
La Red Privada
62 episodes — Page 2 of 2

Episodio 012 Protege Tu Vida en Línea y Aumenta Tu Ciberseguridad - La Red Privada
¡Hola a todos! Bienvenidos a “La Red Privada" este es el episodio 12 Protege tu Vida en Línea y Aumenta tu Ciberseguridad”. Soy tu Hector Fuentes, y hoy vamos a hablar de un tema que nos afecta a todos, aunque a veces no lo notemos: nuestra privacidad en internet. ¿Alguna vez te has preguntado cuántos datos tuyos circulan por la red? ¿O por qué de repente te aparecen anuncios de algo que solo mencionaste en voz alta? Hoy te voy a contar cómo puedes protegerte, paso a paso, para que tu vida digital sea más segura y privada.En este episodio vamos a repasar desde lo más básico, como contraseñas y redes sociales, hasta estrategias más avanzadas, como la creación de perfiles separados para diferentes áreas de tu vida. Además, te daré herramientas y recursos para que puedas empezar a protegerte hoy mismo. ¡Vamos allá!Algunos datos curiosos que aun que son la base de todo en la informatica en general poco se recuerda y esto son: Cuando hablamos de la información que almacena una imagen digital, es importante entender algunos conceptos básicos. Un bit es la unidad más pequeña de información en informática y solo puede tener dos valores: cero o uno. Ocho bits forman un byte, que es la unidad que normalmente usamos para medir la cantidad de datos. Por ejemplo, un solo carácter, como una letra o un número, generalmente ocupa un byte en la mayoría de los sistemas modernos. Ahora, en el caso de las imágenes, la cantidad de bits o bytes que representa un píxel depende del tipo de imagen. En imágenes en blanco y negro, cada píxel puede ocupar solo un bit, pero en imágenes a color, como las fotos digitales, cada píxel suele ocupar 24 bits, es decir, 3 bytes, porque se usan 8 bits para cada color primario: rojo, verde y azul. Así, la cantidad de información por píxel varía según el formato, pero en la mayoría de los casos, especialmente en imágenes a color, un píxel equivale a 3 bytes.Bloque 1: Entendiendo la Privacidad Digital (15 minutos)Primero, ¿qué es la privacidad digital? Básicamente, es el control que tienes sobre tu información personal en internet: desde tus datos de contacto hasta tus hábitos de navegación. No se trata solo de esconderse, sino de decidir qué compartes, con quién y para qué.La privacidad no es lo mismo que el anonimato. Puedes ser privado sin ser completamente anónimo. Por ejemplo, puedes usar tu nombre real en redes sociales, pero limitar quién ve tus publicaciones.¿Por qué es importante? Porque los datos son poder. Empresas, gobiernos y hasta ciberdelincuentes pueden usar tu información para venderte cosas, manipularte o incluso robarte. Casos como el de Cambridge Analytica o filtraciones de datos bancarios nos muestran que nadie está exento.Bloque 2: Primeros Pasos para Proteger tu Privacidad (10 minutos)Empecemos por lo básico: las contraseñas. Usa contraseñas largas, únicas y difíciles de adivinar. Olvídate de “123456” o “contraseña”. Lo ideal es usar un gestor de contraseñas, como Bitwarden o LastPass, que genera y guarda contraseñas seguras por ti.Activa la autenticación en dos pasos siempre que puedas. Así, aunque alguien consiga tu contraseña, necesitará un segundo código para entrar.Mantén tus dispositivos y aplicaciones actualizados. Muchas veces, las actualizaciones corrigen fallos de seguridad que los hackers pueden aprovechar.Ejemplo práctico: imagina que tu contraseña es “perro123”. Mejor cámbiala por algo como “Gato$Rojo!2024” o, mejor aún, deja que el gestor la genere por ti.Bloque 3: Navegación Segura en Internet (10 minutos)Cuando navegues, fíjate si la web es segura: busca el candado y el “https” en la barra de direcciones. Usa navegadores que respeten tu privacidad, como Firefox, Brave o Tor.Borra cookies y caché regularmente. Así evitas que los sitios te rastreen. Puedes usar extensiones como uBlock Origin o Privacy Badger para bloquear rastreadores.¿Y las VPN? Una VPN cifra tu conexión y oculta tu IP, lo que añade una capa de privacidad, sobre todo en redes públicas. Pero ojo: no todas las VPN son iguales. Investiga antes de elegir una.Bloque 4: Redes Sociales y Privacidad (10 minutos)Las redes sociales son una mina de oro para quienes buscan tus datos. Revisa la configuración de privacidad de cada red. Por ejemplo, en Facebook puedes limitar quién ve tus publicaciones, quién puede encontrarte y qué datos compartes con aplicaciones de terceros.Evita compartir información sensible como tu dirección, número de teléfono o ubicación en tiempo real. Piensa dos veces antes de publicar fotos de tus hijos, tu casa o tus rutinas diarias.Desactiva la geolocalización en tus publicaciones. Así evitas que cualquiera sepa dónde estás en cada momento.Haz una limpieza de tus contactos y seguidores de vez en cuando. No todo el mundo necesita acceso a tu vida personal.Bloque 5: Privacidad en Dispositivos Móviles (5 minutos)Tu móvil sabe mucho de ti. Revisa los permisos de cada app: ¿realmente necesita acceso a tu micrófono, cámara o ubicación? Si no es esencial, desactívalo.Desactiva el rastr

S1 Ep 11Episodio 011 Cifrado de tu informacion - La Red Privada
Bienvendidos(as): a este tu podcast de cibersegurida LA RED PRIVADA, con Hector Fuentes, el dia de hoy Sabado 10 de Mayo de 2025, tenemos tres temas muy interensantes sobre como proteger tu privacidad.1.- Passkeys1. Passkeys: Origen, evolución y ventajasOrigen históricoEl concepto de passkeys surge como respuesta a las debilidades de las contraseñas tradicionales, que han sido el método estándar de autenticación desde los años 60, cuando Fernando Corbató implementó el primer sistema de contraseñas en el MIT. Sin embargo, con el tiempo, las contraseñas demostraron ser vulnerables a ataques de fuerza bruta, phishing, reutilización y filtraciones masivas.En 2012, se funda la FIDO Alliance (Fast IDentity Online), una organización internacional dedicada a crear estándares abiertos para autenticación fuerte y sin contraseñas. En 2014, FIDO lanza el primer estándar FIDO U2F (Universal 2nd Factor), que permite autenticación de dos factores con llaves físicas. Posteriormente, en 2018, junto con el W3C, se publica el estándar WebAuthn (Web Authentication), que permite la autenticación sin contraseña en navegadores web.En 2022, Apple, Google y Microsoft anuncian la adopción de passkeys como una implementación práctica de FIDO2/WebAuthn, permitiendo a los usuarios autenticarse en servicios web usando biometría, PIN o dispositivos físicos, eliminando la necesidad de contraseñas.Ventajas de los passkeysEliminan el phishing: Las passkeys no pueden ser interceptadas ni reutilizadas, ya que la clave privada nunca sale del dispositivo.Facilidad de uso: El usuario solo necesita autenticarse con biometría o PIN, sin recordar contraseñas complejas.Sin reutilización: Cada servicio genera un par de claves único, evitando el riesgo de que una filtración afecte otras cuentas.Compatibilidad: Funciona en navegadores modernos y sistemas operativos actuales.Recuperación sencilla: Las passkeys pueden sincronizarse entre dispositivos mediante servicios en la nube (iCloud, Google Password Manager, etc.).2.- Cifrado de archivos localmente y algunos serviciosBreve historiaEl cifrado de archivos tiene raíces en la criptografía clásica, pero su uso masivo en computadoras personales comienza en los años 90 con herramientas como PGP (Pretty Good Privacy) para correos electrónicos y archivos. Con la popularización de los sistemas operativos modernos, Microsoft introduce BitLocker (2007) y Apple FileVault (2003) para cifrado de disco completo.En la nube, servicios como Dropbox y Google Drive implementan cifrado en tránsito y en reposo, pero el cifrado de extremo a extremo (donde solo el usuario tiene la clave) es una tendencia más reciente, impulsada por la demanda de privacidad.VentajasProtección ante robo o pérdida: Si un dispositivo es robado, los archivos cifrados no pueden ser leídos sin la clave.Privacidad en la nube: El cifrado previo al envío a la nube garantiza que ni el proveedor pueda acceder a los datos.Cumplimiento normativo: Es esencial para cumplir con regulaciones de protección de datos (GDPR, HIPAA, etc.).3.- Segmentacion de la red local para mayor control de tu privacidadOrigen históricoLa segmentación de red surge en los años 80 y 90 con el crecimiento de las redes empresariales y la necesidad de separar el tráfico para mejorar el rendimiento y la seguridad. Originalmente, la segmentación se hacía físicamente, usando switches y routers para crear redes independientes.En 1998, se estandariza el protocolo IEEE 802.1Q, que introduce las VLANs (Virtual Local Area Networks), permitiendo segmentar una red física en múltiples redes lógicas, aislando el tráfico sin necesidad de hardware adicional.Con la llegada del Internet de las Cosas (IoT) y la proliferación de dispositivos conectados en el hogar, la segmentación de red se vuelve relevante para usuarios domésticos, no solo empresas.Métodos de segmentacióna) VLANs (Virtual LANs):Permiten crear redes lógicas independientes dentro de la misma infraestructura física. Cada VLAN puede tener políticas de acceso y seguridad distintas. Es el método más flexible y escalable, ampliamente usado en empresas y routers avanzados para el hogar.b) Segmentación física:Consiste en usar hardware separado (routers, switches, cableado) para crear redes completamente independientes. Es el método más seguro, pero menos práctico y más costoso.c) Técnica de los 3 routers:Consiste en conectar tres routers en cascada:El primero para la red principal (dispositivos personales y de trabajo).El segundo para dispositivos IoT (cámaras, asistentes, etc.).El tercero para invitados.Cada red está aislada, minimizando el riesgo de que un ataque en una red comprometa las demás.Ventajas de la segmentación de redAislamiento de dispositivos: Un dispositivo comprometido no puede acceder a otros segmentos de la red.Mejora de la seguridad: Limita el movimiento lateral de atacantes y malware.Control de tráfico: Permite aplicar políticas de acceso y priorización de tráfico.Privacidad: Los dispositivos de invitados o IoT no pueden

S1 Ep 10Episodio 010 Datos e Informacion - La Red Privada
1. ¿Qué son los Datos?Los datos son hechos crudos, cifras, símbolos u observaciones sin procesar y sin contexto inherente. Son la materia prima fundamental. Por sí solos, pueden no tener mucho significado.Ejemplos:El número 37 (¿grados Celsius?, ¿edad?, ¿número de casa?)La palabra "rojo" (¿color de un coche?, ¿una alerta?, ¿un equipo?)Una coordenada GPS (32.5149° N, 117.0382° W)Una lista de nombres: ["Ana", "Luis", "Maria"]Registros de clics en un sitio web.2. ¿Qué es la Información?La información son datos que han sido procesados, organizados, estructurados o presentados en un contexto determinado para hacerlos útiles y significativos. La información responde a preguntas como "quién", "qué", "cuándo", "dónde". Es el resultado de darle sentido a los datos.Ejemplos (usando los datos anteriores):37°C es la temperatura actual en Tijuana (contexto añadido al dato 37).El coche involucrado en el incidente era "rojo" (contexto añadido al dato "rojo").Las coordenadas 32.5149° N, 117.0382° W corresponden a la ciudad de Tijuana (interpretación del dato GPS).Ana, Luis y Maria son los clientes que compraron el producto X hoy (organización y contexto añadidos a la lista de nombres).Un informe que muestra que el 70% de los clics en un botón específico provienen de usuarios móviles (análisis de los datos de clics).3. ¿Por qué nuestros Datos son importantes para Data Brokers y Big Data?Nuestros datos son extremadamente valiosos para estas entidades por varias razones:Para los Data Brokers (Corredores de Datos):¿Qué son? Empresas que recopilan datos personales de diversas fuentes (registros públicos, historial de compras, actividad en línea, redes sociales, etc.), los agregan, los analizan y crean perfiles detallados de individuos.¿Por qué son importantes nuestros datos? Nuestros datos revelan quiénes somos, qué nos gusta, qué compramos, dónde vamos, nuestros hábitos, intereses, situación financiera, estado de salud, etc. Esta información permite a los data brokers:Segmentar audiencias: Agrupar personas con características similares.Vender perfiles: Comercializar estos perfiles a otras empresas (publicistas, aseguradoras, instituciones financieras, partidos políticos) para marketing dirigido, evaluación de riesgos, verificación de identidad, etc.Generar Insights: Vender análisis sobre tendencias de consumo o comportamiento.En resumen: Nuestros datos son el producto que los data brokers compran, refinan y venden.Para Big Data:¿Qué es? Se refiere a conjuntos de datos extremadamente grandes y complejos (caracterizados por Volumen, Velocidad, Variedad, Veracidad y Valor) que superan la capacidad de las herramientas de procesamiento de datos tradicionales. También se refiere a las tecnologías y técnicas utilizadas para analizar estos grandes volúmenes.¿Por qué son importantes nuestros datos? Nuestras actividades diarias (navegación web, uso de apps, compras online, interacciones en redes sociales, datos de sensores de nuestros dispositivos) generan una cantidad masiva (Volumen), a una gran velocidad (Velocidad) y en formatos muy diversos (Variedad) de datos.El Valor: Al analizar estos enormes conjuntos de datos agregados (Big Data), las empresas pueden:Identificar patrones y tendencias: Predecir comportamientos de compra, brotes de enfermedades, fluctuaciones del mercado.Personalizar servicios: Ofrecer recomendaciones de productos, contenido personalizado (como en Netflix o Spotify).Optimizar operaciones: Mejorar rutas de logística, gestionar recursos energéticos.\Tomar decisiones informadas: Basar estrategias de negocio en evidencia derivada de datos a gran escala.En resumen: Nuestros datos individuales, sumados a los de millones de otras personas, son el combustible que alimenta los análisis de Big Data para extraer conocimiento y valor a gran escala.Enlace app Facebook sin Anuncios (Nobook): https://github.com/ycngmn/Nobook/releases/tag/v0.0.3CONTACTO:Abre este enlace para unirte al grupo de:Telegram:https://t.me/+gy8QoswWW1M2NGIxWhatsApp:https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUazWeb: hectorfe.comCitas: Presencial, videoconferencia o vía telefónicahttps://calendar.app.google/hectorfe

S1 Ep 9Episodio 009 Los cambios en las app de mensajeria - Red Privada
We chat, la aplicacion de mensajeria todo en uno, la version light de esta en el mundo que prentede apoderarse silenciosamente del mundo, pues que mas facil que tener todas las herramientas en una sola aplicacion.Whatsapp la nueva funcion de grupos par impedir exportar los chatsContacto:Telegram: https://t.me/laredprivadaWhastApp: La Red Privada

S1 Ep 8Episodio 008: La privacidad en la era digital
"En 2024, un manifestante en París fue detenido horas después de publicar un video crítico en TikTok. ¿Cómo lo encontraron? Su ubicación fue rastreada a través de metadatos vendidos por Meta a terceros".Datos clave:"El 87% de la población global está expuesta a vigilancia gubernamental mediante datos de redes sociales" (Privacy International, 2024)."Empresas como Palantir facturan $2.5 mil millones anuales vendiendo herramientas de análisis a gobiernos" (Forbes, 2025).Casos recientes:WhatsApp en India (2024): Entregó números de teléfono de 1,200 activistas al gobierno.Instagram en Irán: Fotos etiquetadas como "#protesta" son enviadas automáticamente a servidores estatales.Google y el aborto: En 2023, datos de búsquedas de "clínicas aborto Texas" fueron usados para multar a mujeres.CONTACTO:Chat Telegram: Chat Ciber PrivacidadLinks de contacto: Linktr.ee/hfuentese

S1 Ep 7Episodio 007-Las contraseñas
La versión digital nació en 1961 con Fernando Corbató en el MIT, quien implementó el primer sistema de autenticación para compartir tiempo de procesamiento en computadoras.En los años 70, el sistema UNIX introdujo el hashing para almacenar claves de forma segura, aunque las contraseñas simples como "12345" persistieron. La popularización de internet en los 90 exacerbó los riesgos, llevando a estándares actuales como el NIST 800-63B, que recomienda verificaciones contra listas de claves conocidasTop 10 de contraseñas más usadas en 2024-2025123456: Dominó las listas con más de 4.5 millones de cuentas vulnerables.admin: La preferida para dispositivos IoT y sistemas empresariales.123456789: Segunda secuencia numérica más recurrente.Flores123: Combinación cultural (apellido común + números).password: Traducción directa al inglés, usada en el 8% de cuentas.qwerty123: Patrón de teclado con números.12345: Versión reducida de secuencias numéricas.MADRID73: Mezcla de ciudad y números, aunque sin relación geográfica.12345678: Extensión de la secuencia básica.za112233: Combinación aparentemente aleatoria pero débilMANEJADORES DE CONTRASENAS:1. BitwardenSitio web: bitwarden.comCódigo abierto y cifrado AES-256 + Argon2id.Freemium: Plan gratuito con sincronización ilimitada y apps para todos los dispositivos.2. 1PasswordSitio web: 1password.comEnfoque premium: Cifrado AES-256 y clave secreta única.Funciones destacadas: Modo Viaje (oculta contraseñas), Watchtower (monitoreo de brechas) y autenticación biométrica3. Proton PassSitio web: proton.me/passEncriptación E2E: Desarrollado por Proton (creadores de Proton Mail).Gratis: Alias de correo ocultos, alertas de brechas y autofill multiplataforma.Plus: Incluye autenticador 2FA integrado y gestión de identidades.4. KeePassXCSitio web: https://keepassxc.org/Local y open-source: Base de datos cifrada almacenada en el dispositivo.Personalizable: Más de 180 plugins para funcionalidades extendidas (ej: autofill en navegadores).Gratuito: Ideal para usuarios técnicos que prefieren control total.5. NordPassSitio web: nordpass.comCifrado xChaCha20: Algoritmo post-cuántico.Funcionalidades clave: Enmascaramiento de emails, acceso de emergencia y auditoría de contraseñas débiles.CONTACTO:Chat Telegram: Chat Ciber PrivacidadLinks de contacto: Linktr.ee/hfuentese

S1 Ep 6Episodio 6: Que son las VPN y los PROXY?
Presentación del tema: ¿Qué son las VPN y los proxies?Breve adelanto de lo que se discutirá: historia, diferencias, casos de uso y los mejores servicios en 2025.Importancia de la privacidad y seguridad en internet en el contexto actual.

S1 Ep 5Episodio 005 Los navegadores 2025 - La Red Privada
Evolución de Navegadores y Seguridad1990-2000: Navegadores InicialesWorldWideWeb (Nexus) (1990): Primer navegador, sin características de seguridad.Mosaic (1993): Popularizó la web gráfica, pero sin protección contra vulnerabilidades.Netscape Navigator (1994): Introdujo SSL para conexiones seguras.Internet Explorer (1995): Dominó el mercado, pero con graves problemas de seguridad.2000-2010: Mejora en SeguridadMozilla Firefox (2004): Introdujo extensiones y navegación privada.Google Chrome (2008): Innovó con actualizaciones automáticas y sandboxing para aislar procesos.Safari (2003): Enfocado en usuarios de Apple, con navegación privada desde 2005.2010-2020: Seguridad AvanzadaTor Browser: Basado en Firefox, permite anonimato mediante la red Tor.Brave (2016): Bloqueo integrado de rastreadores y anuncios.Microsoft Edge (2015): Más seguro que Internet Explorer, con sandboxing y SmartScreen.2021-2025: Navegadores PrivadosBrave: Protección avanzada contra huellas digitales y bloqueo de rastreadores.Firefox: Protección contra minería de criptomonedas y rastreo.Safari: Bloqueo de cookies y rastreadores por defecto; ideal para privacidad en macOS/iOS.Vivaldi: Altamente personalizable, con herramientas integradas como bloqueador de phishing.Vivaldo https://vivaldi.comBrave https://brave.comFirefox https://www.mozilla.org/Tor https://www.torproject.org/download/Mi contacto: linktr.ee/hfuenteseCanal de Whatsapp https://whatsapp.com/channel/0029Va9ntub47XeLL1DcEs1C

S1 Ep 4Episodio 004-Aplicaciones de Mensajería Instantánea 2025-La red privada
Bienvenida:"¡Hola a todos y bienvenidos a nuestro podcast! Hoy exploraremos el fascinante mundo de las aplicaciones de mensajería instantánea. Desde las más populares como WhatsApp hasta opciones ultra seguras como Briar, analizaremos cómo funcionan, qué tan seguras son y cuál es la mejor para ti."Objetivo del episodio:"Nuestro objetivo es ayudarte a entender las diferencias entre estas apps, clasificarlas según su seguridad, privacidad y tecnología, y darte ejemplos claros de cuándo usar cada una."Breve adelanto:"Hablaremos de aplicaciones populares como WhatsApp y Telegram, pero también exploraremos opciones más especializadas como Signal, Session, SimpleX y Briar. Además, compararemos sus protocolos, si necesitan internet o funcionan con Bluetooth, y mucho más."1. WhatsApp•Introducción: WhatsApp, con sus 2.4 mil millones de usuarios activos1 ..., se ha consolidado como la aplicación de mensajería dominante a nivel global3 .... Su enfoque en la simplicidad y las funciones multimedia la hacen atractiva para un amplio público5 .•Detalles: Utiliza cifrado de extremo a extremo (E2EE) por defecto, basado en el robusto protocolo Signal1 .... Ofrece una variedad de funciones como filtros de cámara, stickers personalizados y reacciones instantáneas4 .... Sin embargo, su código es cerrado1 ..., lo que impide auditorías de seguridad independientes del código fuente completo. WhatsApp requiere internet para funcionar1 ... y solo tiene soporte no oficial para Bluetooth a través de aplicaciones de terceros1 .... En 2021, fue multada con €225 millones por opacidad en el tratamiento de datos4 .... En 2020, resistió un intento del Reino Unido de debilitar su cifrado para crear una puerta trasera1 ....•¿Debería usarse? WhatsApp es ideal para el uso general y para quienes buscan una plataforma con una amplia base de usuarios9 .... Sin embargo, las preocupaciones sobre su manejo de datos y su código cerrado pueden ser un factor en contra para usuarios con mayores exigencias de privacidad.•Backdoor: No se implementó ningún backdoor conocido, aunque el gobierno del Reino Unido lo intentó1 ....•Gobierno/Empresa responsable: Meta (anteriormente Facebook)7 .2. WeChat•Introducción: WeChat es mucho más que una aplicación de mensajería; es una superapp dominante en China, con 1.34 mil millones de usuarios1 .... Integra mensajería, pagos móviles, comercio electrónico y diversos servicios3 ....•Detalles: No ofrece cifrado E2EE por defecto1 ...; la comunicación está cifrada en tránsito11 .... Su código es cerrado1 ... y utiliza un protocolo propietario1 .... Requiere internet para la mensajería1 ... y es compatible con Bluetooth certificado para pagos y sincronización1 .... Ha tenido filtraciones recurrentes de información1 . Se ha confirmado el acceso del gobierno chino a la información de los usuarios6 .... Además, recolecta datos de Mini Programs sin consentimiento explícito6 ....•¿Debería usarse? WeChat es prácticamente obligatorio para la integración de servicios en China9 .... Sin embargo, debido a la falta de cifrado E2EE por defecto y el acceso gubernamental confirmado, no se recomienda para comunicaciones sensibles fuera de China.•Backdoor: Acceso total confirmado del gobierno chino1 ....•Gobierno/Empresa responsable: Tencent (China)7 .3. Facebook Messenger•Introducción: Integrada con Facebook, Messenger cuenta con 979 millones de usuarios1 .... Recientemente, ha puesto un mayor enfoque en funciones empresariales y en la mejora de la privacidad5 ....•Detalles: El cifrado E2EE está activado por defecto desde 20231 .... Su código es cerrado1 ... y utiliza el protocolo MQTT, optimizado para redes lentas1 .... Requiere internet1 ... y no soporta Bluetooth para mensajería1 . Ofreció resistencia a la presión de EE.UU. en 2018 para debilitar el cifrado1 ....MQTT en Facebook MessengerEn 2011, Facebook adoptó una versión modificada de MQTT para optimizar el funcionamiento de su servicio de mensajería, especialmente en aplicaciones móviles como Messenger e Instagram Direct. El objetivo principal era mejorar la eficiencia en el uso de batería, reducir el consumo de datos y garantizar una entrega rápida de mensajes, incluso en redes inestables.Características clave en Messenger:Conexión persistente:MQTT mantiene una conexión constante pero ligera con el servidor, lo que permite notificaciones en tiempo real sin necesidad de que la aplicación "consulte" (polling) al servidor repetidamente, ahorrando batería y datos.Entrega eficiente de mensajes:Cuando envías un mensaje, este se publica en un "tema" específico asociado al chat. El servidor lo reenvía inmediatamente a todos los dispositivos suscritos a ese tema, lo que garantiza sincronización instantánea.Optimización para redes móviles:MQTT minimiza el overhead (datos adicionales en la comunicación), algo crucial para redes con latencia o limitaciones de datos.Manejo de desconexiones:Si un dispositivo pierde conexión, el servidor almacena los mensajes pendientes y los entrega cuando se res

S1 Ep 3Episodio 003 El arte de la invisivilidad - La red privada
IntroducciónEl arte de la invisibilidad en líneaLo que siempre escucho: "No estoy realmente preocupado, no soy un delincuente o criminal y no estoy haciendo nada malo, por eso no me importa si alguien ve lo que hago en línea".La privacidad fue reconocida como un derecho humano fundamental por la ONU en 1948. Más que nunca, ahora hay que proteger nuestro derecho a la privacidad."A medida que aumenta la simplicidad de un servicio, disminuye su capacidad para proteger la privacidad."Enlaces:https://signal.org/https://threema.ch/enTelefono privado: https://hushed.com/Alias de correos: https://simplelogin.io/ https://relay.firefox.com/Contacto: linktr.ee/hfuentesehttps://laredprivada.captivate.fm

S1 Ep 2Episodio 002: Instagram: Algoritmos, Lookism y Salud Mental
Funcionamiento Base de los Algoritmos de Instagram (Continuo):Los algoritmos de Instagram personalizan el contenido del feed basándose en las interacciones del usuario (me gusta, comentarios, visualizaciones).El algoritmo prioriza el contenido considerado más relevante para cada usuario, incluyendo publicaciones de amigos cercanos o contenido similar al previamente interactuado.Los algoritmos tienden a promover imágenes visualmente atractivas, lo que puede reforzar estándares de belleza poco realistas.Las publicaciones con más "me gusta" y comentarios son destacadas, influyendo en la visibilidad del contenido.Desarrollo de Tácticas de Manipulación por Creadores de Contenido (Continuo):Algunos creadores comienzan a utilizar palabras clave populares para aumentar la visibilidad.La práctica de comprar seguidores surge como una táctica para inflar artificialmente la popularidad y el alcance.Control y Ajuste de Algoritmos por las Plataformas (Continuo):Las redes sociales, incluyendo Instagram, mantienen el control total sobre sus algoritmos.Las plataformas tienen la capacidad de ajustar los algoritmos para promover ciertos tipos de contenido o influir en la opinión pública.Los algoritmos están diseñados para mantener a los usuarios comprometidos, a menudo promoviendo contenido que genera más interacción.Impacto Creciente en la Percepción del Lookism Femenino (Continuo):Los algoritmos de Instagram priorizan características físicas y estilos de vida específicos, reforzando estándares de belleza poco realistas, especialmente entre las mujeres.La promoción de contenido visualmente atractivo, incluyendo imágenes que muestran más piel, contribuye a estos estándares.Se genera una presión constante para las mujeres por cumplir con estos ideales de belleza promovidos en la plataforma.Aumento de la Comparación Social entre Usuarios (Continuo):La naturaleza de la plataforma fomenta la comparación social entre los usuarios.Las mujeres se ven influenciadas por las imágenes idealizadas de otras, lo que puede afectar su autoestima.La necesidad de aprobación social lleva a algunas usuarias a publicar contenido que se alinea con lo popular, sacrificando potencialmente su autenticidad.Manifestación de Efectos Negativos en la Salud Mental (Continuo):La exposición constante a estándares de belleza poco realistas a través de los algoritmos puede afectar la autoestima y la salud mental de las mujeres.La comparación social exacerbada por la plataforma puede llevar a problemas de salud mental como ansiedad y depresión.Estudios comienzan a mostrar la correlación entre el uso excesivo de Instagram y problemas de salud mental, intensificando los efectos del lookism.Surgimiento de Estrategias para Mitigar los Efectos Negativos (En Desarrollo):Se promueve la conciencia crítica sobre el contenido consumido en redes sociales y cómo este puede ser manipulado por los algoritmos.Se recomienda un uso responsable de las redes sociales, incluyendo limitar el tiempo de uso.Se sugiere seguir cuentas que promuevan la autenticidad y el bienestar como una alternativa a los estándares idealizados.Se enfatiza la importancia de buscar apoyo profesional para aquellos que experimentan problemas de salud mental relacionados con el uso de redes sociales.Se desarrollan iniciativas como podcasts para educar y concienciar sobre los efectos de las redes sociales en la salud mental y ofrecer soluciones prácticas.Visítame en mis redes socialeslinktr.ee/hfuentese

S1 Ep 1Episodio 001, Las enfermeras me persiguen en el podcast La Red Privada
Como hacer el primer contacto correctamente si exponer tus datos personales.