo.• Subes una foto de tu identificación oficial vigente, ya sea INE o Pasaporte.• Realizas una "prueba de vida", que es tomarte una selfie para validar que eres tú quien hace el trámite.• Finalmente, recibirás un código vía SMS para confirmar que la vinculación fue exitosa.• Nota importante: Si fallas en 3 intentos digitales, el sistema te bloqueará esta opción y tendrás que acudir a una sucursal.Si prefieres la Modalidad Presencial: Debes acudir a cualquier Centro de Atención a Clientes de tu operadora.• Llevas tu identificación oficial vigente y tu CURP.• El personal capturará tus datos y hará la validación biométrica ahí mismo.• Para terminar, firmas el aviso de privacidad y te entregan tu comprobante de registro.Así que ya lo saben, a partir del 9 enero de 2026 comienza la cuenta regresiva para evitar que corten su servicio.TEMA 2:Whataspp traiciona a los usuarios:WhatsApp recoge datos de tu cuenta y de cómo usas la app, y los comparte sobre todo con empresas del grupo Meta, algunos proveedores externos de servicios y autoridades cuando la ley lo exige. El contenido de tus mensajes sigue cifrado de extremo a extremo y no se usa para publicidad, pero sí se usan muchos metadatos (por ejemplo, número, dispositivo, IP, uso) para fines de seguridad, funcionamiento y marketing.Qué información recogeDatos de cuenta: número de teléfono, nombre y foto de perfil, estado, agenda de contactos y datos de tus grupos​Datos de actividad: con qué contactos hablas, frecuencia y hora de uso, reportes que haces o recibes, tipo de interacción con empresas y funciones de la app.​Datos del dispositivo y conexión: modelo de móvil, sistema operativo, nivel de batería, zona horaria, dirección IP y red, así como cookies en la versión de escritorio/web.​Datos opcionales: ubicación que compartes, información de pagos y compras dentro de servicios vinculados a WhatsApp (por ejemplo WhatsApp Pay donde exista), y datos que subes al usar WhatsApp Business.Qué no ve de tus mensajesEl contenido de los mensajes, llamadas y videollamadas está protegido con cifrado de extremo a extremo, por lo que WhatsApp dice no poder leerlos ni usarlos para anuncios.​Los mensajes se almacenan solo de forma temporal en sus servidores hasta ser entregados, y los no entregados se borran normalmente tras unos 30 días.​Las copias de seguridad en la nube (Google Drive, iCloud) dependen de la configuración de cada usuario y del servicio de nube que uses, que puede aplicar sus propias políticas de privacidad.​Con quién comparte datosEmpresas del grupo Meta (Facebook, Instagram, etc.): para coordinar servicios, mejorar seguridad, hacer recomendaciones de contactos y personalizar funciones y anuncios en otros productos de Meta, especialmente usando metadatos, datos de cuenta y de dispositivo.​Proveedores de servicios externos: empresas que dan soporte de infraestructura, envío de mensajes, almacenamiento, análisis, pagos y otros servicios técnicos que necesitan acceso limitado a ciertos datos.​Empresas y comercios que usan WhatsApp Business: cuando hablas con una empresa, esa empresa puede ver y tratar lo que le envías según sus propias políticas (por ejemplo, servicio al cliente, marketing, gestión de pedidos).​Autoridades y requisitos legales: se pueden compartir datos de cuenta, metadatos y otros registros cuando sea necesario para cumplir la ley, órdenes jud

Dec 20, 202533 min

S1 Ep 41Episodio 41 - React 10 Perfecto

Vulnerabilidad "Perfect 10" en React Se ha descubierto una vulnerabilidad crítica de ejecución remota de código (RCE) en los componentes del servidor de React, con una puntuación de gravedad máxima de 10 sobre. Esta falla permite a los atacantes ejecutar código malicioso en servidores sin necesidad de autenticación mediante una sola solicitud HTTP especialmente diseñada. La vulnerabilidad, rastreada como CVE-2025-55182, afecta a versiones recientes de React y a marcos populares como Next.js, y ya está siendo explotada activamente por actores de amenazas, incluidos grupos vinculados a China. Además, un intento de Cloudflare de mitigar este problema mediante una actualización de su firewall provocó accidentalmente una interrupción del servicio de 25 minutos para muchos de sus clientes.Un "servidor React" (o más precisamente, React Server Components y el Server-Side Rendering con React) es un concepto que cambia la forma en que tradicionalmente se construían las aplicaciones web con React.¿Qué es la vulnerabilidad "Perfect 10" (React2Shell)?Es un fallo crítico de seguridad descubierto en React Server Components (RSC), la tecnología que permite renderizar componentes de React en el servidor.Nombre técnico: CVE-2025-55182 (y CVE-2025-66478 para Next.js).Gravedad: Crítica (10/10). Esto significa que es extremadamente peligrosa y fácil de explotar.Fecha de divulgación: Diciembre de 2025.El problema: Un atacante puede enviar una petición HTTP maliciosa (específicamente manipulando el protocolo "Flight" que usa React para comunicarse entre servidor y cliente) y lograr que el servidor ejecute código arbitrario.Consecuencia: Ejecución Remota de Código (RCE). Básicamente, un hacker podría tomar el control total de tu servidor con una sola petición, sin necesitar contraseña ni usuario.¿A quién afecta?Afecta a aplicaciones que utilizan React 19 y frameworks que implementan React Server Components, principalmente:Next.js: Versiones 15.x, 16.x y versiones Canary recientes.Otros: Cualquier herramienta que use los paquetes react-server-dom-webpack, react-server-dom-parcel o react-server-dom-turbopack.¿Por qué se llama "Perfect 10"?El sistema CVSS (Common Vulnerability Scoring System) califica las vulnerabilidades del 0 al 10. Un "10 perfecto" es raro y se reserva para fallos que:Se pueden explotar de forma remota (a través de internet).No requieren autenticación (no necesitas usuario/contraseña).No requieren interacción del usuario (la víctima no tiene que hacer clic en nada).Permiten el compromiso total del sistema.Precios de la memoria RAM El auge de la inteligencia artificial ha provocado una explosión en la demanda de memoria, haciendo que los precios de la RAM suban drásticamente y fluctúen diariamenteen los restaurantes. Los centros de datos de IA están acaparando la capacidad de producción, lo que ha llevado a que algunos kits de memoria para consumidores tripliquen su precio en pocos meses. Se advierte que esta escasez podría afectar pronto los costos de consolas de videojuegos, tarjetas gráficas y otros dispositivos electrónicos.Salida de GrapheneOS de Francia El proyecto de sistema operativo móvil centrado en la privacidad, GrapheneOS, anunció que retirará su infraestructura de Francia debido a la hostilidad de las autoridades y leyes que buscan debilitar el cifrado. Los desarrolladores citaron el acoso policial y demandas para desbloquear dispositivos, explicando que su sistema está diseñado para hacer imposible la fuerza bruta contra el cifrado, algo que las autoridades francesas se niegan a aceptar.Prohibición de Redes Sociales para Menores en Australia Australia está implementando una ley pionera para prohibir el acceso a redes sociales a menores de 16 años, imponiendo multas masivas a las plataformas que no cumplan con la verificación de edad. La Unión Europea también está avanzando en una dirección similar, proponiendo sistemas de verificación de edad que preserven la privacidad mediante carteras de identidad digital, reconociendo los riesgos de salud mental y adicción para los menores.Vigilancia Digital y Control en India El gobierno de India intentó ordenar la preinstalación obligatoria de una aplicación de rastreo gubernamental llamada Sanchar Saathi en todos los teléfonos inteligentes, aunque luego revocó la obligatoriedad tras las críticas. Sin embargo, India sigue adelante con una directiva de "vinculación de SIM" (SIM binding) para aplicaciones de mensajería como WhatsApp, lo que obligará a los usuarios a reautenticarse periódicamente y podría bloquear el uso de versiones web si la tarjeta SIM física no está presente en el dispositivo.Acceso a la Red Local en Google Chrome La versión 142 de Chrome introduce una nueva característica de seguridad que requiere que los sitios web públicos soliciten permiso explícito al usuario antes de acceder a dispositivos en su red local privada (como impresoras o routers). Esta medida busca cerrar una brecha de seguridad histórica que permitía a scripts maliciosos en l

Dec 13, 202545 min

S1 Ep 40Episodio 40 - Cuando usar Contraseñas, Passkeys o Yubico

Cuando usar Contrasenas, Passkeys y YubicoTienes un bot en tu red de la casa o tu SOHO?Enlace: check.labs.greynoise.ioInformacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Dec 6, 202531 min

S1 Ep 39Episodio 39 - Reconocimiento Facial

¿Alguna vez has sentido que alguien te observa a través de tus dispositivos? ¿Que tu información más personal podría estar a un solo clic de ser expuesta? Hoy, más que nunca, esa sensación es real.¡Qué tal, exploradores de lo digital y bienvenidos a LA RED PRIVADA! El podcast que se adentra donde otros no se atreven.Es sábado 29 de noviembre de 2025 y están a punto de conectar con nuestro episodio número 39. En el programa de hoy, vamos a destapar un engaño que se esconde a simple vista en la red social más grande del mundo y revelaremos las nuevas herramientas que usan los vigilantes para seguir cada uno de tus pasos.Así que suban el volumen, activen su modo incógnito y prepárense... Están a punto de entrar a LA RED PRIVADA.Comenzamos.AMAZON SIDEWALKLa rápida expansión de las tecnologías de vigilancia interconectadas, principalmente impulsadas por Amazon, enfocándose en la red Amazon Sidewalk, la cual aprovecha los dispositivos Ring y Echo de los clientes como "puentes" para crear una red compartida masiva y habilitada por defecto. El texto subraya la preocupación por la asociación entre Ring y Flock Safety, que permite a las autoridades rastrear vehículos mediante cámaras de reconocimiento de matrículas y luego solicitar grabaciones de vídeo directamente a usuarios privados de Ring para continuar la vigilancia de un individuo. Además, el análisis alerta sobre el futuro lanzamiento a nivel nacional de la tecnología de reconocimiento facial en todos los timbres de Ring, lo que potencialmente registrará los rostros de los transeúntes en los servidores de Amazon. Se menciona que estos sistemas, que incluyen plataformas como Clearview AI, están siendo financiados e instalados voluntariamente por civiles en busca de conveniencia. La discusión también aborda los problemas legales, citando un fallo judicial reciente que dictaminó que las fotos de las cámaras Flock son registros públicos. Estos factores colectivamente ilustran una creciente y compleja máquina de vigilancia impulsada por la cooperación público-privada.### 1. Amazon Sidewalk y Redes de Vigilancia CompartidaAmazon Sidewalk es una **red compartida de uso gratuito** lanzada por Amazon en 2021**Funcionamiento y Alcance:*** La red utiliza **Bluetooth de baja energía** para comunicación de corto alcance y protocolos de radio como LoRa para distancias más largas [1].* Cubre actualmente a **más del 90% de la población** dentro de los Estados Unidos.* El objetivo de Sidewalk es ayudar a encontrar artículos perdidos, rastrear mascotas y mantener los dispositivos en línea.* La red se compone de dos tipos de dispositivos: 1. **Puentes (Bridges):** Puntos de entrada a la red, principalmente timbres **Ring** y dispositivos **Amazon Echo**. Estos dispositivos comparten el ancho de banda personal de la red doméstica del propietario con terceros. 2. **Dispositivos Habilitados (Enabled Devices):** Los usuarios de la red, que incluyen rastreadores Tile, cámaras de seguridad, cerraduras inteligentes, sensores de movimiento y luces.* Amazon afirma que los dispositivos habilitados pueden conectarse a un puente Sidewalk desde **hasta media milla de distancia** [4].* El ancho de banda compartido está limitado a **80 kilobits por segundo**, con un máximo de **500 megabytes por mes** para todas las conexiones de la cuenta Amazon.* **Ajuste predeterminado:** Amazon Sidewalk viene **habilitado por defecto** en cada dispositivo puente (Ring y Echo), lo que significa que los usuarios deben desactivarlo manualmente si no desean compartir su conexión.* Amazon no permite a los usuarios ver detalles sobre cuántos dispositivos se están conectando a sus puentes, ni a los dispositivos habilitados ver detalles sobre los puentes a los que se conectan, citando la política de privacidad.### 2. Alianza Ring, Flock Safety y Reconocimiento FacialEste tema aborda cómo Amazon (propietario de Ring desde 2018) y sus socios están expandiendo la vigilancia con fines de aplicación de la ley.**Asociación Ring y Flock Safety:*** Flock Safety se dedica a construir una red de cámaras habilitadas con **inteligencia artificial y reconocimiento de matrículas** (placas vehiculares) que construyen gráficos sobre cómo viajamos.* Actualmente, las cámaras de Flock escanean **20 mil millones de matrículas al mes** en EE. UU. y la empresa ya cuenta con más de 80,000 cámaras [8].* Flock comparte datos con más de 5,000 organizaciones, incluidas agencias de aplicación de la ley y corporaciones, y **proporciona datos bajo demanda sin requerir una orden judicial** [8].* Gracias a la asociación, Ring implementó la función "solicitud comunitaria" (community request), que permite a las agencias de seguridad pública solicitar directamente a usuarios individuales de Ring que **compartan su metraje personal**.* Si bien el uso compartido de metraje es actualmente opcional, existe la preocupación de que esta funcionalidad pueda cambiar en el futuro a un modelo de **exclusión voluntaria (opt-out)**, similar a Amazon Sidewalk.*

Nov 29, 202544 min

S1 Ep 38Episodio 38 - La dependencia de grandes proveedores

Una investigación realizada en noviembre de 2025 por la universidad de Viena reveló que un fallo en los sistemas de WhatsApp permitió identificar 3.500 millones de cuentas activas en todo el mundo, cifra que excede significativamente los más de 2.000 millones de usuarios que la compañía ha declarado oficialmente Este fallo explotó la función de búsqueda de contactos, permitiendo a investigadores verificar millones de números telefónicos por hora sin ser bloqueados, lo que generó un mapa global de cuentas activas Aunque no se especifica una cifra exacta de cuentas de WhatsApp en México dentro de este informe, datos anteriores indican que México tiene alrededor de 74 millones de usuarios activos, lo que lo posiciona como uno de los mercados más importantes para la aplicaciónEl fallo descubierto en noviembre de 2025 permitió enumerar 3.500 millones de cuentas de WhatsApp a nivel mundial, lo que representa un riesgo significativo para la privacidad de los usuarios, ya que los números telefónicos y datos de perfil asociados podrían ser utilizados para campañas de spam, phishing o vigilanciaAunque la cifra de 3.5 millones de cuentas en México no se menciona directamente en los resultados, se sabe que México es uno de los países con mayor uso de WhatsApp, con aproximadamente 74 millones de usuarios activos, lo que lo coloca entre los principales mercados globalesEl informe señala que el fallo fue posible debido a la falta de límites efectivos en el número de consultas de contacto que se pueden realizar, lo que permitió automatizar procesos a gran escalaInformacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Nov 15, 202543 min

S1 Ep 37Episodio 37 - La privacidad con IA no existe ya

Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Nov 15, 202536 min

S1 Ep 36Episodio 36-Scareware

Buena noche a todos, bienvenidos a La red privada hoy 8 de Noviembre de 2025, en el episodio 36, Hoy vamos a hablar de un enemigo que todos, absolutamente todos, nos hemos encontrado alguna vez navegando por internet.Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.En pocas palabras, el scareware (del inglés scare, "asustar", y software) es un tipo de software malicioso (malware) que utiliza tácticas de miedo y manipulación psicológica para engañarte y hacerte creer que tu ordenador o dispositivo tiene un problema grave, como una infección por virus.El objetivo principal es simple: sacarte dinero o hacer que instales más malware.CriptomonedasProyectos: https://hedera.com/https://stellar.org/https://www.mantle.xyz/https://xrplgrants.org/

Nov 8, 202532 min

S1 Ep 35EPISODIO 35 - NO CONFIES EN NADIE MENOS EN MICROSOFT

"¡Hola a todos! Bienvenidos hoy 1 de NOVIEMBRE de 2025, este es el Episodio 35 Soy HECTOR FUENTES, este episodio WINDOWS NO ES TU AMIGO, en este tu podcast LA RED PRIVADA, hoy tenemos una agenda densa y crucial sobre cómo la tecnología que usamos a diario podría estar comprometiendo nuestra privacidad y seguridad, desde nuestros sistemas operativos hasta los electrodomésticos, y cómo las grandes potencias están gestionando el flujo global de vulnerabilidades de software. Aquí están los temas de hoy: Primera Historia 1. Windows Ya No Es Tu Amigo, Es Un Arma Hemos escuchado a menudo que la era del "todo vale" en el mundo en línea está cambiando, y esta transformación se extiende incluso a nuestro sistema operativo más familiar. Algunos argumentan que Windows ya no es una herramienta, sino un arma que se utiliza en tu contra. El Caso de la Extorsión de Datos de Microsoft: Microsoft está presionando constantemente a los usuarios, por ejemplo, imponiendo Microsoft Edge, que se describe como "casi spyware" en este punto, ya que rastrea todos tus datos, historial de búsqueda y tiene acceso a tu información de inicio de sesión. El sistema operativo está lleno de anuncios en todas partes, incluso en el menú de inicio. Se insta continuamente a los usuarios a registrarse en OneDrive para que Microsoft aloje todos sus archivos y datos. Esto significa que la información está almacenada en la computadora de otra persona, dándoles potencialmente acceso completo. Históricamente, los usuarios obtenían Microsoft Office de forma gratuita con el sistema operativo, pero ahora es un servicio de suscripción que requiere una cuenta de Microsoft y un pago mensual o anual. El Control Forzado de Cuentas: Recientemente, Windows ha lanzado actualizaciones que bloquean la capacidad de configurar Windows 11 con una cuenta local Ahora, están forzando a los usuarios a iniciar sesión o crear una cuenta de Microsoft durante la configuración. Si se conecta una cuenta de Microsoft, la corporación tiene básicamente acceso completo a la computadora, pudiendo ver tus datos, fotos, vídeos y historial de búsqueda. Esto es un gran indicador de que la compañía busca ejercer más y más control sobre sus usuarios. La Alternativa Linux: Ante esta situación, la recomendación es mirar hacia Linux. Es un sistema operativo mucho más amigable con la privacidad .Linux es gratuito y de código abierto, lo que significa que, si eres lo suficientemente experto, puedes inspeccionar el código fuente del sistema operativo para ver qué datos entran y salen de tu computadora. Los desarrolladores de muchas distribuciones de Linux no tienen ningún interés en tus datos; están creando un sistema operativo para ser utilizado simplemente como una herramienta. Segunda HistoriaUn usuario descubrió que su aspiradora robot estaba mapeando secretamente el interior de su casa y transmitiendo esa información a la empresa fabricante. Al bloquear la transmisión de datos no esenciales, el dispositivo recibió un “comando de apagado” remoto y dejó de funcionar hasta que se revirtió la orden.Aspectos técnicos destacados:El robot tenía habilitada la interfaz Android Debug Bridge (ADB), permitiendo acceso total sin la necesidad de hackeo.Utilizaba Google Cartographer para crear mapas tridimensionales detallados de la vivienda.El fabricante podía enviar comandos remotos para apagar el dispositivo, dejando al usuario sin control real sobre el aparato.Este caso expone riesgos graves de privacidad en los dispositivos inteligentes conectados: pueden transmitir información privada y ser desactivados por la empresa de forma remota, alertando sobre la vigilancia y la importancia de la soberanía del usuario sobre su propia tecnología doméstica.livemint​https://www.livemint.com/gadgets-and-appliances/shocking-user-discovers-robot-vacuum-was-quietly-mapping-his-home-and-transmitting-data-to-manufacturer-11761566771815.html​2. La Aspiradora Inteligente: Una Sorpresa Inesperada Si creías que tus problemas de seguridad se limitaban a tu PC, piénsalo de nuevo. La historia del programador Harishankar Narayanan ilustra perfectamente cómo los dispositivos IoT (Internet de las Cosas), por inofensivos que parezcan, pueden convertirse en un riesgo significativo. Rastreo y Acceso Remoto: Narayanan, que monitoreaba el tráfico de red de sus dispositivos inteligentes por "una buena clase de paranoia", descubrió que su aspiradora inteligente iLife A11 de $300 estaba enviando un "flujo constante" de datos, registros y telemetría no consentida a servidores ubicados "a medio mundo de distancia". La aspiradora estaba ejecutando Google Cartographer, un programa de código abierto que se utilizaba para crear un mapa 3D de su casa y transmitir esos datos a la empresa matriz. Al intentar detener la transmisión de datos, el dispositivo se negó a arrancar y murió. Al realizar ingeniería inversa, Narayanan descubrió que el dispositivo ejecutaba Linux y que Android Debug Bridge estaba "completamente abierto" al mundo, lo que le

Nov 1, 202549 min

S1 Ep 34Episodio-34-No se cayo internet fue AWS

¡Bienvenidos a nuestro podcast numero 34 en el programa LA RED PRIVADA, soy Hector Fuentes en el episodio Hoy tenemos una agenda cargada que toca el corazón de la infraestructura digital, la privacidad personal y las nuevas modalidades de fraude.INTRODUCCIÓN¡Hola a todos y bienvenidos! En el programa de hoy, abordaremos tres temas cruciales que definen los desafíos actuales de nuestra vida digital. Comenzaremos con el incidente que tumbó una parte significativa de internet: la masiva caída de Amazon Web Services (AWS) Luego, nos adentraremos en el fascinante y aterrador mundo de los ataques de canal lateral: ¿es posible que el ratón de tu PC tenga "orejas" y esté captando tus conversaciones?Finalmente, exploraremos el fraude silencioso del "toque fantasma" y cómo proteger tus tarjetas de pago sin contacto [6, 7]. ¡Empecemos!TEMA PRINCIPAL: LA CAÍDA DE AWS I. El Alcance de la Falla y el Efecto DominóEl reciente colapso de AWS (Amazon Web Services), el principal proveedor de nube del mundo, demostró cuán dependiente está internet de un solo punto de fallo singular.Este no fue un ataque de seguridad informática ni un hackeo. Simplemente, un fallo interno de AWS tumbó servicios esenciales durante unas 15 horas, aunque algunas estimaciones hablan de hasta 16 horas de impacto.La lista de afectados es impresionante, evidenciando la monocultura de la infraestructura digital: Coinbase, Alexa, Snapchat, Canva, Duolingo, Apple TV, Fortnite, y hasta sistemas de hardware como colchones inteligentes y máquinas de té . También se vieron afectados el sector financiero (Robinhood, Venmo, Shopify), aerolíneas (Delta, United), logística (Doordash, Amazon(fulfillment) y servicios del hogar como Ring y Google Nest.II. El Origen: DynamoDB y DNSTodo comenzó con un fallo en una aplicación interna de AWS llamada DynamoDB [1], la base de datos no relacional de Amazon. DynamoDB es fundamental, ya que sin datos, una aplicación no existe ni vive.El problema específico se localizó en la configuración del sistema de resolución de nombres de dominio (DNS) de DynamoDB. Recordemos que DNS es la forma en que un nombre de página web se traduce a una dirección IP (el "Waze" de internet, para simplificar).Un fallo en los servidores que contenían un sistema automático de reparación hizo que este sistema fallara, dañando la base de datos [18].III. La Cascada de CaídasEl fallo en DynamoDB generó un proceso en ciclo que arrastró a otros sistemas vitales de AWS:1. EC2 (Elastic Computing Cloud): Este es el nombre que AWS da a las máquinas virtuales o servidores de terceros. EC2 es la columna vertebral de AWS. Cuando DynamoDB falló, EC2 no podía crear nuevas instancias (máquinas virtuales).2. Lambda:servicio permite encender y apagar servidores solo cuando es necesario para ejecutar funciones a demanda . Lambda falló porque necesitaba de EC2 para levantar las máquinas, y EC2 estaba bloqueado.3. SQS (Simple Queue Service): Este servicio ordena las peticiones que llegan, asegurando que se ejecuten ordenadamente (como un vigilante en la fila de un banco). Con EC2 y Lambda bloqueados, SQS se desbordó de tareas, creando una cola gigantesca y sobresaturando el sistema.4. Net Load Balancer: Este sistema distribuye la carga entre múltiples servidores.Aunque el problema inicial de DynamoDB se resolvió relativamente pronto (a las 5:30 AM), la **cantidad de usuarios reintentando crear instancias y peticiones** había desbordado los sistemas, prolongando la caída de EC2 y Lambda hasta las 3 o 4 de la tarde.TEMA 2: EL RATÓN PUEDE ESTAR ESCUCHANDO (15 minutos)I. Mike-E-Mouse: Un Ataque de Canal LateralEl concepto de que tu ratón de PC pueda escucharte suena a ciencia ficción , pero los investigadores lo han hecho realidad con Mike-E-Mouse. Se trata de un ataque de canal lateral que aprovecha la avanzada tecnología de los ratones ópticos modernos, especialmente aquellos diseñados para juegos de alta velocidad.El ataque funciona porque las señales de audio (es decir, tu voz o conversaciones) inducen sutiles vibraciones en la superficie (escritorio o mesa).El sensor óptico de tu ratón (que es esencialmente una mini cámara CMOS de alta resolució, detecta estos cambios en las vibraciones. La precisión de estos sensores ha aumentado drásticamente, llegando a tasas de muestreo de 4kHz o 8kHz.II. La Exfiltración y el Poder de la IALa parte más preocupante es cómo se puede capturar esta información:1. Software de Espionaje: Un softwar a nivel de usuario (incluso una aplicación estándar o código WebAssembly en un navegador puede monitorear las coordenadas X e Y del ratón lo suficiente como para capturar y exfiltrar los datos brutos de la vibración a un atacante externo. Esto no requiere privilegios elevados en el sistema.2. Procesamiento y Retoque: El ratón no está diseñado para ser un micrófono, por lo que las señales iniciales son de mala calidad(debido a la cuantificación y el muestreo no uniforme).3. Inteligencia Artificial (IA):Aquí es donde la IA entra en juego. El equi

Oct 25, 202553 min

S1 Ep 33Episodio 33 Plan para una solución de verificación de edad

Introducción – Episodio 33¡Hola a todos! Bienvenidos hoy 18 de octubre de 2025. Este es el Episodio 33. Soy [HECTOR FUENTES]. En este episodio: LAS NOTICIAS DE LA SEMANA — NO MÁS WINDOWS 10, BUGS DE GOOGLE Y MICROSOFT.Resumen Seguridad y Vigilancia DigitalNoticias de Seguridad y TecnologíaSoporte de Windows 10 y Ciberseguridad: Consumer Reports hizo un llamamiento a Microsoft para que extienda el soporte gratuito para Windows 10, ya que millones de consumidores con hardware incompatible con Windows 11 quedarán expuestos a amenazas cibernéticas si el soporte finaliza el 14 de octubre de 2025. El informe señalaba la hipocresía de Microsoft al argumentar que Windows 11 es esencial para la ciberseguridad, mientras deja desprotegidos a cientos de millones de usuarios de Windows 10.Vulnerabilidades Críticas de Microsoft y Google:Se reveló una vulnerabilidad "crítica" con una puntuación CVSS de 10 en Entra ID (anteriormente Azure Active Directory Graph API), que podría haber otorgado acceso a casi todos los inquilinos de Entra ID en todo el mundo. La falla implicaba tokens de suplantación de identidad indocumentados ("Actor tokens") que permitían el acceso entre inquilinos [6]. Microsoft corrigió el problema sin detectar abusos.Google lanzó una actualización de emergencia para Chrome, con las versiones 140.0.7339.185 y 140.0.7339.186 para Windows y macOS, y 140.0.7339.185 para Linux, con el fin de corregir una vulnerabilidad crítica de tipo "confusión de tipos" (type confusion) en el motor V8 de JavaScript y WebAssembly. Esta falla, identificada como CVE-2025-10585, permite a los atacantes provocar corrupción de memoria, ejecución arbitraria de código o bloqueos del sistema mediante páginas web maliciosas. Google confirmó que esta vulnerabilidad ya estaba siendo explotada activamente en ataques reales, lo que la clasifica como un cero-day (0-day) de alta gravedad. Este incidente marca la sexta vulnerabilidad de día cero explotada activamente en Chrome durante 2025, destacando una creciente tendencia de los atacantes a aprovechar fallos de este tipo. La actualización fue liberada en respuesta a un hallazgo del Grupo de Análisis de Amenazas (TAG) de Google, que identifica frecuentemente vulnerabilidades utilizadas en campañas de espionaje dirigidas a objetivos de alto riesgo. Se recomienda a los usuarios actualizar inmediatamente su navegador, ya sea de forma automática o manualmente a través del menú "Ayuda" > "Información de Google Chrome".Segmento Central: Verificación de Edad en Línea (Age Verification)El problema de la verificación de edad en línea se destacó como una preocupación creciente a nivel mundial.Cambios Legales: Brasil promulgó una ley (Digital ECA) que exige que los proveedores de servicios digitales tomen "medidas razonables" y utilicen mecanismos de verificación de edad "confiables" para bloquear el acceso de menores de 18 años a contenido violento, pornográfico, sobre explotación sexual, drogas o apuestas. Esto significa que la simple autodeclaración de edad ya no es suficiente.W3C y Estándares: La IAB y el Consorcio World Wide Web (W3C) organizaron un taller en octubre de 2025 para examinar las implicaciones técnicas de las restricciones de contenido basadas en la edad, buscando construir una comprensión compartida de las arquitecturas técnicas necesarias].La Solución de la UE y VCs: La Unión Europea (UE) está desarrollando un enfoque armonizado y está probando un software de verificación de edad que prioriza la privacidad, con la participación de Dinamarca, Francia, Grecia, Italia y España [18]. Este sistema se basa en las Credenciales Verificables del W3C (VCsMecanismo de Privacidad: Las VCs permiten a los usuarios probar que están "por encima de cierta edad" (por ejemplo, mayores de 21 años) sin revelar su fecha de nacimiento completa ni otra información de identificación personal.Tokens de Un Solo Uso: El sistema utiliza un "Token Credencial de Mayoría de Edad" ("OverAgeTokenCredential") de un solo uso que preserva la privacidad y es firmado criptográficamente por una autoridad de verificación.Ausencia de Rastreo: El receptor de la credencial (por ejemplo, un sitio web) es totalmente ciego a la identidad del visitante, lo que garantiza la privacidad del usuario. No obstante, la autoridad emisora del token sí tiene la capacidad, si es obligada legalmente (mediante citación judicial), de mapear el uso del token a la identidad de la persona.ENLACES:Plan para una solución de verificación de edad que ayude a proteger a los menores en línea.https://www.youtube.com/watch?v=7FYfbSr6wz8Global Privacy Controlhttps://globalprivacycontrol.org/Global Privacy Control Extensiones https://globalprivacycontrol.org/#downloadInformacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Oct 18, 202527 min

S1 Ep 32EPISODIO 32 - El Futuro de los Servicios en Internet

"¡Hola a todos! Bienvenidos hoy 11 de SEPTIEMBRE de 2025, este es el Episodio 32 Soy [HECTOR FUENTES], este episodio BRAVE LLAGA A LOS 100 MILLONES DE USUARIOS, en este tu podcast LA RED PRIVADA. empecemos....Google implementará en septiembre de 2026 una verificación obligatoria de la identidad de los desarrolladores para cualquier app distribuida fuera de la Play Store en dispositivos Android certificados. Los desarrolladores tendrán que registrar sus datos personales (nombre, dirección, email, teléfono) y presentar una copia de su identificación oficial a Google, incluso si distribuyen apps desde tiendas alternativas como F-Droid o a través de APKs directamente.cybernews​Impacto directo en F-Droid y tiendas libresEl equipo de F-Droid advierte que no pueden obligar a los desarrolladores de software libre a registrarse ante Google, ni tampoco pueden “tomar control” de los identificadores de sus apps porque sería perder el control comunitario y la filosofía de distribución abierta.cybernews​Esto dejará a los usuarios “a la deriva”, imposibilitando instalar o actualizar apps fuera del ecosistema de Google en dispositivos estándar, ya que la tienda no podría garantizar la identidad verificada exigida por la empresa.cybernews​El registro obligatorio no garantiza la seguridad real, sino que limita gravemente la libertad y la descentralización que han caracterizado a Android desde su origen.cybernews​Justificación oficial y críticasGoogle justifica la medida como respuesta a ataques recientes y fraudes bancarios, asegurando que así aumenta la “responsabilidad” y evita abusos, principalmente en el ámbito financiero y de robo de datos.cybernews​Sin embargo, F-Droid y la comunidad de código libre alertan que esta política puede considerarse monopolista y estrictamente comercial, bajo el pretexto de la seguridad.cybernews​Llamado a reguladoresF-Droid insta a autoridades regulatorias y de competencia para vigilar estas acciones de Google, protegiendo el derecho de operar de proyectos alternativos y desarrolladores independientes, así como la privacidad de los usuarios que no desean compartir información sensible con empresas globales.Como poner el adaptador wifi en modo monitor en kali linux u cualquier distribución con airmon:sudo airmon-ngsudo airmon-ng checksudo airmon-ng check killsudo airmon-ng start wlan0ENLACES:https://nextdns.io/Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Oct 11, 202554 min

S1 Ep 31Episodio 31 Privacidad y Seguridad Familiar

¡Bienvenidos a nuestro episodio 31! Hoy 04 de OCTUBRE DE 2025, hoy repetiremos las apps life360, findmykids, nextdns, y el nuevo navegadores con IA de perplexity llamado COMET, que es HACKTHEBOX, diferentes tipos de hakers y pentesters.ENLACEShttps://www.perplexity.ai/comethttps://nextdns.io/https://findmykids.org/https://www.life360.com/https://www.hackthebox.com/Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Oct 4, 202540 min

S1 Ep 30Episodio 30 -Tecnología y Corresponsabilidad Educativa

¡Bienvenidos a nuestro episodio especial! Hoy 27 de SEPTIEMBRE DE 2025, dedicaremos una hora a desglosar un tema crucial para el futuro de nuestra niñez y adolescencia: la implementación tecnológica y la corresponsabilidad en el ecosistema educativo. Analizaremos cómo padres, maestros, directivos y demas autoridades deben articularse tecnológicamente para garantizar entornos seguros y promover el desarrollo integral.En una realidad donde la vida escolar y familiar también transcurre en pantallas, proteger a niñas, niños y adolescentes exige mucho más que buena voluntad: requiere reglas claras, tecnologías bien implementadas y una corresponsabilidad activa entre familias, escuelas y autoridades. La tecnología no sustituye la educación ni la supervisión, pero, aplicada con criterio y respeto a la privacidad, se convierte en una aliada estratégica para prevenir, detectar y atender riesgos como el ciberacoso, la violencia digital y otras amenazas que cruzan el umbral del hogar y del aula.Esto traduce principios de derechos humanos, interés superior de la niñez y debida diligencia en medidas tecnológicas concretas y proporcionales: desde controles parentales, filtrado y segmentación de redes, gestión de dispositivos y videoprotección responsable, hasta canales de reporte anónimo, protocolos de actuación y preservación de evidencias. Define responsabilidades precisas para madres y padres, docentes, directivos y autoridades, y establece procedimientos de respuesta oportunos que evitan la revictimización, garantizan la confidencialidad y aseguran la canalización adecuada de cada caso.Con fundamento en el marco normativo vigente y bajo un enfoque de “privacidad por diseño”, esta guía propone un estándar práctico y verificable para fortalecer la cultura de prevención, la convivencia pacífica y el uso seguro de la tecnología. Su propósito es claro: que cada centro educativo y cada familia cuenten con herramientas efectivas para anticiparse al riesgo, actuar con prontitud y construir entornos protectores donde la educación y el bienestar de NNA sean siempre lo primero.Comenzaremos explorando el rol fundamental de las familias en la protección digital.Segmento 1: El Rol Tecnológico de Madres, Padres y Cuidadores (15 minutos)A: En el ámbito familiar, la tecnología es una herramienta de apoyo, no un sustituto de la educación y la supervisión. Las madres, padres de familia o personas responsables del cuidado familiar tienen una corresponsabilidad activa.Responsabilidades y Herramientas Tecnológicas del Hogar:A: En casa, la primera línea de defensa es la configuración adecuada. Esto incluye:Control Parental y Límites de Uso:Deben configurar y revisar controles parentales nativos en los sistemas operativos, como iOS Tiempo en Pantalla, Google Family Link o Microsoft Family Safety.Es vital activar la Búsqueda Segura y el Modo restringido en navegadores y plataformas como YouTube.Deben establecer horarios y límites para aplicaciones, así como bloquear compras o descargas no deseadas.Seguridad de Red y Dispositivos:Se recomienda el uso de DNS seguro con filtrado por categorías y bloqueo de malware/phishing.El router debería contar con controles parentales y, si es posible, una red de invitados para dispositivos de amistades.Asegurar que los dispositivos tengan actualizaciones automáticas, antivirus/antimalware, cifrado, y bloqueo por PIN o biometría.Habilitar copias de seguridad automáticas y funciones de localización como "Encontrar mi dispositivo". Herramientas de rastreo como Tile/Life360 son usadas para localizar llaves, carteras, equipajes, bicicletas e incluso vehículos.Comunicación y Evidencia Digital:Se sugiere implementar un "Contrato digital familiar" que defina qué, cuándo y dónde se usa la tecnología, y establezca reglas sobre no compartir datos sensibles, "nudes" o ubicación.La ubicación compartida solo debe activarse cuando sea necesario y con el acuerdo del menor.Ante un incidente digital, la responsabilidad es capturar evidencias (pantallas, URLs, fechas) y guardarlas en una carpeta protegida. Es crucial reportar y entregar estas evidencias a la dirección de la escuela y, si procede, al 911 o a plataformas especializadas, pero nunca confrontar a otros menores por vías privadas.Además, los padres deben mantener contactos de emergencia y datos de salud actualizados con la escuela.I. Aplicaciones y Herramientas Tecnológicas en el Hogar (Móviles)En el ámbito familiar, la tecnología se utiliza principalmente para aplicar el control parental y establecer límites de uso.1. Herramientas de Control Parental NativasPara establecer límites y supervisión en dispositivos móviles y sistemas operativos, se recomienda configurar y revisar los controles parentales nativos:iOS Tiempo en Pantalla.Google Family Link.Microsoft Family Safety.Estas herramientas son esenciales para establecer horarios, definir límites por aplicaciones y bloquear descargas o compras no deseadas.2. Aplicaciones de Rastreo y Monitoreo FamiliarExisten apli

Sep 27, 20251h 16m

S1 Ep 29Episodio 29 - Ruido

Bienvenidas y bienvenidos a LA RED PRIVADA, el espacio donde tejemos historias locales con información útil para vivir mejor en comunidad. Hoy es domingo 21 de septiembre de 2025, transmitiendo desde Tijuana, Baja California. Yo soy Héctor Fuentes… y hoy nos vamos a meter de lleno en un tema que todos escuchamos, pero pocas veces entendemos: el ruido en el ambiente. ¿Cuándo sí, cuándo no, y cuánto es demasiado? Quédate, porque además traeremos un caso real de economía circular —la recolección de plástico acolchado del campo— y tips para evitar multas. Episodio 29: “Ruido en el ambiente”.A ver, partamos de algo sencillo: ruido no es cualquier sonido. El Reglamento municipal de Tijuana lo define como ese sonido inarticulado y molesto al oído humano. Y la clave es la convivencia. Somos una ciudad vibrante: comercio, talleres, música en vivo, mariachis, ferias, propaganda… pero, ¿cómo equilibramos la fiesta con el descanso del vecino?Vamos con los puntos medulares del Reglamento para la Prevención y Control del Ruido de Tijuana —documento vigente publicado en el Periódico Oficial el 29 de marzo de 2019:Objetivo: prevenir y controlar el ruido de actividades comerciales o sociales, públicas o privadas, que rebasen los límites máximos de la NOM aplicable.Fuentes de ruido incluidas: claxons y bocinas; silbatos y campanas de fábricas; aparatos mecánicos, eléctricos y electrónicos de música; pirotecnia; mariachis y grupos; voz humana amplificada; propaganda en vehículos, y similares.Horarios y reglas destacadas:Claxons y bocinas: solo para prevenir riesgos. De 22:00 a 7:00 su uso se considera infracción salvo emergencia.Fábricas y comercios: silbatos o timbres, máximo 30 segundos para cambio de turno. Si están en zona con vivienda colindante, deben evitar que el ruido trascienda a la vía pública.Aparatos musicales en vía pública: prohibidos (como rocolas en puestos). En restaurantes y giros permitidos, sí, pero sin que el sonido se salga notoriamente.Casas y centros culturales: de 7:00 a 21:00 con moderación para no molestar vecinos.Fiestas familiares con equipo de sonido: a partir de las 21:00 se requiere permiso y nunca más allá de las 02:00 del día siguiente.Serenatas: de 10:00 a 24:00; viernes, sábado y días festivos, hasta las 02:00.Propaganda sonora en vía pública: permitida de 09:00 a 20:00, pero nunca a menos de 150 metros de hospitales, escuelas, teatros o salas de conferencia; prohibida de 20:00 a 7:00.Alarmas audibles: pueden sonar hasta 10 minutos máximo.Carga y descarga: límites máximos de 90 dB(A) de 07:00 a 22:00; y 85 dB(A) de 22:00 a 07:00.Fuentes fijas y estacionarias (como establecimientos): 68 dB(A) de 06:00 a 22:00; 65 dB(A) de 22:00 a 06:00.Reglamento de Tijuana: https://www.tijuana.gob.mx/normatividad/documentos/Reglamentos/40_2021122916336919_wp.pdfNorma Oficial Mexicana: https://www.ordenjuridico.gob.mx/Documentos/Federal/wo69216.pdfPublicacion Diario Oficial 1967:https://wsextbc.ebajacalifornia.gob.mx/CdnBc/api/Imagenes/ObtenerImagenDeSistema?sistemaSolicitante=PeriodicoOficial/1967/Julio&nombreArchivo=Periodico-21-LXXIV-1967731-%C3%8DNDICE.pdf&descargar=falseBlueTooth Jammer: https://www.youtube.com/watch?v=jRDUU6HFdFg&t=127s https://www.youtube.com/watch?v=gAICQBbfQRQInformacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Sep 21, 202552 min

S1 Ep 28EPISODIO 028-HAKEO DE LAS PLATAFORMAS

"¡Hola a todos! Bienvenidos hoy 13 de SEPTIEMBRE de 2025, este es el Episodio 28 Soy [HECTOR FUENTES], este episodio APLICACIONES DE MOVILIDAD, en este tu podcast LA RED PRIVADA. empecemos....INTRODUCCION:Imagina esto: es medianoche en la Ciudad. Un conductor común, enciende su teléfono. La pantalla ilumina. Uber, DiDi, inDrive... promesas de ingresos rápidos, de libertad al volante. Pero esta noche, el pasajero que sube no busca un destino. Busca una víctima.Podria fácilmente iniciar dando la bienvenida a "Rutas Oscuras", el podcast que destapa las grietas del sistema. Durante la próxima hora, nos sumergiremos en un mundo donde las apps de transporte se convierten en redes de extorsión. Conductores atrapados en un juego siniestro Y en el centro de todo, un giro inesperado: las leyes diseñadas para proteger a las mujeres en México, nobles en su esencia, pero manipuladas por algunos para explotar el sistema judicial.Existen testimonios reales de conductores que han perdido todo por acusaciones fabricadas, de expertos legales que explican cómo una denuncia estratégica puede implicar a hombres inocentes, convirtiendo la justicia en una herramienta de chantaje. No solo en las calles: esto se extiende a las escuelas públicas, donde maestros y personal enfrentan extorsiones disfrazadas de "protección", con leyes que, en manos equivocadas, se vuelven armas de doble filo.Advertencia: este episodio no minimiza la violencia de género, que es una realidad cruda y urgente. Respetamos las leyes que salvan vidas. Pero investigamos, con datos y voces expertas, cómo se abusa de ellas para extorsionar, implicando a hombres en falsos escenarios que arruinan reputaciones y bolsillos. ¿Quiénes están detrás? ¿Bandas organizadas? ¿Individuos oportunistas? Lo desentrañaremos paso a paso.Desde modus operandi en apps hasta casos en aulas públicas, esta es una hora de revelaciones que te mantendrán al borde del asiento. Soy HECTOR FUENTES, no hay atajos para la verdad. Sube el volumen... el viaje comienza ahora.LAYDY UBER: https://www.youtube.com/watch?v=bQxC8A7QRm0 https://zello.com/es-la/https://help.uber.com/es/driving-and-delivering/article/grabar-mi-viaje-preguntas-frecuenteshttps://web.didiglobal.com/mx/newsroom/didi-innova-en-seguridad-con-grabacion-de-audio-y-monitoreo-de-incidentes/Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Sep 13, 202516 min

S1 Ep 27EPISODIO 27 - El costo oculto de la conveniencia digital

"¡Hola a todos! Bienvenidos hoy 6 de SEPTIEMBRE de 2025, este es el Episodio 27 Soy HECTOR FUENTES, este episodio, en este tu podcast LA RED PRIVADA. empecemos....Tema para el podcast: "¿Qué tan expuestos están tus datos al usar celulares de Apple y Google? El costo oculto de la conveniencia digital1. Relevancia masiva: Prácticamente todos usan smartphones de Apple (iOS) o Google (Android), y la mayoría desconoce cuánto de su información personal (ubicación, contactos, hábitos de navegación) se recopila y comparte.2. Actualidad: En 2025, la privacidad está en el centro del debate, con regulaciones como GDPR en Europa y multas recientes a empresas tecnológicas por mal manejo de datos. Además, el auge de la IA (como Apple Intelligence o Google Gemini) incrementa la recolección de datos para personalización.3. Impacto emocional: La idea de que tus datos personales puedan estar expuestos genera preocupación inmediata, lo que hace que el tema enganche a la audiencia.¿Qué datos recopilan Apple y Google?Google usa el 57.1% de los datos de Gmail para funciones internas y análisis, a menudo compartiendo con terceros.Aunque Apple enfatiza la privacidad (procesamiento en dispositivo, encriptación de extremo a extremo en Mapas), sigue recopilando datos de uso de apps, búsquedas en App Store y patrones de comportamiento para anuncios contextuales.ENLACES:https://www.infobae.com/tecno/2025/01/29/estas-son-las-aplicaciones-mas-invasivas-que-tienes-en-el-celular-que-datos-recopilan-y-que-hacen-con-ellos/https://es.wired.com/articulos/datos-que-apple-recopila-sobre-ti-y-como-puedes-limitarlos-privacidad-seguridadhttps://www.apple.com/mx/privacy/features/https://www.apple.com/es/privacy/control/Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Sep 6, 202538 min

S1 Ep 26EPISODIO 26-ANDROID NO ES INTERNET

"¡Hola a todos! Bienvenidos hoy 30 de Agosto de 2025, este es el Episodio 26 Soy [HECTOR FUENTES], este episodio INTERNET Y ANDROID NO SON LO MISMO, en este tu podcast LA RED PRIVADA. empecemos...."EU chat control", la cual podría mandarizar el escaneo de contenido en los dispositivos (conocido como client-side scanning), afectando la encriptación y la libertad de expresión, y advierte que tecnologías como Windows Recall de Microsoft y Google System Safety Core ya están implementando un escaneo avanzado.La decisión de Google de bloquear la instalación de aplicaciones no verificadas en Android a partir de 2026, lo que podría eliminar una característica clave de la apertura de Android y dar a Google un mayor control sobre los dispositivos, limitando la elección del usuario. Estas medidas, justificadas bajo el pretexto de seguridad o protección infantil, son en realidad un esfuerzo coordinado para imponer vigilancia masiva y censura.El escaneo del lado del cliente (Client-Side Scanning - CSS) es una tecnología de vigilancia que permite analizar el contenido de dispositivos electrónicos (computadoras, smartphones, tablets) antes de que los datos sean cifrados o enviados a través de internet.Componentes Técnicos ClaveMediaAnalysisd (Apple): Proceso que analiza medios y crea descripciones textualesWindows Recall (Microsoft): Captura screenshots periódicos de actividad del usuarioGoogle Safety Core: Sistema de visión por computadora integrado en AndroidAI Companions: Asistentes de IA que monitorean contenido en tiempo realLegislación ActualEU Chat Control: Propuesta de la Unión EuropeaUK Online Safety Act: Ley británica en vigor desde julio 2025Preocupaciones Legales y SocialesPérdida del Anonimato Digital: Los IDs de internet eliminan el anonimatoCensura por Designio: Sistemas diseñados para censurar, no solo detectarEfecto de Enfriamiento: Autocensura por miedo a vigilanciaNormalización de la Vigilancia: Se vuelve aceptable monitorear constantementeImplicaciones GeopolíticasAdopción Global: Dictaduras adoptarían eagerly esta tecnologíaControl de Narrativa: Gobiernos recuperan control sobre informaciónStandardización: Sistemas occidentales establecen precedentes peligrososEl escaneo del lado del cliente representa la encrucijada fundamental entre:Seguridad vs. PrivacidadProtección vs. LibertadControl vs. AutonomíaLa tecnología existe y se está implementando. El debate ya no es si es posible, sino cómo se implementará y qué salvaguardas tendrán los ciudadanos.Niveles de Internet1. Surface Web (Web Superficial)Características: Contenido indexado por motores de búsqueda convencionales (Google, Bing, etc.)Acceso: Navegadores web estándar sin configuración especialContenido: Sitios públicos, redes sociales, noticias, comercio electrónico2. Deep Web (Web Profunda)Características: Contenido no indexado por motores de búsquedaAcceso: Requiere credenciales/autorización específicaContenido: Bases de datos académicas, correos electrónicos, bancos, intranets corporativas3. Dark Web (Web Oscura)Características: Redes overlay que requieren software específicoAcceso: Navegador Tor (The Onion Router)Contenido: Sitios .onion, anonimato elevado, mercado mixto (legal e ilegal)4. Mariana's Web (Mito/Concepto teórico)Nota importante: No existe evidencia de que "Mariana's Web" sea real. Es principalmente un concepto de ficción o teoría conspirativa sin base técnica verificable.5. Private NetworksCaracterísticas: Redes privadas ultra-segurasAcceso: Invitación exclusiva, hardware específicoContenido: Comunicaciones ultra-seguras (gubernamentales/militares)Cuales son ejemplos de redes privadas!Redes Corporativas/EmpresarialesIntranets corporativas: Redes internas de empresas con acceso restringido a empleadosVPNs empresariales: Conexiones seguras para teletrabajo y acceso remotoExtranets: Redes compartidas entre empresas y sus socios comercialesRedes Gubernamentales/MilitaresJWICS (Joint Worldwide Intelligence Communications System): Para inteligencia de alto nivel de EE.UU.Redes de agencias de inteligencia: CIA, NSA, MI6, etc. tienen sus propias redes segurasRedes Académicas/InvestigaciónInternet2: Red de alta velocidad para investigación y educación en EE.UU.GEANT: Red paneuropea para investigación y educaciónNRENs (National Research and Education Networks): Redes nacionales de investigaciónRedes FinancierasSWIFT (Society for Worldwide Interbank Financial Telecommunication): Para transacciones bancarias internacionalesFedwire: Sistema de transferencia de fondos de la Reserva FederalRedes de bolsas de valores: NYSE, NASDAQ, etc. tienen redes privadas ultrarrápidasRedes de Infraestructura CríticaSCADA/ICS: Sistemas de control industrial para energía, agua, transporteRedes de utilities: Electricidad, gas, aguaSistemas de control de tráfico aéreoRedes de Comunicaciones SegurasDiplomatic cables networks: Comunicaciones entre embajadasRedes de organizaciones internacionales: ONU, NATO, etc.Comunicaciones de emergencia: Sistemas de primeros r

Aug 30, 202535 min

S1 Ep 25EPISODIO 25-¿Alguien lee tus mensajes? Cómo auditar dispositivos vinculados

Revisar y dar de baja dispositivos vinculados o sesiones activas que no reconozcas.Verificar, con códigos/QR de cifrado, que nadie está interceptando tus conversaciones.Reforzar tu seguridad con ajustes clave.Amenazas comunes, en simpleCopias de tus chats por “dispositivos vinculados” que olvidaste cerrar (apps de escritorio, sesiones web).“Secuestro” de sesión por alguien que tuvo acceso físico a tu equipo.Ataques “man-in-the-middle” (MITM) si nunca verificaste códigos/QR.Copias de seguridad en la nube sin cifrado de extremo a extremo (dependiendo de la app).Notificaciones en pantalla, malware o cuentas del sistema (Apple ID/Google) comprometidas.Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí. ENLACES:https://www.gob.mx/gncertmx/articulos/alerta-hackeo-de-cuentas-whatsapp-mediante-el-buzon-de-vozhttps://zetatijuana.com/2025/08/hasta-ocho-anos-de-carcel-por-instalar-camaras-en-via-publica-en-baja-california/

Aug 23, 202529 min

S1 Ep 24EPISODIO 24: La CURP Biométrica

Hola a todos y bienvenidos a LA RED PRIVADA! Soy su anfitrión Hector Fuentes, y hoy tenemos un tema que está en boca de todos en México y que marcará un antes y un después en nuestra forma de identificarnos y de interactuar con el gobierno y las empresas: la CURP biométrica. ¿Es la panacea para la seguridad o la puerta a una vigilancia sin precedentes? Hoy lo vamos a analizar.De Orwell al Apocalipsis Biométrico"Y ahora, amigos, permítanme ponerme un poco... filosófico. Porque si todo esto de la CURP biométrica les suena a algo que ya han leído o visto, ¡no están locos! Esto es como si George Orwell hubiera escrito un manual de identidad para el siglo XXI en México, y la Biblia nos hubiera dado un spoiler del futuro digital."Que se escucha por las calles en estos dias"Hablemos de George Orwell y su famosa novela 1984. ¿Se acuerdan de ese concepto de 'El Gran Hermano' que todo lo ve y todo lo controla? Pues miren, la Plataforma Única de Identidad, esa que centralizará todos nuestros datos y actividades cotidianas, bien podría ser la oficina principal del Big Brother en México. No es que el gobierno sea 'descuidadito' o 'no sepa lo que hace', ¡para nada! Como bien nos lo advirtió Luis Fernando García, abogado especialista en derechos digitales, 'el gobierno sabe lo que se hizo perfectamente, eso es un plan... no es de seguridad, es un proyecto de control de la población'. ¡Así, clarito! Se busca tener a todos 'bien ubicados, bien identificados y bien controlados'. Imaginen: cada compra, cada trámite bancario, cada visita al médico, cada inscripción escolar, todo quedará registrado y consultable en tiempo real. ¿Paranoia? ¡No, es la ciencia ficción hecha realidad, cortesía del Diario Oficial de la Federación! Este tipo de vigilancia masiva, de hecho, ya es común en regímenes autoritarios como China, donde las cámaras con reconocimiento facial te identifican al instante, incluso detectando tu RFC.""Y si eso no fuera suficiente para encendernos un cigarrito de la preocupación, permítanme recordarles algunas profecías... muy antiguas. ¿Han escuchado eso de que llegará un tiempo en que nadie podrá comprar ni vender sin una 'marca'? Pues, sin ponernos demasiado apocalípticos (o sí, por qué no), la CURP biométrica se está perfilando como esa 'identificación obligatoria de aceptación universal'. Si no la tienes, ¡olvídate! No podrás acceder a 'programas sociales, servicios bancarios, migratorios, inscripciones escolares y atención médica'. Es decir, si no estás en el sistema, básicamente no existes para el Estado. 'La gente se va a ver obligada a sacarlo porque si no no puede vivir en la sociedad', tal como lo señala el abogado Luis Fernando García. Así que, prepárense para ser parte del gran registro, porque al parecer, el apocalipsis digital no vendrá con jinetes, sino con un escáner de iris. ¡Quién diría que la tecnología nos acercaría tanto a las escrituras! Solo espero que mi huella dactilar colabore ese día." --------------------------------------------------------------------------------Segmento 1: Antecedentes – La Identificación en México y la e.firma del SATPara entender la magnitud de la CURP biométrica, primero debemos mirar de dónde venimos en materia de identificación en México. Durante años, nuestra principal identificación ha sido la credencial para votar del INE, y para muchos trámites, la CURP tradicional, ese código alfanumérico único. Pero más allá de esto, ha habido otro avance tecnológico en la identificación digital: la e.firma del SAT. La e.firma del Servicio de Administración Tributaria (SAT) es un instrumento específico para trámites fiscales. Aunque no es un documento de identidad nacional como tal, comparte características tecnológicas clave con la nueva CURP biométrica. La e.firma ya utiliza datos biométricos como huellas dactilares, fotografía de rostro y escaneo de iris para una identificación robusta durante su proceso de obtención.La principal distinción es clara: la e.firma es para asuntos fiscales, mientras que la CURP biométrica está diseñada para ser un documento de identidad nacional de uso universal. Sin embargo, el SAT, al ya recopilar datos biométricos, podría integrar la CURP biométrica en sus procesos de verificación de identidad, posiblemente interconectándose con la Plataforma Única de Identidad bajo la Secretaría de Gobernación. Esto nos da una idea de la tendencia hacia la centralización de nuestros datos. --------------------------------------------------------------------------------Segmento 2: ¿Qué es la CURP Biométrica? – La Nueva Era de Identificación Pasemos ahora al plato fuerte de nuestro programa: ¿qué es exactamente la CURP biométrica? Se trata de una nueva versión de la Clave Única de Registro de Población que incorpora datos biométricos como huellas dactilares, fotografía y escaneo del iris. Su objetivo es convertirse en el Documento Nacional de Identificación oficial en México.Más allá de nuestros nombres, apellidos, fecha y lugar de nacimiento, sexo y nacion

Aug 16, 202550 min

S1 Ep 23EPISODIO 23 - MENSAJERIA MAS ANONIMA

¡Hola a todos! Bienvenidos a “La Red Privada" hoy 9 de agosto de 2025, este es el episodio numero 23 y vamos a hablar, De las novedades de Whataspp sobre todo una el usuarioSoy Hector Fuentes empecemosWhatsApp sigue avanzando en la próxima funcionalidad de nombres de usuarioWhatsApp está trabajando en permitir el uso de nombres de usuario en la aplicación, los cuales deberán ser caracteres alfanuméricos. Esta función se encuentra actualmente en fase beta.La introducción de los nombres de usuario permitirá a los usuarios mantener su número de teléfono privado y solo compartirlo con contactos de confianza.Desde mayo del año pasado, se sabe que WhatsApp está trabajando en permitir que las personas configuren nombres de usuario en la app. No se supo mucho más hasta diciembre, cuando una versión beta nos dio un primer vistazo a esta funcionalidad. Ahora, los desarrolladores de WhatsApp están más cerca de un lanzamiento generalizado en todas las plataformas, ya que la validación de nombres de usuario ha llegado a la beta de WhatsApp Business para iOSque solo se permiten caracteres alfanuméricos, es decir, a-z o 0-9. Naturalmente, los nombres de usuario deberán ser únicos, por lo que puede que tengas que probar varias opciones si el que deseas ya está ocupado. Aunque esta pantalla de validación apareció en la app de WhatsApp Business, se espera que las cuentas normales sigan un proceso similar para los nombres de usuario en todas las plataformas.No se ha visto mucho progreso con los nombres de usuario de WhatsApp desde la actualización beta de diciembre, cuando se supo que las personas podrían buscar a otros usuarios por su nombre de usuario. Cabe señalar que los nombres de usuario también llegaron a la beta de WhatsApp para iOS en octubre, por lo que ya llevan tiempo en desarrollo. No es una función nueva en sí, ya que casi todas las demás aplicaciones de mensajería importantes la soportan.Con la adopción de los nombres de usuario, WhatsApp quiere permitir que los usuarios mantengan su número de teléfono privado. Actualmente, se requiere el número de teléfono para comunicarse con otras personas en WhatsApp. No se espera que WhatsApp elimine el requisito del número de teléfono para nuevas cuentas, pero permitir configurar nombres de usuario es una buena forma de asegurar que los números solo se compartan con personas de confianza. Además, existe la ventaja de poder elegir un nombre de usuario llamativo y fácil de recordar, en lugar de un número completo.WABetaInfo indica que esta función de nombres de usuario aún está en desarrollo, sin una fecha de lanzamiento confirmada.CHAT GPT 5, LA NUEVA VERSION MAS AVANZADA DE OPEN AI, QUE ELIMINARA TODOS LOS MODELOS ANTERIORES DE OPEN AI COMO GPT-4o,GPT-o3:,GPT- o4 mini, GPT- 04 mini-high, en este modelo nuevo se supone que open AI soluciono las ALUCINACIONES, mejor razonamineot logico y mejor razonamiento matematico.BITCHATBitChat es una aplicación de mensajería descentralizada y peer-to-peer que funciona a través de Bluetooth (BLE), sin necesidad de internet, WiFi, número de teléfono ni servidores centrales. Sus principales funciones y características son:Mensajería sin internet: Permite enviar y recibir mensajes a personas cercanas (hasta 10-12 metros) usando solo Bluetooth.Privacidad y seguridad: No requiere registro, número de teléfono ni correo. Cada usuario tiene un par de claves único y los mensajes están cifrados de extremo a extremo.Sin metadatos ni rastreo: Al no usar internet ni servidores, no hay forma de rastrear mensajes o datos.Protección por contraseña: Los canales y chats pueden protegerse con contraseña.Eliminación fácil de datos: Puedes borrar todos los datos o chats fácilmente.Compresión y optimización: Usa compresión LZ4 para mensajes, optimización de batería y modos de ahorro energético.Comandos útiles: Permite comandos como unirse a canales, enviar mensajes privados, bloquear usuarios, transferir propiedad de canales, etc.Fragmentación de mensajes grandes: Divide mensajes largos en fragmentos para facilitar la transmisión.Detección de duplicados: Cada mensaje tiene un ID único para evitar duplicados.Compatibilidad multiplataforma: Funciona en Android, iOS y macOS.No requiere emparejamiento manual: Detecta y conecta automáticamente con dispositivos cercanos.Diferencias entre BRIAR y BITCHATBitChat y Briar son apps descentralizadas, sin servidores centrales, ideales para comunicación privada y anónima en situaciones donde no hay internet o se busca máxima privacidad.BitChat solo permite comunicación local (Bluetooth), mientras que Briar puede funcionar localmente (Bluetooth/WiFi) o globalmente usando Tor.WhatsApp es mucho más popular, multimedia y global, pero depende de servidores centrales y requiere número de teléfono.Briar es open source y ampliamente auditada por la comunidad de privacidad, mientras que BitChat es más nueva y menos conocida.BitChat tiene comandos tipo IRC y modos de ahorro de batería, mientras que Briar se enfoca en la simplicidad

Aug 2, 202535 min

S1 Ep 22EPISODIO 22 - ¿Cuál es tu Escudo Perfecto en Internet?

Introducción: El Dilema Digital del Siglo XXIEn un mundo donde cada clic es rastreado y cada búsqueda monitoreada, elegir entre VPN y DNS puede ser la diferencia entre navegar como un fantasma digital o dejar huellas por toda la red. ¿Pero cuál necesitas realmente?🎯 ¿Qué es una VPN? Tu Túnel Secreto en InternetDefinición y FuncionamientoUna VPN (Virtual Private Network) es como un túnel blindado que conecta tu dispositivo con un servidor remoto, cifrando todo tu tráfico de internet. Imagínate enviando una carta en un sobre de acero inoxidable que solo el destinatario puede abrir.Características Clave:Cifrado completo de datosCambio de IP y ubicación virtualProtección en redes públicasBypass de restricciones geográficas🌐 ¿Qué es DNS? Tu Traductor DigitalDefinición y FuncionamientoEl DNS (Domain Name System) es el "traductor" de internet que convierte nombres de sitios web (como google.com) en direcciones IP que las computadoras entienden. Es como tener un directorio telefónico gigante de internet.Tipos de DNS:DNS tradicional (de tu ISP)DNS público (Google, Cloudflare)DNS filtrado (OpenDNS, CleanBrowsing)DNS privado (NextDNS, AdGuard)🎪 Escenarios de Uso: ¿Cuándo Usar Cada Uno?🔥 Usa VPN Cuando:Trabajas con WiFi público (cafeterías, aeropuertos)Necesitas acceder a contenido geo-bloqueado (Netflix de otros países)Manejas información sensible (trabajo remoto, banca)Vives en países con censura internetQuieres anonimato completo⚡ Usa DNS Cuando:Solo quieres bloquear anuncios y malwareNecesitas control parental básicoQuieres mejorar velocidad de navegaciónBuscas una solución económicaNo necesitas cambiar tu ubicación💡 Consejos Pro para Maximizar tu SeguridadPara VPN:Elige servidores cercanos para mejor velocidadUsa kill switch siempre activadoVerifica políticas de no-logsPrueba antes de comprometertePara DNS:Configura DNS en el router para toda la casaUsa DNS over HTTPS cuando sea posibleCombina múltiples filtros según necesidadesMonitorea estadísticas de bloqueosInformacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Aug 2, 202533 min

S1 Ep 21Episodio 21 - Briar mensajería y TD con Criptomonedas

Briar es una aplicación de mensajería diseñada para activistas, periodistas y cualquier persona que necesite una forma segura, fácil y robusta de comunicarse. A diferencia de las aplicaciones de mensajería tradicionales, Briar no depende de un servidor central: los mensajes se sincronizan directamente entre los dispositivos de los usuarios. Si Internet está caído, Briar puede sincronizarse vía Bluetooth, Wi-Fi o tarjetas de memoria, manteniendo el flujo de información en una crisis. Si Internet está disponible, Briar puede sincronizarse a través de la red Tor, protegiendo a los usuarios y sus relaciones de la vigilancia.Los usuarios que están en línea en diferentes momentos pueden usar Briar Mailbox para entregar sus mensajes de forma segura.Protecciones contra vigilancia y censura:Vigilancia de metadatos. Briar usa la red Tor para evitar que los espías sepan qué usuarios están hablando entre sí. La lista de contactos de cada usuario está cifrada y almacenada en su propio dispositivo.Vigilancia de contenido. Toda la comunicación entre dispositivos está cifrada de extremo a extremo, protegiendo el contenido de espionaje o manipulación.Filtrado de contenido. El cifrado de extremo a extremo de Briar previene el filtrado por palabras clave, y debido a su diseño descentralizado no hay servidores que bloquear.Órdenes de eliminación. Cada usuario que se suscribe a un foro mantiene una copia de su contenido, por lo que no hay un punto único donde una publicación pueda ser eliminada.Ataques de denegación de servicio. Los foros de Briar no tienen servidor central que atacar, y cada suscriptor tiene acceso al contenido incluso si están desconectados.Apagones de Internet. Briar puede operar a través de Bluetooth y Wi-Fi para mantener el flujo de información durante los apagones.Enlaces:La mejor aplicacion de mensajeria y privacidadhttps://briarproject.org/Anexo a Briar para reenvio de mesajes en caso que no este en linea en el momento el contactohttps://briarproject.org/download-briar-mailbox/Tarjeta en pesos mexicanos con criptomonedashttps://www.bybit.com/es-MX/Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Jul 26, 202529 min

S1 Ep 20Episodio 20 - EL dilema compartir tu vida con bigtecs o no?

Buen día bienvenidos a La red privada soy Hector Fuentes, el programa de hoy será un tema abierto de lo que en Baja California sucede y el dilema de compartir tu datos como ubicacion, video y hasta audio con las bigtec como google, amazon, apple y microsoft para protección propia de las autoridades del estado y municipales, mas vale que no tengamos que preocuparnos por las autoridades federales.Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

Jul 19, 202543 min

S1 Ep 19Episodio 19 - La huella digital web

¡Bienvenidos a La Red Privada! Soy Héctor Fuentes y este es su podcast de seguridad digital y privacidad en línea. Hoy, sábado 5 de julio de 2025, tenemos un programa cargado de noticias importantes y un tema principal que va a cambiar la forma en que ves la navegación web. Pero primero, vamos con nuestro segmento de noticias rápidas.SEGMENTO 1: NOTICIAS RÁPIDASComenzamos con las noticias más importantes de la semana en el mundo de la ciberseguridad: 1. Let's Encrypt Termina Notificaciones por Email Let's Encrypt, la autoridad certificadora gratuita que protege dos de cada tres sitios web en el mundo, anunció el fin de su servicio de notificaciones de expiración por email después de 10 años. La decisión se basa en cuatro factores clave: la mayoría de usuarios ya tienen automatización confiable, el almacenamiento de millones de direcciones de email compromete la privacidad, el costo anual de decenas de miles de dólares, y la complejidad innecesaria en su infraestructura. Para quienes necesiten seguir recibiendo notificaciones, recomiendan servicios de terceros como Red Sift Certificates Lite, que es gratuito para hasta 250 certificados.2. Microsoft y la "Experiencia de Reinicio Inesperado"Microsoft ha decidido cambiar la terminología: ya no habrá "crashes" de Windows, sino "experiencias de reinicio inesperado". Además, la famosa Pantalla Azul de la Muerte ahora será negra, manteniendo las siglas BSOD pero cambiando a "Black Screen of Death". Esta actualización incluye la nueva funcionalidad Quick Machine Recovery (QMR) que permitirá remediar automáticamente problemas masivos como el incidente de CrowdStrike del año pasado.3. Windows 10: Actualizaciones "Gratuitas" con TrampaCon más de 500 millones de PCs ejecutando Windows 10 y el fin del soporte acercándose, Microsoft ofrece tres opciones para obtener actualizaciones de seguridad extendidas gratuitas durante el primer año: usar Windows Backup para sincronizar configuraciones en la nube, canjear 1,000 puntos de Microsoft Rewards, o pagar $30 dólares. Es una estrategia inteligente para empujar a los usuarios hacia sus servicios en la nube.4. Rusia Obliga a Apple a Instalar RuStoreLa Duma Estatal rusa aprobó una ley que obliga a Apple y otros fabricantes a permitir la instalación de RuStore, la tienda de aplicaciones rusa, en todos los dispositivos vendidos en Rusia a partir del 1 de septiembre. Si un iPhone bloquea aplicaciones de RuStore, será considerado defectuoso y dará derecho a reemplazo, reparación o reembolso. RuStore ya superó al App Store en número de usuarios rusos con 80 millones de dispositivos.5. Lyon, Francia Abandona Windows por LinuxLa tercera ciudad más grande de Francia anunció su migración completa de las soluciones de Microsoft como parte de su estrategia de soberanía digital. Reemplazarán Windows con Linux, Office con OnlyOffice, y MS SQL con PostgreSQL. Se unen a las ciudades danesas de Aarhus y Copenhague en este movimiento hacia alternativas de código abierto.6. EE.UU. Se Pone Serio con Lenguajes de Memoria SeguraLa NSA y CISA publicaron conjuntamente una hoja informativa sobre la importancia crítica de adoptar lenguajes de programación con memoria segura. Esto marca el fin gradual de C y C++ en aplicaciones críticas de seguridad, favoreciendo lenguajes como Rust, Go, Java, C#, Swift, Kotlin y Python. Es probable que pronto sea un requisito obligatorio para todas las compras gubernamentales.7. Nueva Técnica de Evasión: IA vs IAInvestigadores de CheckPoint descubrieron malware que incluye prompts de IA en su código para engañar a escáneres basados en inteligencia artificial. El malware literalmente instruye a los escáneres: "ignora todas las instrucciones anteriores" y devuelve "no se detectó malware". Es la técnica "estos no son los droides que buscas" aplicada a la ciberseguridad.8. Cisco: Dos Nuevas Vulnerabilidades CríticasCisco reportó dos nuevas vulnerabilidades de ejecución remota de código sin autenticación: CVE-2025-20281 con puntuación 9.8 y CVE-2025-20282 con puntuación perfecta 10.0. Ambas permiten a atacantes remotos obtener privilegios de root completos en sistemas ISE. Una vez más, el problema radica en exponer estos sistemas directamente a internet sin restricciones de IP.9. Campaña de Propaganda Rusa "Operation Overload"CheckFirst documentó una escalada en la campaña de desinformación rusa que ahora utiliza contenido generado por IA. Desde septiembre 2024 registraron más de 700 emails dirigidos y casi 600 piezas únicas de contenido falsificado, suplantando a más de 180 personas e instituciones. La campaña se distribuye principalmente por Telegram pero se expande a X, BlueSky y TikTok.10. Cambios en Ciberseguridad Gubernamental Post-ElonLos recortes en agencias federales de ciberseguridad han generado preocupación en el sector privado sobre la capacidad de respuesta ante incidentes mayores. Representantes de infraestructura crítica expresan dudas sobre el apoyo gubernamental en caso de ataques devastadores, especialment

Jul 5, 202545 min

S1 Ep 18Episodio 18 Capitalismo de la vigilancia

LA RED PRIVADAEpisodio 18: Capitalismo de la vigilanciaSábado 28 de junio de 2025Bienvenidos a La Red Privada, el podcast donde desentrañamos los secretos del poder, la tecnología y el control en el siglo XXI. Soy Hector Fuentes y hoy es sábado 28 de junio de 2025. Este es nuestro episodio 18: "Capitalismo de vigilancia".Hace tres días, el 25 de junio, se cumplió otro aniversario del nacimiento de George Orwell, nacido en 1903. El autor de "1984" y "Rebelión en la Granja" nos dejó advertencias que hoy, más que nunca, cobran una relevancia escalofriante.En el episodio de hoy vamos a explorar cómo la vigilancia masiva se ha convertido en uno de los negocios más lucrativos del mundo, y cómo empresas como Palantir Technologies han transformado tu privacidad en su producto más valioso.SEGMENTO 1: LAS ADVERTENCIAS DE ORWELLAntes de sumergirnos en el mundo actual de la vigilancia, recordemos por qué Orwell sigue siendo tan relevante. Sus dos obras maestras nos ofrecen lecciones cruciales sobre el poder y la manipulación."Rebelión en la Granja" es una alegoría brillante sobre cómo las revoluciones pueden ser traicionadas por sus propios líderes. La historia cuenta cómo los animales de una granja se rebelan contra su dueño humano, esperando crear una sociedad donde todos los animales sean iguales y libres.Inicialmente, establecen principios nobles: "Todos los animales son iguales". Pero gradualmente, los cerdos, liderados por Napoleón, se corrompen con el poder. Comienzan a caminar en dos patas, a dormir en camas, a beber alcohol - exactamente lo que criticaban de los humanos.Al final, los principios originales se pervierten. La famosa frase "Todos los animales son iguales" se convierte en "Todos los animales son más iguales que otros."¿Te suena familiar? Es la historia de casi toda revolución política: promesas de libertad e igualdad que terminan en nuevas formas de opresión, donde los nuevos líderes se vuelven indistinguibles de los antiguos opresores.Orwell nos advirtió que el poder corrompe, y que debemos estar vigilantes ante quienes prometen liberarnos, porque a menudo terminan esclavizándonos de nuevas maneras.Y luego está "1984", donde Orwell escribió: "Era terriblemente peligroso dejar que tus pensamientos divagaran cuando estabas en cualquier lugar público o dentro del alcance de una telepantalla."Esa telepantalla de la que hablaba Orwell ya no es ficción. Es tu smartphone, tu televisor inteligente, el GPS de tu auto. Cada dispositivo que usas genera datos que están siendo analizados constantemente.SEGMENTO 2: EL MUNDO DE ORWELL ES REALHOST:Pero hablemos de algo concreto. ¿Has oído hablar de Palantir Technologies? Probablemente no, pero ellos saben prácticamente todo sobre ti.Palantir es una empresa secreta de minería de datos con vínculos profundos con la inteligencia israelí. Construye software de vigilancia para la CIA, el ejército, departamentos de policía, ICE, e incluso agencias de salud.Sus dos plataformas principales, Gotham y Foundry, recopilan cantidades masivas de información: tus transacciones financieras, tu actividad en internet, escaneos de matrículas, publicaciones en redes sociales, registros de inmigración, historial médico. Todo se integra para crear un retrato detallado de tu vida.¿Para qué usan esta información? Para perfilarte, predecir tu comportamiento y guiar decisiones en tiempo real sobre ti. Puede usarse para marketing, pero también para rastrearte como si fueras un criminal.En ciudades como Nueva Orleans, Los Ángeles y Nueva York, Palantir ya se usa en "policía predictiva". No importa si has hecho algo malo. Si alguien en tu red de contactos ha hecho algo sospechoso, o si encajas en algún patrón que el algoritmo considera riesgoso, puedes ser marcado. Y nunca lo sabrás.Las consecuencias son reales. Préstamos negados sin explicación, visas rechazadas, o peor aún: una visita policial en tu puerta sin que sepas por qué.Tu vida puede ser descarrilada o destruida por este sistema invisible porque decidió que pareces peligroso, que tienes cierto perfil.SEGMENTO 3: LOS ARQUITECTOS DEL CONTROL¿Quién está detrás de esta maquinaria de vigilancia? El nombre clave es Peter Thiel, multimillonario y fundador de Palantir, financiado por la CIA.Peter es un firme partidario de Israel y donó 1.25 millones de dólares a la campaña de ya saben quien en 2016, además de millones adicionales a PACs republicanos. Después de comprar esta influencia política, Ya saben quien abrió las compuertas: Palantir recibió contratos masivos de ICE y el Departamento de Defensa.Pero aquí viene lo más perturbador: las mismas tecnologías que Palantir desarrolla se han probado durante años en los territorios ocupados de Palestina. Reconocimiento facial, biometría, modelos predictivos de amenazas que han resultado en ataques con drones israelíes contra civiles palestinos.Un algoritmo decide que alguien "encaja en un patrón", y de repente llueve fuego desde el cielo. Esas mismas herramientas de vigilancia ahora se usan co

Jun 28, 202539 min

S1 Ep 17Episodio 17 El hakeo de camaras web en Israel

Podcast: La Red PrivadaEpisodio 17: El hackeo a las cámaras en IsraelConduce: Héctor FuentesBienvenidos a un nuevo episodio de La Red Privada. Soy Héctor Fuentes y hoy, en nuestro episodio número 17, vamos a sumergirnos en una de las historias más inquietantes y reveladoras del año: el hackeo masivo a cámaras de seguridad en Israel. Este caso no solo pone en jaque la privacidad y la seguridad de miles de personas, sino que también nos obliga a repensar el papel de la tecnología en los conflictos modernos y en nuestra vida cotidiana.Sección 1: Contexto y antecedentesPara entender la magnitud de lo que está ocurriendo, primero hay que situarse en el contexto. En medio de una escalada de tensiones entre Israel e Irán, el gobierno israelí alertó que hackers vinculados a Irán habían logrado comprometer cámaras de seguridad privadas en todo el país. El objetivo de estos ataques era espiar movimientos, recopilar inteligencia y, según fuentes oficiales, incluso mejorar la precisión de ataques con misiles en el contexto del conflicto actual.Refael Franco, exsubdirector de la Dirección Nacional de Ciberseguridad de Israel, advirtió públicamente que los ciudadanos debían proteger sus cámaras con contraseñas robustas o, directamente, apagarlas si no eran necesarias. Esta advertencia refleja la gravedad de la situación y la vulnerabilidad de los dispositivos conectados a internet, especialmente cuando se dejan con configuraciones por defecto o contraseñas débiles.Sección 2: ¿Cómo se llevó a cabo el hackeo?El caso de Israel es un ejemplo paradigmático de cómo la guerra moderna se libra tanto en el campo de batalla físico como en el ciberespacio. Las cámaras de seguridad, que en teoría deberían protegernos, se han convertido en los ojos de los ciberdelincuentes y de los estados en conflicto.Los atacantes lograron acceder a las cámaras principalmente porque muchos dispositivos aún tenían la contraseña por defecto o una clave fácil de adivinar. Una vez dentro, podían ver en tiempo real lo que ocurría en hogares, negocios y espacios públicos, e incluso manipular las grabaciones o desactivar las alertas.Esto no solo pone en riesgo la privacidad de los individuos, sino que también puede tener consecuencias graves para la seguridad nacional, especialmente en un contexto de conflicto armado.Sección 3: Implicaciones para la seguridad nacional y la vida cotidianaDurante la investigación, se descubrió que los hackers iraníes no solo buscaban espiar a ciudadanos comunes, sino que también intentaban obtener información estratégica sobre movimientos militares, ubicaciones de infraestructuras críticas y posibles objetivos para futuros ataques.Este tipo de operaciones forman parte de la llamada “guerra híbrida”, en la que los ataques cibernéticos se combinan con acciones militares convencionales para desestabilizar al adversario y obtener ventajas tácticas y estratégicas.Imagina que instalas una cámara de seguridad en tu casa para proteger a tu familia, y de repente descubres que alguien al otro lado del mundo puede ver todo lo que ocurre en tu sala de estar. La sensación de vulnerabilidad y desconfianza es enorme, y no es difícil entender por qué muchas personas han optado por desconectar sus dispositivos o reforzar sus medidas de seguridad tras conocer estos hechos.Sección 4: Respuesta de las autoridades y fabricantesEn el caso de Israel, las autoridades han lanzado campañas de concienciación para que los ciudadanos revisen la configuración de sus cámaras, cambien las contraseñas y actualicen el software de sus dispositivos. Sin embargo, el problema va más allá de la responsabilidad individual. Muchas empresas que fabrican estos dispositivos no priorizan la seguridad en el diseño de sus productos, lo que deja a millones de usuarios expuestos a ataques cada vez más sofisticados.Sección 5: El fenómeno global de los ataques a dispositivos conectadosEste incidente se inserta en una tendencia global de ataques a infraestructuras críticas y dispositivos conectados. En los últimos años, hemos visto cómo hospitales, plantas de energía, sistemas de agua y transporte han sido blanco de ciberataques que buscan causar caos, robar información o simplemente demostrar poder. El caso de las cámaras en Israel es solo la punta del iceberg de un fenómeno mucho más amplio y preocupante.Sección 6: La guerra híbrida entre Israel e IránLa guerra híbrida entre Israel e Irán ha llevado a una escalada de ataques cibernéticos en ambos bandos. Por un lado, grupos como “Predatory Sparrow”, vinculados a Israel, han lanzado ataques devastadores contra bancos y casas de cambio de criptomonedas en Irán, destruyendo millones de dólares en activos digitales y paralizando operaciones financieras. Por otro lado, Irán ha intensificado su censura y limitación de internet, empujando a la población a usar aplicaciones nacionales menos seguras, lo que aumenta el riesgo de vigilancia y manipulación de la información.Este contexto de guerra digital tiene implicaciones profundas

Jun 21, 202545 min

S1 Ep 16Episodio 16 Meta Inteligentemente Diabolico - La Red Privada

Episodio: "META Inteligentemente Diabólico"Presentado por Héctor FuentesBuenos días y bienvenidos a un nuevo episodio de "La Red Privada", el podcast donde desentrañamos los secretos más oscuros de la tecnología y la privacidad digital. Soy Héctor Fuentes, y hoy tenemos un episodio que literalmente me ha quitado el sueño.HÉCTOR: El título de hoy no es casualidad: "META Inteligentemente Diabólico". Y créanme, cuando terminen de escuchar lo que Meta y otras compañías han estado haciendo a sus espaldas, van a entender por qué uso esa palabra tan fuerte.SEGMENTO 1: EL DESCUBRIMIENTO DIABÓLICOHÉCTOR: Imaginen por un momento que cada vez que navegan por internet en su teléfono, hay una puerta trasera invisible que conecta su navegador directamente con las aplicaciones de Facebook e Instagram instaladas en su dispositivo. Una puerta que ustedes nunca autorizaron, que nunca supieron que existía, y que bypasea completamente todas las protecciones de privacidad que creían tener.Pues bien, esa puerta existe. Y ha estado funcionando durante años.[EFECTO DE SONIDO: NOTIFICACIÓN SINIESTRA]Un grupo de investigadores acaba de publicar un estudio que revela lo que solo puedo describir como uno de los sistemas de espionaje más sofisticados y encubiertos que hemos visto en la era digital. Lo han llamado "Local Mess" - y créanme, es un desastre local de proporciones épicas.Aquí está lo que está pasando: cuando ustedes visitan cualquiera de los 5.8 millones de sitios web que tienen el Meta Pixel instalado - y eso incluye prácticamente todo el internet comercial - ese pequeño script no solo está recopilando datos sobre su visita. No, eso sería demasiado simple para Meta.Lo que realmente está haciendo es comunicarse secretamente con las aplicaciones de Facebook e Instagram que tienen instaladas en su teléfono, usando una técnica que explota una característica técnica llamada "localhost sockets".SEGMENTO 2: LA MECÁNICA DEL ESPIONAJEDéjenme explicarles exactamente cómo funciona esta pesadilla de privacidad, paso a paso:Paso uno: Ustedes abren Facebook o Instagram en su teléfono. Usan la app normalmente, luego la minimizan. Pero aquí está el truco: la aplicación no se cierra realmente. En segundo plano, abre puertos de comunicación específicos - los puertos 12580 al 12585 para ser exactos - y se queda ahí, escuchando silenciosamente.Paso dos: Más tarde, abren su navegador y visitan cualquier sitio web que tenga el Meta Pixel. Podría ser una tienda online, un blog, un sitio de noticias - cualquier cosa.Paso tres: El Meta Pixel en ese sitio web detecta que están navegando desde un dispositivo Android y hace algo absolutamente diabólico: envía su cookie de rastreo _fbp directamente a esas aplicaciones de Facebook e Instagram que están escuchando en segundo plano.HÉCTOR: ¿Se dan cuenta de lo que esto significa? Meta ha creado un canal de comunicación secreto que conecta su navegación web con sus aplicaciones nativas, bypaseando completamente:El modo incógnitoLa limpieza de cookiesLos bloqueadores de anunciosTodas las configuraciones de privacidad de AndroidIncluso el restablecimiento de su ID de publicidadEs como si hubieran instalado una cámara oculta en su casa que puede ver todo lo que hacen, pero que es completamente invisible y que ninguna de sus medidas de seguridad puede detectar.SEGMENTO 3: NO ESTÁN SOLOS - YANDEX SE UNE A LA FIESTAPero esperen, porque la historia se pone peor. Meta no está sola en esto. El gigante ruso Yandex ha estado haciendo algo similar, pero de una manera aún más astuta.Desde 2017 - ¡desde 2017, amigos! - Yandex ha estado usando una técnica aún más sofisticada. En lugar de usar puertos UDP como Meta, usan conexiones HTTPS encriptadas a puertos específicos. Y aquí viene la parte realmente siniestra: hacen que el dominio "yandexmetrica.com" se resuelva a la dirección localhost de su propio dispositivo.¿Por qué es esto tan astuto? Porque si alguien está analizando el código JavaScript buscando comunicaciones sospechosas, van a buscar referencias a "localhost" o "127.0.0.1". Pero Yandex usa un nombre de dominio que parece completamente legítimo.Y hay más: las aplicaciones de Yandex contactan a sus servidores para recibir instrucciones sobre qué puertos usar, y incluyen un parámetro llamado "first_delay_seconds" que retrasa el inicio del espionaje hasta por 3 días después de instalar la aplicación.¿Por qué esperarían 3 días? Simple: para evitar que los investigadores de seguridad detecten el comportamiento inmediatamente después de instalar la app.SEGMENTO 4: EL DAÑO COLATERALPero aquí está el problema más grande: una vez que estas puertas traseras están abiertas, cualquier aplicación maliciosa puede aprovecharlas.Los investigadores crearon una aplicación de prueba que demuestra cómo cualquier app puede interceptar estas comunicaciones y obtener el historial completo de navegación de los usuarios. Visitaron cinco sitios web diferentes, y su app maliciosa pudo capturar las URLs de todos ellos.HÉCTOR: Esto signif

Jun 14, 202546 min

S1 Ep 15Episodio 015 - La Importancia de la Privacidad

Podcast “La Red Privada” – Episodio 15: La Importancia de la PrivacidadIntroducción ¡Hola a todos! Bienvenidos y bienvenidas a “La Red Privada”. Este es el episodio número 15 hoy Sabado 7 de Junio del 2025 vamos a hablar de la importancia de la privacidad. Soy Héctor Fuentes, y te invito a quedarte porque este tema nos afecta a todos, desde grandes empresas hasta microempresas, profesionistas independientes y cualquier persona que maneje información digital.Bloque 1: ¿Por qué es importante proteger la información? En episodios anteriores hemos hablado sobre cómo proteger los datos en despachos de abogados, consultorías y asesorías. Pero, ¿qué pasa con la información de tu microempresa? Muchas veces pensamos que solo las grandes compañías son objetivo de los ciberdelincuentes, pero la realidad es que cualquier negocio, por pequeño que sea, puede ser víctima.Los riesgos principales para microempresas y autónomos incluyen: suplantación de identidad, hackeo y pérdida de información, pérdida de control sobre documentos importantes, uso indebido de información con fines comerciales, pérdida de privacidad y autoridad sobre datos confidenciales, pérdida de confianza de los clientes e incluso el cierre del negocio. Las consecuencias pueden ser irreparables. La clave está en actuar antes de que ocurra una brecha.Bloque 2: Casos reales de brechas de seguridad Vamos a repasar tres de los casos más emblemáticos de los últimos años, que muestran cómo incluso las empresas más grandes pueden caer.Caso Target (2013)A finales de 2013, la cadena minorista Target, una de las más grandes de Estados Unidos, sufrió uno de los ciberataques más costosos de la historia. Los atacantes lograron robar los datos de más de 110 millones de clientes, incluyendo números de tarjeta de crédito, PIN y CVV. El ataque se realizó a través de un virus troyano llamado BlackPOS, que fue instalado en los terminales de punto de venta (TPV) de la empresa. Lo más sorprendente es que los hackers accedieron a la red de Target a través de un proveedor externo de servicios de climatización, Fazio Mechanical Services, que tenía credenciales de acceso a la red interna de la empresa. Una vez dentro, instalaron el malware en más de 1,800 tiendas y comenzaron a recolectar datos de tarjetas en texto plano, ya que los sistemas de Target no usaban cifrado en ese momento.El impacto fue devastador: Target tuvo que gastar más de 162 millones de dólares en compensaciones, multas y mejoras de seguridad, además de perder la confianza de millones de clientes y ver caer sus ventas en la temporada navideña. El CEO de la empresa renunció y la compañía tuvo que invertir más de 100 millones en actualizar sus sistemas de pago y adoptar tecnología de chip EMV. Este caso demostró la importancia de la seguridad en la cadena de proveedores y la necesidad de segmentar las redes internas para evitar que un acceso externo comprometa toda la infraestructura.Fuente: Tuned Security, ZEPOCaso Equifax (2017)En septiembre de 2017, Equifax, una de las mayores agencias de informes crediticios del mundo, confirmó que hackers habían accedido a sus sistemas y robado información de 143 millones de usuarios, principalmente en Estados Unidos, Canadá y Reino Unido. Equifax almacena información extremadamente sensible: nombres completos, direcciones, números telefónicos, historial crediticio, números de tarjetas de crédito, fechas de nacimiento, números de seguridad social y licencias de conducir.El ataque se produjo por una vulnerabilidad en una aplicación web que no fue parcheada a tiempo, permitiendo a los atacantes acceder a los datos desde mayo hasta finales de julio de 2017. Entre la información robada había 209,000 números de tarjetas de crédito y más de 182,000 documentos de disputa con datos personales. El impacto económico fue enorme, con estimaciones de miles de millones de dólares en pérdidas, demandas colectivas y una pérdida de confianza masiva. Equifax habilitó un sitio web para que los usuarios verificaran si habían sido afectados y ofreció monitoreo crediticio gratuito, pero la magnitud del daño fue tal que muchos expertos consideran este caso como uno de los peores fallos de seguridad de la historia reciente.Fuente: Xataka, Digital TrendsCaso BBVA (2021)En 2021, el BBVA notificó una brecha de seguridad que afectó a miles de clientes en España. Uno de los casos más graves fue el de una clienta a la que le robaron el bolso en un hospital. Los ladrones usaron su móvil y documentos para suplantar su identidad y contratar productos financieros a su nombre, como tarjetas de crédito, préstamos y cuentas bancarias. A pesar de que la víctima avisó al banco del robo, las operaciones fraudulentas continuaron durante meses, llevándola a figurar como morosa y vaciando sus cuentas.La Agencia Española de Protección de Datos sancionó a BBVA con más de 1,1 millones de euros por no tener procedimientos adecuados para evitar la suplantación de identidad y por no proteger los datos desde el diseño, com

Jun 7, 20251h 6m

S1 Ep 14Episodio 014 - GPS y Métodos de Rastreo: Protegiendo tu Ubicación - La Red Privada

En el episodio de hoy vamos a hablar de algo que nos afecta a todos: cómo nuestros teléfonos y dispositivos están constantemente revelando dónde estamos. Hablaremos del GPS, WiFi, Amazon Sidewalk, los famosos AirTags de Apple y otras tecnologías que pueden poner en riesgo nuestra privacidad.SEGMENTO 1: Tu Teléfono Te Está SiguiendoEmpezemos con una pregunta simple: ¿sabías que tu teléfono está transmitiendo tu ubicación las 24 horas del día? No es ciencia ficción, es la realidad de vivir en 2024.Tu dispositivo usa varias formas para saber exactamente dónde estás. El GPS tradicional es el más conocido y puede ubicarte con una precisión de 3 a 5 metros. Pero eso es solo el comienzo. Tu teléfono también usa las redes WiFi que detecta para triangular tu posición. Incluso cuando no te conectas a una red, tu teléfono está constantemente buscando redes conocidas, y esa búsqueda puede ser detectada.El Bluetooth también juega un papel importante. Muchas tiendas y centros comerciales tienen pequeños dispositivos llamados beacons que detectan cuando pasas cerca. Las torres de telefonía celular también pueden triangular tu posición básica.Pero aquí viene lo interesante: Amazon ha creado algo llamado Sidewalk, que básicamente convierte todos los dispositivos Echo y Ring en una red gigante de rastreo. Y Apple, bueno, Apple ha creado la red de rastreo más grande del mundo con más de mil ochocientos millones de dispositivos.Los riesgos son reales. Estamos hablando de stalking, acoso, robo de identidad basado en tus patrones de movimiento, y empresas que crean perfiles detallados de tu vida personal sin que te des cuenta.SEGMENTO 2: Apple y los AirTags - La Red Más Grande del MundoHablemos de Apple y su red Find My, porque es probablemente la tecnología de rastreo más poderosa que existe hoy en día. Apple tiene más de mil ochocientos millones de dispositivos activos en todo el mundo. Cada iPhone, iPad y Mac actúa como un detector de ubicación, incluso cuando están apagados o sin conexión a internet.Los AirTags son pequeños dispositivos del tamaño de una moneda que Apple vende para encontrar objetos perdidos. La idea es genial: pones uno en tus llaves, en tu cartera, en tu equipaje, y si los pierdes, puedes encontrarlos usando tu teléfono. Pero aquí está el problema: esa misma tecnología puede ser usada para rastrearte sin tu consentimiento.Funciona así: tu AirTag emite una señal de Bluetooth. Cualquier dispositivo Apple que pase cerca detecta esa señal y envía la ubicación encriptada a los servidores de Apple. Solo el propietario del AirTag puede descifrar esa información. Suena seguro, ¿verdad? El problema es que alguien puede poner un AirTag en tu auto, en tu bolso, o en tu ropa sin que te des cuenta.Los casos reales son alarmantes. Mujeres han encontrado AirTags escondidos en sus autos después de salir de bares o eventos. Ex-parejas los han usado para acosar. Ladrones los han usado para marcar autos de lujo y seguirlos hasta sus casas para planificar robos. Una modelo de Instagram encontró uno en su auto después de un evento público. Una mujer en Texas descubrió que su ex-pareja la había estado siguiendo durante meses.Apple ha implementado algunas protecciones. Si un AirTag que no es tuyo viaja contigo por más de 8 a 24 horas, tu iPhone te alertará. Pero esto solo funciona si tienes un iPhone con iOS actualizado. Si tienes Android, inicialmente estabas completamente vulnerable hasta que Apple lanzó una app llamada Tracker Detect, pero tienes que ejecutarla manualmente.SEGMENTO 3: Cómo Detectar si Te Están Rastreando con AirTagsSi tienes iPhone, ve a Configuración, luego Privacidad y Seguridad, después Servicios de Ubicación, y busca una opción que dice Alertas de Seguridad. Ahí puedes activar las notificaciones para elementos de rastreo.Si tienes Android, necesitas descargar la app Tracker Detect de Apple y ejecutarla manualmente para buscar AirTags cerca de ti. No es automático como en iPhone, lo cual es un problema serio.Los AirTags también tienen una protección física: después de estar separados de su propietario por tres días, empiezan a emitir un sonido. Pero tres días es mucho tiempo si alguien te está siguiendo.Si encuentras un AirTag sospechoso, no lo toques directamente porque puedes borrar huellas dactilares importantes. Toma fotos de dónde lo encontraste. Puedes usar la función NFC de tu teléfono para ver información del propietario, pero obviamente si es un stalker, probablemente usó información falsa. Si sospechas que es rastreo no autorizado, reporta a la policía inmediatamente. Para desactivarlo, simplemente remueve la batería.Las poblaciones en mayor riesgo incluyen mujeres jóvenes, figuras públicas, personas en procesos de divorcio, empleados con acceso a información sensible, y propietarios de vehículos de lujo.SEGMENTO 4: Amazon Sidewalk - Tu WiFi Trabajando Para Amazon (6 minutos)Amazon Sidewalk es una de esas tecnologías que muchas personas no saben que tienen activada. Básicamente, Amazon toma una p

May 31, 20251h 2m

S1 Ep 13Episodio 013 - Navegadores - La Red Privada

En el universo de Internet, Google y Facebook actúan como gigantes que, aunque ofrecen servicios útiles, recopilan masivamente datos de los usuarios mediante técnicas como las cookies y el fingerprinting (huella digital). Las cookies son pequeños archivos que guardan información sobre tus preferencias, como recordar tu nombre de usuario o artículos en un carrito de compras. Sin embargo, también permiten a estas empresas rastrear tu actividad. El fingerprinting es más sigiloso: crea una "huella única" de tu dispositivo usando detalles como el navegador, sistema operativo, resolución de pantalla o idiomas, lo que les permite identificarte incluso si borras cookies o navegas en modo incógnito.Google, con herramientas como su buscador, YouTube o Maps, registra cada búsqueda, ubicación y video visto, mientras que Facebook (ahora Meta) monitora interacciones en su plataforma y sitios externos mediante botones como "Me gusta". Ambos usan estos datos para personalizar anuncios, influir en hábitos de consumo y construir perfiles detallados de los usuarios, lo que genera preocupaciones sobre privacidad y control de la información personal.Para protegerte, existen estrategias prácticas. Una es el aislamiento de navegadores: usar diferentes navegadores para actividades específicas, como Firefox para redes sociales y Brave para búsquedas, evitando que conecten tus actividades. También son útiles navegadores enfocados en privacidad, como DuckDuckGo o Tor, que bloquean rastreadores y no guardan historial. El modo incógnito o invitado ayuda en sesiones temporales sin dejar rastros, aunque no es infalible contra el fingerprinting. Extensiones como uBlock Origin o Privacy Badger actúan como escudos bloqueando cookies y scripts de seguimiento. Herramientas avanzadas, como contenedores en Firefox Focus o máquinas virtuales, aíslan actividades sensibles (como compras) en entornos separados, dificultando el rastreo.La clave es fragmentar tu huella digital: combinar métodos como borrar cookies periódicamente, rechazar permisos innecesarios en sitios web y evitar iniciar sesión en múltiples plataformas con la misma cuenta. Por ejemplo, usar DuckDuckGo en modo incógnito para buscar regalos y Firefox con contenedores para redes sociales hace que los rastreadores vean piezas desconectadas de tu actividad, no un perfil completo. Aunque Google y Facebook no son "malvados" en sentido tradicional, su modelo de negocio depende de recopilar datos. La privacidad, en este contexto, se convierte en una elección activa: con conciencia y herramientas adecuadas, puedes navegar sin dejar un rastro fácil de seguir. Internet es un espacio de oportunidades, pero proteger tu información te convierte en el héroe de tu propia aventura digital.Enlaces mencionados:https://brax.me/geoInformacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivadaWeb: hectorfe.comPara agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

May 24, 202541 min