<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet href="https://feeds.captivate.fm/style.xsl" type="text/xsl"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:podcast="https://podcastindex.org/namespace/1.0"><channel><atom:link href="https://feeds.captivate.fm/laredprivada/" rel="self" type="application/rss+xml"/><title><![CDATA[La Red Privada]]></title><podcast:guid>484d586b-0353-5c93-8279-45f21eab5651</podcast:guid><lastBuildDate>Sat, 18 Apr 2026 21:00:06 +0000</lastBuildDate><generator>Captivate.fm</generator><language><![CDATA[es]]></language><copyright><![CDATA[Copyright 2026 Hector Fuentes]]></copyright><managingEditor>Hector Fuentes</managingEditor><itunes:summary><![CDATA[¿Realmente estás seguro en internet? ¿Qué dicen tus datos sobre ti cuando no estás mirando?

Soy Héctor Fuentes, Maestro en Ciencias y Perito en Informática Forense con más de 10 años investigando lo que ocurre detrás de las pantallas. Te invito a conectarte a La Red Privada, el espacio donde transformamos la complejidad de la ciberseguridad y el análisis forense en conocimiento estratégico.

Aquí no solo hablamos de noticias; las diseccionamos. Desde vulnerabilidades críticas y el "fin de las líneas anónimas", hasta las mejores prácticas para blindar tu identidad digital. Únete a mí para explorar el lado técnico, legal y humano de la tecnología, explicado con la claridad de un maestro y la profundidad de un experto.

**Suscríbete y descubre el lado oculto de la tecnología.**]]></itunes:summary><image><url>https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg</url><title>La Red Privada</title><link><![CDATA[https://hectorfe.com]]></link></image><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><itunes:owner><itunes:name>Hector Fuentes</itunes:name></itunes:owner><itunes:author>Hector Fuentes</itunes:author><description>¿Realmente estás seguro en internet? ¿Qué dicen tus datos sobre ti cuando no estás mirando?

Soy Héctor Fuentes, Maestro en Ciencias y Perito en Informática Forense con más de 10 años investigando lo que ocurre detrás de las pantallas. Te invito a conectarte a La Red Privada, el espacio donde transformamos la complejidad de la ciberseguridad y el análisis forense en conocimiento estratégico.

Aquí no solo hablamos de noticias; las diseccionamos. Desde vulnerabilidades críticas y el &quot;fin de las líneas anónimas&quot;, hasta las mejores prácticas para blindar tu identidad digital. Únete a mí para explorar el lado técnico, legal y humano de la tecnología, explicado con la claridad de un maestro y la profundidad de un experto.

**Suscríbete y descubre el lado oculto de la tecnología.**</description><link>https://hectorfe.com</link><atom:link href="https://pubsubhubbub.appspot.com" rel="hub"/><itunes:subtitle><![CDATA[Sin privacidad, la libertad en la red es una ilusión.]]></itunes:subtitle><itunes:explicit>false</itunes:explicit><itunes:type>episodic</itunes:type><itunes:category text="Technology"></itunes:category><itunes:category text="Science"><itunes:category text="Life Sciences"/></itunes:category><itunes:category text="News"><itunes:category text="Tech News"/></itunes:category><podcast:locked>no</podcast:locked><podcast:medium>podcast</podcast:medium><podcast:license url="https://creativecommons.org/licenses/by-nc-nd/4.0/">CC BY-NC-ND 4.0</podcast:license><podcast:location geo="32.50719, -117.08602">Tijuana, B.C. México </podcast:location><item><title>Episodio 59 - El Despertar De La Soberanía Digital</title><itunes:title>Episodio 59 - El Despertar De La Soberanía Digital</itunes:title><description><![CDATA[<p>En el episodio de hoy de <strong>La Red Privada</strong> (18 de abril de 2026), Héctor Fuentes transmite desde Tijuana, Baja California, reflexionando sobre cómo la tecnología refleja nuestro mundo interno y la desconexión actual. Analizamos la grave falla que está dejando inoperativos a los teléfonos Google Pixel tras su última actualización. Como alternativa al control de las grandes corporaciones, miramos hacia Europa y su apuesta por la privacidad de datos con herramientas como <strong>Office EU</strong> y la reciente actualización 9.3 de <strong>ONLYOFFICE</strong>. ¡Es hora de cambiar desde la raíz!</p><p><strong>Enlaces mencionados en el episodio:</strong></p><p></p><ul><li>https://office.eu/</li><li>https://www.onlyoffice.com/download-desktop</li><li>https://www.libreoffice.org/</li></ul><br/><p><strong>Contacto:</strong></p><ul><li><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">Telegram</a></li><li><a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz?mode=gi_t" rel="noopener noreferrer" target="_blank">Grupo de WhatsApp</a></li><li><a href="https://HECTORFE.COM" rel="noopener noreferrer" target="_blank">Sitio Web</a></li><li><a href="https://open.spotify.com/show/7m2WCSiiC8gp6Io0yzl7fL?si=4748baed7e954fbb" rel="noopener noreferrer" target="_blank">Escúchanos en Spotify</a></li><li><a href="https://podcasts.apple.com/mx/podcast/la-red-privada/id1859852281" rel="noopener noreferrer" target="_blank">Escúchanos en Apple Podcast</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>En el episodio de hoy de <strong>La Red Privada</strong> (18 de abril de 2026), Héctor Fuentes transmite desde Tijuana, Baja California, reflexionando sobre cómo la tecnología refleja nuestro mundo interno y la desconexión actual. Analizamos la grave falla que está dejando inoperativos a los teléfonos Google Pixel tras su última actualización. Como alternativa al control de las grandes corporaciones, miramos hacia Europa y su apuesta por la privacidad de datos con herramientas como <strong>Office EU</strong> y la reciente actualización 9.3 de <strong>ONLYOFFICE</strong>. ¡Es hora de cambiar desde la raíz!</p><p><strong>Enlaces mencionados en el episodio:</strong></p><p></p><ul><li>https://office.eu/</li><li>https://www.onlyoffice.com/download-desktop</li><li>https://www.libreoffice.org/</li></ul><br/><p><strong>Contacto:</strong></p><ul><li><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">Telegram</a></li><li><a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz?mode=gi_t" rel="noopener noreferrer" target="_blank">Grupo de WhatsApp</a></li><li><a href="https://HECTORFE.COM" rel="noopener noreferrer" target="_blank">Sitio Web</a></li><li><a href="https://open.spotify.com/show/7m2WCSiiC8gp6Io0yzl7fL?si=4748baed7e954fbb" rel="noopener noreferrer" target="_blank">Escúchanos en Spotify</a></li><li><a href="https://podcasts.apple.com/mx/podcast/la-red-privada/id1859852281" rel="noopener noreferrer" target="_blank">Escúchanos en Apple Podcast</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/soberania-digital]]></link><guid isPermaLink="false">322126bd-2cdb-49d6-b22a-b76991d6d654</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 18 Apr 2026 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/322126bd-2cdb-49d6-b22a-b76991d6d654.mp3" length="43654863" type="audio/mpeg"/><itunes:duration>45:28</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>2</itunes:season><itunes:episode>59</itunes:episode><podcast:episode>59</podcast:episode><podcast:season>2</podcast:season><podcast:transcript url="https://transcripts.captivate.fm/transcript/6d532b39-187b-4cb8-80fa-012979f800f6/index.html" type="text/html"/></item><item><title>Episodio 58 - El Colapso de la Hegemonía Occidental</title><itunes:title>Episodio 58 - El Colapso de la Hegemonía Occidental</itunes:title><description><![CDATA[<p class="ql-align-justify">En este episodio de La Red Privada, el M.C. Héctor Fuentes analiza tres eventos que están reescribiendo el orden mundial tecnológico y militar. Primero, exploramos cómo Irán logró neutralizar los cazas más avanzados del mundo, los F-35 israelíes, sin disparar un solo misil. Después, desmenuzamos el nuevo Huawei MateBook Neo, una laptop que rompe el monopolio de Intel y Microsoft. Finalmente, discutimos la audaz decisión del gobierno francés de abandonar Windows y adoptar Linux para proteger su soberanía digital.</p><p class="ql-align-justify"><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p><ul><li><span class="ql-size-small">Telegram: </span><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank" class="ql-size-small">https://t.me/laredprivada</a></li><li><span class="ql-size-small">Grupo de WhatsApp: </span><a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz?mode=gi_t" rel="noopener noreferrer" target="_blank" class="ql-size-small">https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz?mode=gi_t</a></li><li><span class="ql-size-small">Web: </span><a href="https://hectorfe.com" rel="noopener noreferrer" target="_blank" class="ql-size-small">https://hectorfe.com</a></li><li><span class="ql-size-small">Spotify: </span><a href="https://open.spotify.com/show/7m2WCSiiC8gp6Io0yzl7fL?si=4748baed7e954fbb" rel="noopener noreferrer" target="_blank" class="ql-size-small">https://open.spotify.com/show/7m2WCSiiC8gp6Io0yzl7fL?si=4748baed7e954fbb</a></li></ul><br/><p class="ql-align-justify"></p><p class="ql-align-justify">Libre Office: https://www.libreoffice.org/</p><p class="ql-align-justify">OnlyOffice: https://www.onlyoffice.com/download-desktop</p>]]></description><content:encoded><![CDATA[<p class="ql-align-justify">En este episodio de La Red Privada, el M.C. Héctor Fuentes analiza tres eventos que están reescribiendo el orden mundial tecnológico y militar. Primero, exploramos cómo Irán logró neutralizar los cazas más avanzados del mundo, los F-35 israelíes, sin disparar un solo misil. Después, desmenuzamos el nuevo Huawei MateBook Neo, una laptop que rompe el monopolio de Intel y Microsoft. Finalmente, discutimos la audaz decisión del gobierno francés de abandonar Windows y adoptar Linux para proteger su soberanía digital.</p><p class="ql-align-justify"><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p><ul><li><span class="ql-size-small">Telegram: </span><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank" class="ql-size-small">https://t.me/laredprivada</a></li><li><span class="ql-size-small">Grupo de WhatsApp: </span><a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz?mode=gi_t" rel="noopener noreferrer" target="_blank" class="ql-size-small">https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz?mode=gi_t</a></li><li><span class="ql-size-small">Web: </span><a href="https://hectorfe.com" rel="noopener noreferrer" target="_blank" class="ql-size-small">https://hectorfe.com</a></li><li><span class="ql-size-small">Spotify: </span><a href="https://open.spotify.com/show/7m2WCSiiC8gp6Io0yzl7fL?si=4748baed7e954fbb" rel="noopener noreferrer" target="_blank" class="ql-size-small">https://open.spotify.com/show/7m2WCSiiC8gp6Io0yzl7fL?si=4748baed7e954fbb</a></li></ul><br/><p class="ql-align-justify"></p><p class="ql-align-justify">Libre Office: https://www.libreoffice.org/</p><p class="ql-align-justify">OnlyOffice: https://www.onlyoffice.com/download-desktop</p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/fin-monopolio-tecnologico-iran-huawei-francia-linux]]></link><guid isPermaLink="false">e250773f-640d-4e09-8b70-dbe17b513943</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 11 Apr 2026 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/e250773f-640d-4e09-8b70-dbe17b513943.mp3" length="32778012" type="audio/mpeg"/><itunes:duration>34:08</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>2</itunes:season><itunes:episode>58</itunes:episode><podcast:episode>58</podcast:episode><podcast:season>2</podcast:season><podcast:transcript url="https://transcripts.captivate.fm/transcript/b97422fd-f469-4316-bc7a-4d702345186b/index.html" type="text/html"/></item><item><title>Episodio 57 - Desconectand o la mente</title><itunes:title>Episodio 57 - Desconectand o la mente</itunes:title><description><![CDATA[<p>En este episodio profundizamos en lo que el Cirujano General de EE. UU., el Dr. Vivek Murthy, ha catalogado como una crisis de salud pública: el impacto de las redes sociales en la salud mental. Exploramos cómo tácticas de diseño manipulativo, como el <em>scroll</em> infinito y las recompensas variables (similares a las tragamonedas), hackean nuestro cerebro para crear dependencia. Revelamos qué dicen los estudios internos filtrados de Meta sobre cómo sus plataformas empeoran la imagen corporal de las adolescentes y exponen a los menores a acoso. Además, analizamos el reciente e histórico veredicto legal en Los Ángeles, donde Meta y Google fueron condenadas a pagar millones por el diseño negligente y adictivo de sus aplicaciones. Finalmente, compartimos estrategias prácticas, como la Terapia Cognitivo-Conductual (TCC) y el establecimiento de límites, para proteger nuestra mente en el ecosistema digital</p><h2><strong>Chapters</strong></h2><p>0:25 La ética en el diseño digital</p><p>1:32 El costo del diseño manipulativo</p><p>6:40 Cambios en la responsabilidad legal</p><p>7:56 Implicaciones en México</p><p>11:34 La adicción de TikTok</p><p>16:25 Consecuencias psicológicas en usuarios</p><p>17:01 Un cambio en el software</p><p>27:23 La reforma del Código Fiscal</p><p>31:10 Resumen y cierre del programa</p><p></p>]]></description><content:encoded><![CDATA[<p>En este episodio profundizamos en lo que el Cirujano General de EE. UU., el Dr. Vivek Murthy, ha catalogado como una crisis de salud pública: el impacto de las redes sociales en la salud mental. Exploramos cómo tácticas de diseño manipulativo, como el <em>scroll</em> infinito y las recompensas variables (similares a las tragamonedas), hackean nuestro cerebro para crear dependencia. Revelamos qué dicen los estudios internos filtrados de Meta sobre cómo sus plataformas empeoran la imagen corporal de las adolescentes y exponen a los menores a acoso. Además, analizamos el reciente e histórico veredicto legal en Los Ángeles, donde Meta y Google fueron condenadas a pagar millones por el diseño negligente y adictivo de sus aplicaciones. Finalmente, compartimos estrategias prácticas, como la Terapia Cognitivo-Conductual (TCC) y el establecimiento de límites, para proteger nuestra mente en el ecosistema digital</p><h2><strong>Chapters</strong></h2><p>0:25 La ética en el diseño digital</p><p>1:32 El costo del diseño manipulativo</p><p>6:40 Cambios en la responsabilidad legal</p><p>7:56 Implicaciones en México</p><p>11:34 La adicción de TikTok</p><p>16:25 Consecuencias psicológicas en usuarios</p><p>17:01 Un cambio en el software</p><p>27:23 La reforma del Código Fiscal</p><p>31:10 Resumen y cierre del programa</p><p></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/desconectando-mente-redes-sociales-diseno-manipulativo-salud-mental]]></link><guid isPermaLink="false">24563afd-121e-45ac-86b0-38e896b89fbe</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 04 Apr 2026 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/24563afd-121e-45ac-86b0-38e896b89fbe.mp3" length="48250037" type="audio/mpeg"/><itunes:duration>50:15</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>2</itunes:season><itunes:episode>57</itunes:episode><podcast:episode>57</podcast:episode><podcast:season>2</podcast:season><podcast:transcript url="https://transcripts.captivate.fm/transcript/a446094d-1ef5-48fc-a40a-649da52689a7/index.html" type="text/html"/></item><item><title>Episodio 56 - La Trampa Legal de tus Mensajes</title><itunes:title>Episodio 56 - La Trampa Legal de tus Mensajes</itunes:title><description><![CDATA[<p>Bienvenidos a un nuevo episodio de <em>La Red Privada</em>. Hoy discutimos por qué la mensajería instantánea tradicional te pone en riesgo legal ante el actual marco jurídico mexicano y qué debes hacer para protegerte.</p><p><em>Temas tratados en este episodio:</em></p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El nuevo paradigma legal mexicano:</strong> Cómo la presunción de inocencia parece funcionar al revés en la cultura actual, donde el hombre es visto como el agresor por defecto.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Legislación reciente:</strong> Un repaso a las implicaciones digitales de la Ley Olimpia (2021), la Ley Camila (2025), la Ley Alina (2025) y la recientemente aprobada reforma a la Ley Valeria (18 de febrero de 2026), que tipifica el delito de acecho a través de mensajería y redes sociales.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Aislamiento masculino:</strong> El fenómeno sociológico donde la ambigüedad de las leyes y el terror a una denuncia por un simple malentendido están provocando que los hombres se retiren del romance y la vida social.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El problema de WhatsApp y Telegram:</strong> Por qué el cifrado no es suficiente si la aplicación sigue recopilando tus metadatos (IP, ubicación) y vinculando tu identidad a un número de teléfono.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Alternativas de grado militar:</strong></li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><em>Session:</em> App descentralizada con enrutamiento de cebolla que no requiere teléfono, ni correo, ni recopila metadatos.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><em>SimpleX Chat:</em> Mensajería unidireccional que no usa identificadores de usuario, permite perfiles "incógnito" temporales y evita la filtración de tu IP.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><em>Threema:</em> Una alternativa suiza y de pago con excelente interfaz, que tampoco requiere tu teléfono y permite proteger chats con PIN.</li></ol><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p>]]></description><content:encoded><![CDATA[<p>Bienvenidos a un nuevo episodio de <em>La Red Privada</em>. Hoy discutimos por qué la mensajería instantánea tradicional te pone en riesgo legal ante el actual marco jurídico mexicano y qué debes hacer para protegerte.</p><p><em>Temas tratados en este episodio:</em></p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El nuevo paradigma legal mexicano:</strong> Cómo la presunción de inocencia parece funcionar al revés en la cultura actual, donde el hombre es visto como el agresor por defecto.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Legislación reciente:</strong> Un repaso a las implicaciones digitales de la Ley Olimpia (2021), la Ley Camila (2025), la Ley Alina (2025) y la recientemente aprobada reforma a la Ley Valeria (18 de febrero de 2026), que tipifica el delito de acecho a través de mensajería y redes sociales.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Aislamiento masculino:</strong> El fenómeno sociológico donde la ambigüedad de las leyes y el terror a una denuncia por un simple malentendido están provocando que los hombres se retiren del romance y la vida social.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El problema de WhatsApp y Telegram:</strong> Por qué el cifrado no es suficiente si la aplicación sigue recopilando tus metadatos (IP, ubicación) y vinculando tu identidad a un número de teléfono.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Alternativas de grado militar:</strong></li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><em>Session:</em> App descentralizada con enrutamiento de cebolla que no requiere teléfono, ni correo, ni recopila metadatos.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><em>SimpleX Chat:</em> Mensajería unidireccional que no usa identificadores de usuario, permite perfiles "incógnito" temporales y evita la filtración de tu IP.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><em>Threema:</em> Una alternativa suiza y de pago con excelente interfaz, que tampoco requiere tu teléfono y permite proteger chats con PIN.</li></ol><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/leyes-mexicanas-privacidad-hombres-mensajeros-seguros]]></link><guid isPermaLink="false">1afa9852-9eaa-445e-bccf-f4890289a654</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 28 Mar 2026 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/1afa9852-9eaa-445e-bccf-f4890289a654.mp3" length="51895827" type="audio/mpeg"/><itunes:duration>54:03</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>2</itunes:season><itunes:episode>56</itunes:episode><podcast:episode>56</podcast:episode><podcast:season>2</podcast:season><podcast:transcript url="https://transcripts.captivate.fm/transcript/a46b9a25-5841-44ef-970d-b0fea0a76b04/index.html" type="text/html"/></item><item><title>Episodio 55 - De Windows a la Traición: El Hackeo de tu Patrimonio</title><itunes:title>Episodio 55 - De Windows a la Traición: El Hackeo de tu Patrimonio</itunes:title><description><![CDATA[<p>En este episodio 55, navegamos desde las últimas tendencias en sistemas operativos hasta la cruda realidad de la inseguridad patrimonial en la frontera.</p><p><strong>1. El Futuro de los Sistemas Operativos:</strong></p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Windows y su evolución:</strong> Analizamos los cambios recientes en el ecosistema de Microsoft y lo que significa para el usuario promedio.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>HarmonyOS:</strong> El crecimiento del sistema de Huawei y su apuesta por la independencia tecnológica.</li></ol><br/><p><strong>2. Ciberseguridad y Robo de Identidad:</strong></p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Hablamos sobre cómo la vulnerabilidad en los sistemas no solo afecta tus dispositivos, sino también tus bienes físicos.</li></ol><br/><p><strong>3. El Despojo en Tijuana (Tema Central):</strong></p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Filtración de Sistemas:</strong> Cómo se extrae información de los sistemas de Catastro y el Registro Público.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El Enemigo en Casa:</strong> La alarmante tendencia donde los principales sospechosos de despojo son la <strong>familia directa, familia en segundo grado y amigos cercanos</strong>.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Geografía del Delito:</strong> Casos y reportes en <strong>Tijuana, Rosarito y Ensenada</strong>.</li></ol><br/><p><strong>4. Prevención:</strong></p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Consejos para proteger tus datos y monitorear la situación legal de tus propiedades ante el robo de identidad.</li></ol><br/><p>enlaces: </p><p>https://zorin.com/os/</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p>]]></description><content:encoded><![CDATA[<p>En este episodio 55, navegamos desde las últimas tendencias en sistemas operativos hasta la cruda realidad de la inseguridad patrimonial en la frontera.</p><p><strong>1. El Futuro de los Sistemas Operativos:</strong></p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Windows y su evolución:</strong> Analizamos los cambios recientes en el ecosistema de Microsoft y lo que significa para el usuario promedio.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>HarmonyOS:</strong> El crecimiento del sistema de Huawei y su apuesta por la independencia tecnológica.</li></ol><br/><p><strong>2. Ciberseguridad y Robo de Identidad:</strong></p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Hablamos sobre cómo la vulnerabilidad en los sistemas no solo afecta tus dispositivos, sino también tus bienes físicos.</li></ol><br/><p><strong>3. El Despojo en Tijuana (Tema Central):</strong></p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Filtración de Sistemas:</strong> Cómo se extrae información de los sistemas de Catastro y el Registro Público.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El Enemigo en Casa:</strong> La alarmante tendencia donde los principales sospechosos de despojo son la <strong>familia directa, familia en segundo grado y amigos cercanos</strong>.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Geografía del Delito:</strong> Casos y reportes en <strong>Tijuana, Rosarito y Ensenada</strong>.</li></ol><br/><p><strong>4. Prevención:</strong></p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Consejos para proteger tus datos y monitorear la situación legal de tus propiedades ante el robo de identidad.</li></ol><br/><p>enlaces: </p><p>https://zorin.com/os/</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/tecnologia-sistemas-despojo-propiedades]]></link><guid isPermaLink="false">55ee39a4-f085-43c5-8ee3-e2aa623ecf71</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 21 Mar 2026 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/55ee39a4-f085-43c5-8ee3-e2aa623ecf71.mp3" length="48248298" type="audio/mpeg"/><itunes:duration>50:15</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>2</itunes:season><itunes:episode>55</itunes:episode><podcast:episode>55</podcast:episode><podcast:season>2</podcast:season><podcast:transcript url="https://transcripts.captivate.fm/transcript/2837d4ef-8fb8-4315-af23-1becf3b4c391/index.html" type="text/html"/></item><item><title>Episodio 54-Misiles en la Nube y tu IP al Descubierto en WhatsApp</title><itunes:title>Episodio 54-Misiles en la Nube y tu IP al Descubierto en WhatsApp</itunes:title><description><![CDATA[<p>En el episodio de hoy de <strong>La Red Privada</strong> (14 de marzo de 2026), Héctor Fuentes analiza cómo la guerra moderna y los fallos de diseño en nuestras aplicaciones diarias están destruyendo la ilusión de la privacidad y la seguridad digital.</p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Tema 1: La Nube bajo Fuego</strong> Hablamos sobre la reciente destrucción de tres centros de datos de Amazon Web Services (AWS) en los Emiratos Árabes Unidos y Bahréin debido a ataques con drones y misiles. Exploramos por qué la política corporativa de centralizar todo en la nube por optimización de costos ha fracasado en términos de resistencia bélica. Además, analizamos cómo esto afectará la infraestructura de la Inteligencia Artificial y por qué el futuro obligará a las empresas a descentralizar sus datos y volver a los servidores locales (on-premise).</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Tema 2: El Peligro Invisible en tu WhatsApp</strong> ¿Sabías que pueden obtener tu dirección IP real y geolocalizarte con una videollamada de un segundo por WhatsApp, sin que hagas clic en ningún enlace?. Explicamos cómo los ciberdelincuentes se aprovechan de los protocolos legales WebRTC y de los servidores STUN. Meta utiliza conexiones de persona a persona (P2P) para ahorrar millones en servidores, lo que expone tu conexión directa. Incluso te enseñamos cómo esto puede vulnerar algunas VPNs gratuitas y te damos el paso a paso exacto para bloquear esta vulnerabilidad en los ajustes avanzados de tu aplicación.</li></ol><br/>]]></description><content:encoded><![CDATA[<p>En el episodio de hoy de <strong>La Red Privada</strong> (14 de marzo de 2026), Héctor Fuentes analiza cómo la guerra moderna y los fallos de diseño en nuestras aplicaciones diarias están destruyendo la ilusión de la privacidad y la seguridad digital.</p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Tema 1: La Nube bajo Fuego</strong> Hablamos sobre la reciente destrucción de tres centros de datos de Amazon Web Services (AWS) en los Emiratos Árabes Unidos y Bahréin debido a ataques con drones y misiles. Exploramos por qué la política corporativa de centralizar todo en la nube por optimización de costos ha fracasado en términos de resistencia bélica. Además, analizamos cómo esto afectará la infraestructura de la Inteligencia Artificial y por qué el futuro obligará a las empresas a descentralizar sus datos y volver a los servidores locales (on-premise).</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Tema 2: El Peligro Invisible en tu WhatsApp</strong> ¿Sabías que pueden obtener tu dirección IP real y geolocalizarte con una videollamada de un segundo por WhatsApp, sin que hagas clic en ningún enlace?. Explicamos cómo los ciberdelincuentes se aprovechan de los protocolos legales WebRTC y de los servidores STUN. Meta utiliza conexiones de persona a persona (P2P) para ahorrar millones en servidores, lo que expone tu conexión directa. Incluso te enseñamos cómo esto puede vulnerar algunas VPNs gratuitas y te damos el paso a paso exacto para bloquear esta vulnerabilidad en los ajustes avanzados de tu aplicación.</li></ol><br/>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/destruccion-aws-robo-ip-whatsapp]]></link><guid isPermaLink="false">3f1a76fd-6cf6-47f3-9fa0-fb8b4753f455</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 14 Mar 2026 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/3f1a76fd-6cf6-47f3-9fa0-fb8b4753f455.mp3" length="51559404" type="audio/mpeg"/><itunes:duration>53:42</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>2</itunes:season><itunes:episode>54</itunes:episode><podcast:episode>54</podcast:episode><podcast:season>2</podcast:season><podcast:transcript url="https://transcripts.captivate.fm/transcript/37b6145a-e739-4101-b672-6b0879726718/index.html" type="text/html"/></item><item><title>Episidio 53 - El éxodo digital, adiós a Windows</title><itunes:title>Episidio 53 - El éxodo digital, adiós a Windows</itunes:title><description><![CDATA[<p><strong>Temas principales discutidos en este episodio:</strong></p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El crecimiento de HarmonyOS en PC:</strong> Las búsquedas de tutoriales sobre cómo "Instalar HarmonyOS en otras PC" han registrado un crecimiento del 210% en el último año. Aunque el 82% del volumen de búsqueda proviene de China, el interés se ha expandido a Latinoamérica con un 8% y a Europa con un 6%.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Las estadísticas de la deserción de Windows 11:</strong> Actualmente, el 82% de los usuarios prefiere quedarse en Windows 11 debido a su ecosistema de gaming y programas profesionales como AutoCAD o Adobe. Sin embargo, entre los usuarios que deciden migrar, el 55% elige alguna distribución de Linux, mientras que un 30% se inclina por HarmonyOS.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>¿Por qué los usuarios eligen Linux?:</strong> Quienes abandonan Windows para pasarse a Linux lo hacen mayoritariamente por preocupaciones de privacidad y telemetría (45%), así como para mejorar el rendimiento de hardware viejo (35%). En regiones como Latinoamérica, esta migración también se ve impulsada por el "Efecto Steam Deck", atrayendo a jugadores gracias a herramientas de compatibilidad como Proton.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El "Efecto Superdispositivo" de HarmonyOS:</strong> A diferencia de Linux, el 65% de los interesados en HarmonyOS lo busca por estilo de vida y continuidad móvil. Los usuarios, especialmente profesionales que ya tienen equipos como el Huawei Mate 60 o P70, desean una integración extrema para que su computadora, teléfono y reloj se comuniquen de forma fluida.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Advertencias y realidades técnicas:</strong> Aunque existe mucha curiosidad, instalar HarmonyOS en máquinas con arquitectura x86 (Intel o AMD) suele dar problemas por falta de drivers para la tarjeta gráfica o el Wi-Fi, ya que el sistema está optimizado para ARM. Se advierte a los usuarios tener mucho cuidado con archivos .iso de fuentes no oficiales, ya que suelen ser versiones modificadas de Linux (OpenHarmony) que no dan la experiencia completa. Para quienes deseen probar el sistema en Windows o Mac de manera segura, el uso de emuladores como DevEco Studio es la opción más viable.</li></ol><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p>]]></description><content:encoded><![CDATA[<p><strong>Temas principales discutidos en este episodio:</strong></p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El crecimiento de HarmonyOS en PC:</strong> Las búsquedas de tutoriales sobre cómo "Instalar HarmonyOS en otras PC" han registrado un crecimiento del 210% en el último año. Aunque el 82% del volumen de búsqueda proviene de China, el interés se ha expandido a Latinoamérica con un 8% y a Europa con un 6%.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Las estadísticas de la deserción de Windows 11:</strong> Actualmente, el 82% de los usuarios prefiere quedarse en Windows 11 debido a su ecosistema de gaming y programas profesionales como AutoCAD o Adobe. Sin embargo, entre los usuarios que deciden migrar, el 55% elige alguna distribución de Linux, mientras que un 30% se inclina por HarmonyOS.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>¿Por qué los usuarios eligen Linux?:</strong> Quienes abandonan Windows para pasarse a Linux lo hacen mayoritariamente por preocupaciones de privacidad y telemetría (45%), así como para mejorar el rendimiento de hardware viejo (35%). En regiones como Latinoamérica, esta migración también se ve impulsada por el "Efecto Steam Deck", atrayendo a jugadores gracias a herramientas de compatibilidad como Proton.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El "Efecto Superdispositivo" de HarmonyOS:</strong> A diferencia de Linux, el 65% de los interesados en HarmonyOS lo busca por estilo de vida y continuidad móvil. Los usuarios, especialmente profesionales que ya tienen equipos como el Huawei Mate 60 o P70, desean una integración extrema para que su computadora, teléfono y reloj se comuniquen de forma fluida.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Advertencias y realidades técnicas:</strong> Aunque existe mucha curiosidad, instalar HarmonyOS en máquinas con arquitectura x86 (Intel o AMD) suele dar problemas por falta de drivers para la tarjeta gráfica o el Wi-Fi, ya que el sistema está optimizado para ARM. Se advierte a los usuarios tener mucho cuidado con archivos .iso de fuentes no oficiales, ya que suelen ser versiones modificadas de Linux (OpenHarmony) que no dan la experiencia completa. Para quienes deseen probar el sistema en Windows o Mac de manera segura, el uso de emuladores como DevEco Studio es la opción más viable.</li></ol><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/adios-windows-11-ascenso-harmonyos-linux-pc-ep-53]]></link><guid isPermaLink="false">5315af4e-cf81-4f4b-8e1e-b8515d424c0c</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 07 Mar 2026 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/5315af4e-cf81-4f4b-8e1e-b8515d424c0c.mp3" length="41859396" type="audio/mpeg"/><itunes:duration>43:36</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>2</itunes:season><itunes:episode>53</itunes:episode><podcast:episode>53</podcast:episode><podcast:season>2</podcast:season><podcast:transcript url="https://transcripts.captivate.fm/transcript/ceaac5b7-8f9f-4145-bfc7-020cab4342f1/index.html" type="text/html"/></item><item><title>Episodio 52- Episodio de todo en primer aniversario</title><itunes:title>Episodio 52- Episodio de todo en primer aniversario</itunes:title><description><![CDATA[<p>En este episodio de la Red Privada, celebramos nuestro episodio número 52 con un enfoque profundo en la tecnología y la privacidad digital. Estoy acompañado por el ingeniero Andrés Morales, un destacado experto en el ámbito tecnológico con una trayectoria que abarca desde el desarrollo de circuitos integrados hasta la biotecnología. La conversación se centra en la importancia de ser conscientes de la privacidad en el uso de dispositivos móviles y la creciente preocupación por el espionaje de las grandes tecnologías, conocidas como Big Tech.</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p>]]></description><content:encoded><![CDATA[<p>En este episodio de la Red Privada, celebramos nuestro episodio número 52 con un enfoque profundo en la tecnología y la privacidad digital. Estoy acompañado por el ingeniero Andrés Morales, un destacado experto en el ámbito tecnológico con una trayectoria que abarca desde el desarrollo de circuitos integrados hasta la biotecnología. La conversación se centra en la importancia de ser conscientes de la privacidad en el uso de dispositivos móviles y la creciente preocupación por el espionaje de las grandes tecnologías, conocidas como Big Tech.</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/tucelualteespiayteconoce]]></link><guid isPermaLink="false">fc507261-8912-4b9f-8b9c-02c97f5e6c32</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 28 Feb 2026 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/fc507261-8912-4b9f-8b9c-02c97f5e6c32.mp3" length="65740937" type="audio/mpeg"/><itunes:duration>01:08:27</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>2</itunes:season><itunes:episode>52</itunes:episode><podcast:episode>52</podcast:episode><podcast:season>2</podcast:season><podcast:transcript url="https://transcripts.captivate.fm/transcript/7c56f6b6-0b23-48c6-b99d-6edbecbffff5/index.html" type="text/html"/></item><item><title>Episodio 51-¿La IA te libera o te esclaviza?</title><itunes:title>Episodio 51-¿La IA te libera o te esclaviza?</itunes:title><description><![CDATA[<p>¡Hola, qué tal, defensores de la privacidad y entusiastas de la tecnología! Bienvenidos al episodio número 51 de <strong>La Red Privada</strong>. Hoy es 21 de febrero de 2026 soy, Héctor Fuentes. Hoy tenemos un tema que los pondra a pensar. Durante años nos han vendido la idea de asistentes virtuales que solo sirven para platicar, pero el juego ha cambiado. Hoy vamos a hablar de una Inteligencia Artificial que no solo habla, sino que <em>hace</em> cosas en tu computadora, y lo mejor de todo: respetando tu privacidad al máximo. ¡Comencemos!</p><p><strong>EL PODER DE OPENCLAW:</strong> Mientras que las grandes empresas tecnológicas han estado empujando herramientas como Windows Copilot, un proyecto de código abierto llamado <strong>OpenClaw</strong> se les adelantó y ha tenido un crecimiento explosivo. A diferencia de los chatbots tradicionales, OpenClaw ejecuta acciones reales en tu computadora sin la necesidad de que Microsoft o las grandes tecnológicas espíen tus datos.</p><p>Para que esta maravilla funcione, necesitas una infraestructura básica: una máquina dedicada a la IA (preferiblemente con Linux), acceso a un modelo de lenguaje (LLM), una API para búsquedas web como Brave Search, y una aplicación de mensajería como Telegram para comunicarte con tu asistente desde cualquier lugar. Aunque lo ideal sería correr modelos locales para que sea 100% gratuito, OpenClaw consume tantos recursos que muchos optan por modelos en la nube orientados a la privacidad, como los de Ollama.</p><p>Pero, ¿cómo funciona exactamente? Todo se basa en el lenguaje natural. Tú le das una instrucción a la IA y OpenClaw intercepta la respuesta buscando palabras clave o "disparadores". Una vez que identifica lo que quieres, utiliza algo llamado "parser" para convertir tu texto en comandos reales que se ponen en una cola de ejecución.</p><p>¡Y aquí es donde se pone increíble! OpenClaw puede usar tu interfaz de línea de comandos (CLI) para listar, crear, leer, y ejecutar archivos. Puede escribir código en lenguajes como Python o Bash por sí solo y ejecutarlo. Incluso puedes darle acceso por SSH a servidores remotos, pedirle en lenguaje natural que haga una tarea, y la IA escribirá el script y lo correrá en el otro servidor para darte los resultados directamente en tu Telegram.</p><p>Para que se den una idea de las implicaciones, imaginen una pequeña empresa de instalación de aire acondicionado. Podrías configurar a OpenClaw para que lea los correos electrónicos entrantes. Si es un correo de ventas, la IA puede agendar una cita y enviar material promocional; si es de servicio técnico, se lo reenvía automáticamente a un técnico. Incluso puede guardar los registros en una base de datos MySQL y generarte un reporte de ventas a fin de mes, todo sin que nadie haya programado una sola interfaz de usuario.</p><p>Esto nos lleva a una realidad inevitable: la automatización de las oficinas. Los trabajos administrativos de "back-office" están en riesgo, pero se abre una oportunidad gigante para los "expertos de dominio". Hoy en día, la habilidad más valiosa no es ser el mejor programador, sino entender las necesidades de una empresa y saber configurar agentes de IA como OpenClaw para que realicen esas tareas.</p><p><strong>LLAMADA A LA ACCIÓN</strong> <strong>Héctor Fuentes:</strong> Y aquí es donde entran ustedes, nuestra comunidad. ¿Qué proceso de su trabajo o negocio automatizarían hoy mismo si tuvieran a OpenClaw configurado en su propio servidor? Quiero que me cuenten si ven esto como una amenaza para sus empleos o como la herramienta que los va a catapultar al siguiente nivel. ¡Únanse a la conversación en nuestras redes y compartan sus ideas!</p><p><strong>DESPEDIDA Y CONTACTO</strong> <strong>Héctor Fuentes:</strong> Esto ha sido todo por el episodio de hoy. Si les gustó el programa, compártanlo con ese amigo o colega que necesita despertar a la nueva revolución de los agentes de IA. Recuerden que la tecnología debe trabajar para nosotros y no al revés, siempre protegiendo nuestra información.</p><p>Soy Héctor Fuentes y los espero en nuestros canales oficiales para seguir el debate. Pueden encontrarnos en <strong>Telegram</strong> ingresando a <a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">https://t.me/laredprivada</a> y también estamos activos en nuestro grupo de <strong>WhatsApp: LA RED PRIVADA</strong>, aquí les dejo el enlace: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz</a>.</p><p>¡Nos escuchamos en el próximo episodio, manténganse seguros y mantengan su red privada!</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p>]]></description><content:encoded><![CDATA[<p>¡Hola, qué tal, defensores de la privacidad y entusiastas de la tecnología! Bienvenidos al episodio número 51 de <strong>La Red Privada</strong>. Hoy es 21 de febrero de 2026 soy, Héctor Fuentes. Hoy tenemos un tema que los pondra a pensar. Durante años nos han vendido la idea de asistentes virtuales que solo sirven para platicar, pero el juego ha cambiado. Hoy vamos a hablar de una Inteligencia Artificial que no solo habla, sino que <em>hace</em> cosas en tu computadora, y lo mejor de todo: respetando tu privacidad al máximo. ¡Comencemos!</p><p><strong>EL PODER DE OPENCLAW:</strong> Mientras que las grandes empresas tecnológicas han estado empujando herramientas como Windows Copilot, un proyecto de código abierto llamado <strong>OpenClaw</strong> se les adelantó y ha tenido un crecimiento explosivo. A diferencia de los chatbots tradicionales, OpenClaw ejecuta acciones reales en tu computadora sin la necesidad de que Microsoft o las grandes tecnológicas espíen tus datos.</p><p>Para que esta maravilla funcione, necesitas una infraestructura básica: una máquina dedicada a la IA (preferiblemente con Linux), acceso a un modelo de lenguaje (LLM), una API para búsquedas web como Brave Search, y una aplicación de mensajería como Telegram para comunicarte con tu asistente desde cualquier lugar. Aunque lo ideal sería correr modelos locales para que sea 100% gratuito, OpenClaw consume tantos recursos que muchos optan por modelos en la nube orientados a la privacidad, como los de Ollama.</p><p>Pero, ¿cómo funciona exactamente? Todo se basa en el lenguaje natural. Tú le das una instrucción a la IA y OpenClaw intercepta la respuesta buscando palabras clave o "disparadores". Una vez que identifica lo que quieres, utiliza algo llamado "parser" para convertir tu texto en comandos reales que se ponen en una cola de ejecución.</p><p>¡Y aquí es donde se pone increíble! OpenClaw puede usar tu interfaz de línea de comandos (CLI) para listar, crear, leer, y ejecutar archivos. Puede escribir código en lenguajes como Python o Bash por sí solo y ejecutarlo. Incluso puedes darle acceso por SSH a servidores remotos, pedirle en lenguaje natural que haga una tarea, y la IA escribirá el script y lo correrá en el otro servidor para darte los resultados directamente en tu Telegram.</p><p>Para que se den una idea de las implicaciones, imaginen una pequeña empresa de instalación de aire acondicionado. Podrías configurar a OpenClaw para que lea los correos electrónicos entrantes. Si es un correo de ventas, la IA puede agendar una cita y enviar material promocional; si es de servicio técnico, se lo reenvía automáticamente a un técnico. Incluso puede guardar los registros en una base de datos MySQL y generarte un reporte de ventas a fin de mes, todo sin que nadie haya programado una sola interfaz de usuario.</p><p>Esto nos lleva a una realidad inevitable: la automatización de las oficinas. Los trabajos administrativos de "back-office" están en riesgo, pero se abre una oportunidad gigante para los "expertos de dominio". Hoy en día, la habilidad más valiosa no es ser el mejor programador, sino entender las necesidades de una empresa y saber configurar agentes de IA como OpenClaw para que realicen esas tareas.</p><p><strong>LLAMADA A LA ACCIÓN</strong> <strong>Héctor Fuentes:</strong> Y aquí es donde entran ustedes, nuestra comunidad. ¿Qué proceso de su trabajo o negocio automatizarían hoy mismo si tuvieran a OpenClaw configurado en su propio servidor? Quiero que me cuenten si ven esto como una amenaza para sus empleos o como la herramienta que los va a catapultar al siguiente nivel. ¡Únanse a la conversación en nuestras redes y compartan sus ideas!</p><p><strong>DESPEDIDA Y CONTACTO</strong> <strong>Héctor Fuentes:</strong> Esto ha sido todo por el episodio de hoy. Si les gustó el programa, compártanlo con ese amigo o colega que necesita despertar a la nueva revolución de los agentes de IA. Recuerden que la tecnología debe trabajar para nosotros y no al revés, siempre protegiendo nuestra información.</p><p>Soy Héctor Fuentes y los espero en nuestros canales oficiales para seguir el debate. Pueden encontrarnos en <strong>Telegram</strong> ingresando a <a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">https://t.me/laredprivada</a> y también estamos activos en nuestro grupo de <strong>WhatsApp: LA RED PRIVADA</strong>, aquí les dejo el enlace: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz</a>.</p><p>¡Nos escuchamos en el próximo episodio, manténganse seguros y mantengan su red privada!</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-51-la-ia-te-libera-o-te-esclaviza]]></link><guid isPermaLink="false">e25a7b33-79b3-4758-8341-e43b9646652b</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Fri, 20 Feb 2026 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/e25a7b33-79b3-4758-8341-e43b9646652b.mp3" length="44424393" type="audio/mpeg"/><itunes:duration>46:16</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>2</itunes:season><itunes:episode>51</itunes:episode><podcast:episode>51</podcast:episode><podcast:season>2</podcast:season><podcast:transcript url="https://transcripts.captivate.fm/transcript/0c4e86dd-6602-4fe0-8962-20b3f983c531/index.html" type="text/html"/></item><item><title>EPISODIO 50-Leak México 2026: Tus Datos, Precios y Fotos en Riesgo</title><itunes:title>EPISODIO 50-Leak México 2026: Tus Datos, Precios y Fotos en Riesgo</itunes:title><description><![CDATA[<p class="ql-align-justify">¡Qué tal, a amigos! Bienvenidos a LA RED PRIVADA, el único podcast que te cuenta la verdad digital sin anestesia. Soy Héctor Fuentes (@hestolano), y hoy, 14 de febrero 2026 –sí, San Valentín–, te traigo un episodio que te va a dejar pensando dos veces antes de abrir cualquier app o subir una foto de tus hijos.Título del día: ‘Leak México 2026: Tus Datos, Precios y Fotos en Riesgo’.Imagínate esto: 36 millones de mexicanos con CURP, domicilio, datos médicos y hasta afiliación a Morena filtrados en 2.3 terabytes por un grupo llamado Chronus. Tiendas que te cobran más caro el mismo boleto de avión porque saben que puedes pagarlo. Y las fotos que toman en la escuela de tus hijos –para el anuario o la credencial– que terminan en redes o bases de datos sin que nadie te pregunte si estás de acuerdo.¿Te suena lejano? No lo es. Está pasando ahora mismo.</p><p class="ql-align-justify">¿Te ha subido el precio de un vuelo o un hotel ‘mágicamente’ después de buscarlo varias veces? ¿Te preocupa que las fotos de la primaria de tu hijo estén flotando por ahí?</p><p>¡Mándame tu historia YA con #CiberMexico2026 en X, o por WhatsApp o Telegram! La tuya podría salir en el próximo episodio. Vamos directo al grano, porque el tiempo apremia…”</p><p>(Transición con energía)</p><p>“Empecemos por lo que ya nos dolió…”1. Lo que ha pasado: Lecciones que nos dejaron cicatrices (10-12 min)“Primero, rewind rápido a lo que nos ha pasado en México estos años, porque la historia se repite si no la aprendemos.</p><p>Recuerdan Pemex 2019? Ransomware paralizó todo, millones en pérdidas, y el gobierno tardó días en admitirlo.</p><p>Pues en 2026 nos cayó Chronus: 2.3 terabytes, 36 millones de personas expuestas. SAT, IMSS, SEP, Morena… nombres, CURP, direcciones, hasta datos de salud. El gobierno dice ‘son datos viejos, no hay problema’. Yo digo: ‘si son viejos, ¿por qué los tienen todavía?’.Luego LockBit atacó la Sociedad Hipotecaria Federal hace apenas días: 277 GB de créditos hipotecarios filtrados. UNAM también cayó en enero, sistemas abajo por semanas.</p><p>Y mientras tanto, las grandes tech ya venían perfilando desde hace 15 años:</p><p>Google escaneando tus emails desde 2004 para venderte anuncios.</p><p>Meta con Beacon en 2007 rastreando lo que comprabas fuera de Facebook.</p><p>Amazon cambiando precios millones de veces al día desde 2010.</p><p>Palantir desde 2003 ayudando a gobiernos a unir datos para predecir comportamientos… y ahora también a empresas para saber si te conviene un seguro caro o barato.Lección dura: cuando tus datos viejos se filtran, los malos los usan para hacerte ofertas ‘personalizadas’ que en realidad son trampas. ¿Te imaginas un estafador sabiendo que tienes diabetes y ofreciéndote un ‘seguro médico especial’? Eso ya pasa.”</p><p>(Transición)</p><p>“Pero no es solo historia… miren lo que está explotando AHORA.”2. Lo que está pasando: El infierno actual en febrero 2026 (15-18 min)“Febrero 2026 y el ransomware sigue subiendo, el phishing de San Valentín está brutal –perfiles falsos pidiéndote salir de la app para ‘hablar mejor’–, y ya hay más de 4,300 sitios falsos de boletos del Mundial.Pero lo que más me quema son dos cosas cotidianas que te están pasando a ti:</p><p>.precios dinámicos que te leen la mentePrimero:</p><p>Vas a Mercado Libre, buscas un vuelo a Cancún, lo ves a $8,000… cierras, vuelves al rato y ya está en $11,000. ¿Casualidad? No.</p><p>Amazon lo hace desde hace 15 años, Google Flights desde 2011 usa tu historial de Gmail y Maps para saber si eres ‘premium’ o si te duele el bolsillo.</p><p>En México, Mercado Libre, Liverpool, Walmart y hasta aseguradoras usan big data para ajustar en tiempo real: si tu IP es de Polanco, te cobran más; si eres de periferia, te bajan para engancharte.</p><p>Meta te bombardea con ads de hoteles basados en las fotos que subiste de vacaciones pasadas. Microsoft con Azure ayuda a bancos a darte primas de seguro más altas si tu historial dice que viajas mucho.</p><p>Y Palantir? Ya está en retail prediciendo qué vas a comprar antes de que lo sepas tú.</p><p>.las fotos de tus hijos en la escuelaSegundo:</p><p>En SEP y colegios privados siguen tomando fotos anuales para credenciales, anuarios, páginas web.</p><p>La Policía Cibernética y el INAI llevan alertando desde 2024: ‘No subas fotos con uniforme, nombre de escuela o salón… es un mapa para pedófilos y extorsionadores’.</p><p>.prohíbe usar la imagen o datos de menores con fines comerciales sin consentimiento escrito de los padres, y ese permiso se puede quitar cuando quierasY justo en diciembre 2025 el Senado aprobó la reforma (Artículo 73 Bis Ley General de Educación):</p><p>Pero muchas escuelas siguen subiendo fotos a Instagram sin difuminar rostros.</p><p>Y si hay un leak como Chronus (que incluyó datos de SEP), esas fotos + nombres + direcciones terminan en manos equivocadas.</p><p>Meta y Google usan fotos que tú mismo subes para perfilar a toda la familia y venderte paquetes de vacaciones ‘ideales para tus hijos’. Imagina el riesgo si alguien más tiene esas fotos.”</p><p>(Transición con urgencia)</p><p>“Y si crees que esto es lo peor… espera a ver lo que viene.”3. Lo que puede pasar: El 2026 que se nos viene encima (10-12 min)“El Mundial FIFA 2026 va a ser un imán para hackers: fraudes en boletos, deepfakes de famosos vendiendo paquetes turísticos, DDoS que tumben sitios oficiales, robo de datos en Wi-Fi de estadios.</p><p>Pero lo más heavy:</p><p>La IA va a hacer hiper-personalización brutal. Google ya habla de ‘self-healing trips’: tu vuelo se cancela por clima y automáticamente te rebookea en otro hotel… usando TODO tu historial.</p><p>Meta va a meter deepfakes en anuncios para que veas a tu ‘familia ideal’ en un resort.</p><p>Microsoft y Palantir van a predecir si necesitas seguro de viaje caro porque ‘tu perfil dice que eres de riesgo’. Y las fotos escolares? Con la reforma 2025 no todo está cubierto. Si hay más leaks, perfiles de niños van a alimentar ads de juguetes, viajes familiares, seguros escolares… o peor, grooming organizado.Escenario pesadilla: hackean el sistema de boletos del Mundial y usan tus datos filtrados de Chronus para ofrecerte ‘paquetes VIP’ falsos que te roban la tarjeta. O peor: usan fotos de tu hijo para crear deepfakes extorsionadores.¿Exagerado? Ojalá. Pero los números dicen que los ataques a gobierno suben 250% este año.”4. Qué hacer: Tu kit de supervivencia YA (12-15 min)“Buenas noticias: no estás indefenso. Aquí va lo práctico, lo que puedes hacer esta misma semana:Para ti y tu familia:</p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Activa MFA en TODO (banca, correo, apps).</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Checa en Have I Been Pwned si saliste en Chronus.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Usa modo incógnito + VPN cuando busques vuelos/hoteles (resetea el perfil dinámico).</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>En la escuela: exige el consentimiento escrito por la reforma 2025 y pide que difuminen rostros en redes. No subas fotos con uniforme ni salón visible. Educa a tus hijos: ‘no todo lo que subes es inocente’.</li></ol><br/><p>Para empresas: auditorías constantes, Zero Trust, simulacros de phishing, y transparencia total en cómo usan precios dinámicos.Para gobierno: transparencia YA con Chronus, implementar el Plan Nacional de Ciberseguridad 2025-2030 y hacer cumplir la reforma del Senado.</p><p>(Y aquí la tabla la describes verbalmente, no la leas como lista)</p><p>‘Rápido: esta semana activa MFA y chequea breaches; para mediano plazo, VPN siempre y educa a la familia sobre sharenting. Empresas: simulacros ya, Zero Trust en 2026. Gobierno: transparencia y regulación de big tech.’Cierre (4-5 min – cierra con fuerza)</p><p>.Leak México 2026: Tus Datos, Precios y Fotos en Riesgo“Familia, eso fue</p><p>Chronus nos expuso, los precios nos espían, las fotos de nuestros hijos están en juego… pero con acciones simples hoy, les cortamos las alas a los malos.Comparte este episodio en X con #CiberMexico2026, etiqueta a quien necesite escucharlo. Mándame tu historia por WhatsApp o Telegram (@hestolano) – si te subieron un precio loco o te preocupa lo de la escuela, quiero saberlo.</p><p>. Soy Héctor Fuentes. Activen MFA, piensen dos veces antes de subir o pagar… y nos vemos <a href="http://pronto.LA" rel="noopener noreferrer" target="_blank">pronto.LA</a> RED PRIVADAGracias por estar en</p><p>¡Feliz San Valentín… pero sin fraudes ni leaks!</p><p>¡Chao!”Este flow es conversacional, con ritmo de radio/podcast, preguntas directas, transiciones emocionales y energía alta. Grábalo así y verás cómo engancha. Si quieres que ajuste algún párrafo para tu tono personal o le meta más humor, dime y lo pulimos en minutos. ¡Éxito hoy, Héctor! Vas a romperla.</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p><p>ENLACES</p><p><a href="https://whatsapp.com/channel/0029Va9ntub47XeLL1DcEs1C" rel="noopener noreferrer" target="_blank">https://whatsapp.com/channel/0029Va9ntub47XeLL1DcEs1C</a></p><p><a href="https://t.me/laredprivada" rel="noopener noreferrer"...]]></description><content:encoded><![CDATA[<p class="ql-align-justify">¡Qué tal, a amigos! Bienvenidos a LA RED PRIVADA, el único podcast que te cuenta la verdad digital sin anestesia. Soy Héctor Fuentes (@hestolano), y hoy, 14 de febrero 2026 –sí, San Valentín–, te traigo un episodio que te va a dejar pensando dos veces antes de abrir cualquier app o subir una foto de tus hijos.Título del día: ‘Leak México 2026: Tus Datos, Precios y Fotos en Riesgo’.Imagínate esto: 36 millones de mexicanos con CURP, domicilio, datos médicos y hasta afiliación a Morena filtrados en 2.3 terabytes por un grupo llamado Chronus. Tiendas que te cobran más caro el mismo boleto de avión porque saben que puedes pagarlo. Y las fotos que toman en la escuela de tus hijos –para el anuario o la credencial– que terminan en redes o bases de datos sin que nadie te pregunte si estás de acuerdo.¿Te suena lejano? No lo es. Está pasando ahora mismo.</p><p class="ql-align-justify">¿Te ha subido el precio de un vuelo o un hotel ‘mágicamente’ después de buscarlo varias veces? ¿Te preocupa que las fotos de la primaria de tu hijo estén flotando por ahí?</p><p>¡Mándame tu historia YA con #CiberMexico2026 en X, o por WhatsApp o Telegram! La tuya podría salir en el próximo episodio. Vamos directo al grano, porque el tiempo apremia…”</p><p>(Transición con energía)</p><p>“Empecemos por lo que ya nos dolió…”1. Lo que ha pasado: Lecciones que nos dejaron cicatrices (10-12 min)“Primero, rewind rápido a lo que nos ha pasado en México estos años, porque la historia se repite si no la aprendemos.</p><p>Recuerdan Pemex 2019? Ransomware paralizó todo, millones en pérdidas, y el gobierno tardó días en admitirlo.</p><p>Pues en 2026 nos cayó Chronus: 2.3 terabytes, 36 millones de personas expuestas. SAT, IMSS, SEP, Morena… nombres, CURP, direcciones, hasta datos de salud. El gobierno dice ‘son datos viejos, no hay problema’. Yo digo: ‘si son viejos, ¿por qué los tienen todavía?’.Luego LockBit atacó la Sociedad Hipotecaria Federal hace apenas días: 277 GB de créditos hipotecarios filtrados. UNAM también cayó en enero, sistemas abajo por semanas.</p><p>Y mientras tanto, las grandes tech ya venían perfilando desde hace 15 años:</p><p>Google escaneando tus emails desde 2004 para venderte anuncios.</p><p>Meta con Beacon en 2007 rastreando lo que comprabas fuera de Facebook.</p><p>Amazon cambiando precios millones de veces al día desde 2010.</p><p>Palantir desde 2003 ayudando a gobiernos a unir datos para predecir comportamientos… y ahora también a empresas para saber si te conviene un seguro caro o barato.Lección dura: cuando tus datos viejos se filtran, los malos los usan para hacerte ofertas ‘personalizadas’ que en realidad son trampas. ¿Te imaginas un estafador sabiendo que tienes diabetes y ofreciéndote un ‘seguro médico especial’? Eso ya pasa.”</p><p>(Transición)</p><p>“Pero no es solo historia… miren lo que está explotando AHORA.”2. Lo que está pasando: El infierno actual en febrero 2026 (15-18 min)“Febrero 2026 y el ransomware sigue subiendo, el phishing de San Valentín está brutal –perfiles falsos pidiéndote salir de la app para ‘hablar mejor’–, y ya hay más de 4,300 sitios falsos de boletos del Mundial.Pero lo que más me quema son dos cosas cotidianas que te están pasando a ti:</p><p>.precios dinámicos que te leen la mentePrimero:</p><p>Vas a Mercado Libre, buscas un vuelo a Cancún, lo ves a $8,000… cierras, vuelves al rato y ya está en $11,000. ¿Casualidad? No.</p><p>Amazon lo hace desde hace 15 años, Google Flights desde 2011 usa tu historial de Gmail y Maps para saber si eres ‘premium’ o si te duele el bolsillo.</p><p>En México, Mercado Libre, Liverpool, Walmart y hasta aseguradoras usan big data para ajustar en tiempo real: si tu IP es de Polanco, te cobran más; si eres de periferia, te bajan para engancharte.</p><p>Meta te bombardea con ads de hoteles basados en las fotos que subiste de vacaciones pasadas. Microsoft con Azure ayuda a bancos a darte primas de seguro más altas si tu historial dice que viajas mucho.</p><p>Y Palantir? Ya está en retail prediciendo qué vas a comprar antes de que lo sepas tú.</p><p>.las fotos de tus hijos en la escuelaSegundo:</p><p>En SEP y colegios privados siguen tomando fotos anuales para credenciales, anuarios, páginas web.</p><p>La Policía Cibernética y el INAI llevan alertando desde 2024: ‘No subas fotos con uniforme, nombre de escuela o salón… es un mapa para pedófilos y extorsionadores’.</p><p>.prohíbe usar la imagen o datos de menores con fines comerciales sin consentimiento escrito de los padres, y ese permiso se puede quitar cuando quierasY justo en diciembre 2025 el Senado aprobó la reforma (Artículo 73 Bis Ley General de Educación):</p><p>Pero muchas escuelas siguen subiendo fotos a Instagram sin difuminar rostros.</p><p>Y si hay un leak como Chronus (que incluyó datos de SEP), esas fotos + nombres + direcciones terminan en manos equivocadas.</p><p>Meta y Google usan fotos que tú mismo subes para perfilar a toda la familia y venderte paquetes de vacaciones ‘ideales para tus hijos’. Imagina el riesgo si alguien más tiene esas fotos.”</p><p>(Transición con urgencia)</p><p>“Y si crees que esto es lo peor… espera a ver lo que viene.”3. Lo que puede pasar: El 2026 que se nos viene encima (10-12 min)“El Mundial FIFA 2026 va a ser un imán para hackers: fraudes en boletos, deepfakes de famosos vendiendo paquetes turísticos, DDoS que tumben sitios oficiales, robo de datos en Wi-Fi de estadios.</p><p>Pero lo más heavy:</p><p>La IA va a hacer hiper-personalización brutal. Google ya habla de ‘self-healing trips’: tu vuelo se cancela por clima y automáticamente te rebookea en otro hotel… usando TODO tu historial.</p><p>Meta va a meter deepfakes en anuncios para que veas a tu ‘familia ideal’ en un resort.</p><p>Microsoft y Palantir van a predecir si necesitas seguro de viaje caro porque ‘tu perfil dice que eres de riesgo’. Y las fotos escolares? Con la reforma 2025 no todo está cubierto. Si hay más leaks, perfiles de niños van a alimentar ads de juguetes, viajes familiares, seguros escolares… o peor, grooming organizado.Escenario pesadilla: hackean el sistema de boletos del Mundial y usan tus datos filtrados de Chronus para ofrecerte ‘paquetes VIP’ falsos que te roban la tarjeta. O peor: usan fotos de tu hijo para crear deepfakes extorsionadores.¿Exagerado? Ojalá. Pero los números dicen que los ataques a gobierno suben 250% este año.”4. Qué hacer: Tu kit de supervivencia YA (12-15 min)“Buenas noticias: no estás indefenso. Aquí va lo práctico, lo que puedes hacer esta misma semana:Para ti y tu familia:</p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Activa MFA en TODO (banca, correo, apps).</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Checa en Have I Been Pwned si saliste en Chronus.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Usa modo incógnito + VPN cuando busques vuelos/hoteles (resetea el perfil dinámico).</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>En la escuela: exige el consentimiento escrito por la reforma 2025 y pide que difuminen rostros en redes. No subas fotos con uniforme ni salón visible. Educa a tus hijos: ‘no todo lo que subes es inocente’.</li></ol><br/><p>Para empresas: auditorías constantes, Zero Trust, simulacros de phishing, y transparencia total en cómo usan precios dinámicos.Para gobierno: transparencia YA con Chronus, implementar el Plan Nacional de Ciberseguridad 2025-2030 y hacer cumplir la reforma del Senado.</p><p>(Y aquí la tabla la describes verbalmente, no la leas como lista)</p><p>‘Rápido: esta semana activa MFA y chequea breaches; para mediano plazo, VPN siempre y educa a la familia sobre sharenting. Empresas: simulacros ya, Zero Trust en 2026. Gobierno: transparencia y regulación de big tech.’Cierre (4-5 min – cierra con fuerza)</p><p>.Leak México 2026: Tus Datos, Precios y Fotos en Riesgo“Familia, eso fue</p><p>Chronus nos expuso, los precios nos espían, las fotos de nuestros hijos están en juego… pero con acciones simples hoy, les cortamos las alas a los malos.Comparte este episodio en X con #CiberMexico2026, etiqueta a quien necesite escucharlo. Mándame tu historia por WhatsApp o Telegram (@hestolano) – si te subieron un precio loco o te preocupa lo de la escuela, quiero saberlo.</p><p>. Soy Héctor Fuentes. Activen MFA, piensen dos veces antes de subir o pagar… y nos vemos <a href="http://pronto.LA" rel="noopener noreferrer" target="_blank">pronto.LA</a> RED PRIVADAGracias por estar en</p><p>¡Feliz San Valentín… pero sin fraudes ni leaks!</p><p>¡Chao!”Este flow es conversacional, con ritmo de radio/podcast, preguntas directas, transiciones emocionales y energía alta. Grábalo así y verás cómo engancha. Si quieres que ajuste algún párrafo para tu tono personal o le meta más humor, dime y lo pulimos en minutos. ¡Éxito hoy, Héctor! Vas a romperla.</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p><p>ENLACES</p><p><a href="https://whatsapp.com/channel/0029Va9ntub47XeLL1DcEs1C" rel="noopener noreferrer" target="_blank">https://whatsapp.com/channel/0029Va9ntub47XeLL1DcEs1C</a></p><p><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">https://t.me/laredprivada</a></p><p>https://haveibeenpwned.com</p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-50-leak-mexico-2026-tus-datos-precios-y-fotos-en-riesgo]]></link><guid isPermaLink="false">01a6e43c-3158-4f2b-ae18-fd66f7a74d0e</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 14 Feb 2026 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/01a6e43c-3158-4f2b-ae18-fd66f7a74d0e.mp3" length="38764684" type="audio/mpeg"/><itunes:duration>46:08</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>2</itunes:season><itunes:episode>50</itunes:episode><podcast:episode>50</podcast:episode><podcast:season>2</podcast:season><podcast:transcript url="https://transcripts.captivate.fm/transcript/43f546e2-0f55-4ee4-b14a-21e4e602ebb8/index.html" type="text/html"/></item><item><title>Episodio 49 - DATOS QUE CONDENAN, DATOS QUE SALVAN</title><itunes:title>Episodio 49 - DATOS QUE CONDENAN, DATOS QUE SALVAN</itunes:title><description><![CDATA[<p>"Buenos días. Hoy es sábado 7 de febrero de 2026. Vivimos una paradoja brutal en México. Por un lado, el Gobierno Federal acaba de perder el control de los datos más íntimos de <strong>36.5 millones de ciudadanos</strong>. Saben cuánto ganas, qué enfermedades tienes y dónde vives. Por otro lado, en <strong>Tijuana</strong>, un conductor de aplicación está en la cárcel injustamente y la policía dice que 'perdió' su celular, su única evidencia de inocencia.</p><p>Hoy en <strong>LA RED PRIVADA</strong>, vamos a unir estos dos puntos. Vamos a hablar de la incompetencia masiva que expuso al país, y luego, te voy a enseñar cómo usar la nube para defenderte cuando la autoridad intenta borrar tu rastro.</p><p>Soy Héctor Fuentes. Bienvenidos a la realidad de los 2.3 Terabytes".</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p>]]></description><content:encoded><![CDATA[<p>"Buenos días. Hoy es sábado 7 de febrero de 2026. Vivimos una paradoja brutal en México. Por un lado, el Gobierno Federal acaba de perder el control de los datos más íntimos de <strong>36.5 millones de ciudadanos</strong>. Saben cuánto ganas, qué enfermedades tienes y dónde vives. Por otro lado, en <strong>Tijuana</strong>, un conductor de aplicación está en la cárcel injustamente y la policía dice que 'perdió' su celular, su única evidencia de inocencia.</p><p>Hoy en <strong>LA RED PRIVADA</strong>, vamos a unir estos dos puntos. Vamos a hablar de la incompetencia masiva que expuso al país, y luego, te voy a enseñar cómo usar la nube para defenderte cuando la autoridad intenta borrar tu rastro.</p><p>Soy Héctor Fuentes. Bienvenidos a la realidad de los 2.3 Terabytes".</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-49-]]></link><guid isPermaLink="false">74b7c34f-e7ae-4790-82b0-117f3652b8ff</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Fri, 06 Feb 2026 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/74b7c34f-e7ae-4790-82b0-117f3652b8ff.mp3" length="28897396" type="audio/mpeg"/><itunes:duration>30:05</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>2</itunes:season><itunes:episode>49</itunes:episode><podcast:episode>49</podcast:episode><podcast:season>2</podcast:season><podcast:transcript url="https://transcripts.captivate.fm/transcript/769a25f3-6e4b-4a36-be62-6dd6223d9f30/index.html" type="text/html"/></item><item><title>EPISODIO 48-NUEVA LEY ANTI CIFRADO DE IRLANDA</title><itunes:title>EPISODIO 48-NUEVA LEY ANTI CIFRADO DE IRLANDA</itunes:title><description><![CDATA[<h2>El fin del secreto en Irlanda y la filtración de Telcel</h2><p class="ql-align-justify"><br></p><p><strong>Tema:</strong> La nueva Ley de Interceptación y Acceso Legal</p><p class="ql-align-justify">el polémico Padrón Nacional de Usuarios de Telefonía Móvil y la grave filtración de datos sensibles de usuarios de Telcel ocurrida desde el primer día de implementación. Discutimos junto a expertos las vulnerabilidades del sistema, la violación a la presunción de inocencia.</p><p>Bienvenidos de nuevo al podcst LA RED PRIVADA soy HECTOR FUENTES hoy SABADO 31 DE ENERO 2026 ULTIMO DIA DEL MES, arrancamos el episodio con una noticia que está sacudiendo el panorama de la privacidad en Europa, y el epicentro es Irlanda.</p><p>Si vives en Europa, o si simplemente te importa que tus mensajes de WhatsApp sigan siendo privados, tienes que escuchar esto. Irlanda está a punto de aprobar una legislación que podría cambiar las reglas del juego digital. Se llama el <strong>Proyecto de Ley de Comunicaciones (Interceptación y Acceso Legal)</strong>.</p><p>¿Por qué es importante? Porque Irlanda no es un país cualquiera; es la sede europea de gigantes como Meta, Google y Apple. Lo que pasa en Dublín, no se queda en Dublín.</p><h3>El Contexto: ¿Por qué ahora?</h3><p>Para entender esto, hay que mirar atrás. La ley actual que usa la policía irlandesa (la <em>Garda</em>) para intervenir teléfonos es de <strong>1993</strong>.</p><p>Piénsalo un segundo: 1993. No había WhatsApp, no había iPhones, y el internet era una curiosidad para pocos. El gobierno irlandés dice, con cierta razón, que están intentando combatir el crimen del siglo XXI con herramientas del siglo XX. Los criminales usan apps encriptadas, y la policía sigue operando con leyes pensadas para teléfonos fijos de rueda.</p><p>Así que, en 2026, han puesto sobre la mesa una actualización masiva. Pero la solución que proponen es lo que ha encendido todas las alarmas.</p><h3>El Núcleo de la Polémica: Romper la Encriptación</h3><h3>Aquí es donde entramos en terreno pantanoso. La nueva ley tiene tres pilares que han puesto los pelos de punta a los expertos en ciberseguridad:</h3><p><strong>Primero, y el más grave: El ataque a la encriptación.</strong> La ley propone que las autoridades puedan interceptar comunicaciones en plataformas encriptadas de extremo a extremo. Hablamos de Signal, WhatsApp, Telegram. El gobierno dice que quiere acceder a los mensajes de los "malos". Pero los expertos técnicos dicen que eso es una fantasía. No existe una "puerta trasera" que solo deje pasar a la policía. Si debilitas la encriptación para atrapar a un criminal, la debilitas para todos: para ti, para los bancos y para los secretos de estado.</p><p><strong>Segundo: Spyware legalizado.</strong> La ley establecería una base legal para que la policía use software de vigilancia encubierta. Básicamente, hackear tu dispositivo para ver la pantalla, activar el micrófono o la cámara. Algo similar a lo que hace el infame software <em>Pegasus</em>.</p><p><strong>Tercero: Escaneo masivo.</strong> Se permitiría el uso de dispositivos para escanear áreas específicas y registrar los datos de todos los móviles presentes en esa zona.</p><h3>La otra cara de la moneda: Las Salvaguardas</h3><p>Ahora, para ser justos, no todo es vigilancia descontrolada. El gobierno ha introducido una mejora democrática importante.</p><p class="ql-align-justify">Bajo la ley antigua, era el Ministro de Justicia quien firmaba los permisos de escucha. Un político. Con la nueva ley, se requerirá <strong>autorización judicial</strong>. Un juez tendrá que revisar y aprobar las solicitudes de interceptación. Esto es un paso adelante en teoría, pero los críticos dicen que ninguna firma de un juez puede arreglar el problema técnico de romper la encriptación.</p><h3>Conclusión: ¿Seguridad o Privacidad?</h3><p>Organizaciones como el <em>Irish Council for Civil Liberties</em> ya han calificado la propuesta de "fantasía peligrosa". Argumentan que intentar legislar contra las matemáticas de la encriptación solo nos hará más vulnerables a hackers y espías extranjeros.</p><p>La pregunta que dejamos hoy sobre la mesa es: ¿Estamos dispuestos a sacrificar la seguridad matemática de nuestros dispositivos a cambio de darle a la policía herramientas más fáciles para investigar?</p><p class="ql-align-justify">Irlanda está caminando por la cuerda floja, y el resto del mundo está mirando.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">TEMA REGISTRO DE LINEA TELEFONICA EN MEXICO</p><p class="ql-align-justify"><br></p><p><strong>1. El Registro Obligatorio y la Filtración Inmediata</strong> Se discute la reforma a la Ley de Telecomunicaciones que obliga a asociar todas las líneas móviles con los datos biométricos y personales del usuario (Nombre, CURP, identificación oficial),. Sin embargo, desde el inicio de la recolección, se confirmó una vulnerabilidad crítica en la plataforma de Telcel que expuso datos completos de los titulares,.</p><p><strong>2. Riesgos para la Seguridad y Presunción de Inocencia</strong></p><p>• <strong>Vulnerabilidad Técnica:</strong> El sistema presentó fallas de seguridad que permitieron ver datos en el código fuente, facilitando que criminales registren líneas a nombre de terceros,.</p><p>• <strong>Inversión de la carga de la prueba:</strong> El mayor peligro es que, si una línea registrada a tu nombre es usada para cometer un delito (extorsión, secuestro), la presunción de inocencia se invierte; el ciudadano deberá probar que <em>no</em> fue él quien cometió el delito,.</p><p>• <strong>Geolocalización:</strong> Las autoridades podrán rastrear la ubicación en tiempo real sin orden judicial, lo que pone en riesgo la privacidad y la seguridad en contextos como manifestaciones,.</p><p><strong>3. Análisis de Constitucionalidad</strong> El Magistrado Sepúlveda explica que, aunque la norma es legal y vigente, es cuestionable su constitucionalidad,. Se analiza bajo el <strong>Test de Proporcionalidad</strong>:</p><p>• ¿Es la medida idónea, necesaria y proporcional? Los expertos argumentan que es desproporcionada, ya que viola derechos humanos fundamentales y el acceso a las tecnologías de la información,.</p><p>• Se destaca que las herramientas para combatir el crimen (geolocalización e intervención) ya existían en el Código Nacional de Procedimientos Penales desde 2016, haciendo innecesario este nuevo padrón masivo.</p><p class="ql-align-justify"><strong>4. ¿Qué hacer? El Juicio de Amparo</strong> Ante la amenaza de perder la línea telefónica si no se entregan los datos, la única vía de defensa robusta es el <strong>Juicio de Amparo</strong>.</p><p class="ql-align-justify"><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><br><br><br><br><br><br></p><p class="ql-align-justify"><br></p>]]></description><content:encoded><![CDATA[<h2>El fin del secreto en Irlanda y la filtración de Telcel</h2><p class="ql-align-justify"><br></p><p><strong>Tema:</strong> La nueva Ley de Interceptación y Acceso Legal</p><p class="ql-align-justify">el polémico Padrón Nacional de Usuarios de Telefonía Móvil y la grave filtración de datos sensibles de usuarios de Telcel ocurrida desde el primer día de implementación. Discutimos junto a expertos las vulnerabilidades del sistema, la violación a la presunción de inocencia.</p><p>Bienvenidos de nuevo al podcst LA RED PRIVADA soy HECTOR FUENTES hoy SABADO 31 DE ENERO 2026 ULTIMO DIA DEL MES, arrancamos el episodio con una noticia que está sacudiendo el panorama de la privacidad en Europa, y el epicentro es Irlanda.</p><p>Si vives en Europa, o si simplemente te importa que tus mensajes de WhatsApp sigan siendo privados, tienes que escuchar esto. Irlanda está a punto de aprobar una legislación que podría cambiar las reglas del juego digital. Se llama el <strong>Proyecto de Ley de Comunicaciones (Interceptación y Acceso Legal)</strong>.</p><p>¿Por qué es importante? Porque Irlanda no es un país cualquiera; es la sede europea de gigantes como Meta, Google y Apple. Lo que pasa en Dublín, no se queda en Dublín.</p><h3>El Contexto: ¿Por qué ahora?</h3><p>Para entender esto, hay que mirar atrás. La ley actual que usa la policía irlandesa (la <em>Garda</em>) para intervenir teléfonos es de <strong>1993</strong>.</p><p>Piénsalo un segundo: 1993. No había WhatsApp, no había iPhones, y el internet era una curiosidad para pocos. El gobierno irlandés dice, con cierta razón, que están intentando combatir el crimen del siglo XXI con herramientas del siglo XX. Los criminales usan apps encriptadas, y la policía sigue operando con leyes pensadas para teléfonos fijos de rueda.</p><p>Así que, en 2026, han puesto sobre la mesa una actualización masiva. Pero la solución que proponen es lo que ha encendido todas las alarmas.</p><h3>El Núcleo de la Polémica: Romper la Encriptación</h3><h3>Aquí es donde entramos en terreno pantanoso. La nueva ley tiene tres pilares que han puesto los pelos de punta a los expertos en ciberseguridad:</h3><p><strong>Primero, y el más grave: El ataque a la encriptación.</strong> La ley propone que las autoridades puedan interceptar comunicaciones en plataformas encriptadas de extremo a extremo. Hablamos de Signal, WhatsApp, Telegram. El gobierno dice que quiere acceder a los mensajes de los "malos". Pero los expertos técnicos dicen que eso es una fantasía. No existe una "puerta trasera" que solo deje pasar a la policía. Si debilitas la encriptación para atrapar a un criminal, la debilitas para todos: para ti, para los bancos y para los secretos de estado.</p><p><strong>Segundo: Spyware legalizado.</strong> La ley establecería una base legal para que la policía use software de vigilancia encubierta. Básicamente, hackear tu dispositivo para ver la pantalla, activar el micrófono o la cámara. Algo similar a lo que hace el infame software <em>Pegasus</em>.</p><p><strong>Tercero: Escaneo masivo.</strong> Se permitiría el uso de dispositivos para escanear áreas específicas y registrar los datos de todos los móviles presentes en esa zona.</p><h3>La otra cara de la moneda: Las Salvaguardas</h3><p>Ahora, para ser justos, no todo es vigilancia descontrolada. El gobierno ha introducido una mejora democrática importante.</p><p class="ql-align-justify">Bajo la ley antigua, era el Ministro de Justicia quien firmaba los permisos de escucha. Un político. Con la nueva ley, se requerirá <strong>autorización judicial</strong>. Un juez tendrá que revisar y aprobar las solicitudes de interceptación. Esto es un paso adelante en teoría, pero los críticos dicen que ninguna firma de un juez puede arreglar el problema técnico de romper la encriptación.</p><h3>Conclusión: ¿Seguridad o Privacidad?</h3><p>Organizaciones como el <em>Irish Council for Civil Liberties</em> ya han calificado la propuesta de "fantasía peligrosa". Argumentan que intentar legislar contra las matemáticas de la encriptación solo nos hará más vulnerables a hackers y espías extranjeros.</p><p>La pregunta que dejamos hoy sobre la mesa es: ¿Estamos dispuestos a sacrificar la seguridad matemática de nuestros dispositivos a cambio de darle a la policía herramientas más fáciles para investigar?</p><p class="ql-align-justify">Irlanda está caminando por la cuerda floja, y el resto del mundo está mirando.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">TEMA REGISTRO DE LINEA TELEFONICA EN MEXICO</p><p class="ql-align-justify"><br></p><p><strong>1. El Registro Obligatorio y la Filtración Inmediata</strong> Se discute la reforma a la Ley de Telecomunicaciones que obliga a asociar todas las líneas móviles con los datos biométricos y personales del usuario (Nombre, CURP, identificación oficial),. Sin embargo, desde el inicio de la recolección, se confirmó una vulnerabilidad crítica en la plataforma de Telcel que expuso datos completos de los titulares,.</p><p><strong>2. Riesgos para la Seguridad y Presunción de Inocencia</strong></p><p>• <strong>Vulnerabilidad Técnica:</strong> El sistema presentó fallas de seguridad que permitieron ver datos en el código fuente, facilitando que criminales registren líneas a nombre de terceros,.</p><p>• <strong>Inversión de la carga de la prueba:</strong> El mayor peligro es que, si una línea registrada a tu nombre es usada para cometer un delito (extorsión, secuestro), la presunción de inocencia se invierte; el ciudadano deberá probar que <em>no</em> fue él quien cometió el delito,.</p><p>• <strong>Geolocalización:</strong> Las autoridades podrán rastrear la ubicación en tiempo real sin orden judicial, lo que pone en riesgo la privacidad y la seguridad en contextos como manifestaciones,.</p><p><strong>3. Análisis de Constitucionalidad</strong> El Magistrado Sepúlveda explica que, aunque la norma es legal y vigente, es cuestionable su constitucionalidad,. Se analiza bajo el <strong>Test de Proporcionalidad</strong>:</p><p>• ¿Es la medida idónea, necesaria y proporcional? Los expertos argumentan que es desproporcionada, ya que viola derechos humanos fundamentales y el acceso a las tecnologías de la información,.</p><p>• Se destaca que las herramientas para combatir el crimen (geolocalización e intervención) ya existían en el Código Nacional de Procedimientos Penales desde 2016, haciendo innecesario este nuevo padrón masivo.</p><p class="ql-align-justify"><strong>4. ¿Qué hacer? El Juicio de Amparo</strong> Ante la amenaza de perder la línea telefónica si no se entregan los datos, la única vía de defensa robusta es el <strong>Juicio de Amparo</strong>.</p><p class="ql-align-justify"><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><br><br><br><br><br><br></p><p class="ql-align-justify"><br></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-48-nueva-ley-anti-cifrado-de-irlanda]]></link><guid isPermaLink="false">b5904416-b5b8-4c13-99e3-d9432750a888</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 31 Jan 2026 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/b5904416-b5b8-4c13-99e3-d9432750a888.mp3" length="53429581" type="audio/mpeg"/><itunes:duration>44:31</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>2</itunes:season><itunes:episode>48</itunes:episode><podcast:episode>48</podcast:episode><podcast:season>2</podcast:season><podcast:transcript url="https://transcripts.captivate.fm/transcript/958c4219-fee3-4609-9c74-d782569655c0/index.html" type="text/html"/></item><item><title>Par que sirve la Informática Forense</title><itunes:title>Par que sirve la Informática Forense</itunes:title><description><![CDATA[<h2>¿Para qué sirve la Informática Forense?</h2><p>En este episodio, Héctor Fuentes desmitifica la informática forense, alejándola de los estereotipos de Hollywood para presentarla como una <strong>herramienta legal imprescindible</strong> en el mundo real. Se explora cómo los datos digitales actúan como "testigos inquebrantables" en juicios laborales, penales y familiares.</p><p>https://simplex.chat/</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p>]]></description><content:encoded><![CDATA[<h2>¿Para qué sirve la Informática Forense?</h2><p>En este episodio, Héctor Fuentes desmitifica la informática forense, alejándola de los estereotipos de Hollywood para presentarla como una <strong>herramienta legal imprescindible</strong> en el mundo real. Se explora cómo los datos digitales actúan como "testigos inquebrantables" en juicios laborales, penales y familiares.</p><p>https://simplex.chat/</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/par-que-sirve-la-informatica-forense]]></link><guid isPermaLink="false">3145a915-c044-4719-bd76-78830218c933</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 24 Jan 2026 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/3145a915-c044-4719-bd76-78830218c933.mp3" length="49065302" type="audio/mpeg"/><itunes:duration>51:05</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>2</itunes:season><itunes:episode>47</itunes:episode><podcast:episode>47</podcast:episode><podcast:season>2</podcast:season></item><item><title>El Nuevo Orden Digital</title><itunes:title>El Nuevo Orden Digital</itunes:title><description><![CDATA[<p class="ql-align-justify">"¡Bienvenidos a <strong>La Red Privada</strong>! Soy Héctor Fuentes y hoy es sábado 17 de enero de 2026.</p><p>Imaginen despertar mañana y que su teléfono se comunique con todo lo que les rodea sin necesidad de antenas, sin Wi-Fi y, lo más importante, sin internet. Un mundo donde la red no está 'allá arriba' en una nube, sino aquí, en la palma de tu mano y en el dispositivo de la persona que camina junto a ti.</p><p>Pero, mientras algunos construyen redes invisibles para escapar del control, otros abren las puertas de nuestra identidad por un error de programación. Hoy analizamos dos caras de la misma moneda: la fragilidad de nuestros datos en México y la revolución del 'modo offline total' que viene desde Asia. Quédense, porque hoy desglosamos la infraestructura que nos vigila y la que promete liberarnos."</p><h3>2. Tema 1: La vulnerabilidad de Telcel (2:00 - 12:00)</h3><p><strong>Título:</strong> <em>Cuando el registro de tu línea abrió la puerta a tus datos personales.</em></p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El Contexto:</strong> México inicia el registro obligatorio de líneas (9 de enero). La promesa: seguridad. La realidad: un punto único de fallo.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>La Historia:</strong> El portal vinculatulinea. Cómo un simple número telefónico bastaba para que el sistema "escupiera" datos sin validar nada.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El Ángulo Técnico (Digerible):</strong> * ¿Qué es ese famoso <strong>JSON</strong> que mencionan los expertos? Explicado como el lenguaje que usan las apps para hablar entre sí.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Exposición excesiva de datos:</strong> La analogía del Registro Civil entregando actas a cualquiera que pregunte.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>La Reacción:</strong> El choque entre la evidencia de los especialistas (videos, tráfico de red) y el discurso oficial de "vulnerabilidad corregida sin filtración masiva".</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Reflexión:</strong> ¿Por qué la "seguridad por diseño" no es un lujo, sino una obligación cuando manejas la identidad de millones?</li></ol><br/><h3>3. Transición (12:00 - 13:00)</h3><p>"Si el caso Telcel nos enseña que centralizar datos es peligroso, la siguiente noticia nos muestra un camino radicalmente opuesto: dejar de depender de los centros de mando."</p><p><br></p><h3>4. Tema 2: <em>NearLink y el modo offline: ¿El fin del modelo tecnológico occidental?</em></h3><p>‐------</p><p>Así es. Estamos hablando de lo que Huawei acaba de activar: una funcionalidad que permite un "modo offline total". Y no es solo una curiosidad técnica; algunos expertos dicen que esto podría dejar obsoleto el modelo tecnológico occidental de las últimas dos décadas.</p><p><br></p><p>Vamos al grano. ¿Qué es exactamente esto? Huawei ha confirmado este despliegue bajo su sistema operativo HarmonyOS Next. Básicamente, los dispositivos crean redes autónomas entre sí, prescindiendo de las torres de telefonía y de la nube estadounidense,.</p><p>La clave técnica detrás de esto se llama NearLink. Según Huawei, esta tecnología fusiona lo mejor del Bluetooth y del Wi-Fi. Las cifras son impresionantes: reducen la latencia en un 60% y multiplican por seis la velocidad de transmisión comparado con protocolos convencionales.</p><p>Pero , lo verdaderamente disruptivo no es la velocidad, es la arquitectura. Cuando activas este modo autónomo, los dispositivos forman una "red en malla".</p><p>En términos simples: cada teléfono o dispositivo actúa como emisor, receptor y repetidor a la vez. Los datos ya no viajan a un servidor en California o Virginia; se transmiten de forma directa y cifrada entre los aparatos. El procesamiento ocurre localmente en el dispositivo.</p><p>Y aquí es donde Apple y Google deben estar nerviosos. Sus imperios se basan en la centralización: cada búsqueda, cada foto, cada dato pasa por sus infraestructuras,. Huawei está construyendo un camino alternativo que no paga esos "peajes".</p><p>Esto no surge de la nada. Desde 2019, las sanciones de Washington intentaron asfixiar a Huawei cortando su acceso a Google y a chips avanzados. Se pensaba que Huawei colapsaría, pero en lugar de eso, aceleró el desarrollo de alternativas propias.</p><p>Es la diferencia entre opción y necesidad. Para Apple y Google, el procesamiento local es un complemento; para Huawei, debido a las restricciones, es una necesidad existencial. Su supervivencia depende de no depender de nadie más.</p><p>Hay un desafío técnico enorme aquí: la seguridad. En una red centralizada, controlas la seguridad desde un punto central. En una red distribuida, cada nodo es un riesgo. Huawei dice haber solucionado esto integrando el cifrado directamente en las unidades de procesamiento neuronal (NPU) de cada dispositivo, eliminando la necesidad de autoridades externas.</p><p><br></p><p>En lugares con infraestructura frágil o tras desastres naturales donde caen las torres, esta tecnología ofrece una resiliencia única. Pero también plantea la "soberanía del dato". Si cortas el acceso a servidores centrales como forma de sanción, este sistema de Huawei es inmune a esa presión.</p><p>: Estamos hablando de una posible fragmentación de internet. Algunos lo llaman la "balcanización" de la red o multipolaridad digital,. Podríamos pasar de una internet unificada a un archipiélago de ecosistemas con diferentes estándares.</p><p>Y eso nos lleva al debate de la privacidad. Huawei argumenta que al procesar todo localmente, el usuario gana control. Sin embargo, los críticos señalan que el procesamiento local no elimina la vigilancia, simplemente cambia quién tiene la capacidad de ejercerla, manteniendo las preocupaciones sobre la relación de la empresa con el Estado chino.</p><p>Para cerrar, ¿qué nos depara el futuro? ¿Veremos dos mundos tecnológicos separados?</p><p>Es probable que veamos una coexistencia tensa. Un escenario donde elegir un teléfono no sea solo cuestión de gustos, sino de alineamiento sobre privacidad y soberanía. Lo que es innegable es que el control sobre "las tuberías" por donde fluye la información es una cuestión de poder puro.</p><p>Sin duda, Apple y Google observarán esto muy de cerca. Gracias por acompañarnos en este análisis de cómo Huawei intenta reescribir las reglas del juego. ¡Hasta la próxima conexión!</p><p><br></p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El Gran Salto:</strong> Huawei activa el "modo offline total" con <strong>HarmonyOS Next</strong>.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>NearLink:</strong> Explicación de esta tecnología que fusiona Bluetooth y Wi-Fi. 60% menos latencia, 6 veces más velocidad.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>La Arquitectura Disruptiva:</strong> La <strong>Red en Malla (Mesh)</strong>. Cada teléfono es emisor, receptor y repetidor. Los datos no van a California; se quedan entre nosotros.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Geopolítica:</strong> ¿Por qué ahora? Las sanciones de 2019 como motor de innovación. De la asfixia a la independencia total.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El Desafío:</strong> La seguridad distribuida. ¿Es más seguro procesar todo localmente en la NPU del chip o es solo una nueva forma de vigilancia?</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El Futuro:</strong> La "balcanización" del internet. Un mundo de ecosistemas que no se hablan entre sí.</li></ol><br/><p><br></p><h3><br></h3>]]></description><content:encoded><![CDATA[<p class="ql-align-justify">"¡Bienvenidos a <strong>La Red Privada</strong>! Soy Héctor Fuentes y hoy es sábado 17 de enero de 2026.</p><p>Imaginen despertar mañana y que su teléfono se comunique con todo lo que les rodea sin necesidad de antenas, sin Wi-Fi y, lo más importante, sin internet. Un mundo donde la red no está 'allá arriba' en una nube, sino aquí, en la palma de tu mano y en el dispositivo de la persona que camina junto a ti.</p><p>Pero, mientras algunos construyen redes invisibles para escapar del control, otros abren las puertas de nuestra identidad por un error de programación. Hoy analizamos dos caras de la misma moneda: la fragilidad de nuestros datos en México y la revolución del 'modo offline total' que viene desde Asia. Quédense, porque hoy desglosamos la infraestructura que nos vigila y la que promete liberarnos."</p><h3>2. Tema 1: La vulnerabilidad de Telcel (2:00 - 12:00)</h3><p><strong>Título:</strong> <em>Cuando el registro de tu línea abrió la puerta a tus datos personales.</em></p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El Contexto:</strong> México inicia el registro obligatorio de líneas (9 de enero). La promesa: seguridad. La realidad: un punto único de fallo.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>La Historia:</strong> El portal vinculatulinea. Cómo un simple número telefónico bastaba para que el sistema "escupiera" datos sin validar nada.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El Ángulo Técnico (Digerible):</strong> * ¿Qué es ese famoso <strong>JSON</strong> que mencionan los expertos? Explicado como el lenguaje que usan las apps para hablar entre sí.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Exposición excesiva de datos:</strong> La analogía del Registro Civil entregando actas a cualquiera que pregunte.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>La Reacción:</strong> El choque entre la evidencia de los especialistas (videos, tráfico de red) y el discurso oficial de "vulnerabilidad corregida sin filtración masiva".</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Reflexión:</strong> ¿Por qué la "seguridad por diseño" no es un lujo, sino una obligación cuando manejas la identidad de millones?</li></ol><br/><h3>3. Transición (12:00 - 13:00)</h3><p>"Si el caso Telcel nos enseña que centralizar datos es peligroso, la siguiente noticia nos muestra un camino radicalmente opuesto: dejar de depender de los centros de mando."</p><p><br></p><h3>4. Tema 2: <em>NearLink y el modo offline: ¿El fin del modelo tecnológico occidental?</em></h3><p>‐------</p><p>Así es. Estamos hablando de lo que Huawei acaba de activar: una funcionalidad que permite un "modo offline total". Y no es solo una curiosidad técnica; algunos expertos dicen que esto podría dejar obsoleto el modelo tecnológico occidental de las últimas dos décadas.</p><p><br></p><p>Vamos al grano. ¿Qué es exactamente esto? Huawei ha confirmado este despliegue bajo su sistema operativo HarmonyOS Next. Básicamente, los dispositivos crean redes autónomas entre sí, prescindiendo de las torres de telefonía y de la nube estadounidense,.</p><p>La clave técnica detrás de esto se llama NearLink. Según Huawei, esta tecnología fusiona lo mejor del Bluetooth y del Wi-Fi. Las cifras son impresionantes: reducen la latencia en un 60% y multiplican por seis la velocidad de transmisión comparado con protocolos convencionales.</p><p>Pero , lo verdaderamente disruptivo no es la velocidad, es la arquitectura. Cuando activas este modo autónomo, los dispositivos forman una "red en malla".</p><p>En términos simples: cada teléfono o dispositivo actúa como emisor, receptor y repetidor a la vez. Los datos ya no viajan a un servidor en California o Virginia; se transmiten de forma directa y cifrada entre los aparatos. El procesamiento ocurre localmente en el dispositivo.</p><p>Y aquí es donde Apple y Google deben estar nerviosos. Sus imperios se basan en la centralización: cada búsqueda, cada foto, cada dato pasa por sus infraestructuras,. Huawei está construyendo un camino alternativo que no paga esos "peajes".</p><p>Esto no surge de la nada. Desde 2019, las sanciones de Washington intentaron asfixiar a Huawei cortando su acceso a Google y a chips avanzados. Se pensaba que Huawei colapsaría, pero en lugar de eso, aceleró el desarrollo de alternativas propias.</p><p>Es la diferencia entre opción y necesidad. Para Apple y Google, el procesamiento local es un complemento; para Huawei, debido a las restricciones, es una necesidad existencial. Su supervivencia depende de no depender de nadie más.</p><p>Hay un desafío técnico enorme aquí: la seguridad. En una red centralizada, controlas la seguridad desde un punto central. En una red distribuida, cada nodo es un riesgo. Huawei dice haber solucionado esto integrando el cifrado directamente en las unidades de procesamiento neuronal (NPU) de cada dispositivo, eliminando la necesidad de autoridades externas.</p><p><br></p><p>En lugares con infraestructura frágil o tras desastres naturales donde caen las torres, esta tecnología ofrece una resiliencia única. Pero también plantea la "soberanía del dato". Si cortas el acceso a servidores centrales como forma de sanción, este sistema de Huawei es inmune a esa presión.</p><p>: Estamos hablando de una posible fragmentación de internet. Algunos lo llaman la "balcanización" de la red o multipolaridad digital,. Podríamos pasar de una internet unificada a un archipiélago de ecosistemas con diferentes estándares.</p><p>Y eso nos lleva al debate de la privacidad. Huawei argumenta que al procesar todo localmente, el usuario gana control. Sin embargo, los críticos señalan que el procesamiento local no elimina la vigilancia, simplemente cambia quién tiene la capacidad de ejercerla, manteniendo las preocupaciones sobre la relación de la empresa con el Estado chino.</p><p>Para cerrar, ¿qué nos depara el futuro? ¿Veremos dos mundos tecnológicos separados?</p><p>Es probable que veamos una coexistencia tensa. Un escenario donde elegir un teléfono no sea solo cuestión de gustos, sino de alineamiento sobre privacidad y soberanía. Lo que es innegable es que el control sobre "las tuberías" por donde fluye la información es una cuestión de poder puro.</p><p>Sin duda, Apple y Google observarán esto muy de cerca. Gracias por acompañarnos en este análisis de cómo Huawei intenta reescribir las reglas del juego. ¡Hasta la próxima conexión!</p><p><br></p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El Gran Salto:</strong> Huawei activa el "modo offline total" con <strong>HarmonyOS Next</strong>.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>NearLink:</strong> Explicación de esta tecnología que fusiona Bluetooth y Wi-Fi. 60% menos latencia, 6 veces más velocidad.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>La Arquitectura Disruptiva:</strong> La <strong>Red en Malla (Mesh)</strong>. Cada teléfono es emisor, receptor y repetidor. Los datos no van a California; se quedan entre nosotros.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>Geopolítica:</strong> ¿Por qué ahora? Las sanciones de 2019 como motor de innovación. De la asfixia a la independencia total.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El Desafío:</strong> La seguridad distribuida. ¿Es más seguro procesar todo localmente en la NPU del chip o es solo una nueva forma de vigilancia?</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><strong>El Futuro:</strong> La "balcanización" del internet. Un mundo de ecosistemas que no se hablan entre sí.</li></ol><br/><p><br></p><h3><br></h3>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/el-nuevo-orden-digital]]></link><guid isPermaLink="false">817f744d-bf3a-4aab-9a00-a1e719daf1d7</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 17 Jan 2026 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/817f744d-bf3a-4aab-9a00-a1e719daf1d7.mp3" length="30428885" type="audio/mpeg"/><itunes:duration>31:42</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>2</itunes:season><itunes:episode>46</itunes:episode><podcast:episode>46</podcast:episode><podcast:season>2</podcast:season></item><item><title>IA, privacidad, Windows 11, Copilot y alternativas reales</title><itunes:title>IA, privacidad, Windows 11, Copilot y alternativas reales</itunes:title><description><![CDATA[<p><strong>Presentador:</strong> Héctor Fuentes</p><p><strong>Fecha:</strong> 10 de enero de 2026</p><p><strong>Episodio:</strong> 45</p><p><strong>Tema central:</strong> IA, privacidad, Windows 11, Copilot y alternativas reales</p><h2>INICIO (0:00 – 0:30)</h2><blockquote>“¿Sabías que con la nueva versión de Microsoft 365 Copilot ya no trabajas solo… sino acompañado por una IA que lo ve todo?</blockquote><blockquote>Hoy vamos a hablar de <strong>qué tan privada es realmente tu información</strong>, por qué <strong>Windows 11 te obliga a usar ciertos chips de seguridad</strong>, y si <strong>Linux puede ser la verdadera alternativa para recuperar el control</strong>.”</blockquote><h2>INTRODUCCIÓN OFICIAL(0:30 – 1:30)</h2><blockquote>“Bienvenidos a <strong>La Red Privada</strong>, el podcast donde hablamos de tecnología, privacidad y seguridad digital <strong>sin filtros</strong>.</blockquote><blockquote>Yo soy <strong>Héctor Fuentes</strong> y hoy es <strong>10 de enero de 2026</strong>.”</blockquote><blockquote>“Este es el <strong>episodio número 45</strong>, y hoy vamos a conectar varios temas que están cambiando la forma en la que usamos nuestras computadoras… <strong>y nuestros datos</strong>.”</blockquote><h2>RESUMEN DEL EPISODIO (1:30 – 2:15)</h2><blockquote>“En este episodio vamos a hablar de:</blockquote><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>El cambio de <strong>Microsoft Office a Microsoft 365 Copilot</strong></li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Por qué la <strong>IA de Copilot plantea serias dudas sobre la privacidad</strong></li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>La relación entre <strong>Windows 11, la IA y el chip de seguridad TPM 2.0</strong></li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Y finalmente, <strong>alternativas reales a Windows</strong>, como <strong>Zorin OS</strong> y otras distribuciones Linux que se sienten muy familiares.”</li></ol><br/><p>Para poder realizar el registro de una línea telefónica se requieren los siguientes <strong>datos del titular del número telefónico</strong>:</p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Nombre o razón social</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>CURP o RFC</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Número telefónico asociado</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Tipo de Identificación Oficial</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Resultado y la fuente contra la que se realizó la Validación de Identidad</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Folio único de la Vinculación, en el que se debe incluir fecha y hora.</li></ol><br/><h2>CONTEXTO + CONEXIÓN CON EPISODIO ANTERIOR (2:15 – 3:00)</h2><blockquote>“La semana pasada hablamos de <strong>Windows 11 y la integración obligatoria de IA</strong>, y muchos de ustedes nos escribieron preocupados por la seguridad y el control del sistema.”</blockquote><blockquote>“Hoy vamos a ir <strong>un paso más allá</strong>, porque el tema ya no es solo el sistema operativo… sino <strong>qué pasa con tus datos cuando la IA está siempre activa</strong>.”</blockquote><h2>TEMA 1 – Microsoft 365 Copilot: ¿Evolución o Vigilancia? (3:00 – 10:00)</h2><p>✅ Puntos clave a cubrir:</p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Microsoft Office ahora es <strong>Microsoft 365 Copilot</strong></li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Todo está centralizado en la nube</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Copilot analiza:</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Documentos</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Correos</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Reuniones</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Archivos compartidos</li></ol><br/><h2>TEMA 2 – Privacidad y IA: el verdadero problema (10:00 – 16:00)</h2><blockquote>“Microsoft dice que tus datos están protegidos…</blockquote><blockquote>pero <strong>protegidos no significa invisibles</strong>.”</blockquote><p>Hablar de:</p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Análisis automatizado</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Retención de datos</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Dependencia total del ecosistema</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Pérdida de control local</li></ol><br/><h2>TEMA 3 – Windows 11, IA y el chip de seguridad TPM / ATP 2.0 (16:00 – 22:00)</h2><p>✅ Explicar en lenguaje sencillo:</p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Qué es el chip de seguridad</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Por qué Windows 11 lo exige</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Relación con:</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Cifrado</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Control del sistema</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Restricciones de hardware</li></ol><br/><h2>TEMA 4 – Alternativas a Windows: Linux que <em>sí se siente como Windows</em> (22:00 – 30:00)</h2><h3>🐧 Zorin OS</h3><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Interfaz muy similar a Windows</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Ideal para usuarios que migran</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Más control</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Menos telemetría</li></ol><br/><h3>🐧 Linux Mint</h3><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Estable</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Familiar</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Enfocado en privacidad</li></ol><br/><h3>🐧 Kubuntu / KDE Neon</h3><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Apariencia moderna</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Personalizable</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Potente para usuarios avanzados</li></ol><br/><p>ENLACES:</p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span> <a href="https://www.internetbienestarmex.com/vinculatulinea" rel="noopener noreferrer" target="_blank">https://www.internetbienestarmex.com/vinculatulinea</a></li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><a href="https://www.telcel.com/vinculatulinea" rel="noopener noreferrer" target="_blank">https://www.telcel.com/vinculatulinea</a></li></ol><br/>]]></description><content:encoded><![CDATA[<p><strong>Presentador:</strong> Héctor Fuentes</p><p><strong>Fecha:</strong> 10 de enero de 2026</p><p><strong>Episodio:</strong> 45</p><p><strong>Tema central:</strong> IA, privacidad, Windows 11, Copilot y alternativas reales</p><h2>INICIO (0:00 – 0:30)</h2><blockquote>“¿Sabías que con la nueva versión de Microsoft 365 Copilot ya no trabajas solo… sino acompañado por una IA que lo ve todo?</blockquote><blockquote>Hoy vamos a hablar de <strong>qué tan privada es realmente tu información</strong>, por qué <strong>Windows 11 te obliga a usar ciertos chips de seguridad</strong>, y si <strong>Linux puede ser la verdadera alternativa para recuperar el control</strong>.”</blockquote><h2>INTRODUCCIÓN OFICIAL(0:30 – 1:30)</h2><blockquote>“Bienvenidos a <strong>La Red Privada</strong>, el podcast donde hablamos de tecnología, privacidad y seguridad digital <strong>sin filtros</strong>.</blockquote><blockquote>Yo soy <strong>Héctor Fuentes</strong> y hoy es <strong>10 de enero de 2026</strong>.”</blockquote><blockquote>“Este es el <strong>episodio número 45</strong>, y hoy vamos a conectar varios temas que están cambiando la forma en la que usamos nuestras computadoras… <strong>y nuestros datos</strong>.”</blockquote><h2>RESUMEN DEL EPISODIO (1:30 – 2:15)</h2><blockquote>“En este episodio vamos a hablar de:</blockquote><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>El cambio de <strong>Microsoft Office a Microsoft 365 Copilot</strong></li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Por qué la <strong>IA de Copilot plantea serias dudas sobre la privacidad</strong></li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>La relación entre <strong>Windows 11, la IA y el chip de seguridad TPM 2.0</strong></li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Y finalmente, <strong>alternativas reales a Windows</strong>, como <strong>Zorin OS</strong> y otras distribuciones Linux que se sienten muy familiares.”</li></ol><br/><p>Para poder realizar el registro de una línea telefónica se requieren los siguientes <strong>datos del titular del número telefónico</strong>:</p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Nombre o razón social</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>CURP o RFC</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Número telefónico asociado</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Tipo de Identificación Oficial</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Resultado y la fuente contra la que se realizó la Validación de Identidad</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Folio único de la Vinculación, en el que se debe incluir fecha y hora.</li></ol><br/><h2>CONTEXTO + CONEXIÓN CON EPISODIO ANTERIOR (2:15 – 3:00)</h2><blockquote>“La semana pasada hablamos de <strong>Windows 11 y la integración obligatoria de IA</strong>, y muchos de ustedes nos escribieron preocupados por la seguridad y el control del sistema.”</blockquote><blockquote>“Hoy vamos a ir <strong>un paso más allá</strong>, porque el tema ya no es solo el sistema operativo… sino <strong>qué pasa con tus datos cuando la IA está siempre activa</strong>.”</blockquote><h2>TEMA 1 – Microsoft 365 Copilot: ¿Evolución o Vigilancia? (3:00 – 10:00)</h2><p>✅ Puntos clave a cubrir:</p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Microsoft Office ahora es <strong>Microsoft 365 Copilot</strong></li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Todo está centralizado en la nube</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Copilot analiza:</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Documentos</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Correos</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Reuniones</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Archivos compartidos</li></ol><br/><h2>TEMA 2 – Privacidad y IA: el verdadero problema (10:00 – 16:00)</h2><blockquote>“Microsoft dice que tus datos están protegidos…</blockquote><blockquote>pero <strong>protegidos no significa invisibles</strong>.”</blockquote><p>Hablar de:</p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Análisis automatizado</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Retención de datos</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Dependencia total del ecosistema</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Pérdida de control local</li></ol><br/><h2>TEMA 3 – Windows 11, IA y el chip de seguridad TPM / ATP 2.0 (16:00 – 22:00)</h2><p>✅ Explicar en lenguaje sencillo:</p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Qué es el chip de seguridad</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Por qué Windows 11 lo exige</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Relación con:</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Cifrado</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Control del sistema</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Restricciones de hardware</li></ol><br/><h2>TEMA 4 – Alternativas a Windows: Linux que <em>sí se siente como Windows</em> (22:00 – 30:00)</h2><h3>🐧 Zorin OS</h3><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Interfaz muy similar a Windows</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Ideal para usuarios que migran</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Más control</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Menos telemetría</li></ol><br/><h3>🐧 Linux Mint</h3><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Estable</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Familiar</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Enfocado en privacidad</li></ol><br/><h3>🐧 Kubuntu / KDE Neon</h3><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Apariencia moderna</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Personalizable</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Potente para usuarios avanzados</li></ol><br/><p>ENLACES:</p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span> <a href="https://www.internetbienestarmex.com/vinculatulinea" rel="noopener noreferrer" target="_blank">https://www.internetbienestarmex.com/vinculatulinea</a></li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span><a href="https://www.telcel.com/vinculatulinea" rel="noopener noreferrer" target="_blank">https://www.telcel.com/vinculatulinea</a></li></ol><br/>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/ia-privacidad-windows-11-copilot-y-alternativas-reales]]></link><guid isPermaLink="false">7ab3997e-c0b5-4986-afc1-a944b74a142a</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 10 Jan 2026 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/7ab3997e-c0b5-4986-afc1-a944b74a142a.mp3" length="55739151" type="audio/mpeg"/><itunes:duration>58:04</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>2</itunes:season><itunes:episode>45</itunes:episode><podcast:episode>45</podcast:episode><podcast:season>2</podcast:season></item><item><title>¡LA PRIVACIDAD BAJO ATAQUE TOTAL!</title><itunes:title>¡LA PRIVACIDAD BAJO ATAQUE TOTAL!</itunes:title><description><![CDATA[<p><strong>Vamos a pulverizar Windows y Google. Te doy el plan perfecto para liberarte. ¡Pero primero!</strong></p><h4><strong>haz esto ahora.</strong></h4><p>Suscríbete en Spotify, Apple Podcasts. Dale 5 estrellas. Comparte con amigos presos de las Big Tech. Síguenos en <a href="https://x.com/" rel="noopener noreferrer" target="_blank">X @</a>hestolano y Telegram. Manda tu historia de espionaje a laredprivada@sinid.me es un correo seguro cifrado. ¡Tu clic es tu rebelión!</p><p><strong> ¡Primer tema - WINDOWS Y LA PESADILLA DE LA IA AGÉNTICA!</strong></p><p>Usuarios en furia total contra Microsoft. Están convirtiendo tu PC personal en una cámara de vigilancia que destroza tu privacidad, seguridad y autonomía. Es peor que Windows 8. Fuentes como <a href="https://www.wired.com/story/microsoft-recall-off-default-security-concerns/" rel="noopener noreferrer" target="_blank">Wired</a> y <a href="https://www.computerworld.com/article/2123524/windows-recall-a-privacy-nightmare.html" rel="noopener noreferrer" target="_blank">Computerworld</a> lo confirman: una reacción masiva negativa en contra obligó a hacer la funcion de Recall como opt-in.</p><p>Punto 1: <strong>Vigilancia íntima, el "diario permanente"</strong>. Recall y IA agéntica no son chatbots. Acceden a TODO: archivos, historial navegación, fotos privadas, chats, secretos. Capturan tu pantalla constante, creando memoria fotográfica de hábitos, opiniones políticas, salud, relaciones.</p><p>Punto 2: <strong>Cero control para ti en casa</strong>. Empresas tienen TI que audita y apaga IA. Tú estás solo contra agente autónomo sin frenos. <a href="https://blogs.windows.com/windowsexperience/2024/09/27/update-on-recall-security-and-privacy-architecture/" rel="noopener noreferrer" target="_blank">Microsoft Blog</a>: hablan de enclaves seguros, pero para usuario normal, es indefensión.</p><p>Punto 3: <strong>Riesgos seguridad catastróficos</strong>. Todo en base datos searchable: sueño de hackers. Malware lo roba todo. Inicialmente texto plano. <a href="https://www.techtarget.com/searchenterpriseai/feature/Privacy-and-security-risks-surrounding-Microsoft-Recall" rel="noopener noreferrer" target="_blank">TechTarget</a>: como keylogger built-in.</p><p>Punto 4: <strong>Autonomía peligrosa y alucinaciones</strong>. Agentes hacen compras, emails solos. ¿Alucinan y gastan tu plata o borran archivos?</p><p>Punto 5: <strong>Sordera de Microsoft</strong>. Forzan bloatware pese baja adopción. Sesgos manipulan compras y política. <a href="https://nguard.com/sa-microsofts-recall-saga-continuous-coverage-and-latest-news/" rel="noopener noreferrer" target="_blank">nGuard</a>: fixes en 2025, pero riesgos vivos en 2026.</p><p><strong>Analogía clave:</strong> Microsoft mete un asistente en tu casa SIN supervisor. Lee tu diario, espía banco, escucha peleas familiares. No lo echas fácil. ¡Esa invasión es el rechazo masivo!</p><p><strong>¡Ahora el segundo golpe - LAS ESPOSAS DIGITALES: GOOGLE SEARCH, TU CARCELERO!</strong></p><p>Google Search no es solo buscador. Es <strong>infraestructura de vigilancia masiva</strong>. Cada búsqueda crea registro PERMANENTE atado a tu Google ID. Cada clic, duda médica, financiera... quedan grabados. Son "grilletes para tu libertad futura". Te manipulan psicológicamente con anuncios personalizados.</p><p>Realidad mercado: Excluyendo YouTube, Google tiene 90% control. Solo CUATRO grandes indexan web: Google, Bing, Yandex (Rusia), Baidu (China).</p><p><strong>El mito de las alternativas: ¿Quién rastrea de verdad?</strong></p><p>Motores como Google, Bing, Yahoo dejan cookies y huellas en tu dispositivo.</p><p><strong>Piggybacks falsos:</strong> Yahoo es 100% Bing. DuckDuckGo: privacidad buena, pero resultados pobres (depende mucho de Wikipedia y Bing). Críticas recientes por censura y sesgo político. Brave Search: seguro, pero índice propio tan pequeño que es "prácticamente inutilizable" para research profundo.</p><p><strong>¡La solución REAL: Meta-buscadores!</strong></p><p>Concepto: "Meta-búsqueda". Buscan EN OTROS motores y te dan resultados SIN que tú toques la fuente espía.</p><p><strong>Recomendación #1: SearXNG.</strong> Mi favorita. Código abierto. Consulta simultáneamente +246 motores. Privacidad TOTAL. Resultados más amplios que DDG. Instálala en tu propio servidor o usa instancias públicas.</p><p><strong>Recomendación #2: StartPage.</strong> Perfecta si extrañas calidad Google. Es proxy PAGADO: StartPage le paga a Google por resultados, pero ante Google apareces ANÓNIMO. Contras: anuncios basados solo en búsqueda actual (no historial), y CAPTCHAs ocasionales molestos.</p><p><strong>El futuro: Búsqueda con IA.</strong></p><p>Phind: Ideal para devs. Resume info, depura código (usa modelos vía SearXNG?).</p><p>Grok: Genial para eventos real-time vía X (Twitter). Cuidado con desinfo de Reddit.</p><p><strong>Analogía perfecta para cerrar:</strong> Imagina biblioteca gigante (Google). Bibliotecario anota CADA libro que tocas, te sigue al baño, escucha llamadas, guarda expediente con TU nombre.</p><p><strong>Meta-buscador como StartPage/SearXNG:</strong> Contratas mensajero anónimo con máscara. Le das lista AFUERA. Él entra, agarra libros SIN decir para quién, te los da FUERA. Google cobra, pero NUNCA sabe que fuiste TÚ.</p><p><strong>¡PLAN DE ESCAPE TOTAL PARA 2026 - Integra TODO!</strong></p><p>Paso 1: <strong>Windows:</strong> Desactiva Recall/Copilot (Settings &gt; Privacy &gt; OFF. Registry para permanente). Migra Linux (Ubuntu dual-boot).</p><p>Paso 2: <strong>Google:</strong> Cambia buscador YA a SearXNG/StartPage.</p><p>Paso 3: <strong>Aislamiento navegador:</strong> Chrome SOLO para Google/YouTube. Todo resto: Brave o Firefox con meta-search.</p><p>Paso 4: Extras: Signal chats, ProtonMail, Ollama IA local, Mullvad VPN, audita logs. Hardware: Framework Laptop libre.</p><p>¡Resultado: INVISIBLE para Big Tech! No más datos regalados.</p><p>¡No hay excusa! Rompe esposas y vigilancia este año.</p><p>Gracias por unirte a la rebelión, privacy warriors. Soy Héctor Fuentes. <strong>Suscríbete YA, dale 5 estrellas, comparte masivamente, migra HOY.</strong> ¿Tu historia con Windows o Google? Mándala a <a href="mailto:lapredprivada@gmail.com" rel="noopener noreferrer" target="_blank">lapredprivada@s</a>inid.me ¡2026 es TU año libre! ¡Nos oímos en la próxima trinchera!</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p><p>ENLACES:</p><p>INSTANCIAS DE BUSCADOR https://searx.space/</p><p>https://www.startpage.com/</p><p>https://www.ecosia.org/</p>]]></description><content:encoded><![CDATA[<p><strong>Vamos a pulverizar Windows y Google. Te doy el plan perfecto para liberarte. ¡Pero primero!</strong></p><h4><strong>haz esto ahora.</strong></h4><p>Suscríbete en Spotify, Apple Podcasts. Dale 5 estrellas. Comparte con amigos presos de las Big Tech. Síguenos en <a href="https://x.com/" rel="noopener noreferrer" target="_blank">X @</a>hestolano y Telegram. Manda tu historia de espionaje a laredprivada@sinid.me es un correo seguro cifrado. ¡Tu clic es tu rebelión!</p><p><strong> ¡Primer tema - WINDOWS Y LA PESADILLA DE LA IA AGÉNTICA!</strong></p><p>Usuarios en furia total contra Microsoft. Están convirtiendo tu PC personal en una cámara de vigilancia que destroza tu privacidad, seguridad y autonomía. Es peor que Windows 8. Fuentes como <a href="https://www.wired.com/story/microsoft-recall-off-default-security-concerns/" rel="noopener noreferrer" target="_blank">Wired</a> y <a href="https://www.computerworld.com/article/2123524/windows-recall-a-privacy-nightmare.html" rel="noopener noreferrer" target="_blank">Computerworld</a> lo confirman: una reacción masiva negativa en contra obligó a hacer la funcion de Recall como opt-in.</p><p>Punto 1: <strong>Vigilancia íntima, el "diario permanente"</strong>. Recall y IA agéntica no son chatbots. Acceden a TODO: archivos, historial navegación, fotos privadas, chats, secretos. Capturan tu pantalla constante, creando memoria fotográfica de hábitos, opiniones políticas, salud, relaciones.</p><p>Punto 2: <strong>Cero control para ti en casa</strong>. Empresas tienen TI que audita y apaga IA. Tú estás solo contra agente autónomo sin frenos. <a href="https://blogs.windows.com/windowsexperience/2024/09/27/update-on-recall-security-and-privacy-architecture/" rel="noopener noreferrer" target="_blank">Microsoft Blog</a>: hablan de enclaves seguros, pero para usuario normal, es indefensión.</p><p>Punto 3: <strong>Riesgos seguridad catastróficos</strong>. Todo en base datos searchable: sueño de hackers. Malware lo roba todo. Inicialmente texto plano. <a href="https://www.techtarget.com/searchenterpriseai/feature/Privacy-and-security-risks-surrounding-Microsoft-Recall" rel="noopener noreferrer" target="_blank">TechTarget</a>: como keylogger built-in.</p><p>Punto 4: <strong>Autonomía peligrosa y alucinaciones</strong>. Agentes hacen compras, emails solos. ¿Alucinan y gastan tu plata o borran archivos?</p><p>Punto 5: <strong>Sordera de Microsoft</strong>. Forzan bloatware pese baja adopción. Sesgos manipulan compras y política. <a href="https://nguard.com/sa-microsofts-recall-saga-continuous-coverage-and-latest-news/" rel="noopener noreferrer" target="_blank">nGuard</a>: fixes en 2025, pero riesgos vivos en 2026.</p><p><strong>Analogía clave:</strong> Microsoft mete un asistente en tu casa SIN supervisor. Lee tu diario, espía banco, escucha peleas familiares. No lo echas fácil. ¡Esa invasión es el rechazo masivo!</p><p><strong>¡Ahora el segundo golpe - LAS ESPOSAS DIGITALES: GOOGLE SEARCH, TU CARCELERO!</strong></p><p>Google Search no es solo buscador. Es <strong>infraestructura de vigilancia masiva</strong>. Cada búsqueda crea registro PERMANENTE atado a tu Google ID. Cada clic, duda médica, financiera... quedan grabados. Son "grilletes para tu libertad futura". Te manipulan psicológicamente con anuncios personalizados.</p><p>Realidad mercado: Excluyendo YouTube, Google tiene 90% control. Solo CUATRO grandes indexan web: Google, Bing, Yandex (Rusia), Baidu (China).</p><p><strong>El mito de las alternativas: ¿Quién rastrea de verdad?</strong></p><p>Motores como Google, Bing, Yahoo dejan cookies y huellas en tu dispositivo.</p><p><strong>Piggybacks falsos:</strong> Yahoo es 100% Bing. DuckDuckGo: privacidad buena, pero resultados pobres (depende mucho de Wikipedia y Bing). Críticas recientes por censura y sesgo político. Brave Search: seguro, pero índice propio tan pequeño que es "prácticamente inutilizable" para research profundo.</p><p><strong>¡La solución REAL: Meta-buscadores!</strong></p><p>Concepto: "Meta-búsqueda". Buscan EN OTROS motores y te dan resultados SIN que tú toques la fuente espía.</p><p><strong>Recomendación #1: SearXNG.</strong> Mi favorita. Código abierto. Consulta simultáneamente +246 motores. Privacidad TOTAL. Resultados más amplios que DDG. Instálala en tu propio servidor o usa instancias públicas.</p><p><strong>Recomendación #2: StartPage.</strong> Perfecta si extrañas calidad Google. Es proxy PAGADO: StartPage le paga a Google por resultados, pero ante Google apareces ANÓNIMO. Contras: anuncios basados solo en búsqueda actual (no historial), y CAPTCHAs ocasionales molestos.</p><p><strong>El futuro: Búsqueda con IA.</strong></p><p>Phind: Ideal para devs. Resume info, depura código (usa modelos vía SearXNG?).</p><p>Grok: Genial para eventos real-time vía X (Twitter). Cuidado con desinfo de Reddit.</p><p><strong>Analogía perfecta para cerrar:</strong> Imagina biblioteca gigante (Google). Bibliotecario anota CADA libro que tocas, te sigue al baño, escucha llamadas, guarda expediente con TU nombre.</p><p><strong>Meta-buscador como StartPage/SearXNG:</strong> Contratas mensajero anónimo con máscara. Le das lista AFUERA. Él entra, agarra libros SIN decir para quién, te los da FUERA. Google cobra, pero NUNCA sabe que fuiste TÚ.</p><p><strong>¡PLAN DE ESCAPE TOTAL PARA 2026 - Integra TODO!</strong></p><p>Paso 1: <strong>Windows:</strong> Desactiva Recall/Copilot (Settings &gt; Privacy &gt; OFF. Registry para permanente). Migra Linux (Ubuntu dual-boot).</p><p>Paso 2: <strong>Google:</strong> Cambia buscador YA a SearXNG/StartPage.</p><p>Paso 3: <strong>Aislamiento navegador:</strong> Chrome SOLO para Google/YouTube. Todo resto: Brave o Firefox con meta-search.</p><p>Paso 4: Extras: Signal chats, ProtonMail, Ollama IA local, Mullvad VPN, audita logs. Hardware: Framework Laptop libre.</p><p>¡Resultado: INVISIBLE para Big Tech! No más datos regalados.</p><p>¡No hay excusa! Rompe esposas y vigilancia este año.</p><p>Gracias por unirte a la rebelión, privacy warriors. Soy Héctor Fuentes. <strong>Suscríbete YA, dale 5 estrellas, comparte masivamente, migra HOY.</strong> ¿Tu historia con Windows o Google? Mándala a <a href="mailto:lapredprivada@gmail.com" rel="noopener noreferrer" target="_blank">lapredprivada@s</a>inid.me ¡2026 es TU año libre! ¡Nos oímos en la próxima trinchera!</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p><p>ENLACES:</p><p>INSTANCIAS DE BUSCADOR https://searx.space/</p><p>https://www.startpage.com/</p><p>https://www.ecosia.org/</p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/la-privacidad-bajo-ataque-total]]></link><guid isPermaLink="false">8125d2d0-63ea-4de9-b848-dcdb59416f22</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 03 Jan 2026 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/8125d2d0-63ea-4de9-b848-dcdb59416f22.mp3" length="49522303" type="audio/mpeg"/><itunes:duration>34:23</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>2</itunes:season><itunes:episode>44</itunes:episode><podcast:episode>44</podcast:episode><podcast:season>2</podcast:season></item><item><title>Episodio 43- La Trampa del TPM y el Fin de la Privacidad en Windows 11</title><itunes:title>Episodio 43- La Trampa del TPM y el Fin de la Privacidad en Windows 11</itunes:title><description><![CDATA[<p class="ql-align-justify"><strong>INTRODUCCION</strong></p><p class="ql-align-justify">"¡Hola a todos! Bienvenidos a <em>La Red Privada</em>, el podcast donde desentrañamos la ilusión de privacidad en un mundo hiperconectado. Soy <strong>Héctor Fuentes</strong>, y hoy, sábado 27 de diciembre de 2025, traemos un episodio explosivo: <strong>Kimwolf</strong>, la botnet que ha infectado <strong>1.8 millones de dispositivos Android</strong> en <strong>222 países</strong>. Smart TVs, tablets, decodificadores... tu hogar es el nuevo campo de batalla. Descubierta por QiAnXin XLab, esta red zombie lanza DDoS masivos y usa trucos de élite para evadir vigilancia. ¿Tu Android es un espía involuntario? Quédate, porque aquí revelamos la matriz detrás.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">¿Crees que eres el dueño de tu computadora? Si usas Windows 11, piénsalo dos veces. En el episodio de hoy, desmantelamos la narrativa de la "seguridad" para revelar una arquitectura de control diseñada para rastrearte, identificarte y, potencialmente, bloquearte de tu propia vida digital.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify"><strong>TEMA 1:</strong></p><p class="ql-align-justify"><strong>La "Seguridad" que te Quita el Control</strong></p><p class="ql-align-justify">La base de esta investigación se centra en el chip TPM (Trusted Platform Module) versión 2.0, un requisito obligatorio para correr Windows. Aunque nos lo venden como una herramienta de ciberseguridad, la realidad técnica sugiere que es un instrumento de pérdida de privacidad. Este chip no solo protege datos; tiene la capacidad de borrar tu privacidad y convertirse en un mecanismo de control remoto.</p><p class="ql-align-justify"><strong>El Pasaporte Digital Imborrable: La Clave de Aprobación (EK)</strong></p><p class="ql-align-justify">El corazón de este sistema de vigilancia es la Endorsement Key (EK) o Clave de Aprobación. Este es un identificador único (una clave RSA de 2048 bits) que viene "quemado" de fábrica en el chip de tu computadora y actúa como el número de serie interno del chip.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">El problema es grave: una vez que utilizas funciones como BitLocker (que ahora viene activado por defecto en las nuevas PCs Copilot+), esta clave EK se convierte en tu pasaporte digital. Queda vinculada permanentemente a tu identidad de Microsoft, a Windows Hello y a cualquier servicio en la nube que use las APIs de Microsoft. A diferencia de un teléfono, donde los identificadores están bloqueados, en una PC cualquier aplicación con derechos de administrador puede leer tu EK y rastrearte. No puedes cambiarla ni borrarla; es permanente.</p><p class="ql-align-justify"><strong>La Nube lo Ve Todo: El Proveedor de Criptografía de Plataforma (PCP)</strong></p><p class="ql-align-justify">Microsoft ha implementado el Platform Crypto Provider (PCP), que no es solo un controlador, sino un servicio en la nube. Esto significa que Microsoft actúa como intermediario en cada operación de seguridad. Ellos saben cada vez que inicias sesión, cada vez que usas BitLocker y cada dispositivo que utiliza sus servicios criptográficos [5]. Están construyendo una base de datos de cada máquina con Windows 11 y saben exactamente cuándo estás usando estas claves [5].</p><p class="ql-align-justify"><strong>El Sabotaje al Software Libre: Los Registros PCR</strong></p><p class="ql-align-justify">La vigilancia también es interna. El TPM utiliza Registros de Configuración de Plataforma (PCRs) para medir tu hardware en cada arranque. Si cambias un componente, como un disco SSD, el identificador (UUID) cambia y el TPM detecta la discrepancia.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">Esto tiene consecuencias reales. En pruebas técnicas realizadas con una laptop Lenovo ThinkPad X1 Carbon Gen 13, el simple hecho de cambiar un disco provocó que el sistema bloqueara el acceso a una partición de Linux (Ubuntu) y borrara el gestor de arranque Grub. El sistema está diseñado para señalar a Windows que tome el control de la secuencia de arranque si detecta cambios, dificultando deliberadamente el uso de sistemas operativos alternativos como Linux junto a Windows.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify"><strong> "Attestation": La Herramienta para la Desbancarización 2.0</strong></p><p class="ql-align-justify">Lo más aterrador es la Atestación Remota. Cualquier aplicación, como la de un banco, puede consultar tu TPM para ver si tu configuración es "aprobada" por Microsoft. Si el sistema detecta que usas Linux o un gestor de arranque no firmado por Microsoft, la aplicación puede denegarte el acceso.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">Esto crea una infraestructura para lo que llamamos "Desbancarización 2.0". Ya hemos visto casos donde bancos o gobiernos congelan cuentas por razones políticas; ahora, la infraestructura técnica permite bloquearte el acceso a servicios esenciales basándose simplemente en la configuración de tu computadora o tu "puntuación" digital gestionada por Microsoft.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">La Cadena de Muerte (The Kill Chain)</p><p class="ql-align-justify">El sistema funciona en cuatro pasos fatales:</p><p class="ql-align-justify">1. Identidad:Tu Clave de Aprobación (EK) te vincula permanentemente a Microsoft.</p><p class="ql-align-justify">2. Configuración: Los PCRs verifican que tu hardware y software sean los aprobados.</p><p class="ql-align-justify">3. Comportamiento: Herramientas como Windows Recall (que toma capturas de pantalla cada 3 segundos) y Copilot analizan lo que haces, cifrando los datos con el TPM .</p><p class="ql-align-justify">4. Control: Se pueden aplicar políticas para bloquearte el acceso si no cumples con las reglas corporativas.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">Conclusión: ¿Cómo Protegerse?</p><p class="ql-align-justify">La recomendación técnica es clara: el mercado debe decir "no".</p><p class="ql-align-justify">No uses Windows 11 como sistema principal: Mantente en Windows 10 o usa Linux para tus actividades diarias.</p><p class="ql-align-justify">Deshabilita el TPM: Puedes apagarlo desde la BIOS, aunque esto suspenderá BitLocker y ciertas apps.</p><p class="ql-align-justify">No uses la IA integrada: Rechaza el uso de Copilot y Recall. Si necesitas IA, instálala localmente donde tú seas el único que da las instrucciones.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">BUSCARDOR CON INTELIGENCIA ARTIFICIAL:</p><p class="ql-align-justify">https://grok.com/</p><p class="ql-align-justify">CALCULADORAS DE HASH PARA VERIFICAR INTEGRIDAD</p><p class="ql-align-justify">https://hashmyfiles.uptodown.com/windows</p><p class="ql-align-justify">https://md5-sha-checksum-utility.en.lo4d.com/windows</p><p class="ql-align-justify">versión de pago</p><p class="ql-align-justify">https://raylin.wordpress.com/2025/05/13/md5-sha-checksum-utility-pro-3-0/</p><p class="ql-align-justify"><br></p><p class="ql-align-justify"><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><br><br><br><br><br><br></p>]]></description><content:encoded><![CDATA[<p class="ql-align-justify"><strong>INTRODUCCION</strong></p><p class="ql-align-justify">"¡Hola a todos! Bienvenidos a <em>La Red Privada</em>, el podcast donde desentrañamos la ilusión de privacidad en un mundo hiperconectado. Soy <strong>Héctor Fuentes</strong>, y hoy, sábado 27 de diciembre de 2025, traemos un episodio explosivo: <strong>Kimwolf</strong>, la botnet que ha infectado <strong>1.8 millones de dispositivos Android</strong> en <strong>222 países</strong>. Smart TVs, tablets, decodificadores... tu hogar es el nuevo campo de batalla. Descubierta por QiAnXin XLab, esta red zombie lanza DDoS masivos y usa trucos de élite para evadir vigilancia. ¿Tu Android es un espía involuntario? Quédate, porque aquí revelamos la matriz detrás.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">¿Crees que eres el dueño de tu computadora? Si usas Windows 11, piénsalo dos veces. En el episodio de hoy, desmantelamos la narrativa de la "seguridad" para revelar una arquitectura de control diseñada para rastrearte, identificarte y, potencialmente, bloquearte de tu propia vida digital.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify"><strong>TEMA 1:</strong></p><p class="ql-align-justify"><strong>La "Seguridad" que te Quita el Control</strong></p><p class="ql-align-justify">La base de esta investigación se centra en el chip TPM (Trusted Platform Module) versión 2.0, un requisito obligatorio para correr Windows. Aunque nos lo venden como una herramienta de ciberseguridad, la realidad técnica sugiere que es un instrumento de pérdida de privacidad. Este chip no solo protege datos; tiene la capacidad de borrar tu privacidad y convertirse en un mecanismo de control remoto.</p><p class="ql-align-justify"><strong>El Pasaporte Digital Imborrable: La Clave de Aprobación (EK)</strong></p><p class="ql-align-justify">El corazón de este sistema de vigilancia es la Endorsement Key (EK) o Clave de Aprobación. Este es un identificador único (una clave RSA de 2048 bits) que viene "quemado" de fábrica en el chip de tu computadora y actúa como el número de serie interno del chip.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">El problema es grave: una vez que utilizas funciones como BitLocker (que ahora viene activado por defecto en las nuevas PCs Copilot+), esta clave EK se convierte en tu pasaporte digital. Queda vinculada permanentemente a tu identidad de Microsoft, a Windows Hello y a cualquier servicio en la nube que use las APIs de Microsoft. A diferencia de un teléfono, donde los identificadores están bloqueados, en una PC cualquier aplicación con derechos de administrador puede leer tu EK y rastrearte. No puedes cambiarla ni borrarla; es permanente.</p><p class="ql-align-justify"><strong>La Nube lo Ve Todo: El Proveedor de Criptografía de Plataforma (PCP)</strong></p><p class="ql-align-justify">Microsoft ha implementado el Platform Crypto Provider (PCP), que no es solo un controlador, sino un servicio en la nube. Esto significa que Microsoft actúa como intermediario en cada operación de seguridad. Ellos saben cada vez que inicias sesión, cada vez que usas BitLocker y cada dispositivo que utiliza sus servicios criptográficos [5]. Están construyendo una base de datos de cada máquina con Windows 11 y saben exactamente cuándo estás usando estas claves [5].</p><p class="ql-align-justify"><strong>El Sabotaje al Software Libre: Los Registros PCR</strong></p><p class="ql-align-justify">La vigilancia también es interna. El TPM utiliza Registros de Configuración de Plataforma (PCRs) para medir tu hardware en cada arranque. Si cambias un componente, como un disco SSD, el identificador (UUID) cambia y el TPM detecta la discrepancia.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">Esto tiene consecuencias reales. En pruebas técnicas realizadas con una laptop Lenovo ThinkPad X1 Carbon Gen 13, el simple hecho de cambiar un disco provocó que el sistema bloqueara el acceso a una partición de Linux (Ubuntu) y borrara el gestor de arranque Grub. El sistema está diseñado para señalar a Windows que tome el control de la secuencia de arranque si detecta cambios, dificultando deliberadamente el uso de sistemas operativos alternativos como Linux junto a Windows.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify"><strong> "Attestation": La Herramienta para la Desbancarización 2.0</strong></p><p class="ql-align-justify">Lo más aterrador es la Atestación Remota. Cualquier aplicación, como la de un banco, puede consultar tu TPM para ver si tu configuración es "aprobada" por Microsoft. Si el sistema detecta que usas Linux o un gestor de arranque no firmado por Microsoft, la aplicación puede denegarte el acceso.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">Esto crea una infraestructura para lo que llamamos "Desbancarización 2.0". Ya hemos visto casos donde bancos o gobiernos congelan cuentas por razones políticas; ahora, la infraestructura técnica permite bloquearte el acceso a servicios esenciales basándose simplemente en la configuración de tu computadora o tu "puntuación" digital gestionada por Microsoft.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">La Cadena de Muerte (The Kill Chain)</p><p class="ql-align-justify">El sistema funciona en cuatro pasos fatales:</p><p class="ql-align-justify">1. Identidad:Tu Clave de Aprobación (EK) te vincula permanentemente a Microsoft.</p><p class="ql-align-justify">2. Configuración: Los PCRs verifican que tu hardware y software sean los aprobados.</p><p class="ql-align-justify">3. Comportamiento: Herramientas como Windows Recall (que toma capturas de pantalla cada 3 segundos) y Copilot analizan lo que haces, cifrando los datos con el TPM .</p><p class="ql-align-justify">4. Control: Se pueden aplicar políticas para bloquearte el acceso si no cumples con las reglas corporativas.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">Conclusión: ¿Cómo Protegerse?</p><p class="ql-align-justify">La recomendación técnica es clara: el mercado debe decir "no".</p><p class="ql-align-justify">No uses Windows 11 como sistema principal: Mantente en Windows 10 o usa Linux para tus actividades diarias.</p><p class="ql-align-justify">Deshabilita el TPM: Puedes apagarlo desde la BIOS, aunque esto suspenderá BitLocker y ciertas apps.</p><p class="ql-align-justify">No uses la IA integrada: Rechaza el uso de Copilot y Recall. Si necesitas IA, instálala localmente donde tú seas el único que da las instrucciones.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">BUSCARDOR CON INTELIGENCIA ARTIFICIAL:</p><p class="ql-align-justify">https://grok.com/</p><p class="ql-align-justify">CALCULADORAS DE HASH PARA VERIFICAR INTEGRIDAD</p><p class="ql-align-justify">https://hashmyfiles.uptodown.com/windows</p><p class="ql-align-justify">https://md5-sha-checksum-utility.en.lo4d.com/windows</p><p class="ql-align-justify">versión de pago</p><p class="ql-align-justify">https://raylin.wordpress.com/2025/05/13/md5-sha-checksum-utility-pro-3-0/</p><p class="ql-align-justify"><br></p><p class="ql-align-justify"><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><br><br><br><br><br><br></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-43-la-trampa-del-tpm-y-el-fin-de-la-privacidad-en-windows-11]]></link><guid isPermaLink="false">38e5356c-a8ae-40f3-820b-7ffbb5e37f76</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 27 Dec 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/38e5356c-a8ae-40f3-820b-7ffbb5e37f76.mp3" length="36376335" type="audio/mpeg"/><itunes:duration>43:18</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>43</itunes:episode><podcast:episode>43</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 42 - Adiós a las líneas anónimas</title><itunes:title>Episodio 42 - Adiós a las líneas anónimas</itunes:title><description><![CDATA[<p>¡Bienvenidos! a la red privada soy Hector Fuentes en este episodio numero 42 adios a las lineas anonimas, y deceandoles a todos felices fiestas, hoy arrancamos con un tema urgente para todos los usuarios de telefonía móvil en México. Vamos a desglosar el nuevo <strong>registro obligatorio de líneas celulares</strong> anunciado por la Comisión Reguladora de Telecomunicaciones. Si te estás preguntando por qué tienes que dar tus datos, cuándo son las fechas límite y cómo hacerlo sin perder tu línea, estás en el lugar correcto.</p><p>Primero, entendamos la razón detrás de esto. La autoridad ha establecido que todas las líneas móviles deben estar asociadas a una identidad específica. El objetivo principal es <strong>“combatir extorsiones y fraudes telefónicos”</strong>. Básicamente, buscan eliminar las líneas anónimas ligando cada número celular a un nombre, apellido y CURP; o si es una línea empresarial, a un RFC.</p><p><strong>Fechas clave)</strong> <strong>Host:</strong> Ahora, saquen su calendario porque los plazos son estrictos. El proceso tiene tres momentos cruciales:</p><p>1. El inicio del registro obligatorio es el <strong>9 de enero de 2026</strong>.</p><p>2. Tienes hasta el <strong>29 de junio de 2026</strong> como fecha límite para registrar tu línea.</p><p>3. Mucho ojo, porque si no lo haces, para el <strong>30 de junio de 2026</strong>, las líneas no registradas serán suspendidas.</p><p><strong>¿Cómo es el proceso? </strong>Dependiendo de tu compañía, el proceso puede variar un poco, pero existen dos modalidades claras para vincular tu identidad: la remota y la presencial.</p><p><strong>Si eliges la Modalidad En Línea (Remota):</strong> Es ideal si prefieres usar la App de tu compañía (como Mi Telcel o Mi AT&amp;T) o su portal oficial. Los pasos son:</p><p>• Ingresas tu <strong>CURP certificada</strong> y nombre completo.</p><p>• Subes una foto de tu identificación oficial vigente, ya sea INE o Pasaporte.</p><p>• Realizas una <strong>"prueba de vida"</strong>, que es tomarte una selfie para validar que eres tú quien hace el trámite.</p><p>• Finalmente, recibirás un código vía SMS para confirmar que la vinculación fue exitosa.</p><p>• <em>Nota importante:</em> Si fallas en 3 intentos digitales, el sistema te bloqueará esta opción y tendrás que acudir a una sucursal.</p><p><strong>Si prefieres la Modalidad Presencial:</strong> Debes acudir a cualquier Centro de Atención a Clientes de tu operadora.</p><p>• Llevas tu identificación oficial vigente y tu CURP.</p><p>• El personal capturará tus datos y hará la validación biométrica ahí mismo.</p><p>• Para terminar, firmas el aviso de privacidad y te entregan tu comprobante de registro.</p><p><strong>Así que ya lo saben, a partir del 9 enero de 2026 comienza la cuenta regresiva para evitar que corten su servicio.</strong></p><br><p>TEMA 2:</p><p><strong>Whataspp traiciona a los usuarios:</strong></p><br><p>WhatsApp recoge datos de tu cuenta y de cómo usas la app, y los comparte sobre todo con empresas del grupo Meta, algunos proveedores externos de servicios y autoridades cuando la ley lo exige. El contenido de tus mensajes sigue cifrado de extremo a extremo y no se usa para publicidad, pero sí se usan muchos metadatos (por ejemplo, número, dispositivo, IP, uso) para fines de seguridad, funcionamiento y marketing.</p><br><h2>Qué información recoge</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Datos de cuenta: número de teléfono, nombre y foto de perfil, estado, agenda de contactos y datos de tus grupos​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Datos de actividad: con qué contactos hablas, frecuencia y hora de uso, reportes que haces o recibes, tipo de interacción con empresas y funciones de la app.​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Datos del dispositivo y conexión: modelo de móvil, sistema operativo, nivel de batería, zona horaria, dirección IP y red, así como cookies en la versión de escritorio/web.​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Datos opcionales: ubicación que compartes, información de pagos y compras dentro de servicios vinculados a WhatsApp (por ejemplo WhatsApp Pay donde exista), y datos que subes al usar WhatsApp Business.</li></ol><br/><h2>Qué no ve de tus mensajes</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>El contenido de los mensajes, llamadas y videollamadas está protegido con cifrado de extremo a extremo, por lo que WhatsApp dice no poder leerlos ni usarlos para anuncios.​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Los mensajes se almacenan solo de forma temporal en sus servidores hasta ser entregados, y los no entregados se borran normalmente tras unos 30 días.​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Las copias de seguridad en la nube (Google Drive, iCloud) dependen de la configuración de cada usuario y del servicio de nube que uses, que puede aplicar sus propias políticas de privacidad.​</li></ol><br/><h2>Con quién comparte datos</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Empresas del grupo Meta (Facebook, Instagram, etc.): para coordinar servicios, mejorar seguridad, hacer recomendaciones de contactos y personalizar funciones y anuncios en otros productos de Meta, especialmente usando metadatos, datos de cuenta y de dispositivo.​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Proveedores de servicios externos: empresas que dan soporte de infraestructura, envío de mensajes, almacenamiento, análisis, pagos y otros servicios técnicos que necesitan acceso limitado a ciertos datos.​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Empresas y comercios que usan WhatsApp Business: cuando hablas con una empresa, esa empresa puede ver y tratar lo que le envías según sus propias políticas (por ejemplo, servicio al cliente, marketing, gestión de pedidos).​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Autoridades y requisitos legales: se pueden compartir datos de cuenta, metadatos y otros registros cuando sea necesario para cumplir la ley, órdenes judiciales o investigar abusos y fraudes.</li></ol><br/><h2>Cómo puedes limitar lo que se comparte</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Revisar la configuración de privacidad: controlar quién ve tu foto, estado, hora de última vez, confirmaciones de lectura y quién puede añadirse a grupos.​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Gestionar el acceso a contactos, ubicación y permisos del móvil: puedes restringir permisos desde los ajustes del sistema operativo si no quieres que se compartan ciertos datos.​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Usar las opciones de descarga y eliminación de datos: WhatsApp permite solicitar un informe de tu cuenta y borrar tu cuenta, lo que elimina parte de la información asociada (aunque algunos registros pueden conservarse por motivos legales).</li></ol><br/><br><p>ENLACES:</p><p><a href="https://www.gob.mx/crt" rel="noopener noreferrer" target="_blank">https://www.gob.mx/crt</a></p><p><a href="https://www.whatsapp.com/legal/privacy-policy?lang=es" rel="noopener noreferrer" target="_blank">https://www.whatsapp.com/legal/privacy-policy?lang=es</a></p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p><p><a href="https://feeds.captivate.fm/laredprivada/" rel="noopener noreferrer" target="_blank">PODCAST LA RED PRIVADA</a> © 2025 by <a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">HECTOR FUENTES ESTOLANO</a> is licensed under <a href="https://creativecommons.org/licenses/by-nd/4.0/" rel="noopener noreferrer" target="_blank">CC BY-ND 4.0</a></p>]]></description><content:encoded><![CDATA[<p>¡Bienvenidos! a la red privada soy Hector Fuentes en este episodio numero 42 adios a las lineas anonimas, y deceandoles a todos felices fiestas, hoy arrancamos con un tema urgente para todos los usuarios de telefonía móvil en México. Vamos a desglosar el nuevo <strong>registro obligatorio de líneas celulares</strong> anunciado por la Comisión Reguladora de Telecomunicaciones. Si te estás preguntando por qué tienes que dar tus datos, cuándo son las fechas límite y cómo hacerlo sin perder tu línea, estás en el lugar correcto.</p><p>Primero, entendamos la razón detrás de esto. La autoridad ha establecido que todas las líneas móviles deben estar asociadas a una identidad específica. El objetivo principal es <strong>“combatir extorsiones y fraudes telefónicos”</strong>. Básicamente, buscan eliminar las líneas anónimas ligando cada número celular a un nombre, apellido y CURP; o si es una línea empresarial, a un RFC.</p><p><strong>Fechas clave)</strong> <strong>Host:</strong> Ahora, saquen su calendario porque los plazos son estrictos. El proceso tiene tres momentos cruciales:</p><p>1. El inicio del registro obligatorio es el <strong>9 de enero de 2026</strong>.</p><p>2. Tienes hasta el <strong>29 de junio de 2026</strong> como fecha límite para registrar tu línea.</p><p>3. Mucho ojo, porque si no lo haces, para el <strong>30 de junio de 2026</strong>, las líneas no registradas serán suspendidas.</p><p><strong>¿Cómo es el proceso? </strong>Dependiendo de tu compañía, el proceso puede variar un poco, pero existen dos modalidades claras para vincular tu identidad: la remota y la presencial.</p><p><strong>Si eliges la Modalidad En Línea (Remota):</strong> Es ideal si prefieres usar la App de tu compañía (como Mi Telcel o Mi AT&amp;T) o su portal oficial. Los pasos son:</p><p>• Ingresas tu <strong>CURP certificada</strong> y nombre completo.</p><p>• Subes una foto de tu identificación oficial vigente, ya sea INE o Pasaporte.</p><p>• Realizas una <strong>"prueba de vida"</strong>, que es tomarte una selfie para validar que eres tú quien hace el trámite.</p><p>• Finalmente, recibirás un código vía SMS para confirmar que la vinculación fue exitosa.</p><p>• <em>Nota importante:</em> Si fallas en 3 intentos digitales, el sistema te bloqueará esta opción y tendrás que acudir a una sucursal.</p><p><strong>Si prefieres la Modalidad Presencial:</strong> Debes acudir a cualquier Centro de Atención a Clientes de tu operadora.</p><p>• Llevas tu identificación oficial vigente y tu CURP.</p><p>• El personal capturará tus datos y hará la validación biométrica ahí mismo.</p><p>• Para terminar, firmas el aviso de privacidad y te entregan tu comprobante de registro.</p><p><strong>Así que ya lo saben, a partir del 9 enero de 2026 comienza la cuenta regresiva para evitar que corten su servicio.</strong></p><br><p>TEMA 2:</p><p><strong>Whataspp traiciona a los usuarios:</strong></p><br><p>WhatsApp recoge datos de tu cuenta y de cómo usas la app, y los comparte sobre todo con empresas del grupo Meta, algunos proveedores externos de servicios y autoridades cuando la ley lo exige. El contenido de tus mensajes sigue cifrado de extremo a extremo y no se usa para publicidad, pero sí se usan muchos metadatos (por ejemplo, número, dispositivo, IP, uso) para fines de seguridad, funcionamiento y marketing.</p><br><h2>Qué información recoge</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Datos de cuenta: número de teléfono, nombre y foto de perfil, estado, agenda de contactos y datos de tus grupos​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Datos de actividad: con qué contactos hablas, frecuencia y hora de uso, reportes que haces o recibes, tipo de interacción con empresas y funciones de la app.​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Datos del dispositivo y conexión: modelo de móvil, sistema operativo, nivel de batería, zona horaria, dirección IP y red, así como cookies en la versión de escritorio/web.​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Datos opcionales: ubicación que compartes, información de pagos y compras dentro de servicios vinculados a WhatsApp (por ejemplo WhatsApp Pay donde exista), y datos que subes al usar WhatsApp Business.</li></ol><br/><h2>Qué no ve de tus mensajes</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>El contenido de los mensajes, llamadas y videollamadas está protegido con cifrado de extremo a extremo, por lo que WhatsApp dice no poder leerlos ni usarlos para anuncios.​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Los mensajes se almacenan solo de forma temporal en sus servidores hasta ser entregados, y los no entregados se borran normalmente tras unos 30 días.​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Las copias de seguridad en la nube (Google Drive, iCloud) dependen de la configuración de cada usuario y del servicio de nube que uses, que puede aplicar sus propias políticas de privacidad.​</li></ol><br/><h2>Con quién comparte datos</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Empresas del grupo Meta (Facebook, Instagram, etc.): para coordinar servicios, mejorar seguridad, hacer recomendaciones de contactos y personalizar funciones y anuncios en otros productos de Meta, especialmente usando metadatos, datos de cuenta y de dispositivo.​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Proveedores de servicios externos: empresas que dan soporte de infraestructura, envío de mensajes, almacenamiento, análisis, pagos y otros servicios técnicos que necesitan acceso limitado a ciertos datos.​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Empresas y comercios que usan WhatsApp Business: cuando hablas con una empresa, esa empresa puede ver y tratar lo que le envías según sus propias políticas (por ejemplo, servicio al cliente, marketing, gestión de pedidos).​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Autoridades y requisitos legales: se pueden compartir datos de cuenta, metadatos y otros registros cuando sea necesario para cumplir la ley, órdenes judiciales o investigar abusos y fraudes.</li></ol><br/><h2>Cómo puedes limitar lo que se comparte</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Revisar la configuración de privacidad: controlar quién ve tu foto, estado, hora de última vez, confirmaciones de lectura y quién puede añadirse a grupos.​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Gestionar el acceso a contactos, ubicación y permisos del móvil: puedes restringir permisos desde los ajustes del sistema operativo si no quieres que se compartan ciertos datos.​</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Usar las opciones de descarga y eliminación de datos: WhatsApp permite solicitar un informe de tu cuenta y borrar tu cuenta, lo que elimina parte de la información asociada (aunque algunos registros pueden conservarse por motivos legales).</li></ol><br/><br><p>ENLACES:</p><p><a href="https://www.gob.mx/crt" rel="noopener noreferrer" target="_blank">https://www.gob.mx/crt</a></p><p><a href="https://www.whatsapp.com/legal/privacy-policy?lang=es" rel="noopener noreferrer" target="_blank">https://www.whatsapp.com/legal/privacy-policy?lang=es</a></p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p><p><a href="https://feeds.captivate.fm/laredprivada/" rel="noopener noreferrer" target="_blank">PODCAST LA RED PRIVADA</a> © 2025 by <a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">HECTOR FUENTES ESTOLANO</a> is licensed under <a href="https://creativecommons.org/licenses/by-nd/4.0/" rel="noopener noreferrer" target="_blank">CC BY-ND 4.0</a></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-42-adios-a-las-lineas-anonimas]]></link><guid isPermaLink="false">220ede1d-ef3c-4dab-b3cc-cd96a01b5ab4</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 20 Dec 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/220ede1d-ef3c-4dab-b3cc-cd96a01b5ab4.mp3" length="27903100" type="audio/mpeg"/><itunes:duration>33:13</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>42</itunes:episode><podcast:episode>42</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 41 - React 10 Perfecto</title><itunes:title>Episodio 41 - React 10 Perfecto</itunes:title><description><![CDATA[<ul><li><strong>Vulnerabilidad "Perfect 10" en React</strong> Se ha descubierto una vulnerabilidad crítica de <strong>ejecución remota de código (RCE)</strong> en los componentes del servidor de React, con una puntuación de gravedad máxima de 10 sobre. Esta falla permite a los atacantes ejecutar código malicioso en servidores sin necesidad de autenticación mediante una sola solicitud HTTP especialmente diseñada. La vulnerabilidad, rastreada como CVE-2025-55182, afecta a versiones recientes de React y a marcos populares como Next.js, y ya está siendo explotada activamente por actores de amenazas, incluidos grupos vinculados a China. Además, un intento de <strong>Cloudflare</strong> de mitigar este problema mediante una actualización de su firewall provocó accidentalmente una interrupción del servicio de 25 minutos para muchos de sus clientes.</li></ul><br/><p>Un "servidor React" (o más precisamente, <strong>React Server Components</strong> y el <strong>Server-Side Rendering</strong> con React) es un concepto que cambia la forma en que tradicionalmente se construían las aplicaciones web con React.</p><h3>¿Qué es la vulnerabilidad "Perfect 10" (React2Shell)?</h3><p>Es un fallo crítico de seguridad descubierto en <strong>React Server Components (RSC)</strong>, la tecnología que permite renderizar componentes de React en el servidor.</p><ul><li><strong>Nombre técnico:</strong> CVE-2025-55182 (y CVE-2025-66478 para Next.js).</li><li><strong>Gravedad:</strong> <strong>Crítica (10/10)</strong>. Esto significa que es extremadamente peligrosa y fácil de explotar.</li><li><strong>Fecha de divulgación:</strong> Diciembre de 2025.</li><li><strong>El problema:</strong> Un atacante puede enviar una petición HTTP maliciosa (específicamente manipulando el protocolo "Flight" que usa React para comunicarse entre servidor y cliente) y lograr que el servidor ejecute código arbitrario.</li><li><strong>Consecuencia:</strong> <strong>Ejecución Remota de Código (RCE)</strong>. Básicamente, un hacker podría tomar el control total de tu servidor con una sola petición, sin necesitar contraseña ni usuario.</li></ul><br/><h3>¿A quién afecta?</h3><p>Afecta a aplicaciones que utilizan <strong>React 19</strong> y frameworks que implementan React Server Components, principalmente:</p><ul><li><strong>Next.js:</strong> Versiones 15.x, 16.x y versiones Canary recientes.</li><li><strong>Otros:</strong> Cualquier herramienta que use los paquetes react-server-dom-webpack, react-server-dom-parcel o react-server-dom-turbopack.</li></ul><br/><h3>¿Por qué se llama "Perfect 10"?</h3><p>El sistema CVSS (Common Vulnerability Scoring System) califica las vulnerabilidades del 0 al 10. Un "10 perfecto" es raro y se reserva para fallos que:</p><ol><li>Se pueden explotar de forma remota (a través de internet).</li><li>No requieren autenticación (no necesitas usuario/contraseña).</li><li>No requieren interacción del usuario (la víctima no tiene que hacer clic en nada).</li><li>Permiten el compromiso total del sistema.</li></ol><br/><ul><li><strong>Precios de la memoria RAM </strong> El auge de la inteligencia artificial ha provocado una explosión en la demanda de memoria, haciendo que los precios de la RAM suban drásticamente y fluctúen diariamenteen los restaurantes. Los centros de datos de IA están acaparando la capacidad de producción, lo que ha llevado a que algunos kits de memoria para consumidores tripliquen su precio en pocos meses. Se advierte que esta escasez podría afectar pronto los costos de consolas de videojuegos, tarjetas gráficas y otros dispositivos electrónicos.</li><li><strong>Salida de GrapheneOS de Francia</strong> El proyecto de sistema operativo móvil centrado en la privacidad, <strong>GrapheneOS</strong>, anunció que retirará su infraestructura de Francia debido a la hostilidad de las autoridades y leyes que buscan debilitar el cifrado. Los desarrolladores citaron el acoso policial y demandas para desbloquear dispositivos, explicando que su sistema está diseñado para hacer imposible la <strong>fuerza bruta</strong> contra el cifrado, algo que las autoridades francesas se niegan a aceptar.</li><li><strong>Prohibición de Redes Sociales para Menores en Australia</strong> Australia está implementando una ley pionera para prohibir el acceso a redes sociales a <strong>menores de 16 años</strong>, imponiendo multas masivas a las plataformas que no cumplan con la verificación de edad. La Unión Europea también está avanzando en una dirección similar, proponiendo sistemas de verificación de edad que preserven la privacidad mediante carteras de identidad digital, reconociendo los riesgos de salud mental y adicción para los menores.</li><li><strong>Vigilancia Digital y Control en India</strong> El gobierno de India intentó ordenar la preinstalación obligatoria de una aplicación de rastreo gubernamental llamada <strong>Sanchar Saathi</strong> en todos los teléfonos inteligentes, aunque luego revocó la obligatoriedad tras las críticas. Sin embargo, India sigue adelante con una directiva de <strong>"vinculación de SIM"</strong> (SIM binding) para aplicaciones de mensajería como WhatsApp, lo que obligará a los usuarios a reautenticarse periódicamente y podría bloquear el uso de versiones web si la tarjeta SIM física no está presente en el dispositivo.</li><li><strong>Acceso a la Red Local en Google Chrome</strong> La versión 142 de Chrome introduce una nueva característica de seguridad que requiere que los sitios web públicos soliciten <strong>permiso explícito</strong> al usuario antes de acceder a dispositivos en su red local privada (como impresoras o routers). Esta medida busca cerrar una brecha de seguridad histórica que permitía a scripts maliciosos en la web atacar dispositivos locales vulnerables, aunque ahora traslada la responsabilidad de aprobar estas conexiones al usuario final.</li></ul><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p><br><p>Music by&nbsp;<a href="https://pixabay.com/es/users/lofidreams-25132446/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=music&amp;utm_content=372366" rel="noopener noreferrer" target="_blank">kaveesha Senanayake</a>&nbsp;from&nbsp;<a href="https://pixabay.com/music//?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=music&amp;utm_content=372366" rel="noopener noreferrer" target="_blank">Pixabay</a></p>]]></description><content:encoded><![CDATA[<ul><li><strong>Vulnerabilidad "Perfect 10" en React</strong> Se ha descubierto una vulnerabilidad crítica de <strong>ejecución remota de código (RCE)</strong> en los componentes del servidor de React, con una puntuación de gravedad máxima de 10 sobre. Esta falla permite a los atacantes ejecutar código malicioso en servidores sin necesidad de autenticación mediante una sola solicitud HTTP especialmente diseñada. La vulnerabilidad, rastreada como CVE-2025-55182, afecta a versiones recientes de React y a marcos populares como Next.js, y ya está siendo explotada activamente por actores de amenazas, incluidos grupos vinculados a China. Además, un intento de <strong>Cloudflare</strong> de mitigar este problema mediante una actualización de su firewall provocó accidentalmente una interrupción del servicio de 25 minutos para muchos de sus clientes.</li></ul><br/><p>Un "servidor React" (o más precisamente, <strong>React Server Components</strong> y el <strong>Server-Side Rendering</strong> con React) es un concepto que cambia la forma en que tradicionalmente se construían las aplicaciones web con React.</p><h3>¿Qué es la vulnerabilidad "Perfect 10" (React2Shell)?</h3><p>Es un fallo crítico de seguridad descubierto en <strong>React Server Components (RSC)</strong>, la tecnología que permite renderizar componentes de React en el servidor.</p><ul><li><strong>Nombre técnico:</strong> CVE-2025-55182 (y CVE-2025-66478 para Next.js).</li><li><strong>Gravedad:</strong> <strong>Crítica (10/10)</strong>. Esto significa que es extremadamente peligrosa y fácil de explotar.</li><li><strong>Fecha de divulgación:</strong> Diciembre de 2025.</li><li><strong>El problema:</strong> Un atacante puede enviar una petición HTTP maliciosa (específicamente manipulando el protocolo "Flight" que usa React para comunicarse entre servidor y cliente) y lograr que el servidor ejecute código arbitrario.</li><li><strong>Consecuencia:</strong> <strong>Ejecución Remota de Código (RCE)</strong>. Básicamente, un hacker podría tomar el control total de tu servidor con una sola petición, sin necesitar contraseña ni usuario.</li></ul><br/><h3>¿A quién afecta?</h3><p>Afecta a aplicaciones que utilizan <strong>React 19</strong> y frameworks que implementan React Server Components, principalmente:</p><ul><li><strong>Next.js:</strong> Versiones 15.x, 16.x y versiones Canary recientes.</li><li><strong>Otros:</strong> Cualquier herramienta que use los paquetes react-server-dom-webpack, react-server-dom-parcel o react-server-dom-turbopack.</li></ul><br/><h3>¿Por qué se llama "Perfect 10"?</h3><p>El sistema CVSS (Common Vulnerability Scoring System) califica las vulnerabilidades del 0 al 10. Un "10 perfecto" es raro y se reserva para fallos que:</p><ol><li>Se pueden explotar de forma remota (a través de internet).</li><li>No requieren autenticación (no necesitas usuario/contraseña).</li><li>No requieren interacción del usuario (la víctima no tiene que hacer clic en nada).</li><li>Permiten el compromiso total del sistema.</li></ol><br/><ul><li><strong>Precios de la memoria RAM </strong> El auge de la inteligencia artificial ha provocado una explosión en la demanda de memoria, haciendo que los precios de la RAM suban drásticamente y fluctúen diariamenteen los restaurantes. Los centros de datos de IA están acaparando la capacidad de producción, lo que ha llevado a que algunos kits de memoria para consumidores tripliquen su precio en pocos meses. Se advierte que esta escasez podría afectar pronto los costos de consolas de videojuegos, tarjetas gráficas y otros dispositivos electrónicos.</li><li><strong>Salida de GrapheneOS de Francia</strong> El proyecto de sistema operativo móvil centrado en la privacidad, <strong>GrapheneOS</strong>, anunció que retirará su infraestructura de Francia debido a la hostilidad de las autoridades y leyes que buscan debilitar el cifrado. Los desarrolladores citaron el acoso policial y demandas para desbloquear dispositivos, explicando que su sistema está diseñado para hacer imposible la <strong>fuerza bruta</strong> contra el cifrado, algo que las autoridades francesas se niegan a aceptar.</li><li><strong>Prohibición de Redes Sociales para Menores en Australia</strong> Australia está implementando una ley pionera para prohibir el acceso a redes sociales a <strong>menores de 16 años</strong>, imponiendo multas masivas a las plataformas que no cumplan con la verificación de edad. La Unión Europea también está avanzando en una dirección similar, proponiendo sistemas de verificación de edad que preserven la privacidad mediante carteras de identidad digital, reconociendo los riesgos de salud mental y adicción para los menores.</li><li><strong>Vigilancia Digital y Control en India</strong> El gobierno de India intentó ordenar la preinstalación obligatoria de una aplicación de rastreo gubernamental llamada <strong>Sanchar Saathi</strong> en todos los teléfonos inteligentes, aunque luego revocó la obligatoriedad tras las críticas. Sin embargo, India sigue adelante con una directiva de <strong>"vinculación de SIM"</strong> (SIM binding) para aplicaciones de mensajería como WhatsApp, lo que obligará a los usuarios a reautenticarse periódicamente y podría bloquear el uso de versiones web si la tarjeta SIM física no está presente en el dispositivo.</li><li><strong>Acceso a la Red Local en Google Chrome</strong> La versión 142 de Chrome introduce una nueva característica de seguridad que requiere que los sitios web públicos soliciten <strong>permiso explícito</strong> al usuario antes de acceder a dispositivos en su red local privada (como impresoras o routers). Esta medida busca cerrar una brecha de seguridad histórica que permitía a scripts maliciosos en la web atacar dispositivos locales vulnerables, aunque ahora traslada la responsabilidad de aprobar estas conexiones al usuario final.</li></ul><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p><br><p>Music by&nbsp;<a href="https://pixabay.com/es/users/lofidreams-25132446/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=music&amp;utm_content=372366" rel="noopener noreferrer" target="_blank">kaveesha Senanayake</a>&nbsp;from&nbsp;<a href="https://pixabay.com/music//?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=music&amp;utm_content=372366" rel="noopener noreferrer" target="_blank">Pixabay</a></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-41-react-10-perfecto]]></link><guid isPermaLink="false">ce3bbae2-b79e-4d2f-a32d-e1b26633e065</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 13 Dec 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/ce3bbae2-b79e-4d2f-a32d-e1b26633e065.mp3" length="65387919" type="audio/mpeg"/><itunes:duration>45:24</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>41</itunes:episode><podcast:episode>41</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 40 - Cuando usar Contraseñas, Passkeys o Yubico</title><itunes:title>Episodio 40 - Cuando usar Contraseñas, Passkeys o Yubico</itunes:title><description><![CDATA[<p>Cuando usar Contrasenas, Passkeys y Yubico</p><p>Tienes un bot en tu red de la casa o tu SOHO?</p><p>Enlace: <a href="https://check.labs.greynoise.io" rel="noopener noreferrer" target="_blank">check.labs.greynoise.io</a></p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></description><content:encoded><![CDATA[<p>Cuando usar Contrasenas, Passkeys y Yubico</p><p>Tienes un bot en tu red de la casa o tu SOHO?</p><p>Enlace: <a href="https://check.labs.greynoise.io" rel="noopener noreferrer" target="_blank">check.labs.greynoise.io</a></p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-40-cuando-usar-contrasenas-passkeys-o-yubico]]></link><guid isPermaLink="false">135687bd-f0bf-49da-a736-c9ec33a6a386</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 06 Dec 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/135687bd-f0bf-49da-a736-c9ec33a6a386.mp3" length="26447122" type="audio/mpeg"/><itunes:duration>31:29</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>40</itunes:episode><podcast:episode>40</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 39 - Reconocimiento Facial</title><itunes:title>Episodio 39 - Reconocimiento Facial</itunes:title><description><![CDATA[<p>¿Alguna vez has sentido que alguien te observa a través de tus dispositivos? ¿Que tu información más personal podría estar a un solo clic de ser expuesta? Hoy, más que nunca, esa sensación es real.</p><p>¡Qué tal, exploradores de lo digital y bienvenidos a <strong>LA RED PRIVADA</strong>! El podcast que se adentra donde otros no se atreven.</p><p>Es sábado 29 de noviembre de 2025 y están a punto de conectar con nuestro <strong>episodio número 39</strong>. En el programa de hoy, vamos a destapar un engaño que se esconde a simple vista en la red social más grande del mundo y revelaremos las nuevas herramientas que usan los vigilantes para seguir cada uno de tus pasos.</p><p>Así que suban el volumen, activen su modo incógnito y prepárense... Están a punto de entrar a <strong>LA RED PRIVADA</strong>.</p><p>Comenzamos.</p><p class="ql-align-justify">AMAZON SIDEWALK</p><p class="ql-align-justify">La rápida expansión de las tecnologías de vigilancia interconectadas, principalmente impulsadas por Amazon, enfocándose en la red <strong>Amazon Sidewalk</strong>, la cual aprovecha los dispositivos Ring y Echo de los clientes como "puentes" para crear una red compartida masiva y habilitada por defecto. El texto subraya la preocupación por la asociación entre <strong>Ring</strong> y <strong>Flock Safety</strong>, que permite a las autoridades rastrear vehículos mediante cámaras de reconocimiento de matrículas y luego solicitar grabaciones de vídeo directamente a usuarios privados de Ring para continuar la vigilancia de un individuo. Además, el análisis alerta sobre el futuro lanzamiento a nivel nacional de la <strong>tecnología de reconocimiento facial</strong> en todos los timbres de Ring, lo que potencialmente registrará los rostros de los transeúntes en los servidores de Amazon. Se menciona que estos sistemas, que incluyen plataformas como Clearview AI, están siendo financiados e instalados voluntariamente por civiles en busca de conveniencia. La discusión también aborda los problemas legales, citando un fallo judicial reciente que dictaminó que las fotos de las cámaras Flock son registros públicos. Estos factores colectivamente ilustran una creciente y compleja máquina de vigilancia impulsada por la cooperación público-privada.</p><p class="ql-align-justify">### 1. Amazon Sidewalk y Redes de Vigilancia Compartida</p><p class="ql-align-justify">Amazon Sidewalk es una **red compartida de uso gratuito** lanzada por Amazon en 2021</p><p class="ql-align-justify">**Funcionamiento y Alcance:**</p><p class="ql-align-justify">*   La red utiliza **Bluetooth de baja energía** para comunicación de corto alcance y protocolos de radio como LoRa para distancias más largas [1].</p><p class="ql-align-justify">*   Cubre actualmente a **más del 90% de la población** dentro de los Estados Unidos.</p><p class="ql-align-justify">*   El objetivo de Sidewalk es ayudar a encontrar artículos perdidos, rastrear mascotas y mantener los dispositivos en línea.</p><p class="ql-align-justify">*   La red se compone de dos tipos de dispositivos:</p><p class="ql-align-justify">    1.  **Puentes (Bridges):** Puntos de entrada a la red, principalmente timbres **Ring** y dispositivos **Amazon Echo**. Estos dispositivos comparten el ancho de banda personal de la red doméstica del propietario con terceros.</p><p class="ql-align-justify">    2.  **Dispositivos Habilitados (Enabled Devices):** Los usuarios de la red, que incluyen rastreadores Tile, cámaras de seguridad, cerraduras inteligentes, sensores de movimiento y luces.</p><p class="ql-align-justify">*   Amazon afirma que los dispositivos habilitados pueden conectarse a un puente Sidewalk desde **hasta media milla de distancia** [4].</p><p class="ql-align-justify">*   El ancho de banda compartido está limitado a **80 kilobits por segundo**, con un máximo de **500 megabytes por mes** para todas las conexiones de la cuenta Amazon.</p><p class="ql-align-justify">*   **Ajuste predeterminado:** Amazon Sidewalk viene **habilitado por defecto** en cada dispositivo puente (Ring y Echo), lo que significa que los usuarios deben desactivarlo manualmente si no desean compartir su conexión.</p><p class="ql-align-justify">*   Amazon no permite a los usuarios ver detalles sobre cuántos dispositivos se están conectando a sus puentes, ni a los dispositivos habilitados ver detalles sobre los puentes a los que se conectan, citando la política de privacidad.</p><p class="ql-align-justify">### 2. Alianza Ring, Flock Safety y Reconocimiento Facial</p><p class="ql-align-justify">Este tema aborda cómo Amazon (propietario de Ring desde 2018) y sus socios están expandiendo la vigilancia con fines de aplicación de la ley.</p><p class="ql-align-justify">**Asociación Ring y Flock Safety:**</p><p class="ql-align-justify">*   Flock Safety se dedica a construir una red de cámaras habilitadas con **inteligencia artificial y reconocimiento de matrículas** (placas vehiculares) que construyen gráficos sobre cómo viajamos.</p><p class="ql-align-justify">*   Actualmente, las cámaras de Flock escanean **20 mil millones de matrículas al mes** en EE. UU. y la empresa ya cuenta con más de 80,000 cámaras [8].</p><p class="ql-align-justify">*   Flock comparte datos con más de 5,000 organizaciones, incluidas agencias de aplicación de la ley y corporaciones, y **proporciona datos bajo demanda sin requerir una orden judicial** [8].</p><p class="ql-align-justify">*   Gracias a la asociación, Ring implementó la función "solicitud comunitaria" (community request), que permite a las agencias de seguridad pública solicitar directamente a usuarios individuales de Ring que **compartan su metraje personal**.</p><p class="ql-align-justify">*   Si bien el uso compartido de metraje es actualmente opcional, existe la preocupación de que esta funcionalidad pueda cambiar en el futuro a un modelo de **exclusión voluntaria (opt-out)**, similar a Amazon Sidewalk.</p><p class="ql-align-justify">**Reconocimiento Facial:**</p><p class="ql-align-justify">*   Ring anunció que implementará **reconocimiento facial** en todos sus timbres Ring el próximo mes (diciembre de 2025).</p><p class="ql-align-justify">*   Esta función está siendo comercializada como una conveniencia para reconocer a familiares y amigos, pero implica que los rostros capturados serán **registrados en los servidores de Amazon** para mejorar sus modelos de IA.</p><p class="ql-align-justify">**Otras Tecnologías de Vigilancia:**</p><p class="ql-align-justify">*   Startups como **Clear View AI** escanean perfiles de redes sociales y utilizan esa información para rastrear personas en público, afirmando haber raspado más de 20 mil millones de fotos de internet.</p><p class="ql-align-justify">*   El Departamento de Policía de Nueva York (NYPD) y Microsoft desarrollaron el "sistema de conocimiento de dominio" (domain awareness system), descrito como una de las redes de vigilancia más grandes del mundo [11].</p><p class="ql-align-justify">*   Un juez en el estado de Washington dictaminó recientemente que las fotos tomadas por las cámaras de Flock son **registros públicos** [3].</p><p class="ql-align-justify">### 3. Legislación y Ataques a la Privacidad (Prohibición de VPNs y Chat Control)</p><p class="ql-align-justify">Las fuentes detallan los intentos legislativos en EE. UU. y Europa para restringir la privacidad digital, a menudo bajo la bandera de proteger a los menores.</p><p class="ql-align-justify">**Prohibición de VPNs en EE. UU.:**</p><p class="ql-align-justify">*   Legisladores en Wisconsin (Proyecto de Ley del Senado 130 y Proyecto de Ley de la Asamblea 105) y Michigan propusieron una legislación que busca obligar a los sitios web con contenido "perjudicial para menores" a bloquear el acceso de cualquier persona que utilice un **sistema o proveedor de red privada virtual (VPN)**.</p><p class="ql-align-justify">*   El proyecto de ley de Michigan se titula "Anti-Corruption of Public Morals Act" (Ley contra la Corrupción de la Moral Pública).</p><p class="ql-align-justify">*   La legislación de Michigan va más allá, buscando prohibir el uso de **todas las VPNs** y obligar a los proveedores de servicios de Internet (ISP) a monitorear y bloquear las conexiones VPN.</p><p class="ql-align-justify">*   El razonamiento de los legisladores es que las VPN se utilizan para **eludir las restricciones de verificación de edad** y la geolocalización impuestas por el estado.</p><p class="ql-align-justify">*   El EFF argumenta que esta ley es técnicamente imposible de aplicar solo a los residentes del estado o a los menores, obligando a los sitios web afectados a **bloquear a todos los usuarios de VPN a nivel mundial** para evitar problemas legales.</p><p class="ql-align-justify">*   Las VPN son esenciales para la seguridad, el trabajo remoto, el acceso a recursos académicos, la protección de periodistas, activistas y sobrevivientes de abuso doméstico.</p><p class="ql-align-justify">**Control de Chats en la UE:**</p><p class="ql-align-justify">*   En Europa, se resolvió temporalmente el debate sobre la legislación de control de chat (CESAM, Child Sexual Abuse Material).</p><p class="ql-align-justify">*   El intento de hacer obligatorio el escaneo de contenido (Chat Control 2.0) fue retirado.</p><p class="ql-align-justify">*   El régimen actual, que permite el **cribado de contenido CESAM de forma completamente voluntaria** por parte de los proveedores de servicios (Chat Control 1.0), se convertirá en permanente. Esto significa que los proveedores comprometidos con la privacidad, como Apple, Signal o Telegram, no estarán obligados a romper la confianza con sus usuarios.</p><p class="ql-align-justify">### 4. Seguridad en la IA y Fallas de Privacidad</p><p class="ql-align-justify">Este tema se centra en las vulnerabilidades de los sistemas de IA y la falta de seguridad en las grandes plataformas de mensajería.</p><p class="ql-align-justify">**Explotación de Guardarraíles de IA (Echoggram):**</p><p...]]></description><content:encoded><![CDATA[<p>¿Alguna vez has sentido que alguien te observa a través de tus dispositivos? ¿Que tu información más personal podría estar a un solo clic de ser expuesta? Hoy, más que nunca, esa sensación es real.</p><p>¡Qué tal, exploradores de lo digital y bienvenidos a <strong>LA RED PRIVADA</strong>! El podcast que se adentra donde otros no se atreven.</p><p>Es sábado 29 de noviembre de 2025 y están a punto de conectar con nuestro <strong>episodio número 39</strong>. En el programa de hoy, vamos a destapar un engaño que se esconde a simple vista en la red social más grande del mundo y revelaremos las nuevas herramientas que usan los vigilantes para seguir cada uno de tus pasos.</p><p>Así que suban el volumen, activen su modo incógnito y prepárense... Están a punto de entrar a <strong>LA RED PRIVADA</strong>.</p><p>Comenzamos.</p><p class="ql-align-justify">AMAZON SIDEWALK</p><p class="ql-align-justify">La rápida expansión de las tecnologías de vigilancia interconectadas, principalmente impulsadas por Amazon, enfocándose en la red <strong>Amazon Sidewalk</strong>, la cual aprovecha los dispositivos Ring y Echo de los clientes como "puentes" para crear una red compartida masiva y habilitada por defecto. El texto subraya la preocupación por la asociación entre <strong>Ring</strong> y <strong>Flock Safety</strong>, que permite a las autoridades rastrear vehículos mediante cámaras de reconocimiento de matrículas y luego solicitar grabaciones de vídeo directamente a usuarios privados de Ring para continuar la vigilancia de un individuo. Además, el análisis alerta sobre el futuro lanzamiento a nivel nacional de la <strong>tecnología de reconocimiento facial</strong> en todos los timbres de Ring, lo que potencialmente registrará los rostros de los transeúntes en los servidores de Amazon. Se menciona que estos sistemas, que incluyen plataformas como Clearview AI, están siendo financiados e instalados voluntariamente por civiles en busca de conveniencia. La discusión también aborda los problemas legales, citando un fallo judicial reciente que dictaminó que las fotos de las cámaras Flock son registros públicos. Estos factores colectivamente ilustran una creciente y compleja máquina de vigilancia impulsada por la cooperación público-privada.</p><p class="ql-align-justify">### 1. Amazon Sidewalk y Redes de Vigilancia Compartida</p><p class="ql-align-justify">Amazon Sidewalk es una **red compartida de uso gratuito** lanzada por Amazon en 2021</p><p class="ql-align-justify">**Funcionamiento y Alcance:**</p><p class="ql-align-justify">*   La red utiliza **Bluetooth de baja energía** para comunicación de corto alcance y protocolos de radio como LoRa para distancias más largas [1].</p><p class="ql-align-justify">*   Cubre actualmente a **más del 90% de la población** dentro de los Estados Unidos.</p><p class="ql-align-justify">*   El objetivo de Sidewalk es ayudar a encontrar artículos perdidos, rastrear mascotas y mantener los dispositivos en línea.</p><p class="ql-align-justify">*   La red se compone de dos tipos de dispositivos:</p><p class="ql-align-justify">    1.  **Puentes (Bridges):** Puntos de entrada a la red, principalmente timbres **Ring** y dispositivos **Amazon Echo**. Estos dispositivos comparten el ancho de banda personal de la red doméstica del propietario con terceros.</p><p class="ql-align-justify">    2.  **Dispositivos Habilitados (Enabled Devices):** Los usuarios de la red, que incluyen rastreadores Tile, cámaras de seguridad, cerraduras inteligentes, sensores de movimiento y luces.</p><p class="ql-align-justify">*   Amazon afirma que los dispositivos habilitados pueden conectarse a un puente Sidewalk desde **hasta media milla de distancia** [4].</p><p class="ql-align-justify">*   El ancho de banda compartido está limitado a **80 kilobits por segundo**, con un máximo de **500 megabytes por mes** para todas las conexiones de la cuenta Amazon.</p><p class="ql-align-justify">*   **Ajuste predeterminado:** Amazon Sidewalk viene **habilitado por defecto** en cada dispositivo puente (Ring y Echo), lo que significa que los usuarios deben desactivarlo manualmente si no desean compartir su conexión.</p><p class="ql-align-justify">*   Amazon no permite a los usuarios ver detalles sobre cuántos dispositivos se están conectando a sus puentes, ni a los dispositivos habilitados ver detalles sobre los puentes a los que se conectan, citando la política de privacidad.</p><p class="ql-align-justify">### 2. Alianza Ring, Flock Safety y Reconocimiento Facial</p><p class="ql-align-justify">Este tema aborda cómo Amazon (propietario de Ring desde 2018) y sus socios están expandiendo la vigilancia con fines de aplicación de la ley.</p><p class="ql-align-justify">**Asociación Ring y Flock Safety:**</p><p class="ql-align-justify">*   Flock Safety se dedica a construir una red de cámaras habilitadas con **inteligencia artificial y reconocimiento de matrículas** (placas vehiculares) que construyen gráficos sobre cómo viajamos.</p><p class="ql-align-justify">*   Actualmente, las cámaras de Flock escanean **20 mil millones de matrículas al mes** en EE. UU. y la empresa ya cuenta con más de 80,000 cámaras [8].</p><p class="ql-align-justify">*   Flock comparte datos con más de 5,000 organizaciones, incluidas agencias de aplicación de la ley y corporaciones, y **proporciona datos bajo demanda sin requerir una orden judicial** [8].</p><p class="ql-align-justify">*   Gracias a la asociación, Ring implementó la función "solicitud comunitaria" (community request), que permite a las agencias de seguridad pública solicitar directamente a usuarios individuales de Ring que **compartan su metraje personal**.</p><p class="ql-align-justify">*   Si bien el uso compartido de metraje es actualmente opcional, existe la preocupación de que esta funcionalidad pueda cambiar en el futuro a un modelo de **exclusión voluntaria (opt-out)**, similar a Amazon Sidewalk.</p><p class="ql-align-justify">**Reconocimiento Facial:**</p><p class="ql-align-justify">*   Ring anunció que implementará **reconocimiento facial** en todos sus timbres Ring el próximo mes (diciembre de 2025).</p><p class="ql-align-justify">*   Esta función está siendo comercializada como una conveniencia para reconocer a familiares y amigos, pero implica que los rostros capturados serán **registrados en los servidores de Amazon** para mejorar sus modelos de IA.</p><p class="ql-align-justify">**Otras Tecnologías de Vigilancia:**</p><p class="ql-align-justify">*   Startups como **Clear View AI** escanean perfiles de redes sociales y utilizan esa información para rastrear personas en público, afirmando haber raspado más de 20 mil millones de fotos de internet.</p><p class="ql-align-justify">*   El Departamento de Policía de Nueva York (NYPD) y Microsoft desarrollaron el "sistema de conocimiento de dominio" (domain awareness system), descrito como una de las redes de vigilancia más grandes del mundo [11].</p><p class="ql-align-justify">*   Un juez en el estado de Washington dictaminó recientemente que las fotos tomadas por las cámaras de Flock son **registros públicos** [3].</p><p class="ql-align-justify">### 3. Legislación y Ataques a la Privacidad (Prohibición de VPNs y Chat Control)</p><p class="ql-align-justify">Las fuentes detallan los intentos legislativos en EE. UU. y Europa para restringir la privacidad digital, a menudo bajo la bandera de proteger a los menores.</p><p class="ql-align-justify">**Prohibición de VPNs en EE. UU.:**</p><p class="ql-align-justify">*   Legisladores en Wisconsin (Proyecto de Ley del Senado 130 y Proyecto de Ley de la Asamblea 105) y Michigan propusieron una legislación que busca obligar a los sitios web con contenido "perjudicial para menores" a bloquear el acceso de cualquier persona que utilice un **sistema o proveedor de red privada virtual (VPN)**.</p><p class="ql-align-justify">*   El proyecto de ley de Michigan se titula "Anti-Corruption of Public Morals Act" (Ley contra la Corrupción de la Moral Pública).</p><p class="ql-align-justify">*   La legislación de Michigan va más allá, buscando prohibir el uso de **todas las VPNs** y obligar a los proveedores de servicios de Internet (ISP) a monitorear y bloquear las conexiones VPN.</p><p class="ql-align-justify">*   El razonamiento de los legisladores es que las VPN se utilizan para **eludir las restricciones de verificación de edad** y la geolocalización impuestas por el estado.</p><p class="ql-align-justify">*   El EFF argumenta que esta ley es técnicamente imposible de aplicar solo a los residentes del estado o a los menores, obligando a los sitios web afectados a **bloquear a todos los usuarios de VPN a nivel mundial** para evitar problemas legales.</p><p class="ql-align-justify">*   Las VPN son esenciales para la seguridad, el trabajo remoto, el acceso a recursos académicos, la protección de periodistas, activistas y sobrevivientes de abuso doméstico.</p><p class="ql-align-justify">**Control de Chats en la UE:**</p><p class="ql-align-justify">*   En Europa, se resolvió temporalmente el debate sobre la legislación de control de chat (CESAM, Child Sexual Abuse Material).</p><p class="ql-align-justify">*   El intento de hacer obligatorio el escaneo de contenido (Chat Control 2.0) fue retirado.</p><p class="ql-align-justify">*   El régimen actual, que permite el **cribado de contenido CESAM de forma completamente voluntaria** por parte de los proveedores de servicios (Chat Control 1.0), se convertirá en permanente. Esto significa que los proveedores comprometidos con la privacidad, como Apple, Signal o Telegram, no estarán obligados a romper la confianza con sus usuarios.</p><p class="ql-align-justify">### 4. Seguridad en la IA y Fallas de Privacidad</p><p class="ql-align-justify">Este tema se centra en las vulnerabilidades de los sistemas de IA y la falta de seguridad en las grandes plataformas de mensajería.</p><p class="ql-align-justify">**Explotación de Guardarraíles de IA (Echoggram):**</p><p class="ql-align-justify">*   La IA es considerada la tecnología "más inherentemente vulnerable".</p><p class="ql-align-justify">*   Investigadores de Hidden Layer descubrieron "Echoggram," una técnica de inyección de *prompt* que **manipula los "guardarraíles"** (sistemas de protección) de los modelos de lenguaje grandes (LLM).</p><p class="ql-align-justify">*   Estos guardarraíles son a menudo otros modelos de IA (modelos de clasificación o sistemas "LLM as a judge").</p><p class="ql-align-justify">*   Echoggram aprovecha las debilidades en los datos de entrenamiento de los guardarraíles. Al anexar una secuencia específica de *tokens* (como el absurdo **"equals coffee"**) a un *prompt* malicioso, el filtro protector se confunde y aprueba el contenido.</p><p class="ql-align-justify">*   La cadena "equals coffee" es ignorada por el LLM principal, pero engaña al AI protector delantero, permitiendo que el *prompt* malicioso pase.</p><p class="ql-align-justify">### 5. Responsabilidad del Software</p><p class="ql-align-justify">Un comité influyente de legisladores en el Reino Unido (UK) ha planteado una preocupación significativa sobre la **falta de responsabilidad de los proveedores de software**.</p><p class="ql-align-justify">*   Tras el ciberataque a Jaguar Land Rover, que causó una gran interrupción económica, los legisladores argumentaron que la falta de responsabilidad para los vendedores de software es uno de los "problemas más apremiantes" que ponen en riesgo la seguridad económica y nacional de Gran Bretaña.</p><p class="ql-align-justify">*   Históricamente, el software se ha vendido bajo licencias que eximen a los editores de responsabilidad por cualquier daño o fallo.</p><p class="ql-align-justify">*   Los críticos señalan que este sistema crea una "externalidad negativa," donde el costo de la inseguridad recae en los usuarios en lugar de ser internalizado por los desarrolladores para diseñar mejores productos.</p><p class="ql-align-justify">*   El Reino Unido está considerando implementar responsabilidad para los desarrolladores de software, junto con incentivos a la inversión en ciberresiliencia y la obligatoriedad de informar sobre incidentes maliciosos [50].</p><p class="ql-align-justify">### 6. Incidentes y Monitoreo de Sistemas</p><p class="ql-align-justify">**Fallo de Cloudflare:**</p><p class="ql-align-justify">*   En noviembre de 2025, Cloudflare experimentó una interrupción notable que afectó a grandes clientes como Open AI, Spotify y Uber [54].</p><p class="ql-align-justify">*   El incidente no fue causado por un ciberataque, sino por un cambio en los permisos de una base de datos que hizo que un archivo de características utilizado por su sistema de gestión de bots duplicara su tamaño [55].</p><p class="ql-align-justify">*   El software que leía este archivo tenía un límite de tamaño inferior a su nuevo tamaño, lo que provocó que el software fallara, interrumpiendo el enrutamiento del tráfico central de la red durante varias horas [55-57].</p><p class="ql-align-justify">**Sysmon Nativo en Windows 11:**</p><p class="ql-align-justify">*   Microsoft planea incluir la utilidad de monitoreo de sistema de modo kernel, **Sysmon**, de forma nativa en Windows 11 a partir del próximo año [58, 59].</p><p class="ql-align-justify">*   Sysmon es una herramienta poderosa que proporciona **eventos forenses de alta fidelidad** al subsistema de registro de eventos de Windows [60, 61].</p><p class="ql-align-justify">*   Captura detalles como la creación de procesos, conexiones de red (junto con los puertos y el proceso causante), cambios en el registro y consultas DNS, siendo invaluable para la caza de amenazas y la investigación forense [61, 62].</p><p class="ql-align-justify">El panorama actual, evidenciado por las fuentes, revela una creciente tensión entre la conveniencia tecnológica (como Amazon Sidewalk) y la necesidad de resistencia a la vigilancia [63]. La proliferación de redes impulsadas por IA y la recopilación de datos no estrictamente digitales (como rostros y matrículas) dificultan la resistencia a la vigilancia. Por otro lado, la lucha por la privacidad se intensifica a nivel legislativo, con esfuerzos por blindar la privacidad (como en el Chat Control de la UE) coexistiendo con intentos extremos de prohibir herramientas de privacidad como las VPN. Es como si la privacidad digital se hubiera convertido en un castillo de arena, donde cada avance tecnológico o legislativo que se construye en un lado, amenaza con desmoronarse en otro.</p><p class="ql-align-justify"><a href="https://deflock.me/" rel="noopener noreferrer" target="_blank">https://deflock.me/</a></p><p class="ql-align-justify"><a href="https://www.flocksafety.com/" rel="noopener noreferrer" target="_blank">https://www.flocksafety.com/</a></p><p class="ql-align-justify"><a href="https://www.amazon.com/Amazon-Sidewalk/b?ie=UTF8&amp;node=21328123011" rel="noopener noreferrer" target="_blank">https://www.amazon.com/Amazon-Sidewalk/b?ie=UTF8&amp;node=21328123011</a></p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><br><br><br><br><br><br> </p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-39-amazon-sidewalk]]></link><guid isPermaLink="false">c19d1d72-5051-4a70-8be8-40692637b85f</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 29 Nov 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/c19d1d72-5051-4a70-8be8-40692637b85f.mp3" length="37062311" type="audio/mpeg"/><itunes:duration>44:07</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>39</itunes:episode><podcast:episode>39</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 38 - La dependencia de grandes proveedores</title><itunes:title>Episodio 38 - La dependencia de grandes proveedores</itunes:title><description><![CDATA[<p class="ql-align-justify">Una investigación realizada en noviembre de 2025 por la universidad de Viena reveló que un fallo en los sistemas de WhatsApp permitió identificar 3.500 millones de cuentas activas en todo el mundo, cifra que excede significativamente los más de 2.000 millones de usuarios que la compañía ha declarado oficialmente Este fallo explotó la función de búsqueda de contactos, permitiendo a investigadores verificar millones de números telefónicos por hora sin ser bloqueados, lo que generó un mapa global de cuentas activas Aunque no se especifica una cifra exacta de cuentas de WhatsApp en México dentro de este informe, datos anteriores indican que México tiene alrededor de 74 millones de usuarios activos, lo que lo posiciona como uno de los mercados más importantes para la aplicación</p><ul><li>El fallo descubierto en noviembre de 2025 permitió enumerar 3.500 millones de cuentas de WhatsApp a nivel mundial, lo que representa un riesgo significativo para la privacidad de los usuarios, ya que los números telefónicos y datos de perfil asociados podrían ser utilizados para campañas de spam, phishing o vigilancia</li><li>Aunque la cifra de 3.5 millones de cuentas en México no se menciona directamente en los resultados, se sabe que México es uno de los países con mayor uso de WhatsApp, con aproximadamente 74 millones de usuarios activos, lo que lo coloca entre los principales mercados globales</li><li>El informe señala que el fallo fue posible debido a la falta de límites efectivos en el número de consultas de contacto que se pueden realizar, lo que permitió automatizar procesos a gran escala</li></ul><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></description><content:encoded><![CDATA[<p class="ql-align-justify">Una investigación realizada en noviembre de 2025 por la universidad de Viena reveló que un fallo en los sistemas de WhatsApp permitió identificar 3.500 millones de cuentas activas en todo el mundo, cifra que excede significativamente los más de 2.000 millones de usuarios que la compañía ha declarado oficialmente Este fallo explotó la función de búsqueda de contactos, permitiendo a investigadores verificar millones de números telefónicos por hora sin ser bloqueados, lo que generó un mapa global de cuentas activas Aunque no se especifica una cifra exacta de cuentas de WhatsApp en México dentro de este informe, datos anteriores indican que México tiene alrededor de 74 millones de usuarios activos, lo que lo posiciona como uno de los mercados más importantes para la aplicación</p><ul><li>El fallo descubierto en noviembre de 2025 permitió enumerar 3.500 millones de cuentas de WhatsApp a nivel mundial, lo que representa un riesgo significativo para la privacidad de los usuarios, ya que los números telefónicos y datos de perfil asociados podrían ser utilizados para campañas de spam, phishing o vigilancia</li><li>Aunque la cifra de 3.5 millones de cuentas en México no se menciona directamente en los resultados, se sabe que México es uno de los países con mayor uso de WhatsApp, con aproximadamente 74 millones de usuarios activos, lo que lo coloca entre los principales mercados globales</li><li>El informe señala que el fallo fue posible debido a la falta de límites efectivos en el número de consultas de contacto que se pueden realizar, lo que permitió automatizar procesos a gran escala</li></ul><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-37-la-privacidad-digital-perfecta]]></link><guid isPermaLink="false">057c1a18-6a3c-4fae-bc21-8f01e956e202</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 15 Nov 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/057c1a18-6a3c-4fae-bc21-8f01e956e202.mp3" length="41636302" type="audio/mpeg"/><itunes:duration>43:22</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>38</itunes:episode><podcast:episode>38</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 37 - La privacidad con IA no existe ya</title><itunes:title>Episodio 37 - La privacidad con IA no existe ya</itunes:title><description><![CDATA[<p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></description><content:encoded><![CDATA[<p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-37-la-privacidad-digital-perfecta]]></link><guid isPermaLink="false">9653baf4-529f-4f61-84e3-d0492f46bdc0</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 15 Nov 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/9653baf4-529f-4f61-84e3-d0492f46bdc0.mp3" length="30948616" type="audio/mpeg"/><itunes:duration>36:51</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>37</itunes:episode><podcast:episode>37</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 36-Scareware</title><itunes:title>Episodio 36-Scareware</itunes:title><description><![CDATA[<p>Buena noche a todos, bienvenidos a La red privada hoy 8 de Noviembre de 2025, en el episodio 36,  Hoy vamos a hablar de un enemigo que todos, absolutamente todos, nos hemos encontrado alguna vez navegando por internet.</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p><p>En pocas palabras, el <strong>scareware</strong> (del inglés <em>scare</em>, "asustar", y <em>software</em>) es un tipo de software malicioso (malware) que utiliza tácticas de miedo y manipulación psicológica para engañarte y hacerte creer que tu ordenador o dispositivo tiene un problema grave, como una infección por virus.</p><p>El objetivo principal es simple: <strong>sacarte dinero</strong> o hacer que instales más malware.</p><h3>Criptomonedas</h3><p>Proyectos:  </p><ul><li>https://hedera.com/</li><li>https://stellar.org/</li><li>https://www.mantle.xyz/</li><li>https://xrplgrants.org/</li></ul><br/>]]></description><content:encoded><![CDATA[<p>Buena noche a todos, bienvenidos a La red privada hoy 8 de Noviembre de 2025, en el episodio 36,  Hoy vamos a hablar de un enemigo que todos, absolutamente todos, nos hemos encontrado alguna vez navegando por internet.</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p><p>En pocas palabras, el <strong>scareware</strong> (del inglés <em>scare</em>, "asustar", y <em>software</em>) es un tipo de software malicioso (malware) que utiliza tácticas de miedo y manipulación psicológica para engañarte y hacerte creer que tu ordenador o dispositivo tiene un problema grave, como una infección por virus.</p><p>El objetivo principal es simple: <strong>sacarte dinero</strong> o hacer que instales más malware.</p><h3>Criptomonedas</h3><p>Proyectos:  </p><ul><li>https://hedera.com/</li><li>https://stellar.org/</li><li>https://www.mantle.xyz/</li><li>https://xrplgrants.org/</li></ul><br/>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-36-scareware]]></link><guid isPermaLink="false">4745b205-5a77-4ae5-96f1-76db2256a6bf</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 08 Nov 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/4745b205-5a77-4ae5-96f1-76db2256a6bf.mp3" length="31555127" type="audio/mpeg"/><itunes:duration>32:52</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>36</itunes:episode><podcast:episode>36</podcast:episode><podcast:season>1</podcast:season></item><item><title>EPISODIO 35 - NO CONFIES EN NADIE MENOS EN MICROSOFT</title><itunes:title>EPISODIO 35 - NO CONFIES EN NADIE MENOS EN MICROSOFT</itunes:title><description><![CDATA[<p class="ql-align-justify">"¡Hola a todos! Bienvenidos hoy 1 de NOVIEMBRE de 2025, este es el Episodio 35  Soy HECTOR FUENTES, este episodio WINDOWS NO ES TU AMIGO, en este tu podcast LA RED PRIVADA, hoy tenemos una agenda densa y crucial sobre cómo la tecnología que usamos a diario podría estar comprometiendo nuestra privacidad y seguridad, desde nuestros sistemas operativos hasta los electrodomésticos, y cómo las grandes potencias están gestionando el flujo global de vulnerabilidades de software.  Aquí están los temas de hoy:  </p><p class="ql-align-justify"><strong>Primera Historia </strong></p><p class="ql-align-justify">1. Windows Ya No Es Tu Amigo, Es Un Arma  Hemos escuchado a menudo que la era del "todo vale" en el mundo en línea está cambiando, y esta transformación se extiende incluso a nuestro sistema operativo más familiar. Algunos argumentan que <strong>Windows ya no es una herramienta, sino un arma que se utiliza en tu contra</strong>.  El Caso de la Extorsión de Datos de Microsoft:  Microsoft está presionando constantemente a los usuarios, por ejemplo, imponiendo Microsoft Edge, que se describe como "casi spyware" en este punto, ya que rastrea todos tus datos, historial de búsqueda y tiene acceso a tu información de inicio de sesión.   El sistema operativo está lleno de anuncios en todas partes, incluso en el menú de inicio. Se insta continuamente a los usuarios a registrarse en OneDrive para que Microsoft aloje todos sus archivos y datos. Esto significa que la información está almacenada en la computadora de otra persona, dándoles potencialmente acceso completo. Históricamente, los usuarios obtenían Microsoft Office de forma gratuita con el sistema operativo, pero ahora es un servicio de suscripción que requiere una cuenta de Microsoft y un pago mensual o anual. El Control Forzado de Cuentas: Recientemente, Windows ha lanzado actualizaciones que bloquean la capacidad de configurar Windows 11 con una cuenta local  Ahora, están forzando a los usuarios a iniciar sesión o crear una cuenta de Microsoft durante la configuración. Si se conecta una cuenta de Microsoft, la corporación tiene básicamente acceso completo a la computadora, pudiendo ver tus datos, fotos, vídeos y historial de búsqueda. Esto es un gran indicador de que la compañía busca ejercer más y más control sobre sus usuarios. La Alternativa Linux: Ante esta situación, la recomendación es mirar hacia Linux. Es un sistema operativo mucho más amigable con la privacidad .Linux es gratuito y de código abierto, lo que significa que, si eres lo suficientemente experto, puedes inspeccionar el código fuente del sistema operativo para ver qué datos entran y salen de tu computadora. Los desarrolladores de muchas distribuciones de Linux no tienen ningún interés en tus datos; están creando un sistema operativo para ser utilizado simplemente como una herramienta.  </p><p class="ql-align-justify"><strong>Segunda Historia</strong></p><p class="ql-align-justify">Un usuario descubrió que su aspiradora robot estaba mapeando secretamente el interior de su casa y transmitiendo esa información a la empresa fabricante. Al bloquear la transmisión de datos no esenciales, el dispositivo recibió un “comando de apagado” remoto y dejó de funcionar hasta que se revirtió la orden.</p><p class="ql-align-justify">Aspectos técnicos destacados:</p><ul><li>El robot tenía habilitada la interfaz Android Debug Bridge (ADB), permitiendo acceso total sin la necesidad de hackeo.</li><li>Utilizaba Google Cartographer para crear mapas tridimensionales detallados de la vivienda.</li><li>El fabricante podía enviar comandos remotos para apagar el dispositivo, dejando al usuario sin control real sobre el aparato.</li></ul><br/><p class="ql-align-justify">Este caso expone riesgos graves de privacidad en los dispositivos inteligentes conectados: pueden transmitir información privada y ser desactivados por la empresa de forma remota, alertando sobre la vigilancia y la importancia de la soberanía del usuario sobre su propia tecnología doméstica.<a href="https://www.livemint.com/gadgets-and-appliances/shocking-user-discovers-robot-vacuum-was-quietly-mapping-his-home-and-transmitting-data-to-manufacturer-11761566771815.html" rel="noopener noreferrer" target="_blank">livemint</a>​</p><ol><li><a href="https://www.livemint.com/gadgets-and-appliances/shocking-user-discovers-robot-vacuum-was-quietly-mapping-his-home-and-transmitting-data-to-manufacturer-11761566771815.html" rel="noopener noreferrer" target="_blank">https://www.livemint.com/gadgets-and-appliances/shocking-user-discovers-robot-vacuum-was-quietly-mapping-his-home-and-transmitting-data-to-manufacturer-11761566771815.html</a>​</li></ol><br/><p class="ql-align-justify"><strong>2. La Aspiradora Inteligente: </strong></p><p class="ql-align-justify">Una Sorpresa Inesperada  Si creías que tus problemas de seguridad se limitaban a tu PC, piénsalo de nuevo. La historia del programador Harishankar Narayanan ilustra perfectamente cómo los dispositivos IoT (Internet de las Cosas), por inofensivos que parezcan, pueden convertirse en un riesgo significativo. Rastreo y Acceso Remoto: Narayanan, que monitoreaba el tráfico de red de sus dispositivos inteligentes por "una buena clase de paranoia", descubrió que su aspiradora inteligente iLife A11 de $300 estaba enviando un "flujo constante" de datos, registros y telemetría no consentida a servidores ubicados "a medio mundo de distancia". La aspiradora estaba ejecutando Google Cartographer, un programa de código abierto que se utilizaba para crear un mapa 3D de su casa y transmitir esos datos a la empresa matriz. Al intentar detener la transmisión de datos, el dispositivo se negó a arrancar y murió. Al realizar ingeniería inversa, Narayanan descubrió que el dispositivo ejecutaba Linux y que Android Debug Bridge estaba "completamente abierto" al mundo, lo que le dio acceso root total al sistema sin necesidad de hacks. El "Comando de Anulación Remota" (Kill Command):  Lo más alarmante fue el descubrimiento de una línea de código sospechosa, con marca de tiempo, emitida desde la empresa a la aspiradora, que Narayanan identificó como una "orden de anulación remota". Al revertir este cambio, la aspiradora volvió a funcionar. La conclusión fue que el fabricante tenía el poder de deshabilitar dispositivos de forma remota y lo usó contra él por bloquear su recopilación de datos. Además, el dispositivo venía con el software rtty instalado por defecto, una pequeña pieza que permite el acceso root remoto al dispositivo, permitiendo al fabricante ejecutar cualquier comando o instalar cualquier script sin el conocimiento del cliente. Advertencias sobre IoT: Cualquier dispositivo conectado a una red que requiere credenciales de autenticación, por pequeño que parezca, puede estar filtrando esas credenciales a los servidores de origen del dispositivo.  Al invitar a un gadget IoT con alimentación Linux y capacidad de red a tu casa, le estás dando acceso completo a la red interna residencial. </p><p class="ql-align-justify"><strong> 3. La Weaponización de Vulnerabilidades: China, Rusia y EE. UU. </strong></p><p class="ql-align-justify">Arranquemos por el modelo más estatista. En China, la ciberseguridad es un asunto de seguridad nacional con control centralizado. La Ley de Ciberseguridad, la de Datos y la de Protección de Información Personal se entrelazan con un requisito clave: las vulnerabilidades de software deben reportarse a las autoridades, con prohibiciones estrictas de divulgación pública sin permiso. Eso significa que investigar fallos de seguridad no es un terreno libre: el Estado marca el ritmo, define qué se revela y cuándo, y prioriza la estabilidad del ecosistema digital por encima del intercambio abierto típico de la comunidad de seguridad. Para las empresas, el mensaje es inequívoco: localización de datos de infraestructura crítica, evaluaciones de riesgo para transferencias transfronterizas y cumplimiento proactivo frente a auditorías y sanciones severas.</p><p class="ql-align-justify">Rusia se mueve en una dirección parecida, aunque con su propio contexto. El país construyó su “internet soberana”, refuerza la localización de datos y ha tejido obligaciones de reporte de incidentes ante entidades como FSTEC y el FSB. En los últimos años, ha circulado la idea de acercarse al esquema chino en materia de divulgación de vulnerabilidades: reporte primero al Estado, restricciones al intercambio técnico abierto y mayor supervisión de quién investiga qué. No es solo un tema administrativo: en la práctica, los investigadores independientes sienten que el margen de maniobra se estrecha, y las empresas que operan en Rusia entienden que la coordinación con las autoridades es parte del día a día de su gestión de riesgos.</p><p class="ql-align-justify">Del otro lado del espectro está Estados Unidos con un mosaico regulatorio, sí, pero con dientes. A nivel federal no hay una ley única de ciberseguridad para todos, sino una combinación de reglas sectoriales y obligaciones transversales. Para compañías listadas, la SEC exige divulgar incidentes materiales con rapidez, y la presión del mercado castiga las omisiones. CISA marca pautas de gestión de riesgo y coordina respuesta a incidentes, mientras avanza la reglamentación para reportes obligatorios de incidentes en infraestructura crítica. El marco NIST, ampliamente adoptado, opera como lenguaje común entre reguladores y empresas. A diferencia del enfoque chino, la investigación de seguridad goza de más protección: existe espacio para la divulgación responsable, programas de bug bounty, y un ecosistema donde comunidad técnica, academia y sector privado comparten hallazgos con menos fricción. No es perfecto, pero la combinación de transparencia, estándares y enforcement ha elevado el listón.</p><p class="ql-align-justify">Finalmente, hablemos de cómo las principales potencias mundiales están gestionando las vulnerabilidades de software y el impacto que esto tiene...]]></description><content:encoded><![CDATA[<p class="ql-align-justify">"¡Hola a todos! Bienvenidos hoy 1 de NOVIEMBRE de 2025, este es el Episodio 35  Soy HECTOR FUENTES, este episodio WINDOWS NO ES TU AMIGO, en este tu podcast LA RED PRIVADA, hoy tenemos una agenda densa y crucial sobre cómo la tecnología que usamos a diario podría estar comprometiendo nuestra privacidad y seguridad, desde nuestros sistemas operativos hasta los electrodomésticos, y cómo las grandes potencias están gestionando el flujo global de vulnerabilidades de software.  Aquí están los temas de hoy:  </p><p class="ql-align-justify"><strong>Primera Historia </strong></p><p class="ql-align-justify">1. Windows Ya No Es Tu Amigo, Es Un Arma  Hemos escuchado a menudo que la era del "todo vale" en el mundo en línea está cambiando, y esta transformación se extiende incluso a nuestro sistema operativo más familiar. Algunos argumentan que <strong>Windows ya no es una herramienta, sino un arma que se utiliza en tu contra</strong>.  El Caso de la Extorsión de Datos de Microsoft:  Microsoft está presionando constantemente a los usuarios, por ejemplo, imponiendo Microsoft Edge, que se describe como "casi spyware" en este punto, ya que rastrea todos tus datos, historial de búsqueda y tiene acceso a tu información de inicio de sesión.   El sistema operativo está lleno de anuncios en todas partes, incluso en el menú de inicio. Se insta continuamente a los usuarios a registrarse en OneDrive para que Microsoft aloje todos sus archivos y datos. Esto significa que la información está almacenada en la computadora de otra persona, dándoles potencialmente acceso completo. Históricamente, los usuarios obtenían Microsoft Office de forma gratuita con el sistema operativo, pero ahora es un servicio de suscripción que requiere una cuenta de Microsoft y un pago mensual o anual. El Control Forzado de Cuentas: Recientemente, Windows ha lanzado actualizaciones que bloquean la capacidad de configurar Windows 11 con una cuenta local  Ahora, están forzando a los usuarios a iniciar sesión o crear una cuenta de Microsoft durante la configuración. Si se conecta una cuenta de Microsoft, la corporación tiene básicamente acceso completo a la computadora, pudiendo ver tus datos, fotos, vídeos y historial de búsqueda. Esto es un gran indicador de que la compañía busca ejercer más y más control sobre sus usuarios. La Alternativa Linux: Ante esta situación, la recomendación es mirar hacia Linux. Es un sistema operativo mucho más amigable con la privacidad .Linux es gratuito y de código abierto, lo que significa que, si eres lo suficientemente experto, puedes inspeccionar el código fuente del sistema operativo para ver qué datos entran y salen de tu computadora. Los desarrolladores de muchas distribuciones de Linux no tienen ningún interés en tus datos; están creando un sistema operativo para ser utilizado simplemente como una herramienta.  </p><p class="ql-align-justify"><strong>Segunda Historia</strong></p><p class="ql-align-justify">Un usuario descubrió que su aspiradora robot estaba mapeando secretamente el interior de su casa y transmitiendo esa información a la empresa fabricante. Al bloquear la transmisión de datos no esenciales, el dispositivo recibió un “comando de apagado” remoto y dejó de funcionar hasta que se revirtió la orden.</p><p class="ql-align-justify">Aspectos técnicos destacados:</p><ul><li>El robot tenía habilitada la interfaz Android Debug Bridge (ADB), permitiendo acceso total sin la necesidad de hackeo.</li><li>Utilizaba Google Cartographer para crear mapas tridimensionales detallados de la vivienda.</li><li>El fabricante podía enviar comandos remotos para apagar el dispositivo, dejando al usuario sin control real sobre el aparato.</li></ul><br/><p class="ql-align-justify">Este caso expone riesgos graves de privacidad en los dispositivos inteligentes conectados: pueden transmitir información privada y ser desactivados por la empresa de forma remota, alertando sobre la vigilancia y la importancia de la soberanía del usuario sobre su propia tecnología doméstica.<a href="https://www.livemint.com/gadgets-and-appliances/shocking-user-discovers-robot-vacuum-was-quietly-mapping-his-home-and-transmitting-data-to-manufacturer-11761566771815.html" rel="noopener noreferrer" target="_blank">livemint</a>​</p><ol><li><a href="https://www.livemint.com/gadgets-and-appliances/shocking-user-discovers-robot-vacuum-was-quietly-mapping-his-home-and-transmitting-data-to-manufacturer-11761566771815.html" rel="noopener noreferrer" target="_blank">https://www.livemint.com/gadgets-and-appliances/shocking-user-discovers-robot-vacuum-was-quietly-mapping-his-home-and-transmitting-data-to-manufacturer-11761566771815.html</a>​</li></ol><br/><p class="ql-align-justify"><strong>2. La Aspiradora Inteligente: </strong></p><p class="ql-align-justify">Una Sorpresa Inesperada  Si creías que tus problemas de seguridad se limitaban a tu PC, piénsalo de nuevo. La historia del programador Harishankar Narayanan ilustra perfectamente cómo los dispositivos IoT (Internet de las Cosas), por inofensivos que parezcan, pueden convertirse en un riesgo significativo. Rastreo y Acceso Remoto: Narayanan, que monitoreaba el tráfico de red de sus dispositivos inteligentes por "una buena clase de paranoia", descubrió que su aspiradora inteligente iLife A11 de $300 estaba enviando un "flujo constante" de datos, registros y telemetría no consentida a servidores ubicados "a medio mundo de distancia". La aspiradora estaba ejecutando Google Cartographer, un programa de código abierto que se utilizaba para crear un mapa 3D de su casa y transmitir esos datos a la empresa matriz. Al intentar detener la transmisión de datos, el dispositivo se negó a arrancar y murió. Al realizar ingeniería inversa, Narayanan descubrió que el dispositivo ejecutaba Linux y que Android Debug Bridge estaba "completamente abierto" al mundo, lo que le dio acceso root total al sistema sin necesidad de hacks. El "Comando de Anulación Remota" (Kill Command):  Lo más alarmante fue el descubrimiento de una línea de código sospechosa, con marca de tiempo, emitida desde la empresa a la aspiradora, que Narayanan identificó como una "orden de anulación remota". Al revertir este cambio, la aspiradora volvió a funcionar. La conclusión fue que el fabricante tenía el poder de deshabilitar dispositivos de forma remota y lo usó contra él por bloquear su recopilación de datos. Además, el dispositivo venía con el software rtty instalado por defecto, una pequeña pieza que permite el acceso root remoto al dispositivo, permitiendo al fabricante ejecutar cualquier comando o instalar cualquier script sin el conocimiento del cliente. Advertencias sobre IoT: Cualquier dispositivo conectado a una red que requiere credenciales de autenticación, por pequeño que parezca, puede estar filtrando esas credenciales a los servidores de origen del dispositivo.  Al invitar a un gadget IoT con alimentación Linux y capacidad de red a tu casa, le estás dando acceso completo a la red interna residencial. </p><p class="ql-align-justify"><strong> 3. La Weaponización de Vulnerabilidades: China, Rusia y EE. UU. </strong></p><p class="ql-align-justify">Arranquemos por el modelo más estatista. En China, la ciberseguridad es un asunto de seguridad nacional con control centralizado. La Ley de Ciberseguridad, la de Datos y la de Protección de Información Personal se entrelazan con un requisito clave: las vulnerabilidades de software deben reportarse a las autoridades, con prohibiciones estrictas de divulgación pública sin permiso. Eso significa que investigar fallos de seguridad no es un terreno libre: el Estado marca el ritmo, define qué se revela y cuándo, y prioriza la estabilidad del ecosistema digital por encima del intercambio abierto típico de la comunidad de seguridad. Para las empresas, el mensaje es inequívoco: localización de datos de infraestructura crítica, evaluaciones de riesgo para transferencias transfronterizas y cumplimiento proactivo frente a auditorías y sanciones severas.</p><p class="ql-align-justify">Rusia se mueve en una dirección parecida, aunque con su propio contexto. El país construyó su “internet soberana”, refuerza la localización de datos y ha tejido obligaciones de reporte de incidentes ante entidades como FSTEC y el FSB. En los últimos años, ha circulado la idea de acercarse al esquema chino en materia de divulgación de vulnerabilidades: reporte primero al Estado, restricciones al intercambio técnico abierto y mayor supervisión de quién investiga qué. No es solo un tema administrativo: en la práctica, los investigadores independientes sienten que el margen de maniobra se estrecha, y las empresas que operan en Rusia entienden que la coordinación con las autoridades es parte del día a día de su gestión de riesgos.</p><p class="ql-align-justify">Del otro lado del espectro está Estados Unidos con un mosaico regulatorio, sí, pero con dientes. A nivel federal no hay una ley única de ciberseguridad para todos, sino una combinación de reglas sectoriales y obligaciones transversales. Para compañías listadas, la SEC exige divulgar incidentes materiales con rapidez, y la presión del mercado castiga las omisiones. CISA marca pautas de gestión de riesgo y coordina respuesta a incidentes, mientras avanza la reglamentación para reportes obligatorios de incidentes en infraestructura crítica. El marco NIST, ampliamente adoptado, opera como lenguaje común entre reguladores y empresas. A diferencia del enfoque chino, la investigación de seguridad goza de más protección: existe espacio para la divulgación responsable, programas de bug bounty, y un ecosistema donde comunidad técnica, academia y sector privado comparten hallazgos con menos fricción. No es perfecto, pero la combinación de transparencia, estándares y enforcement ha elevado el listón.</p><p class="ql-align-justify">Finalmente, hablemos de cómo las principales potencias mundiales están gestionando las vulnerabilidades de software y el impacto que esto tiene en la ciberseguridad global. El Modelo Chino y Ruso: Rusia está trabajando en una nueva ley que obligaría a los investigadores y empresas de seguridad a reportar todas las vulnerabilidades al estado. Esta legislación sigue un camino similar a la ley ya implementada por el gobierno chino en julio de 2021, conocida como las "Regulaciones sobre la Gestión de Vulnerabilidades de Seguridad de Productos de Red" (RMSV). En Rusia, tres agencias estatales, incluido el principal servicio de inteligencia interna, el FSB, y el Centro Nacional de Coordinación para Incidentes Informáticos, controlarían este nuevo sistema unificado de recepción de informes. Los investigadores que no informen a este sistema estatal unificado ruso se enfrentarían a cargos penales por "transferencia ilícita de vulnerabilidades". Además, se les exigiría proporcionar sus nombres reales en registros públicos, un punto de gran controversia por el riesgo de seguridad que implica.  Las reglas chinas (RMSV) exigen que las vulnerabilidades de software se informen al Ministerio de Industria y Tecnología de la Información (MIIT) dentro de las 48 horas de su descubrimiento. También prohíben publicar información o código de prueba de concepto sobre las fallas antes de que haya un parche disponible. La Weaponización de los 0-Days: La preocupación desde antes de que se implementaran las regulaciones chinas era que el gobierno abusaría de estos informes de bugs no parcheados para beneficiar sus propias operaciones ofensivas. El tiempo ha demostrado que esto está sucediendo:el uso de zero-days por parte de grupos de amenazas persistentes avanzadas (APT) chinos ha aumentado drásticamente desde que la ley entró en vigor. Para una organización encargada de operaciones ofensivas, tener más vulnerabilidades es mejor, ya que les permite acumular un arsenal de herramientas para sus operaciones. Esto deja pocas dudas de que China, como participante agresivo en la cibernética, está haciendo todo lo posible para reunir y armar las vulnerabilidades que se descubren continuamente. Ahora parece que Rusia pronto formalizará una estrategia similar.  El Contraste con EE. UU.: El sistema que actualmente existe en EE. UU. se basa en la presentación voluntaria de informes a las empresas, con vulnerabilidades que provienen de investigadores que buscan prestigio o dinero, o de empresas de ciberseguridad que observan la explotación en la práctica. </p><p class="ql-align-justify"><strong>¿Y México?</strong> Aquí la historia es otra. Durante años, la ciberseguridad ha vivido en un entramado disperso: códigos penales para delitos informáticos, leyes de telecomunicaciones, normas de protección de datos en el sector público y privado, y esfuerzos sectoriales que no terminan de converger en un marco único. El viraje institucional reciente es mayúsculo: el INAI fue suprimido y sus funciones de acceso a la información y protección de datos pasaron a la nueva <strong>Secretaría Anticorrupción y Buen Gobierno</strong>, con la promesa de un modelo “más ágil” y un órgano llamado <strong>Transparencia para el Pueblo para la parte de acceso a la información</strong>. El gobierno ha comunicado este rediseño como una forma de fortalecer derechos con menos burocracia, y medios y organizaciones han documentado tanto el proceso legislativo como sus tensiones institucionales, por ejemplo en notas de <a href="https://www.infobae.com/mexico/2025/05/10/inai-desaparece-secretaria-anticorrupcion-y-buen-gobierno-asume-funciones/" rel="noopener noreferrer" target="_blank">Infobae</a>, comunicados en <a href="https://www.gob.mx/presidencia/prensa/mexico-fortalece-transparencia-y-seguridad-de-datos-personales-con-el-35-de-lo-que-gastaba-el-inai-presidenta-claudia-sheinbaum?idiom=es" rel="noopener noreferrer" target="_blank">gob.mx</a> y cobertura de avances en el Congreso como la publicada por <a href="https://www.sinembargo.mx/4624976/el-senado-aprueba-desaparicion-del-inai-funciones-pasan-a-secretaria-anticorrupcion/" rel="noopener noreferrer" target="_blank">SinEmbargo</a>. Más allá del reacomodo, la realidad operativa es que <strong>México aún no cuenta con una ley general o federal de ciberseguridad que establezca, de forma clara y uniforme, obligaciones de higiene digital, gestión de riesgos, reporte de incidentes y protección de infraestructura crítica.</strong></p><p class="ql-align-justify">Lo curioso es que el país no parte de cero. Hay talento, hay marcos de referencia voluntarios, y existe una cultura creciente de cumplimiento en sectores regulados. Lo que falta es un hilo conductor que cierre brechas. Cuando una empresa sufre un ataque de ransomware en Estados Unidos, sabe a qué ventanilla acudir, cómo evaluar la materialidad, cuándo debe notificar a autoridades y clientes y qué estándares de remediación deberá demostrar si el regulador llama a la puerta. En México, las respuestas dependen demasiado del sector, del tamaño de la organización, de su madurez y de la interpretación que hagan sus asesores de un rompecabezas normativo. Esa heterogeneidad se traduce en más superficie de ataque para los criminales y más incertidumbre para los ciudadanos.</p><p class="ql-align-justify"><strong>Volvamos al contraste. China y Rusia privilegian el control estatal y la seguridad del sistema por encima de la transparencia abierta.</strong> Estados Unidos empuja una coreografía de mercado con regulación y estándares, donde la divulgación y la coordinación público-privada son parte de la defensa. México, hoy, navega entre islas: protege datos personales por vías administrativas reconfiguradas, tipifica conductas penales, y depende de guías y buenas prácticas para el resto. Esta posición intermedia ya no alcanza en un entorno donde las cadenas de suministro digitales, los pagos, la salud, la energía y los servicios públicos dependen de la resiliencia cibernética.</p><p class="ql-align-justify">¿Qué debería contener una nueva ley mexicana? Primero, claridad sobre quién manda y cómo coordina. La Secretaría Anticorrupción y Buen Gobierno tendrá un papel en datos y transparencia; la política de ciberseguridad, por su naturaleza, exige un centro de gravedad técnico con capacidad de respuesta, intercambio de inteligencia y articulación con estados y sector privado. </p><p class="ql-align-justify">Segundo, certeza sobre incidentes: plazos razonables para reportar, umbrales de severidad y un canal único que no castigue la transparencia sino que la incentive con salvaguardas. </p><p class="ql-align-justify">Tercero, un suelo mínimo de controles para todos y exigencias reforzadas para sectores críticos, apoyadas en estándares reconocidos internacionalmente, auditables y proporcionales al riesgo. </p><p class="ql-align-justify">Cuarto, un marco que proteja la investigación de buena fe y la divulgación responsable de vulnerabilidades, de modo que reportar fallos no sea un acto de valentía sino parte del ciclo normal de calidad y seguridad. </p><p class="ql-align-justify">Quinto, mecanismos claros para transferencias internacionales de datos y continuidad operativa, alineados con tratados y compromisos comerciales, porque la economía mexicana es profundamente integrada y cualquier requisito de localización o bloqueo debe justificarse con criterios de riesgo y proporcionalidad.</p><p class="ql-align-justify">Nada de esto significa copiar y pegar modelos. El enfoque chino asegura control, pero puede ahogar la colaboración técnica que acelera los parches. El enfoque ruso robustece la supervisión estatal, pero corre el riesgo de aislar ecosistemas. El enfoque estadounidense fomenta transparencia y estándares, pero depende de la capacidad de IMPLEMENTARCION y de una cultura de cumplimiento que no se construye de la noche a la mañana.</p><p class="ql-align-justify">México puede diseñar su propio equilibrio: una ley que defina roles, fomente la prevención, exija reportes oportunos, resguarde derechos y habilite a las pymes con apoyos técnicos y fiscales para elevar su postura de seguridad.</p><p class="ql-align-justify">La conclusión es directa. Sin una ley de ciberseguridad clara, México seguirá jugando a la defensiva, apagando incendios y confiando en que el siguiente ataque golpee en otro lado. Con una ley bien diseñada, el país puede dar un salto: reducir ventanas de exposición, profesionalizar la respuesta, proteger de verdad los datos personales bajo la nueva arquitectura institucional y blindar la infraestructura crítica que sostiene nuestra vida cotidiana. No se trata de más trámites, se trata de reglas del juego que funcionen en la práctica, para que ciudadanos, empresas y gobierno remen en la misma dirección.</p><p class="ql-align-justify">En resumen, ya sea que se trate de un sistema operativo que te obliga a ceder tu privacidad a una megacorporación, o de un electrodoméstico que mapea y puede ser deshabilitado remotamente, o de gobiernos que acumulan vulnerabilidades para operaciones ofensivas, la lucha por el control y la privacidad digital está en constante escalada.  Si tu dispositivo personal fuera una casa, en el pasado, podías elegir quién entraba y a qué hora. Hoy, tu sistema operativo y tus dispositivos conectados no solo tienen llaves de repuesto, sino que activamente te obligan a dejarles la puerta abierta y a reportarles exactamente lo que tienes en el interior.</p><p>Gracias por acompañarnos. Soy tu anfitrión y esto fue “La Red Privada”. Nos escuchamos en el próximo episodio.</p><p>Enlaces:</p><p>1. <a href="https://www.livemint.com/gadgets-and-appliances/shocking-user-discovers-robot-vacuum-was-quietly-mapping-his-home-and-transmitting-data-to-manufacturer-11761566771815.html" rel="noopener noreferrer" target="_blank">https://www.livemint.com/gadgets-and-appliances/shocking-user-discovers-robot-vacuum-was-quietly-mapping-his-home-and-transmitting-data-to-manufacturer-11761566771815.html</a></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-35-no-confies-en-nadie-menos-en-microsoft]]></link><guid isPermaLink="false">e90e4f32-452c-4a36-a5fe-5fd04505a92b</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 01 Nov 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/e90e4f32-452c-4a36-a5fe-5fd04505a92b.mp3" length="47819181" type="audio/mpeg"/><itunes:duration>49:49</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>35</itunes:episode><podcast:episode>35</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio-34-No se cayo internet fue AWS</title><itunes:title>Episodio-34-No se cayo internet fue AWS</itunes:title><description><![CDATA[<p>¡Bienvenidos a nuestro podcast numero 34 en el programa LA RED PRIVADA, soy Hector Fuentes en el episodio Hoy tenemos una agenda cargada que toca el corazón de la infraestructura digital, la privacidad personal y las nuevas modalidades de fraude.</p><p><strong>INTRODUCCIÓN</strong></p><p>¡Hola a todos y bienvenidos! En el programa de hoy, abordaremos tres temas cruciales que definen los desafíos actuales de nuestra vida digital. Comenzaremos con el incidente que tumbó una parte significativa de internet: la masiva caída de Amazon Web Services (AWS)  Luego, nos adentraremos en el fascinante y aterrador mundo de los ataques de canal lateral: ¿es posible que el ratón de tu PC tenga "orejas" y esté captando tus conversaciones?Finalmente, exploraremos el fraude silencioso del "toque fantasma" y cómo proteger tus tarjetas de pago sin contacto [6, 7]. ¡Empecemos!</p><p><strong>TEMA PRINCIPAL: LA CAÍDA DE AWS </strong></p><p><strong>I. El Alcance de la Falla y el Efecto Dominó</strong></p><p>El reciente colapso de AWS (Amazon Web Services), el principal proveedor de nube del mundo, demostró cuán dependiente está internet de un solo punto de fallo singular.</p><p>Este no fue un ataque de seguridad informática ni un hackeo. Simplemente, un fallo interno de AWS tumbó servicios esenciales durante unas 15 horas, aunque algunas estimaciones hablan de hasta 16 horas de impacto.</p><p>La lista de afectados es impresionante, evidenciando la monocultura de la infraestructura digital: Coinbase, Alexa, Snapchat, Canva, Duolingo, Apple TV, Fortnite, y hasta sistemas de hardware como colchones inteligentes y máquinas de té . También se vieron afectados el sector financiero (Robinhood, Venmo, Shopify), aerolíneas (Delta, United), logística (Doordash, Amazon(fulfillment) y servicios del hogar como Ring y Google Nest.</p><p><strong>II. El Origen: DynamoDB y DNS</strong></p><p>Todo comenzó con un fallo en una aplicación interna de AWS llamada DynamoDB [1], la base de datos no relacional de Amazon. DynamoDB es fundamental, ya que sin datos, una aplicación no existe ni vive.</p><p>El problema específico se localizó en la configuración del sistema de resolución de nombres de dominio (DNS) de DynamoDB. Recordemos que DNS es la forma en que un nombre de página web se traduce a una dirección IP (el "Waze" de internet, para simplificar).</p><p>Un fallo en los servidores que contenían un sistema automático de reparación hizo que este sistema fallara, dañando la base de datos [18].</p><p><strong>III. La Cascada de Caídas</strong></p><p>El fallo en DynamoDB generó un proceso en ciclo que arrastró a otros sistemas vitales de AWS:</p><p>1.  EC2 (Elastic Computing Cloud): Este es el nombre que AWS da a las máquinas virtuales o servidores de terceros. EC2 es la columna vertebral de AWS. Cuando DynamoDB falló, EC2 no podía crear nuevas instancias (máquinas virtuales).</p><p>2.  Lambda:servicio permite encender y apagar servidores solo cuando es necesario para ejecutar funciones a demanda . Lambda falló porque necesitaba de EC2 para levantar las máquinas, y EC2 estaba bloqueado.</p><p>3.  SQS (Simple Queue Service): Este servicio ordena las peticiones que llegan, asegurando que se ejecuten ordenadamente (como un vigilante en la fila de un banco). Con EC2 y Lambda bloqueados, SQS se desbordó de tareas, creando una cola gigantesca y sobresaturando el sistema.</p><p>4.  Net Load Balancer: Este sistema distribuye la carga entre múltiples servidores.</p><p>Aunque el problema inicial de DynamoDB se resolvió relativamente pronto (a las 5:30 AM), la **cantidad de usuarios reintentando crear instancias y peticiones** había desbordado los sistemas, prolongando la caída de EC2 y Lambda hasta las 3 o 4 de la tarde.</p><p>TEMA 2: EL RATÓN PUEDE ESTAR ESCUCHANDO (15 minutos)</p><p>I. Mike-E-Mouse: Un Ataque de Canal Lateral</p><p>El concepto de que tu ratón de PC pueda escucharte suena a ciencia ficción , pero los investigadores lo han hecho realidad con Mike-E-Mouse. Se trata de un ataque de canal lateral que aprovecha la avanzada tecnología de los ratones ópticos modernos, especialmente aquellos diseñados para juegos de alta velocidad.</p><p>El ataque funciona porque las señales de audio (es decir, tu voz o conversaciones) inducen sutiles vibraciones en la superficie (escritorio o mesa).</p><p>El sensor óptico de tu ratón (que es esencialmente una mini cámara CMOS de alta resolució, detecta estos cambios en las vibraciones. La precisión de estos sensores ha aumentado drásticamente, llegando a tasas de muestreo de 4kHz o 8kHz.</p><p>II. La Exfiltración y el Poder de la IA</p><p>La parte más preocupante es cómo se puede capturar esta información:</p><p>1.  Software de Espionaje: Un softwar a nivel de usuario (incluso una aplicación estándar o código WebAssembly en un navegador puede monitorear las coordenadas X e Y del ratón lo suficiente como para capturar y exfiltrar los datos brutos de la vibración a un atacante externo. Esto no requiere privilegios elevados en el sistema.</p><p>2.  Procesamiento y Retoque: El ratón no está diseñado para ser un micrófono, por lo que las señales iniciales son de mala calidad(debido a la cuantificación y el muestreo no uniforme).</p><p>3.  Inteligencia Artificial (IA):Aquí es donde la IA entra en juego. El equipo de investigación utilizó técnicas de filtrado avanzadas (como el filtro Wiener) y, fundamentalmente, reentrenaron el modelo de reconocimiento de voz Whisper* de OpenAI .</p><p>Al entrenar el modelo con los datos de vibración del ratón, lograron una sorprendente precisión de reconocimiento de palabras de entre 42% y 61%. Esto demuestra que, incluso con datos de baja fidelidad, la IA puede reconstruir conversaciones secretas .</p><p>TEMA 3: TOQUE FANTASMA (15 minutos)</p><p>I. ¿Qué es el Toque Fantasma?</p><p>El "toque fantasma" (o *phantom tap*) es una modalidad de robo que se ha **disparado exponencialmente en los últimos meses, aprovechando la tecnología NFC (*Near Field Communication*).</p><p>La tecnología NFC permite los pagos sin contacto al acercar la tarjeta, reloj inteligente o teléfono a una terminal. Lo que es conveniente para los usuarios se ha convertido en una condena por su inseguridad.</p><p>II. El Modus Operandi de los Criminales</p><p>Los ciberdelincuentes operan de forma cómoda y discreta, utilizando lectores inalámbricos portátiles o teléfonos modificados.</p><p>Solo necesitan acercarse a menos de 10 centímetros de la víctima para activar una transacción instantánea o copiar la información bancaria, sin necesidad de PIN ni autorización visible.</p><p>Lugares con grandes aglomeraciones son los predilectos para este tipo de fechorías: el metro, conciertos, plazas comerciales y mercados. Los criminales se aprovechan del descuido de las víctimas que guardan sus tarjetas en bolsillos traseros o compartimentos externos de bolsos.</p><p>Esta modalidad es preferida por los delincuentes porque es rápida, eficiente y, al no tratarse de un robo a mano armada, las penas de prisión son mucho menores si son descubiertos.</p><p>III. Recomendaciones de Seguridad y Prevención</p><p>Los expertos en seguridad ofrecen varias medidas esenciales para evitar ser víctima del toque fantasma:</p><p>1.  Protección RFID:Es altamente recomendable guardar las tarjetas en fundas o carteras con protección RFID (Radio-Frequency Identification), ya que bloquean las señales inalámbricas.</p><p>2.  Desactivar NFC: Desactiva la función NFC en tus dispositivos (teléfonos o relojes) cuando no la estés utilizando.</p><p>3. Monitoreo Constante: Activa las alertas de movimientos en tus aplicaciones bancarias y revisa frecuentemente tus estados de cuenta.</p><p>CONCLUSIÓN</p><p> Hemos explorado cómo la centralización de servicios en la nube puede paralizar un tercio de internet, el nuevo y sigiloso peligro que representa tu ratón de PC potenciado por IA, y las precauciones básicas que debemos tomar contra el creciente fraude del toque fantasma.</p><p>La digitalización nos ofrece comodidad, pero, como hemos visto, cuanta más tecnología introducimos en nuestras vidas, más vulnerables nos volvemos. Es imperativo que tomemos el control de nuestra seguridad y privacidad, ya sea aprendiendo fundamentos de infraestructura digital para no depender ciegamente de servicios centralizados, o protegiendo físicamente nuestras carteras del fraude silencioso.</p><p>¡Gracias por acompañarnos y hasta el próximo episodio!</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></description><content:encoded><![CDATA[<p>¡Bienvenidos a nuestro podcast numero 34 en el programa LA RED PRIVADA, soy Hector Fuentes en el episodio Hoy tenemos una agenda cargada que toca el corazón de la infraestructura digital, la privacidad personal y las nuevas modalidades de fraude.</p><p><strong>INTRODUCCIÓN</strong></p><p>¡Hola a todos y bienvenidos! En el programa de hoy, abordaremos tres temas cruciales que definen los desafíos actuales de nuestra vida digital. Comenzaremos con el incidente que tumbó una parte significativa de internet: la masiva caída de Amazon Web Services (AWS)  Luego, nos adentraremos en el fascinante y aterrador mundo de los ataques de canal lateral: ¿es posible que el ratón de tu PC tenga "orejas" y esté captando tus conversaciones?Finalmente, exploraremos el fraude silencioso del "toque fantasma" y cómo proteger tus tarjetas de pago sin contacto [6, 7]. ¡Empecemos!</p><p><strong>TEMA PRINCIPAL: LA CAÍDA DE AWS </strong></p><p><strong>I. El Alcance de la Falla y el Efecto Dominó</strong></p><p>El reciente colapso de AWS (Amazon Web Services), el principal proveedor de nube del mundo, demostró cuán dependiente está internet de un solo punto de fallo singular.</p><p>Este no fue un ataque de seguridad informática ni un hackeo. Simplemente, un fallo interno de AWS tumbó servicios esenciales durante unas 15 horas, aunque algunas estimaciones hablan de hasta 16 horas de impacto.</p><p>La lista de afectados es impresionante, evidenciando la monocultura de la infraestructura digital: Coinbase, Alexa, Snapchat, Canva, Duolingo, Apple TV, Fortnite, y hasta sistemas de hardware como colchones inteligentes y máquinas de té . También se vieron afectados el sector financiero (Robinhood, Venmo, Shopify), aerolíneas (Delta, United), logística (Doordash, Amazon(fulfillment) y servicios del hogar como Ring y Google Nest.</p><p><strong>II. El Origen: DynamoDB y DNS</strong></p><p>Todo comenzó con un fallo en una aplicación interna de AWS llamada DynamoDB [1], la base de datos no relacional de Amazon. DynamoDB es fundamental, ya que sin datos, una aplicación no existe ni vive.</p><p>El problema específico se localizó en la configuración del sistema de resolución de nombres de dominio (DNS) de DynamoDB. Recordemos que DNS es la forma en que un nombre de página web se traduce a una dirección IP (el "Waze" de internet, para simplificar).</p><p>Un fallo en los servidores que contenían un sistema automático de reparación hizo que este sistema fallara, dañando la base de datos [18].</p><p><strong>III. La Cascada de Caídas</strong></p><p>El fallo en DynamoDB generó un proceso en ciclo que arrastró a otros sistemas vitales de AWS:</p><p>1.  EC2 (Elastic Computing Cloud): Este es el nombre que AWS da a las máquinas virtuales o servidores de terceros. EC2 es la columna vertebral de AWS. Cuando DynamoDB falló, EC2 no podía crear nuevas instancias (máquinas virtuales).</p><p>2.  Lambda:servicio permite encender y apagar servidores solo cuando es necesario para ejecutar funciones a demanda . Lambda falló porque necesitaba de EC2 para levantar las máquinas, y EC2 estaba bloqueado.</p><p>3.  SQS (Simple Queue Service): Este servicio ordena las peticiones que llegan, asegurando que se ejecuten ordenadamente (como un vigilante en la fila de un banco). Con EC2 y Lambda bloqueados, SQS se desbordó de tareas, creando una cola gigantesca y sobresaturando el sistema.</p><p>4.  Net Load Balancer: Este sistema distribuye la carga entre múltiples servidores.</p><p>Aunque el problema inicial de DynamoDB se resolvió relativamente pronto (a las 5:30 AM), la **cantidad de usuarios reintentando crear instancias y peticiones** había desbordado los sistemas, prolongando la caída de EC2 y Lambda hasta las 3 o 4 de la tarde.</p><p>TEMA 2: EL RATÓN PUEDE ESTAR ESCUCHANDO (15 minutos)</p><p>I. Mike-E-Mouse: Un Ataque de Canal Lateral</p><p>El concepto de que tu ratón de PC pueda escucharte suena a ciencia ficción , pero los investigadores lo han hecho realidad con Mike-E-Mouse. Se trata de un ataque de canal lateral que aprovecha la avanzada tecnología de los ratones ópticos modernos, especialmente aquellos diseñados para juegos de alta velocidad.</p><p>El ataque funciona porque las señales de audio (es decir, tu voz o conversaciones) inducen sutiles vibraciones en la superficie (escritorio o mesa).</p><p>El sensor óptico de tu ratón (que es esencialmente una mini cámara CMOS de alta resolució, detecta estos cambios en las vibraciones. La precisión de estos sensores ha aumentado drásticamente, llegando a tasas de muestreo de 4kHz o 8kHz.</p><p>II. La Exfiltración y el Poder de la IA</p><p>La parte más preocupante es cómo se puede capturar esta información:</p><p>1.  Software de Espionaje: Un softwar a nivel de usuario (incluso una aplicación estándar o código WebAssembly en un navegador puede monitorear las coordenadas X e Y del ratón lo suficiente como para capturar y exfiltrar los datos brutos de la vibración a un atacante externo. Esto no requiere privilegios elevados en el sistema.</p><p>2.  Procesamiento y Retoque: El ratón no está diseñado para ser un micrófono, por lo que las señales iniciales son de mala calidad(debido a la cuantificación y el muestreo no uniforme).</p><p>3.  Inteligencia Artificial (IA):Aquí es donde la IA entra en juego. El equipo de investigación utilizó técnicas de filtrado avanzadas (como el filtro Wiener) y, fundamentalmente, reentrenaron el modelo de reconocimiento de voz Whisper* de OpenAI .</p><p>Al entrenar el modelo con los datos de vibración del ratón, lograron una sorprendente precisión de reconocimiento de palabras de entre 42% y 61%. Esto demuestra que, incluso con datos de baja fidelidad, la IA puede reconstruir conversaciones secretas .</p><p>TEMA 3: TOQUE FANTASMA (15 minutos)</p><p>I. ¿Qué es el Toque Fantasma?</p><p>El "toque fantasma" (o *phantom tap*) es una modalidad de robo que se ha **disparado exponencialmente en los últimos meses, aprovechando la tecnología NFC (*Near Field Communication*).</p><p>La tecnología NFC permite los pagos sin contacto al acercar la tarjeta, reloj inteligente o teléfono a una terminal. Lo que es conveniente para los usuarios se ha convertido en una condena por su inseguridad.</p><p>II. El Modus Operandi de los Criminales</p><p>Los ciberdelincuentes operan de forma cómoda y discreta, utilizando lectores inalámbricos portátiles o teléfonos modificados.</p><p>Solo necesitan acercarse a menos de 10 centímetros de la víctima para activar una transacción instantánea o copiar la información bancaria, sin necesidad de PIN ni autorización visible.</p><p>Lugares con grandes aglomeraciones son los predilectos para este tipo de fechorías: el metro, conciertos, plazas comerciales y mercados. Los criminales se aprovechan del descuido de las víctimas que guardan sus tarjetas en bolsillos traseros o compartimentos externos de bolsos.</p><p>Esta modalidad es preferida por los delincuentes porque es rápida, eficiente y, al no tratarse de un robo a mano armada, las penas de prisión son mucho menores si son descubiertos.</p><p>III. Recomendaciones de Seguridad y Prevención</p><p>Los expertos en seguridad ofrecen varias medidas esenciales para evitar ser víctima del toque fantasma:</p><p>1.  Protección RFID:Es altamente recomendable guardar las tarjetas en fundas o carteras con protección RFID (Radio-Frequency Identification), ya que bloquean las señales inalámbricas.</p><p>2.  Desactivar NFC: Desactiva la función NFC en tus dispositivos (teléfonos o relojes) cuando no la estés utilizando.</p><p>3. Monitoreo Constante: Activa las alertas de movimientos en tus aplicaciones bancarias y revisa frecuentemente tus estados de cuenta.</p><p>CONCLUSIÓN</p><p> Hemos explorado cómo la centralización de servicios en la nube puede paralizar un tercio de internet, el nuevo y sigiloso peligro que representa tu ratón de PC potenciado por IA, y las precauciones básicas que debemos tomar contra el creciente fraude del toque fantasma.</p><p>La digitalización nos ofrece comodidad, pero, como hemos visto, cuanta más tecnología introducimos en nuestras vidas, más vulnerables nos volvemos. Es imperativo que tomemos el control de nuestra seguridad y privacidad, ya sea aprendiendo fundamentos de infraestructura digital para no depender ciegamente de servicios centralizados, o protegiendo físicamente nuestras carteras del fraude silencioso.</p><p>¡Gracias por acompañarnos y hasta el próximo episodio!</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-34-no-se-cayo-internet-fue-aws]]></link><guid isPermaLink="false">5df64ded-8ed9-4e12-b57d-952aa4cc1b40</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 25 Oct 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/5df64ded-8ed9-4e12-b57d-952aa4cc1b40.mp3" length="51011127" type="audio/mpeg"/><itunes:duration>53:08</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>34</itunes:episode><podcast:episode>34</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 33 Plan para una solución de verificación de edad</title><itunes:title>Episodio 33 Plan para una solución de verificación de edad</itunes:title><description><![CDATA[<h3>Introducción – Episodio 33</h3><p>¡Hola a todos! Bienvenidos hoy 18 de octubre de 2025. Este es el Episodio 33. Soy [HECTOR FUENTES]. En este episodio: LAS NOTICIAS DE LA SEMANA — NO MÁS WINDOWS 10, BUGS DE GOOGLE Y MICROSOFT.</p><h2>Resumen Seguridad y Vigilancia Digital</h2><h3>Noticias de Seguridad y Tecnología</h3><ol><li><strong>Soporte de Windows 10 y Ciberseguridad:</strong> <em>Consumer Reports</em> hizo un llamamiento a Microsoft para que extienda el soporte gratuito para Windows 10, ya que millones de consumidores con hardware incompatible con Windows 11 quedarán expuestos a amenazas cibernéticas si el soporte finaliza el 14 de octubre de 2025. El informe señalaba la <strong>hipocresía</strong> de Microsoft al argumentar que Windows 11 es esencial para la ciberseguridad, mientras deja desprotegidos a cientos de millones de usuarios de Windows 10.</li><li><strong>Vulnerabilidades Críticas de Microsoft y Google:</strong></li></ol><br/><ul><li>Se reveló una vulnerabilidad "crítica" con una puntuación CVSS de 10 en <strong>Entra ID</strong> (anteriormente Azure Active Directory Graph API), que podría haber otorgado acceso a casi todos los inquilinos de Entra ID en todo el mundo. La falla implicaba tokens de suplantación de identidad indocumentados ("Actor tokens") que permitían el acceso entre inquilinos [6]. Microsoft corrigió el problema sin detectar abusos.</li><li><strong>Google lanzó una actualización de emergencia para Chrome, con las versiones 140.0.7339.185 y 140.0.7339.186 para Windows y macOS, y 140.0.7339.185 para Linux</strong>, con el fin de corregir una vulnerabilidad crítica de tipo "confusión de tipos" (type confusion) en el motor V8 de JavaScript y WebAssembly. Esta falla, identificada como CVE-2025-10585, permite a los atacantes provocar corrupción de memoria, ejecución arbitraria de código o bloqueos del sistema mediante páginas web maliciosas. Google confirmó que esta vulnerabilidad ya estaba siendo explotada activamente en ataques reales, lo que la clasifica como un cero-day (0-day) de alta gravedad. Este incidente marca la sexta vulnerabilidad de día cero explotada activamente en Chrome durante 2025, destacando una creciente tendencia de los atacantes a aprovechar fallos de este tipo. La actualización fue liberada en respuesta a un hallazgo del Grupo de Análisis de Amenazas (TAG) de Google, que identifica frecuentemente vulnerabilidades utilizadas en campañas de espionaje dirigidas a objetivos de alto riesgo. Se recomienda a los usuarios actualizar inmediatamente su navegador, ya sea de forma automática o manualmente a través del menú "Ayuda" &gt; "Información de Google Chrome".</li></ul><br/><h3>Segmento Central: Verificación de Edad en Línea (Age Verification)</h3><p>El problema de la verificación de edad en línea se destacó como una <strong>preocupación creciente</strong> a nivel mundial.</p><ul><li><strong>Cambios Legales:</strong> Brasil promulgó una ley (Digital ECA) que exige que los proveedores de servicios digitales tomen "medidas razonables" y utilicen <strong>mecanismos de verificación de edad "confiables"</strong> para bloquear el acceso de menores de 18 años a contenido violento, pornográfico, sobre explotación sexual, drogas o apuestas. Esto significa que la simple autodeclaración de edad ya no es suficiente.</li><li><strong>W3C y Estándares:</strong> La IAB y el Consorcio World Wide Web (W3C) organizaron un taller en octubre de 2025 para examinar las implicaciones técnicas de las restricciones de contenido basadas en la edad, buscando construir una comprensión compartida de las arquitecturas técnicas necesarias].</li><li><strong>La Solución de la UE y VCs:</strong> La Unión Europea (UE) está desarrollando un enfoque armonizado y está probando un software de verificación de edad que prioriza la privacidad, con la participación de Dinamarca, Francia, Grecia, Italia y España [18]. Este sistema se basa en las <strong>Credenciales Verificables del W3C (VCs</strong></li><li><strong>Mecanismo de Privacidad:</strong> Las VCs permiten a los usuarios probar que están "por encima de cierta edad" (por ejemplo, mayores de 21 años) <strong>sin revelar su fecha de nacimiento completa ni otra información de identificación personal</strong>.</li><li><strong>Tokens de Un Solo Uso:</strong> El sistema utiliza un <strong>"Token Credencial de Mayoría de Edad"</strong> ("OverAgeTokenCredential") de un solo uso que preserva la privacidad y es firmado criptográficamente por una autoridad de verificación.</li><li><strong>Ausencia de Rastreo:</strong> El receptor de la credencial (por ejemplo, un sitio web) <strong>es totalmente ciego a la identidad del visitante</strong>, lo que garantiza la privacidad del usuario. No obstante, la autoridad emisora del token sí tiene la capacidad, si es obligada legalmente (mediante citación judicial), de mapear el uso del token a la identidad de la persona.</li></ul><br/><p>ENLACES:</p><h1>Plan para una solución de verificación de edad que ayude a proteger a los menores en línea.</h1><p><a href="https://www.youtube.com/watch?v=7FYfbSr6wz8" rel="noopener noreferrer" target="_blank">https://www.youtube.com/watch?v=7FYfbSr6wz8</a></p><p>Global Privacy Control</p><p><a href="https://globalprivacycontrol.org/" rel="noopener noreferrer" target="_blank">https://globalprivacycontrol.org/</a></p><p>Global Privacy Control Extensiones </p><p><a href="https://globalprivacycontrol.org/#download" rel="noopener noreferrer" target="_blank">https://globalprivacycontrol.org/#download</a></p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></description><content:encoded><![CDATA[<h3>Introducción – Episodio 33</h3><p>¡Hola a todos! Bienvenidos hoy 18 de octubre de 2025. Este es el Episodio 33. Soy [HECTOR FUENTES]. En este episodio: LAS NOTICIAS DE LA SEMANA — NO MÁS WINDOWS 10, BUGS DE GOOGLE Y MICROSOFT.</p><h2>Resumen Seguridad y Vigilancia Digital</h2><h3>Noticias de Seguridad y Tecnología</h3><ol><li><strong>Soporte de Windows 10 y Ciberseguridad:</strong> <em>Consumer Reports</em> hizo un llamamiento a Microsoft para que extienda el soporte gratuito para Windows 10, ya que millones de consumidores con hardware incompatible con Windows 11 quedarán expuestos a amenazas cibernéticas si el soporte finaliza el 14 de octubre de 2025. El informe señalaba la <strong>hipocresía</strong> de Microsoft al argumentar que Windows 11 es esencial para la ciberseguridad, mientras deja desprotegidos a cientos de millones de usuarios de Windows 10.</li><li><strong>Vulnerabilidades Críticas de Microsoft y Google:</strong></li></ol><br/><ul><li>Se reveló una vulnerabilidad "crítica" con una puntuación CVSS de 10 en <strong>Entra ID</strong> (anteriormente Azure Active Directory Graph API), que podría haber otorgado acceso a casi todos los inquilinos de Entra ID en todo el mundo. La falla implicaba tokens de suplantación de identidad indocumentados ("Actor tokens") que permitían el acceso entre inquilinos [6]. Microsoft corrigió el problema sin detectar abusos.</li><li><strong>Google lanzó una actualización de emergencia para Chrome, con las versiones 140.0.7339.185 y 140.0.7339.186 para Windows y macOS, y 140.0.7339.185 para Linux</strong>, con el fin de corregir una vulnerabilidad crítica de tipo "confusión de tipos" (type confusion) en el motor V8 de JavaScript y WebAssembly. Esta falla, identificada como CVE-2025-10585, permite a los atacantes provocar corrupción de memoria, ejecución arbitraria de código o bloqueos del sistema mediante páginas web maliciosas. Google confirmó que esta vulnerabilidad ya estaba siendo explotada activamente en ataques reales, lo que la clasifica como un cero-day (0-day) de alta gravedad. Este incidente marca la sexta vulnerabilidad de día cero explotada activamente en Chrome durante 2025, destacando una creciente tendencia de los atacantes a aprovechar fallos de este tipo. La actualización fue liberada en respuesta a un hallazgo del Grupo de Análisis de Amenazas (TAG) de Google, que identifica frecuentemente vulnerabilidades utilizadas en campañas de espionaje dirigidas a objetivos de alto riesgo. Se recomienda a los usuarios actualizar inmediatamente su navegador, ya sea de forma automática o manualmente a través del menú "Ayuda" &gt; "Información de Google Chrome".</li></ul><br/><h3>Segmento Central: Verificación de Edad en Línea (Age Verification)</h3><p>El problema de la verificación de edad en línea se destacó como una <strong>preocupación creciente</strong> a nivel mundial.</p><ul><li><strong>Cambios Legales:</strong> Brasil promulgó una ley (Digital ECA) que exige que los proveedores de servicios digitales tomen "medidas razonables" y utilicen <strong>mecanismos de verificación de edad "confiables"</strong> para bloquear el acceso de menores de 18 años a contenido violento, pornográfico, sobre explotación sexual, drogas o apuestas. Esto significa que la simple autodeclaración de edad ya no es suficiente.</li><li><strong>W3C y Estándares:</strong> La IAB y el Consorcio World Wide Web (W3C) organizaron un taller en octubre de 2025 para examinar las implicaciones técnicas de las restricciones de contenido basadas en la edad, buscando construir una comprensión compartida de las arquitecturas técnicas necesarias].</li><li><strong>La Solución de la UE y VCs:</strong> La Unión Europea (UE) está desarrollando un enfoque armonizado y está probando un software de verificación de edad que prioriza la privacidad, con la participación de Dinamarca, Francia, Grecia, Italia y España [18]. Este sistema se basa en las <strong>Credenciales Verificables del W3C (VCs</strong></li><li><strong>Mecanismo de Privacidad:</strong> Las VCs permiten a los usuarios probar que están "por encima de cierta edad" (por ejemplo, mayores de 21 años) <strong>sin revelar su fecha de nacimiento completa ni otra información de identificación personal</strong>.</li><li><strong>Tokens de Un Solo Uso:</strong> El sistema utiliza un <strong>"Token Credencial de Mayoría de Edad"</strong> ("OverAgeTokenCredential") de un solo uso que preserva la privacidad y es firmado criptográficamente por una autoridad de verificación.</li><li><strong>Ausencia de Rastreo:</strong> El receptor de la credencial (por ejemplo, un sitio web) <strong>es totalmente ciego a la identidad del visitante</strong>, lo que garantiza la privacidad del usuario. No obstante, la autoridad emisora del token sí tiene la capacidad, si es obligada legalmente (mediante citación judicial), de mapear el uso del token a la identidad de la persona.</li></ul><br/><p>ENLACES:</p><h1>Plan para una solución de verificación de edad que ayude a proteger a los menores en línea.</h1><p><a href="https://www.youtube.com/watch?v=7FYfbSr6wz8" rel="noopener noreferrer" target="_blank">https://www.youtube.com/watch?v=7FYfbSr6wz8</a></p><p>Global Privacy Control</p><p><a href="https://globalprivacycontrol.org/" rel="noopener noreferrer" target="_blank">https://globalprivacycontrol.org/</a></p><p>Global Privacy Control Extensiones </p><p><a href="https://globalprivacycontrol.org/#download" rel="noopener noreferrer" target="_blank">https://globalprivacycontrol.org/#download</a></p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-33-plan-para-una-solucion-de-verificacion-de-edad]]></link><guid isPermaLink="false">2b88dbfd-306d-44a8-88c7-a66e21938b10</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 18 Oct 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/2b88dbfd-306d-44a8-88c7-a66e21938b10.mp3" length="23277028" type="audio/mpeg"/><itunes:duration>27:43</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>33</itunes:episode><podcast:episode>33</podcast:episode><podcast:season>1</podcast:season></item><item><title>EPISODIO 32 - El Futuro de los Servicios en Internet</title><itunes:title>EPISODIO 32 - El Futuro de los Servicios en Internet</itunes:title><description><![CDATA[<p>"¡Hola a todos! Bienvenidos hoy 11 de SEPTIEMBRE de 2025, este es el Episodio 32  Soy [HECTOR FUENTES], este episodio BRAVE LLAGA A LOS 100 MILLONES DE USUARIOS, en este tu podcast LA RED PRIVADA. empecemos....</p><p>Google implementará en septiembre de 2026 una verificación obligatoria de la identidad de los desarrolladores para cualquier app distribuida fuera de la Play Store en dispositivos Android certificados. Los desarrolladores tendrán que registrar sus datos personales (nombre, dirección, email, teléfono) y presentar una copia de su identificación oficial a Google, incluso si distribuyen apps desde tiendas alternativas como F-Droid o a través de APKs directamente.<a href="https://cybernews.com/tech/googles-developer-registration-decree-end-alternative-app-stores/" rel="noopener noreferrer" target="_blank">cybernews</a>​</p><h2>Impacto directo en F-Droid y tiendas libres</h2><ul><li>El equipo de F-Droid advierte que no pueden obligar a los desarrolladores de software libre a registrarse ante Google, ni tampoco pueden “tomar control” de los identificadores de sus apps porque sería perder el control comunitario y la filosofía de distribución abierta.<a href="https://cybernews.com/tech/googles-developer-registration-decree-end-alternative-app-stores/" rel="noopener noreferrer" target="_blank">cybernews</a>​</li><li>Esto dejará a los usuarios “a la deriva”, imposibilitando instalar o actualizar apps fuera del ecosistema de Google en dispositivos estándar, ya que la tienda no podría garantizar la identidad verificada exigida por la empresa.<a href="https://cybernews.com/tech/googles-developer-registration-decree-end-alternative-app-stores/" rel="noopener noreferrer" target="_blank">cybernews</a>​</li><li>El registro obligatorio no garantiza la seguridad real, sino que limita gravemente la libertad y la descentralización que han caracterizado a Android desde su origen.<a href="https://cybernews.com/tech/googles-developer-registration-decree-end-alternative-app-stores/" rel="noopener noreferrer" target="_blank">cybernews</a>​</li></ul><br/><h2>Justificación oficial y críticas</h2><ul><li>Google justifica la medida como respuesta a ataques recientes y fraudes bancarios, asegurando que así aumenta la “responsabilidad” y evita abusos, principalmente en el ámbito financiero y de robo de datos.<a href="https://cybernews.com/tech/googles-developer-registration-decree-end-alternative-app-stores/" rel="noopener noreferrer" target="_blank">cybernews</a>​</li><li>Sin embargo, F-Droid y la comunidad de código libre alertan que esta política puede considerarse monopolista y estrictamente comercial, bajo el pretexto de la seguridad.<a href="https://cybernews.com/tech/googles-developer-registration-decree-end-alternative-app-stores/" rel="noopener noreferrer" target="_blank">cybernews</a>​</li></ul><br/><h2>Llamado a reguladores</h2><ul><li>F-Droid insta a autoridades regulatorias y de competencia para vigilar estas acciones de Google, protegiendo el derecho de operar de proyectos alternativos y desarrolladores independientes, así como la privacidad de los usuarios que no desean compartir información sensible con empresas globales.</li></ul><br/><p>Como poner el adaptador wifi en modo monitor en kali linux u cualquier distribución con airmon:</p><ol><li>sudo&nbsp;airmon-ng</li><li>sudo&nbsp;airmon-ng check</li><li>sudo&nbsp;airmon-ng check&nbsp;kill</li><li>sudo&nbsp;airmon-ng start wlan0</li></ol><br/><br><br><p>ENLACES:</p><p>https://nextdns.io/</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></description><content:encoded><![CDATA[<p>"¡Hola a todos! Bienvenidos hoy 11 de SEPTIEMBRE de 2025, este es el Episodio 32  Soy [HECTOR FUENTES], este episodio BRAVE LLAGA A LOS 100 MILLONES DE USUARIOS, en este tu podcast LA RED PRIVADA. empecemos....</p><p>Google implementará en septiembre de 2026 una verificación obligatoria de la identidad de los desarrolladores para cualquier app distribuida fuera de la Play Store en dispositivos Android certificados. Los desarrolladores tendrán que registrar sus datos personales (nombre, dirección, email, teléfono) y presentar una copia de su identificación oficial a Google, incluso si distribuyen apps desde tiendas alternativas como F-Droid o a través de APKs directamente.<a href="https://cybernews.com/tech/googles-developer-registration-decree-end-alternative-app-stores/" rel="noopener noreferrer" target="_blank">cybernews</a>​</p><h2>Impacto directo en F-Droid y tiendas libres</h2><ul><li>El equipo de F-Droid advierte que no pueden obligar a los desarrolladores de software libre a registrarse ante Google, ni tampoco pueden “tomar control” de los identificadores de sus apps porque sería perder el control comunitario y la filosofía de distribución abierta.<a href="https://cybernews.com/tech/googles-developer-registration-decree-end-alternative-app-stores/" rel="noopener noreferrer" target="_blank">cybernews</a>​</li><li>Esto dejará a los usuarios “a la deriva”, imposibilitando instalar o actualizar apps fuera del ecosistema de Google en dispositivos estándar, ya que la tienda no podría garantizar la identidad verificada exigida por la empresa.<a href="https://cybernews.com/tech/googles-developer-registration-decree-end-alternative-app-stores/" rel="noopener noreferrer" target="_blank">cybernews</a>​</li><li>El registro obligatorio no garantiza la seguridad real, sino que limita gravemente la libertad y la descentralización que han caracterizado a Android desde su origen.<a href="https://cybernews.com/tech/googles-developer-registration-decree-end-alternative-app-stores/" rel="noopener noreferrer" target="_blank">cybernews</a>​</li></ul><br/><h2>Justificación oficial y críticas</h2><ul><li>Google justifica la medida como respuesta a ataques recientes y fraudes bancarios, asegurando que así aumenta la “responsabilidad” y evita abusos, principalmente en el ámbito financiero y de robo de datos.<a href="https://cybernews.com/tech/googles-developer-registration-decree-end-alternative-app-stores/" rel="noopener noreferrer" target="_blank">cybernews</a>​</li><li>Sin embargo, F-Droid y la comunidad de código libre alertan que esta política puede considerarse monopolista y estrictamente comercial, bajo el pretexto de la seguridad.<a href="https://cybernews.com/tech/googles-developer-registration-decree-end-alternative-app-stores/" rel="noopener noreferrer" target="_blank">cybernews</a>​</li></ul><br/><h2>Llamado a reguladores</h2><ul><li>F-Droid insta a autoridades regulatorias y de competencia para vigilar estas acciones de Google, protegiendo el derecho de operar de proyectos alternativos y desarrolladores independientes, así como la privacidad de los usuarios que no desean compartir información sensible con empresas globales.</li></ul><br/><p>Como poner el adaptador wifi en modo monitor en kali linux u cualquier distribución con airmon:</p><ol><li>sudo&nbsp;airmon-ng</li><li>sudo&nbsp;airmon-ng check</li><li>sudo&nbsp;airmon-ng check&nbsp;kill</li><li>sudo&nbsp;airmon-ng start wlan0</li></ol><br/><br><br><p>ENLACES:</p><p>https://nextdns.io/</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-32-]]></link><guid isPermaLink="false">efcf7181-3106-4bf0-a286-f4fb6be68813</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 11 Oct 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/efcf7181-3106-4bf0-a286-f4fb6be68813.mp3" length="52635734" type="audio/mpeg"/><itunes:duration>54:50</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>32</itunes:episode><podcast:episode>32</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 31 Privacidad y Seguridad Familiar</title><itunes:title>Episodio 31 Privacidad y Seguridad Familiar</itunes:title><description><![CDATA[<p>¡Bienvenidos a nuestro episodio 31! Hoy 04 de OCTUBRE DE 2025, hoy repetiremos las apps life360, findmykids, nextdns, y el nuevo navegadores con IA de perplexity llamado COMET, que es HACKTHEBOX, diferentes tipos de hakers y pentesters.</p><p><strong>ENLACES</strong></p><p>https://www.perplexity.ai/comet</p><p>https://nextdns.io/</p><p>https://findmykids.org/</p><p>https://www.life360.com/</p><p>https://www.hackthebox.com/</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></description><content:encoded><![CDATA[<p>¡Bienvenidos a nuestro episodio 31! Hoy 04 de OCTUBRE DE 2025, hoy repetiremos las apps life360, findmykids, nextdns, y el nuevo navegadores con IA de perplexity llamado COMET, que es HACKTHEBOX, diferentes tipos de hakers y pentesters.</p><p><strong>ENLACES</strong></p><p>https://www.perplexity.ai/comet</p><p>https://nextdns.io/</p><p>https://findmykids.org/</p><p>https://www.life360.com/</p><p>https://www.hackthebox.com/</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-31-privacidad-y-seguridad-familiar]]></link><guid isPermaLink="false">e6a42f3d-51e3-4aba-8309-200211527e34</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 04 Oct 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/e6a42f3d-51e3-4aba-8309-200211527e34.mp3" length="39191085" type="audio/mpeg"/><itunes:duration>40:49</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>31</itunes:episode><podcast:episode>31</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 30 -Tecnología y Corresponsabilidad Educativa</title><itunes:title>Episodio 30 -Tecnología y Corresponsabilidad Educativa</itunes:title><description><![CDATA[<p class="ql-align-justify">¡Bienvenidos a nuestro episodio especial! Hoy 27 de SEPTIEMBRE DE 2025, dedicaremos una hora a desglosar un tema crucial para el futuro de nuestra niñez y adolescencia: <strong>la implementación tecnológica y la corresponsabilidad</strong> en el ecosistema educativo. Analizaremos cómo padres, maestros, directivos y demas autoridades deben articularse tecnológicamente para garantizar entornos seguros y promover el desarrollo integral.</p><p class="ql-align-justify">En una realidad donde la vida escolar y familiar también transcurre en pantallas, proteger a niñas, niños y adolescentes exige mucho más que buena voluntad: requiere reglas claras, tecnologías bien implementadas y una corresponsabilidad activa entre familias, escuelas y autoridades. La tecnología no sustituye la educación ni la supervisión, pero, aplicada con criterio y respeto a la privacidad, se convierte en una aliada estratégica para prevenir, detectar y atender riesgos como el ciberacoso, la violencia digital y otras amenazas que cruzan el umbral del hogar y del aula.</p><p class="ql-align-justify">Esto traduce principios de derechos humanos, interés superior de la niñez y debida diligencia en medidas tecnológicas concretas y proporcionales: desde controles parentales, filtrado y segmentación de redes, gestión de dispositivos y videoprotección responsable, hasta canales de reporte anónimo, protocolos de actuación y preservación de evidencias. Define responsabilidades precisas para madres y padres, docentes, directivos y autoridades, y establece procedimientos de respuesta oportunos que evitan la revictimización, garantizan la confidencialidad y aseguran la canalización adecuada de cada caso.</p><p class="ql-align-justify">Con fundamento en el marco normativo vigente y bajo un enfoque de “privacidad por diseño”, esta guía propone un estándar práctico y verificable para fortalecer la cultura de prevención, la convivencia pacífica y el uso seguro de la tecnología. Su propósito es claro: que cada centro educativo y cada familia cuenten con herramientas efectivas para anticiparse al riesgo, actuar con prontitud y construir entornos protectores donde la educación y el bienestar de NNA sean siempre lo primero.</p><p>Comenzaremos explorando el rol fundamental de las familias en la protección digital.</p><h2>Segmento 1: El Rol Tecnológico de Madres, Padres y Cuidadores (15 minutos)</h2><p><strong>A:</strong> En el ámbito familiar, la tecnología es una herramienta de apoyo, no un sustituto de la educación y la supervisión. Las madres, padres de familia o personas responsables del cuidado familiar tienen una corresponsabilidad activa.</p><h3>Responsabilidades y Herramientas Tecnológicas del Hogar:</h3><p><strong>A:</strong> En casa, la primera línea de defensa es la configuración adecuada. Esto incluye:</p><ol><li><strong>Control Parental y Límites de Uso:</strong></li></ol><br/><ul><li>Deben <strong>configurar y revisar controles parentales</strong> nativos en los sistemas operativos, como iOS Tiempo en Pantalla, Google Family Link o Microsoft Family Safety.</li><li>Es vital activar la <strong>Búsqueda Segura</strong> y el <strong>Modo restringido</strong> en navegadores y plataformas como YouTube.</li><li>Deben establecer <strong>horarios y límites</strong> para aplicaciones, así como bloquear compras o descargas no deseadas.</li></ul><br/><ol><li><strong>Seguridad de Red y Dispositivos:</strong></li></ol><br/><ul><li>Se recomienda el uso de <strong>DNS seguro</strong> con filtrado por categorías y bloqueo de <em>malware/phishing</em>.</li><li>El router debería contar con controles parentales y, si es posible, una <strong>red de invitados</strong> para dispositivos de amistades.</li><li>Asegurar que los dispositivos tengan <strong>actualizaciones automáticas</strong>, <strong>antivirus/antimalware</strong>, cifrado, y bloqueo por PIN o biometría.</li><li>Habilitar <strong>copias de seguridad automáticas</strong> y funciones de localización como "Encontrar mi dispositivo". Herramientas de rastreo como Tile/Life360 son usadas para localizar llaves, carteras, equipajes, bicicletas e incluso vehículos.</li></ul><br/><ol><li><strong>Comunicación y Evidencia Digital:</strong></li></ol><br/><ul><li>Se sugiere implementar un <strong>"Contrato digital familiar"</strong> que defina qué, cuándo y dónde se usa la tecnología, y establezca reglas sobre no compartir datos sensibles, "nudes" o ubicación.</li><li>La <strong>ubicación compartida</strong> solo debe activarse cuando sea necesario y con el acuerdo del menor.</li><li>Ante un incidente digital, la responsabilidad es <strong>capturar evidencias</strong> (pantallas, URLs, fechas) y guardarlas en una carpeta protegida. Es crucial <strong>reportar y entregar estas evidencias a la dirección de la escuela</strong> y, si procede, al 911 o a plataformas especializadas, pero nunca confrontar a otros menores por vías privadas.</li><li>Además, los padres deben mantener <strong>contactos de emergencia y datos de salud actualizados</strong> con la escuela.</li></ul><br/><h2>I. Aplicaciones y Herramientas Tecnológicas en el Hogar (Móviles)</h2><p>En el ámbito familiar, la tecnología se utiliza principalmente para aplicar el <strong>control parental</strong> y establecer <strong>límites de uso</strong>.</p><h3>1. Herramientas de Control Parental Nativas</h3><p>Para establecer límites y supervisión en dispositivos móviles y sistemas operativos, se recomienda configurar y revisar los controles parentales nativos:</p><ul><li><strong>iOS Tiempo en Pantalla</strong>.</li><li><strong>Google Family Link</strong>.</li><li><strong>Microsoft Family Safety</strong>.</li></ul><br/><p>Estas herramientas son esenciales para establecer horarios, definir límites por aplicaciones y bloquear descargas o compras no deseadas.</p><h3>2. Aplicaciones de Rastreo y Monitoreo Familiar</h3><p>Existen aplicaciones dedicadas específicamente al rastreo y la comunicación que las familias pueden utilizar:</p><ul><li><strong>Findmykids:</strong> Millones de padres en el mundo ya usan esta aplicación. La aplicación permite a los padres ver la <strong>ubicación</strong> de sus hijos, revisar el <strong>porcentaje de batería</strong> del teléfono y saber si está en modo <strong>silencio o volumen alto</strong>. También cuenta con un sistema de <strong>mensajería</strong> interno para comunicarse incluso si no hay crédito.</li><li>La aplicación complementaria que se instala en el dispositivo del menor es <strong>Pingo</strong>.</li><li>Findmykids soporta <em>smartphones</em> o <em>smartwatches</em>.</li><li>Esta aplicación también puede enviar <strong>alertas</strong> confirmando cuándo el menor ha entrado a la escuela.</li></ul><br/><h3>3. Dispositivos de Rastreo Físico y su Aplicación</h3><p>Además del software, existen dispositivos físicos de rastreo que se coordinan con aplicaciones móviles:</p><ul><li><strong>Tile</strong> (modelos Pro, Mate, Slim, Sticker).</li><li>Estos rastreadores Bluetooth utilizan la aplicación <strong>Life360</strong> para su funcionamiento.</li><li>Aunque se usan típicamente para rastrear llaves, carteras, equipaje, bicicletas y vehículos, también pueden usarse para mascotas ("nuestros lobitos").</li><li>Los nuevos Tiles pueden incluir un <strong>botón SOS</strong> que envía discretamente una alerta al Círculo Life360 en situaciones de incertidumbre.</li></ul><br/><h3>4. Herramientas de Filtros de Contenido</h3><p>En casa, los padres también deben configurar medidas a nivel de software y red, aunque no son aplicaciones específicas de control parental:</p><ul><li>Activar la <strong>Búsqueda Segura</strong> y el <strong>Modo restringido</strong> en plataformas como YouTube y navegadores.</li><li>Implementar un <strong>DNS seguro</strong> con capacidades de filtrado por categorías y bloqueo de <em>phishing</em> o <em>malware</em>.</li><li>Configurar el <strong>router</strong> con controles parentales para gestionar el acceso a la red.</li></ul><br/><h2>Segmento 2: El Rol Tecnológico de los Docentes y Maestros (10 minutos)</h2><p><strong>A:</strong> Los docentes son <strong>agentes fundamentales del proceso educativo</strong>. Su rol tecnológico se centra en la aplicación de las políticas en el aula y en la identificación y reporte de riesgos.</p><h3>Responsabilidades y Herramientas Tecnológicas en el Aula:</h3><ol><li><strong>Uso de Herramientas Pedagógicas y de Control:</strong></li></ol><br/><ul><li>Los maestros deben <strong>aplicar herramientas de gestión de aula</strong> que permitan la supervisión de pantallas, el bloqueo temporal de dispositivos, y compartir contenidos educativos.</li><li>Deben asegurarse de aplicar las <strong>Normas de Uso Aceptable (AUP)</strong> durante las clases.</li><li>También deben utilizar <strong>suites educativas con controles de seguridad activados</strong> (como Drive/Correo/Chat con moderación y retención de datos).</li><li>En las aulas que utilicen <strong>Inteligencia Artificial generativa</strong>, deben activarla con políticas de seguridad, filtros de contenido y registro de uso.</li></ul><br/><ol><li><strong>Detección y Documentación de Riesgos (Tecnológicos y Generales):</strong></li></ol><br/><ul><li>Los docentes están obligados a detectar y <strong>reportar por escrito al director/a</strong> el acoso escolar o situaciones de riesgo.</li><li>Deben utilizar los <strong>formatos oficiales</strong> (Acta de Hechos, Bitácora, Reporte de Incidencias) para documentar.</li><li>Deben <strong>preservar la evidencia digital</strong> de un incidente sin difundirla.</li><li>Es importante notar que el <strong>acoso escolar cibernético</strong> se produce mediante plataformas virtuales y herramientas tecnológicas con la finalidad de exponer la intimidad o humillar al estudiante. La <strong>violencia digital</strong> incluye la exposición, distribución o difusión de imágenes, audios o videos de contenido íntimo sexual de una persona sin su...]]></description><content:encoded><![CDATA[<p class="ql-align-justify">¡Bienvenidos a nuestro episodio especial! Hoy 27 de SEPTIEMBRE DE 2025, dedicaremos una hora a desglosar un tema crucial para el futuro de nuestra niñez y adolescencia: <strong>la implementación tecnológica y la corresponsabilidad</strong> en el ecosistema educativo. Analizaremos cómo padres, maestros, directivos y demas autoridades deben articularse tecnológicamente para garantizar entornos seguros y promover el desarrollo integral.</p><p class="ql-align-justify">En una realidad donde la vida escolar y familiar también transcurre en pantallas, proteger a niñas, niños y adolescentes exige mucho más que buena voluntad: requiere reglas claras, tecnologías bien implementadas y una corresponsabilidad activa entre familias, escuelas y autoridades. La tecnología no sustituye la educación ni la supervisión, pero, aplicada con criterio y respeto a la privacidad, se convierte en una aliada estratégica para prevenir, detectar y atender riesgos como el ciberacoso, la violencia digital y otras amenazas que cruzan el umbral del hogar y del aula.</p><p class="ql-align-justify">Esto traduce principios de derechos humanos, interés superior de la niñez y debida diligencia en medidas tecnológicas concretas y proporcionales: desde controles parentales, filtrado y segmentación de redes, gestión de dispositivos y videoprotección responsable, hasta canales de reporte anónimo, protocolos de actuación y preservación de evidencias. Define responsabilidades precisas para madres y padres, docentes, directivos y autoridades, y establece procedimientos de respuesta oportunos que evitan la revictimización, garantizan la confidencialidad y aseguran la canalización adecuada de cada caso.</p><p class="ql-align-justify">Con fundamento en el marco normativo vigente y bajo un enfoque de “privacidad por diseño”, esta guía propone un estándar práctico y verificable para fortalecer la cultura de prevención, la convivencia pacífica y el uso seguro de la tecnología. Su propósito es claro: que cada centro educativo y cada familia cuenten con herramientas efectivas para anticiparse al riesgo, actuar con prontitud y construir entornos protectores donde la educación y el bienestar de NNA sean siempre lo primero.</p><p>Comenzaremos explorando el rol fundamental de las familias en la protección digital.</p><h2>Segmento 1: El Rol Tecnológico de Madres, Padres y Cuidadores (15 minutos)</h2><p><strong>A:</strong> En el ámbito familiar, la tecnología es una herramienta de apoyo, no un sustituto de la educación y la supervisión. Las madres, padres de familia o personas responsables del cuidado familiar tienen una corresponsabilidad activa.</p><h3>Responsabilidades y Herramientas Tecnológicas del Hogar:</h3><p><strong>A:</strong> En casa, la primera línea de defensa es la configuración adecuada. Esto incluye:</p><ol><li><strong>Control Parental y Límites de Uso:</strong></li></ol><br/><ul><li>Deben <strong>configurar y revisar controles parentales</strong> nativos en los sistemas operativos, como iOS Tiempo en Pantalla, Google Family Link o Microsoft Family Safety.</li><li>Es vital activar la <strong>Búsqueda Segura</strong> y el <strong>Modo restringido</strong> en navegadores y plataformas como YouTube.</li><li>Deben establecer <strong>horarios y límites</strong> para aplicaciones, así como bloquear compras o descargas no deseadas.</li></ul><br/><ol><li><strong>Seguridad de Red y Dispositivos:</strong></li></ol><br/><ul><li>Se recomienda el uso de <strong>DNS seguro</strong> con filtrado por categorías y bloqueo de <em>malware/phishing</em>.</li><li>El router debería contar con controles parentales y, si es posible, una <strong>red de invitados</strong> para dispositivos de amistades.</li><li>Asegurar que los dispositivos tengan <strong>actualizaciones automáticas</strong>, <strong>antivirus/antimalware</strong>, cifrado, y bloqueo por PIN o biometría.</li><li>Habilitar <strong>copias de seguridad automáticas</strong> y funciones de localización como "Encontrar mi dispositivo". Herramientas de rastreo como Tile/Life360 son usadas para localizar llaves, carteras, equipajes, bicicletas e incluso vehículos.</li></ul><br/><ol><li><strong>Comunicación y Evidencia Digital:</strong></li></ol><br/><ul><li>Se sugiere implementar un <strong>"Contrato digital familiar"</strong> que defina qué, cuándo y dónde se usa la tecnología, y establezca reglas sobre no compartir datos sensibles, "nudes" o ubicación.</li><li>La <strong>ubicación compartida</strong> solo debe activarse cuando sea necesario y con el acuerdo del menor.</li><li>Ante un incidente digital, la responsabilidad es <strong>capturar evidencias</strong> (pantallas, URLs, fechas) y guardarlas en una carpeta protegida. Es crucial <strong>reportar y entregar estas evidencias a la dirección de la escuela</strong> y, si procede, al 911 o a plataformas especializadas, pero nunca confrontar a otros menores por vías privadas.</li><li>Además, los padres deben mantener <strong>contactos de emergencia y datos de salud actualizados</strong> con la escuela.</li></ul><br/><h2>I. Aplicaciones y Herramientas Tecnológicas en el Hogar (Móviles)</h2><p>En el ámbito familiar, la tecnología se utiliza principalmente para aplicar el <strong>control parental</strong> y establecer <strong>límites de uso</strong>.</p><h3>1. Herramientas de Control Parental Nativas</h3><p>Para establecer límites y supervisión en dispositivos móviles y sistemas operativos, se recomienda configurar y revisar los controles parentales nativos:</p><ul><li><strong>iOS Tiempo en Pantalla</strong>.</li><li><strong>Google Family Link</strong>.</li><li><strong>Microsoft Family Safety</strong>.</li></ul><br/><p>Estas herramientas son esenciales para establecer horarios, definir límites por aplicaciones y bloquear descargas o compras no deseadas.</p><h3>2. Aplicaciones de Rastreo y Monitoreo Familiar</h3><p>Existen aplicaciones dedicadas específicamente al rastreo y la comunicación que las familias pueden utilizar:</p><ul><li><strong>Findmykids:</strong> Millones de padres en el mundo ya usan esta aplicación. La aplicación permite a los padres ver la <strong>ubicación</strong> de sus hijos, revisar el <strong>porcentaje de batería</strong> del teléfono y saber si está en modo <strong>silencio o volumen alto</strong>. También cuenta con un sistema de <strong>mensajería</strong> interno para comunicarse incluso si no hay crédito.</li><li>La aplicación complementaria que se instala en el dispositivo del menor es <strong>Pingo</strong>.</li><li>Findmykids soporta <em>smartphones</em> o <em>smartwatches</em>.</li><li>Esta aplicación también puede enviar <strong>alertas</strong> confirmando cuándo el menor ha entrado a la escuela.</li></ul><br/><h3>3. Dispositivos de Rastreo Físico y su Aplicación</h3><p>Además del software, existen dispositivos físicos de rastreo que se coordinan con aplicaciones móviles:</p><ul><li><strong>Tile</strong> (modelos Pro, Mate, Slim, Sticker).</li><li>Estos rastreadores Bluetooth utilizan la aplicación <strong>Life360</strong> para su funcionamiento.</li><li>Aunque se usan típicamente para rastrear llaves, carteras, equipaje, bicicletas y vehículos, también pueden usarse para mascotas ("nuestros lobitos").</li><li>Los nuevos Tiles pueden incluir un <strong>botón SOS</strong> que envía discretamente una alerta al Círculo Life360 en situaciones de incertidumbre.</li></ul><br/><h3>4. Herramientas de Filtros de Contenido</h3><p>En casa, los padres también deben configurar medidas a nivel de software y red, aunque no son aplicaciones específicas de control parental:</p><ul><li>Activar la <strong>Búsqueda Segura</strong> y el <strong>Modo restringido</strong> en plataformas como YouTube y navegadores.</li><li>Implementar un <strong>DNS seguro</strong> con capacidades de filtrado por categorías y bloqueo de <em>phishing</em> o <em>malware</em>.</li><li>Configurar el <strong>router</strong> con controles parentales para gestionar el acceso a la red.</li></ul><br/><h2>Segmento 2: El Rol Tecnológico de los Docentes y Maestros (10 minutos)</h2><p><strong>A:</strong> Los docentes son <strong>agentes fundamentales del proceso educativo</strong>. Su rol tecnológico se centra en la aplicación de las políticas en el aula y en la identificación y reporte de riesgos.</p><h3>Responsabilidades y Herramientas Tecnológicas en el Aula:</h3><ol><li><strong>Uso de Herramientas Pedagógicas y de Control:</strong></li></ol><br/><ul><li>Los maestros deben <strong>aplicar herramientas de gestión de aula</strong> que permitan la supervisión de pantallas, el bloqueo temporal de dispositivos, y compartir contenidos educativos.</li><li>Deben asegurarse de aplicar las <strong>Normas de Uso Aceptable (AUP)</strong> durante las clases.</li><li>También deben utilizar <strong>suites educativas con controles de seguridad activados</strong> (como Drive/Correo/Chat con moderación y retención de datos).</li><li>En las aulas que utilicen <strong>Inteligencia Artificial generativa</strong>, deben activarla con políticas de seguridad, filtros de contenido y registro de uso.</li></ul><br/><ol><li><strong>Detección y Documentación de Riesgos (Tecnológicos y Generales):</strong></li></ol><br/><ul><li>Los docentes están obligados a detectar y <strong>reportar por escrito al director/a</strong> el acoso escolar o situaciones de riesgo.</li><li>Deben utilizar los <strong>formatos oficiales</strong> (Acta de Hechos, Bitácora, Reporte de Incidencias) para documentar.</li><li>Deben <strong>preservar la evidencia digital</strong> de un incidente sin difundirla.</li><li>Es importante notar que el <strong>acoso escolar cibernético</strong> se produce mediante plataformas virtuales y herramientas tecnológicas con la finalidad de exponer la intimidad o humillar al estudiante. La <strong>violencia digital</strong> incluye la exposición, distribución o difusión de imágenes, audios o videos de contenido íntimo sexual de una persona sin su consentimiento.</li></ul><br/><ol><li><strong>Límites de Actuación:</strong></li></ol><br/><ul><li>El personal docente <strong>no debe acceder al dispositivo de un alumno</strong> sin una base legal o consentimiento y sin la presencia de un directivo.</li></ul><br/><h2>Segmento 3: El Rol Tecnológico de los Directivos y Autoridades Escolares (15 minutos)</h2><p><strong>A:</strong> El personal directivo y responsable del centro educativo es el eje de la implementación tecnológica y la gestión de crisis.</p><h3>Responsabilidades de Implementación y Mantenimiento:</h3><ol><li><strong>Gestión de la Infraestructura y Plataformas:</strong></li></ol><br/><ul><li>Los directivos deben <strong>implementar y mantener el Plan Escolar</strong> contra el acoso (que incluye la violencia digital).</li><li>Deben desplegar tecnologías de seguridad de red, como el <strong>filtrado de red</strong> (DNS/Proxy) y forzar el SafeSearch.</li><li>Deben implementar la <strong>Gestión de Dispositivos (MDM)</strong> para equipos escolares, incluyendo políticas de inventario, parches y borrado remoto.</li><li>Es su responsabilidad utilizar la <strong>segmentación de red</strong> (administrativos, docentes, alumnado, visitantes), y Wi-Fi independiente para invitados.</li><li>Deben contar con <strong>protección de endpoints</strong> (antivirus/EDR, cifrado de disco, bloqueo de puertos USB).</li></ul><br/><ol><li><strong>Protocolos de Incidentes y Documentación:</strong></li></ol><br/><ul><li>El director debe activar un <strong>buzón digital anónimo verificado</strong> y un <strong>canal único de incidentes digitales</strong> (correo institucional/mesa de ayuda) para la atención temprana y reporte.</li><li>Deben integrar la <strong>carpeta de evidencias</strong> (formatos de canalización, actas de hechos, bitácora) al detectar un caso, para documentar el proceso y seguimiento.</li><li>Si se trata de <strong>violencia ejercida por una persona mayor de 18 años o si el menor presenta lesión visible</strong>, deben llamar inmediatamente al <strong>911</strong>.</li><li>En caso de reincidencia de violencia entre menores, deben llenar los formatos de canalización y remitir evidencias a la autoridad competente, como la Dirección de Atención de NNA en Riesgo Delictivo (<a href="mailto:dannard@fgebc.gob.mx" rel="noopener noreferrer" target="_blank">dannard@fgebc.gob.mx</a>).</li></ul><br/><ol><li><strong>Seguridad Física Asistida por Tecnología y Cumplimiento:</strong></li></ol><br/><ul><li>Deben implementar <strong>CCTV en áreas comunes</strong> (con avisos de videovigilancia y enmascaramiento de zonas sensibles).</li><li>Instaurar un <strong>sistema de alertamiento masivo</strong> (altavoces, SMS/app) para emergencias.</li><li>Gestionar el <strong>control de accesos</strong> (credenciales/visitas) y botones de pánico.</li><li>Asegurar la <strong>señalización visible de protocolos</strong> y códigos QR para reportes.</li><li>Implementar <strong>Avisos de privacidad específicos</strong> para el manejo de datos, videovigilancia, aplicaciones y evaluaciones.</li><li>Garantizar la capacitación continua del personal en la guía de actuación.</li></ul><br/><h2>II. Medidas y Herramientas Tecnológicas en la Escuela</h2><p>En el entorno escolar, la tecnología de control se enfoca en la <strong>gestión de la red</strong>, la <strong>supervisión de recursos</strong> y la <strong>detección temprana de riesgos</strong>.</p><h3>1. Herramientas de Gestión de Aula (Docentes)</h3><p>Los docentes utilizan herramientas diseñadas para la gestión de la actividad tecnológica dentro del salón de clases:</p><ul><li><strong>Herramientas de gestión de aula</strong> que permiten la <strong>supervisión de pantallas</strong>, el <strong>bloqueo temporal de dispositivos</strong> y <strong>compartir contenidos</strong> educativos.</li><li>Deben utilizar <strong>suites educativas con controles de seguridad activados</strong> (como Drive, Correo o Chat) que incluyan moderación y retención de datos.</li><li>En el caso de utilizar <strong>Inteligencia Artificial generativa</strong>, esta debe ser activada con políticas de seguridad, filtros de contenido y registro de uso.</li></ul><br/><h3>2. Infraestructura de Red y Dispositivos (Directivos/Administrativos)</h3><p>El personal directivo o el responsable del centro educativo debe implementar medidas de seguridad a nivel de infraestructura para el control del uso de internet:</p><ul><li><strong>Filtrado de contenidos a nivel de red</strong> (mediante DNS/Proxy).</li><li><strong>SafeSearch forzado</strong> en toda la red escolar.</li><li><strong>Gestión de Dispositivos (MDM)</strong> para equipos escolares, lo que permite implementar políticas, inventario, parches y borrado remoto.</li><li><strong>Segmentación de la red</strong> para separar el acceso entre administradores, docentes, alumnado y visitantes.</li></ul><br/><h3>3. Herramientas de Reporte de Incidentes</h3><p>Para detectar y atender situaciones de riesgo (incluyendo el acoso escolar cibernético), las escuelas deben establecer mecanismos tecnológicos de reporte:</p><ul><li>Un <strong>Buzón digital anónimo verificado</strong> (un formulario con autenticación y recepción centralizada).</li><li>Un <strong>Canal único de incidentes digitales</strong> (como un correo institucional o mesa de ayuda) con sistemas de folio y tiempos de respuesta definidos.</li><li>Señalización visible, a menudo con <strong>códigos QR</strong>, que remita a los protocolos de reporte.</li></ul><br/><p>Es importante mencionar que el personal docente o directivo <strong>no debe acceder al dispositivo de un alumno</strong> sin una base legal o consentimiento, y sin la presencia de un directivo.</p><h2>Segmento 4: El Rol Tecnológico del Gobierno y Autoridades Educativas (10 minutos)</h2><p><strong>A:</strong> Las autoridades en sus diversos órdenes (Federal, Estatal, Municipal) tienen la obligación de promover, respetar, proteger y garantizar los derechos humanos, incluyendo el derecho al acceso a las TIC.</p><h3>Responsabilidades del Gobierno (Niveles Federal y Estatal):</h3><ol><li><strong>Acceso Universal y Regulación (Federal):</strong></li></ol><br/><ul><li>El <strong>Estado</strong> debe garantizar el derecho de acceso a las <strong>tecnologías de la información y comunicación, banda ancha e Internet</strong>.</li><li>El Ejecutivo Federal es responsable de elaborar y conducir las políticas de telecomunicaciones y radiodifusión.</li><li>El Gobierno Federal dirige la <strong>Política de Inclusión Digital Universal</strong>, con metas en infraestructura, accesibilidad, conectividad, habilidades digitales, gobierno y datos abiertos, e inversión en <strong>telesalud, telemedicina y Expediente Clínico Electrónico</strong>.</li><li>Se promueve la instalación de una <strong>red pública compartida de telecomunicaciones</strong> (banda ancha) para impulsar el acceso efectivo de la población.</li></ul><br/><ol><li><strong>Generación de Información Pública y Prevención (INEGI / Early Institute):</strong></li></ol><br/><ul><li>El <strong>INEGI</strong> (Instituto Nacional de Estadística y Geografía), como órgano con autonomía técnica, es responsable de normar y coordinar el Sistema Nacional de Información Estadística y Geográfica.</li><li>El INEGI recopila y sistematiza información estadística sobre características demográficas, delitos, procesos y medidas. Esto incluye la recolección de datos sobre <strong>ciberacoso en México</strong> e información sobre incidencia delictiva, encuestas de víctimas y datos del sector salud.</li><li>Existe un tipo penal específico contra los <strong>sistemas informáticos del Estado</strong> (acceso, modificación o destrucción de información sin autorización).</li></ul><br/><ol><li><strong>Soporte, Capacitación y Marco Legal (Autoridades Educativas Estatales):</strong></li></ol><br/><ul><li>La <strong>Autoridad Educativa Estatal</strong> (Secretaría de Educación/ISEP) tiene el compromiso de <strong>simplificar y unificar formatos</strong> de actuación (como actas de hechos y bitácoras) para garantizar su validez jurídica.</li><li>Deben establecer un <strong>programa de capacitación continua y obligatoria</strong> para el personal escolar sobre los protocolos de actuación.</li><li>Deben proveer una <strong>mesa de ayuda o guía técnica</strong> y un directorio actualizado de canalización interinstitucional.</li><li>Las áreas de supervisión y jurídicas deben <strong>supervisar el cumplimiento</strong> de las políticas de privacidad y seguridad, y actualizar los lineamientos.</li></ul><br/><p>La implementación de tecnología para la supervisión y control de menores debe regirse por los principios de <strong>prevención</strong>, <strong>proporcionalidad</strong> y <strong>respeto a los derechos de niñas, niños y adolescentes (NNA)</strong>, buscando siempre la mínima intrusión y la máxima seguridad.</p><p>A continuación, se detallan las aplicaciones y herramientas específicas que, según las fuentes, se pueden utilizar tanto en el hogar como en el entorno escolar:</p><h2>Conclusión: El Ecosistema de Protección Digital (5 minutos)</h2><p><strong>A:</strong> En resumen, la implementación tecnológica en el entorno educativo mexicano se sustenta en principios de <strong>prevención, proporcionalidad y respeto a los derechos de NNA</strong>.</p><p>La protección digital es una tarea que nos convoca a todos:</p><ul><li>Las <strong>Madres, padres y cuidadores</strong> actúan como los <strong>guardianes del ecosistema doméstico</strong>, aplicando controles parentales y generando reglas claras.</li><li>Los <strong>Docentes</strong> son los <strong>supervisores activos en el aula</strong>, utilizando herramientas de gestión y siendo los primeros en documentar y reportar incidentes digitales.</li><li>Los <strong>Directivos escolares</strong> son los <strong>implementadores y administradores de la infraestructura de seguridad</strong> (redes, MDM, buzones de denuncia) y los responsables de la gestión de incidentes y la integración de la carpeta de evidencias.</li><li>El <strong>Gobierno</strong> (en sus diferentes órdenes) es el <strong>regulador, promotor del acceso universal a la...]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-30-tecnologia-y-corresponsabilidad-educativa]]></link><guid isPermaLink="false">b09e6e7c-4cd2-463b-a529-3071249d9717</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 27 Sep 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/b09e6e7c-4cd2-463b-a529-3071249d9717.mp3" length="64566813" type="audio/mpeg"/><itunes:duration>01:16:52</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>30</itunes:episode><podcast:episode>30</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 29 - Ruido</title><itunes:title>Episodio 29 - Ruido</itunes:title><description><![CDATA[<p class="ql-align-justify">Bienvenidas y bienvenidos a LA RED PRIVADA, el espacio donde tejemos historias locales con información útil para vivir mejor en comunidad. Hoy es domingo 21 de septiembre de 2025, transmitiendo desde Tijuana, Baja California. Yo soy Héctor Fuentes… y hoy nos vamos a meter de lleno en un tema que todos escuchamos, pero pocas veces entendemos: el ruido en el ambiente. ¿Cuándo sí, cuándo no, y cuánto es demasiado? Quédate, porque además traeremos un caso real de economía circular —la recolección de plástico acolchado del campo— y tips para evitar multas. Episodio 29: “Ruido en el ambiente”.</p><p class="ql-align-justify">A ver, partamos de algo sencillo: ruido no es cualquier sonido. El Reglamento municipal de Tijuana lo define como ese sonido inarticulado y molesto al oído humano. Y la clave es la convivencia. Somos una ciudad vibrante: comercio, talleres, música en vivo, mariachis, ferias, propaganda… pero, ¿cómo equilibramos la fiesta con el descanso del vecino?</p><p>Vamos con los puntos medulares del Reglamento para la Prevención y Control del Ruido de Tijuana —documento vigente publicado en el Periódico Oficial el 29 de marzo de 2019:</p><ul><li>Objetivo: prevenir y controlar el ruido de actividades comerciales o sociales, públicas o privadas, que rebasen los límites máximos de la NOM aplicable.</li><li>Fuentes de ruido incluidas: claxons y bocinas; silbatos y campanas de fábricas; aparatos mecánicos, eléctricos y electrónicos de música; pirotecnia; mariachis y grupos; voz humana amplificada; propaganda en vehículos, y similares.</li></ul><br/><p>Horarios y reglas destacadas:</p><ul><li>Claxons y bocinas: solo para prevenir riesgos. De 22:00 a 7:00 su uso se considera infracción salvo emergencia.</li><li>Fábricas y comercios: silbatos o timbres, máximo 30 segundos para cambio de turno. Si están en zona con vivienda colindante, deben evitar que el ruido trascienda a la vía pública.</li><li>Aparatos musicales en vía pública: prohibidos (como rocolas en puestos). En restaurantes y giros permitidos, sí, pero sin que el sonido se salga notoriamente.</li><li>Casas y centros culturales: de 7:00 a 21:00 con moderación para no molestar vecinos.</li><li>Fiestas familiares con equipo de sonido: a partir de las 21:00 se requiere permiso y nunca más allá de las 02:00 del día siguiente.</li><li>Serenatas: de 10:00 a 24:00; viernes, sábado y días festivos, hasta las 02:00.</li><li>Propaganda sonora en vía pública: permitida de 09:00 a 20:00, pero nunca a menos de 150 metros de hospitales, escuelas, teatros o salas de conferencia; prohibida de 20:00 a 7:00.</li><li>Alarmas audibles: pueden sonar hasta 10 minutos máximo.</li><li>Carga y descarga: límites máximos de 90 dB(A) de 07:00 a 22:00; y 85 dB(A) de 22:00 a 07:00.</li><li>Fuentes fijas y estacionarias (como establecimientos): 68 dB(A) de 06:00 a 22:00; 65 dB(A) de 22:00 a 06:00.</li></ul><br/><p class="ql-align-justify">Reglamento de Tijuana: </p><p class="ql-align-justify">https://www.tijuana.gob.mx/normatividad/documentos/Reglamentos/40_2021122916336919_wp.pdf</p><p class="ql-align-justify">Norma Oficial Mexicana: </p><p class="ql-align-justify">https://www.ordenjuridico.gob.mx/Documentos/Federal/wo69216.pdf</p><p class="ql-align-justify">Publicacion Diario Oficial 1967:</p><p class="ql-align-justify">https://wsextbc.ebajacalifornia.gob.mx/CdnBc/api/Imagenes/ObtenerImagenDeSistema?sistemaSolicitante=PeriodicoOficial/1967/Julio&amp;nombreArchivo=Periodico-21-LXXIV-1967731-%C3%8DNDICE.pdf&amp;descargar=false</p><p class="ql-align-justify">BlueTooth Jammer: https://www.youtube.com/watch?v=jRDUU6HFdFg&amp;t=127s</p><p class="ql-align-justify">                                     https://www.youtube.com/watch?v=gAICQBbfQRQ</p><p class="ql-align-justify"><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><br><br><br><br><br><br> </p><p class="ql-align-justify"><br></p>]]></description><content:encoded><![CDATA[<p class="ql-align-justify">Bienvenidas y bienvenidos a LA RED PRIVADA, el espacio donde tejemos historias locales con información útil para vivir mejor en comunidad. Hoy es domingo 21 de septiembre de 2025, transmitiendo desde Tijuana, Baja California. Yo soy Héctor Fuentes… y hoy nos vamos a meter de lleno en un tema que todos escuchamos, pero pocas veces entendemos: el ruido en el ambiente. ¿Cuándo sí, cuándo no, y cuánto es demasiado? Quédate, porque además traeremos un caso real de economía circular —la recolección de plástico acolchado del campo— y tips para evitar multas. Episodio 29: “Ruido en el ambiente”.</p><p class="ql-align-justify">A ver, partamos de algo sencillo: ruido no es cualquier sonido. El Reglamento municipal de Tijuana lo define como ese sonido inarticulado y molesto al oído humano. Y la clave es la convivencia. Somos una ciudad vibrante: comercio, talleres, música en vivo, mariachis, ferias, propaganda… pero, ¿cómo equilibramos la fiesta con el descanso del vecino?</p><p>Vamos con los puntos medulares del Reglamento para la Prevención y Control del Ruido de Tijuana —documento vigente publicado en el Periódico Oficial el 29 de marzo de 2019:</p><ul><li>Objetivo: prevenir y controlar el ruido de actividades comerciales o sociales, públicas o privadas, que rebasen los límites máximos de la NOM aplicable.</li><li>Fuentes de ruido incluidas: claxons y bocinas; silbatos y campanas de fábricas; aparatos mecánicos, eléctricos y electrónicos de música; pirotecnia; mariachis y grupos; voz humana amplificada; propaganda en vehículos, y similares.</li></ul><br/><p>Horarios y reglas destacadas:</p><ul><li>Claxons y bocinas: solo para prevenir riesgos. De 22:00 a 7:00 su uso se considera infracción salvo emergencia.</li><li>Fábricas y comercios: silbatos o timbres, máximo 30 segundos para cambio de turno. Si están en zona con vivienda colindante, deben evitar que el ruido trascienda a la vía pública.</li><li>Aparatos musicales en vía pública: prohibidos (como rocolas en puestos). En restaurantes y giros permitidos, sí, pero sin que el sonido se salga notoriamente.</li><li>Casas y centros culturales: de 7:00 a 21:00 con moderación para no molestar vecinos.</li><li>Fiestas familiares con equipo de sonido: a partir de las 21:00 se requiere permiso y nunca más allá de las 02:00 del día siguiente.</li><li>Serenatas: de 10:00 a 24:00; viernes, sábado y días festivos, hasta las 02:00.</li><li>Propaganda sonora en vía pública: permitida de 09:00 a 20:00, pero nunca a menos de 150 metros de hospitales, escuelas, teatros o salas de conferencia; prohibida de 20:00 a 7:00.</li><li>Alarmas audibles: pueden sonar hasta 10 minutos máximo.</li><li>Carga y descarga: límites máximos de 90 dB(A) de 07:00 a 22:00; y 85 dB(A) de 22:00 a 07:00.</li><li>Fuentes fijas y estacionarias (como establecimientos): 68 dB(A) de 06:00 a 22:00; 65 dB(A) de 22:00 a 06:00.</li></ul><br/><p class="ql-align-justify">Reglamento de Tijuana: </p><p class="ql-align-justify">https://www.tijuana.gob.mx/normatividad/documentos/Reglamentos/40_2021122916336919_wp.pdf</p><p class="ql-align-justify">Norma Oficial Mexicana: </p><p class="ql-align-justify">https://www.ordenjuridico.gob.mx/Documentos/Federal/wo69216.pdf</p><p class="ql-align-justify">Publicacion Diario Oficial 1967:</p><p class="ql-align-justify">https://wsextbc.ebajacalifornia.gob.mx/CdnBc/api/Imagenes/ObtenerImagenDeSistema?sistemaSolicitante=PeriodicoOficial/1967/Julio&amp;nombreArchivo=Periodico-21-LXXIV-1967731-%C3%8DNDICE.pdf&amp;descargar=false</p><p class="ql-align-justify">BlueTooth Jammer: https://www.youtube.com/watch?v=jRDUU6HFdFg&amp;t=127s</p><p class="ql-align-justify">                                     https://www.youtube.com/watch?v=gAICQBbfQRQ</p><p class="ql-align-justify"><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><br><br><br><br><br><br> </p><p class="ql-align-justify"><br></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-29-ruido]]></link><guid isPermaLink="false">0468a430-fed9-4c99-91f5-214f83a07659</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sun, 21 Sep 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/0468a430-fed9-4c99-91f5-214f83a07659.mp3" length="50021037" type="audio/mpeg"/><itunes:duration>52:06</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>29</itunes:episode><podcast:episode>29</podcast:episode><podcast:season>1</podcast:season></item><item><title>EPISODIO 028-HAKEO DE LAS PLATAFORMAS</title><itunes:title>EPISODIO 028-HAKEO DE LAS PLATAFORMAS</itunes:title><description><![CDATA[<p>"¡Hola a todos! Bienvenidos hoy 13 de SEPTIEMBRE de 2025, este es el Episodio 28  Soy [HECTOR FUENTES], este episodio APLICACIONES DE MOVILIDAD, en este tu podcast LA RED PRIVADA. empecemos....</p><p>INTRODUCCION:</p><p class="ql-align-justify">Imagina esto: es medianoche en la Ciudad. Un conductor común, enciende su teléfono. La pantalla ilumina. Uber, DiDi, inDrive... promesas de ingresos rápidos, de libertad al volante. Pero esta noche, el pasajero que sube no busca un destino. Busca una víctima.</p><p class="ql-align-justify">Podria fácilmente iniciar dando la bienvenida a "Rutas Oscuras", el podcast que destapa las grietas del sistema. Durante la próxima hora, nos sumergiremos en un mundo donde las apps de transporte se convierten en redes de extorsión. Conductores atrapados en un juego siniestro Y en el centro de todo, un giro inesperado: las leyes diseñadas para proteger a las mujeres en México, nobles en su esencia, pero manipuladas por algunos para explotar el sistema judicial.</p><p class="ql-align-justify">Existen  testimonios reales de conductores que han perdido todo por acusaciones fabricadas, de expertos legales que explican cómo una denuncia estratégica puede implicar a hombres inocentes, convirtiendo la justicia en una herramienta de chantaje. No solo en las calles: esto se extiende a las escuelas públicas, donde maestros y personal enfrentan extorsiones disfrazadas de "protección", con leyes que, en manos equivocadas, se vuelven armas de doble filo.</p><p class="ql-align-justify">Advertencia: este episodio no minimiza la violencia de género, que es una realidad cruda y urgente. Respetamos las leyes que salvan vidas. Pero investigamos, con datos y voces expertas, cómo se abusa de ellas para extorsionar, implicando a hombres en falsos escenarios que arruinan reputaciones y bolsillos. ¿Quiénes están detrás? ¿Bandas organizadas? ¿Individuos oportunistas? Lo desentrañaremos paso a paso.</p><p class="ql-align-justify">Desde modus operandi en apps hasta casos en aulas públicas, esta es una hora de revelaciones que te mantendrán al borde del asiento. Soy HECTOR FUENTES, no hay atajos para la verdad. Sube el volumen... el viaje comienza ahora.</p><ul><li class="ql-align-justify">LAYDY UBER: <a href="https://www.youtube.com/watch?v=bQxC8A7QRm0" rel="noopener noreferrer" target="_blank">https://www.youtube.com/watch?v=bQxC8A7QRm0</a> </li><li class="ql-align-justify"><a href="https://zello.com/es-la/" rel="noopener noreferrer" target="_blank">https://zello.com/es-la/</a></li><li class="ql-align-justify"><a href="https://help.uber.com/es/driving-and-delivering/article/grabar-mi-viaje-preguntas-frecuentes?nodeId=7f86cc51-2c3e-4888-8dc1-0ac2b6337b92&amp;_csid=G2AMqAPAB6svkMJkeuLLOA&amp;state=DVh1YUATYbKrf0PzLdA-AO2jq6a9ZMKrI2b6qCiOvp4%3D&amp;effect=&amp;sm_flow_id=82blWgUX" rel="noopener noreferrer" target="_blank">https://help.uber.com/es/driving-and-delivering/article/grabar-mi-viaje-preguntas-frecuentes</a></li><li class="ql-align-justify"><a href="https://web.didiglobal.com/mx/newsroom/didi-innova-en-seguridad-con-grabacion-de-audio-y-monitoreo-de-incidentes/" rel="noopener noreferrer" target="_blank">https://web.didiglobal.com/mx/newsroom/didi-innova-en-seguridad-con-grabacion-de-audio-y-monitoreo-de-incidentes/</a></li></ul><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><br><br><br><br><br><br></p>]]></description><content:encoded><![CDATA[<p>"¡Hola a todos! Bienvenidos hoy 13 de SEPTIEMBRE de 2025, este es el Episodio 28  Soy [HECTOR FUENTES], este episodio APLICACIONES DE MOVILIDAD, en este tu podcast LA RED PRIVADA. empecemos....</p><p>INTRODUCCION:</p><p class="ql-align-justify">Imagina esto: es medianoche en la Ciudad. Un conductor común, enciende su teléfono. La pantalla ilumina. Uber, DiDi, inDrive... promesas de ingresos rápidos, de libertad al volante. Pero esta noche, el pasajero que sube no busca un destino. Busca una víctima.</p><p class="ql-align-justify">Podria fácilmente iniciar dando la bienvenida a "Rutas Oscuras", el podcast que destapa las grietas del sistema. Durante la próxima hora, nos sumergiremos en un mundo donde las apps de transporte se convierten en redes de extorsión. Conductores atrapados en un juego siniestro Y en el centro de todo, un giro inesperado: las leyes diseñadas para proteger a las mujeres en México, nobles en su esencia, pero manipuladas por algunos para explotar el sistema judicial.</p><p class="ql-align-justify">Existen  testimonios reales de conductores que han perdido todo por acusaciones fabricadas, de expertos legales que explican cómo una denuncia estratégica puede implicar a hombres inocentes, convirtiendo la justicia en una herramienta de chantaje. No solo en las calles: esto se extiende a las escuelas públicas, donde maestros y personal enfrentan extorsiones disfrazadas de "protección", con leyes que, en manos equivocadas, se vuelven armas de doble filo.</p><p class="ql-align-justify">Advertencia: este episodio no minimiza la violencia de género, que es una realidad cruda y urgente. Respetamos las leyes que salvan vidas. Pero investigamos, con datos y voces expertas, cómo se abusa de ellas para extorsionar, implicando a hombres en falsos escenarios que arruinan reputaciones y bolsillos. ¿Quiénes están detrás? ¿Bandas organizadas? ¿Individuos oportunistas? Lo desentrañaremos paso a paso.</p><p class="ql-align-justify">Desde modus operandi en apps hasta casos en aulas públicas, esta es una hora de revelaciones que te mantendrán al borde del asiento. Soy HECTOR FUENTES, no hay atajos para la verdad. Sube el volumen... el viaje comienza ahora.</p><ul><li class="ql-align-justify">LAYDY UBER: <a href="https://www.youtube.com/watch?v=bQxC8A7QRm0" rel="noopener noreferrer" target="_blank">https://www.youtube.com/watch?v=bQxC8A7QRm0</a> </li><li class="ql-align-justify"><a href="https://zello.com/es-la/" rel="noopener noreferrer" target="_blank">https://zello.com/es-la/</a></li><li class="ql-align-justify"><a href="https://help.uber.com/es/driving-and-delivering/article/grabar-mi-viaje-preguntas-frecuentes?nodeId=7f86cc51-2c3e-4888-8dc1-0ac2b6337b92&amp;_csid=G2AMqAPAB6svkMJkeuLLOA&amp;state=DVh1YUATYbKrf0PzLdA-AO2jq6a9ZMKrI2b6qCiOvp4%3D&amp;effect=&amp;sm_flow_id=82blWgUX" rel="noopener noreferrer" target="_blank">https://help.uber.com/es/driving-and-delivering/article/grabar-mi-viaje-preguntas-frecuentes</a></li><li class="ql-align-justify"><a href="https://web.didiglobal.com/mx/newsroom/didi-innova-en-seguridad-con-grabacion-de-audio-y-monitoreo-de-incidentes/" rel="noopener noreferrer" target="_blank">https://web.didiglobal.com/mx/newsroom/didi-innova-en-seguridad-con-grabacion-de-audio-y-monitoreo-de-incidentes/</a></li></ul><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><br><br><br><br><br><br></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-028-alerta-apps-de-servicios]]></link><guid isPermaLink="false">7d405f34-57b0-4f22-81b8-eae53961aa92</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 13 Sep 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/7d405f34-57b0-4f22-81b8-eae53961aa92.mp3" length="13514301" type="audio/mpeg"/><itunes:duration>16:05</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>28</itunes:episode><podcast:episode>28</podcast:episode><podcast:season>1</podcast:season></item><item><title>EPISODIO 27 -  El costo oculto de la conveniencia digital</title><itunes:title>EPISODIO 27 -  El costo oculto de la conveniencia digital</itunes:title><description><![CDATA[<p>"¡Hola a todos! Bienvenidos hoy 6 de SEPTIEMBRE de 2025, este es el Episodio 27  Soy HECTOR FUENTES, este episodio, en este tu podcast LA RED PRIVADA. empecemos....</p><p>Tema para el podcast: <strong>"¿Qué tan expuestos están tus datos al usar celulares de Apple y Google? El costo oculto de la conveniencia digital</strong></p><p>1. Relevancia masiva: Prácticamente todos usan smartphones de Apple (iOS) o Google (Android), y la mayoría desconoce cuánto de su información personal (ubicación, contactos, hábitos de navegación) se recopila y comparte.</p><p>2. Actualidad: En 2025, la privacidad está en el centro del debate, con regulaciones como GDPR en Europa y multas recientes a empresas tecnológicas por mal manejo de datos. Además, el auge de la IA (como Apple Intelligence o Google Gemini) incrementa la recolección de datos para personalización.</p><p>3. Impacto emocional: La idea de que tus datos personales puedan estar expuestos genera preocupación inmediata, lo que hace que el tema enganche a la audiencia.</p><p>¿Qué datos recopilan Apple y Google?</p><p>Google usa el 57.1% de los datos de Gmail para funciones internas y análisis, a menudo compartiendo con terceros.</p><p>Aunque Apple enfatiza la privacidad (procesamiento en dispositivo, encriptación de extremo a extremo en Mapas), sigue recopilando datos de uso de apps, búsquedas en App Store y patrones de comportamiento para anuncios contextuales.</p><p>ENLACES:</p><ul><li><a href="https://www.infobae.com/tecno/2025/01/29/estas-son-las-aplicaciones-mas-invasivas-que-tienes-en-el-celular-que-datos-recopilan-y-que-hacen-con-ellos/" rel="noopener noreferrer" target="_blank">https://www.infobae.com/tecno/2025/01/29/estas-son-las-aplicaciones-mas-invasivas-que-tienes-en-el-celular-que-datos-recopilan-y-que-hacen-con-ellos/</a></li><li><a href="https://es.wired.com/articulos/datos-que-apple-recopila-sobre-ti-y-como-puedes-limitarlos-privacidad-seguridad" rel="noopener noreferrer" target="_blank">https://es.wired.com/articulos/datos-que-apple-recopila-sobre-ti-y-como-puedes-limitarlos-privacidad-seguridad</a></li><li><a href="https://www.apple.com/mx/privacy/features/" rel="noopener noreferrer" target="_blank">https://www.apple.com/mx/privacy/features/</a></li><li><a href="https://www.apple.com/es/privacy/control/" rel="noopener noreferrer" target="_blank">https://www.apple.com/es/privacy/control/</a></li></ul><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></description><content:encoded><![CDATA[<p>"¡Hola a todos! Bienvenidos hoy 6 de SEPTIEMBRE de 2025, este es el Episodio 27  Soy HECTOR FUENTES, este episodio, en este tu podcast LA RED PRIVADA. empecemos....</p><p>Tema para el podcast: <strong>"¿Qué tan expuestos están tus datos al usar celulares de Apple y Google? El costo oculto de la conveniencia digital</strong></p><p>1. Relevancia masiva: Prácticamente todos usan smartphones de Apple (iOS) o Google (Android), y la mayoría desconoce cuánto de su información personal (ubicación, contactos, hábitos de navegación) se recopila y comparte.</p><p>2. Actualidad: En 2025, la privacidad está en el centro del debate, con regulaciones como GDPR en Europa y multas recientes a empresas tecnológicas por mal manejo de datos. Además, el auge de la IA (como Apple Intelligence o Google Gemini) incrementa la recolección de datos para personalización.</p><p>3. Impacto emocional: La idea de que tus datos personales puedan estar expuestos genera preocupación inmediata, lo que hace que el tema enganche a la audiencia.</p><p>¿Qué datos recopilan Apple y Google?</p><p>Google usa el 57.1% de los datos de Gmail para funciones internas y análisis, a menudo compartiendo con terceros.</p><p>Aunque Apple enfatiza la privacidad (procesamiento en dispositivo, encriptación de extremo a extremo en Mapas), sigue recopilando datos de uso de apps, búsquedas en App Store y patrones de comportamiento para anuncios contextuales.</p><p>ENLACES:</p><ul><li><a href="https://www.infobae.com/tecno/2025/01/29/estas-son-las-aplicaciones-mas-invasivas-que-tienes-en-el-celular-que-datos-recopilan-y-que-hacen-con-ellos/" rel="noopener noreferrer" target="_blank">https://www.infobae.com/tecno/2025/01/29/estas-son-las-aplicaciones-mas-invasivas-que-tienes-en-el-celular-que-datos-recopilan-y-que-hacen-con-ellos/</a></li><li><a href="https://es.wired.com/articulos/datos-que-apple-recopila-sobre-ti-y-como-puedes-limitarlos-privacidad-seguridad" rel="noopener noreferrer" target="_blank">https://es.wired.com/articulos/datos-que-apple-recopila-sobre-ti-y-como-puedes-limitarlos-privacidad-seguridad</a></li><li><a href="https://www.apple.com/mx/privacy/features/" rel="noopener noreferrer" target="_blank">https://www.apple.com/mx/privacy/features/</a></li><li><a href="https://www.apple.com/es/privacy/control/" rel="noopener noreferrer" target="_blank">https://www.apple.com/es/privacy/control/</a></li></ul><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-27-el-costo-oculto-de-la-conveniencia-digita]]></link><guid isPermaLink="false">005bb78b-2bd2-429b-a3e6-9ef68fb64ee0</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 06 Sep 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/005bb78b-2bd2-429b-a3e6-9ef68fb64ee0.mp3" length="37318701" type="audio/mpeg"/><itunes:duration>38:52</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>27</itunes:episode><podcast:episode>27</podcast:episode><podcast:season>1</podcast:season></item><item><title>EPISODIO 26-ANDROID NO ES INTERNET</title><itunes:title>EPISODIO 26-ANDROID NO ES INTERNET</itunes:title><description><![CDATA[<p>"¡Hola a todos! Bienvenidos hoy 30 de Agosto de 2025, este es el Episodio 26  Soy [HECTOR FUENTES], este episodio INTERNET Y ANDROID NO SON LO MISMO, en este tu podcast LA RED PRIVADA. empecemos....</p><p><strong>"EU chat control"</strong>, la cual podría <strong>mandarizar el escaneo de contenido en los dispositivos</strong> (conocido como <em>client-side scanning</em>), afectando la encriptación y la libertad de expresión, y advierte que tecnologías como <strong>Windows Recall de Microsoft y Google System Safety Core</strong> ya están implementando un escaneo avanzado.</p><p>La decisión de Google de <strong>bloquear la instalación de aplicaciones no verificadas en Android a partir de 2026</strong>, lo que podría <strong>eliminar una característica clave de la apertura de Android</strong> y dar a Google un <strong>mayor control sobre los dispositivos</strong>, limitando la elección del usuario. Estas medidas, justificadas bajo el pretexto de seguridad o protección infantil, son en realidad un <strong>esfuerzo coordinado para imponer vigilancia masiva y censura</strong>.</p><p>El <strong>escaneo del lado del cliente</strong> (Client-Side Scanning - CSS) es una tecnología de vigilancia que permite analizar el contenido de dispositivos electrónicos (computadoras, smartphones, tablets) <strong>antes de que los datos sean cifrados o enviados</strong> a través de internet.</p><p><strong>Componentes Técnicos Clave</strong></p><ul><li><strong>MediaAnalysisd</strong> (Apple): Proceso que analiza medios y crea descripciones textuales</li><li><strong>Windows Recall</strong> (Microsoft): Captura screenshots periódicos de actividad del usuario</li><li><strong>Google Safety Core</strong>: Sistema de visión por computadora integrado en Android</li><li><strong>AI Companions</strong>: Asistentes de IA que monitorean contenido en tiempo real</li></ul><br/><p><strong>Legislación Actual</strong></p><ul><li><strong>EU Chat Control</strong>: Propuesta de la Unión Europea</li><li><strong>UK Online Safety Act</strong>: Ley británica en vigor desde julio 2025</li></ul><br/><p><strong>Preocupaciones Legales y Sociales</strong></p><ul><li><strong>Pérdida del Anonimato Digital</strong>: Los IDs de internet eliminan el anonimato</li><li><strong>Censura por Designio</strong>: Sistemas diseñados para censurar, no solo detectar</li><li><strong>Efecto de Enfriamiento</strong>: Autocensura por miedo a vigilancia</li><li><strong>Normalización de la Vigilancia</strong>: Se vuelve aceptable monitorear constantemente</li></ul><br/><p><strong>Implicaciones Geopolíticas</strong></p><ul><li><strong>Adopción Global</strong>: Dictaduras adoptarían eagerly esta tecnología</li><li><strong>Control de Narrativa</strong>: Gobiernos recuperan control sobre información</li><li><strong>Standardización</strong>: Sistemas occidentales establecen precedentes peligrosos</li></ul><br/><p>El escaneo del lado del cliente representa la <strong>encrucijada fundamental</strong> entre:</p><ul><li>Seguridad vs. Privacidad</li><li>Protección vs. Libertad</li><li>Control vs. Autonomía</li></ul><br/><p>La tecnología existe y se está implementando. El debate ya no es <strong>si</strong> es posible, sino <strong>cómo</strong> se implementará y <strong>qué salvaguardas</strong> tendrán los ciudadanos.</p><p><strong>Niveles de Internet</strong></p><h3>1. <strong>Surface Web (Web Superficial)</strong></h3><ul><li><strong>Características</strong>: Contenido indexado por motores de búsqueda convencionales (Google, Bing, etc.)</li><li><strong>Acceso</strong>: Navegadores web estándar sin configuración especial</li><li><strong>Contenido</strong>: Sitios públicos, redes sociales, noticias, comercio electrónico</li></ul><br/><h3>2. <strong>Deep Web (Web Profunda)</strong></h3><ul><li><strong>Características</strong>: Contenido no indexado por motores de búsqueda</li><li><strong>Acceso</strong>: Requiere credenciales/autorización específica</li><li><strong>Contenido</strong>: Bases de datos académicas, correos electrónicos, bancos, intranets corporativas</li></ul><br/><h3>3. <strong>Dark Web (Web Oscura)</strong></h3><ul><li><strong>Características</strong>: Redes overlay que requieren software específico</li><li><strong>Acceso</strong>: Navegador Tor (The Onion Router)</li><li><strong>Contenido</strong>: Sitios .onion, anonimato elevado, mercado mixto (legal e ilegal)</li></ul><br/><h3>4. <strong>Mariana's Web</strong> (Mito/Concepto teórico)</h3><ul><li><strong>Nota importante</strong>: No existe evidencia de que "Mariana's Web" sea real. Es principalmente un concepto de ficción o teoría conspirativa sin base técnica verificable.</li></ul><br/><h3>5. <strong>Private Networks</strong></h3><ul><li><strong>Características</strong>: Redes privadas ultra-seguras</li><li><strong>Acceso</strong>: Invitación exclusiva, hardware específico</li><li><strong>Contenido</strong>: Comunicaciones ultra-seguras (gubernamentales/militares)</li></ul><br/><p><strong>Cuales son ejemplos de redes privadas!</strong></p><h3>Redes Corporativas/Empresariales</h3><ul><li><strong>Intranets corporativas</strong>: Redes internas de empresas con acceso restringido a empleados</li><li><strong>VPNs empresariales</strong>: Conexiones seguras para teletrabajo y acceso remoto</li><li><strong>Extranets</strong>: Redes compartidas entre empresas y sus socios comerciales</li></ul><br/><h3>Redes Gubernamentales/Militares</h3><ul><li><strong>JWICS</strong> (Joint Worldwide Intelligence Communications System): Para inteligencia de alto nivel de EE.UU.</li><li><strong>Redes de agencias de inteligencia</strong>: CIA, NSA, MI6, etc. tienen sus propias redes seguras</li></ul><br/><h3>Redes Académicas/Investigación</h3><ul><li><strong>Internet2</strong>: Red de alta velocidad para investigación y educación en EE.UU.</li><li><strong>GEANT</strong>: Red paneuropea para investigación y educación</li><li><strong>NRENs</strong> (National Research and Education Networks): Redes nacionales de investigación</li></ul><br/><h3>Redes Financieras</h3><ul><li><strong>SWIFT</strong> (Society for Worldwide Interbank Financial Telecommunication): Para transacciones bancarias internacionales</li><li><strong>Fedwire</strong>: Sistema de transferencia de fondos de la Reserva Federal</li><li><strong>Redes de bolsas de valores</strong>: NYSE, NASDAQ, etc. tienen redes privadas ultrarrápidas</li></ul><br/><h3>Redes de Infraestructura Crítica</h3><ul><li><strong>SCADA/ICS</strong>: Sistemas de control industrial para energía, agua, transporte</li><li><strong>Redes de utilities</strong>: Electricidad, gas, agua</li><li><strong>Sistemas de control de tráfico aéreo</strong></li></ul><br/><h3>Redes de Comunicaciones Seguras</h3><ul><li><strong>Diplomatic cables networks</strong>: Comunicaciones entre embajadas</li><li><strong>Redes de organizaciones internacionales</strong>: ONU, NATO, etc.</li><li><strong>Comunicaciones de emergencia</strong>: Sistemas de primeros respondedores</li></ul><br/><h3>Características Comunes:</h3><ul><li><strong>Acceso restringido</strong>: Credenciales específicas requeridas</li><li><strong>Seguridad avanzada</strong>: Encriptación, firewalls, autenticación multifactor</li><li><strong>Infraestructura dedicada</strong>: A menudo separada físicamente de internet público</li><li><strong>Protocolos propietarios</strong>: En algunos casos usan protocolos específicos</li></ul><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p><p>Enlaces:</p><p>Navegador TOR https://www.torproject.org/</p>]]></description><content:encoded><![CDATA[<p>"¡Hola a todos! Bienvenidos hoy 30 de Agosto de 2025, este es el Episodio 26  Soy [HECTOR FUENTES], este episodio INTERNET Y ANDROID NO SON LO MISMO, en este tu podcast LA RED PRIVADA. empecemos....</p><p><strong>"EU chat control"</strong>, la cual podría <strong>mandarizar el escaneo de contenido en los dispositivos</strong> (conocido como <em>client-side scanning</em>), afectando la encriptación y la libertad de expresión, y advierte que tecnologías como <strong>Windows Recall de Microsoft y Google System Safety Core</strong> ya están implementando un escaneo avanzado.</p><p>La decisión de Google de <strong>bloquear la instalación de aplicaciones no verificadas en Android a partir de 2026</strong>, lo que podría <strong>eliminar una característica clave de la apertura de Android</strong> y dar a Google un <strong>mayor control sobre los dispositivos</strong>, limitando la elección del usuario. Estas medidas, justificadas bajo el pretexto de seguridad o protección infantil, son en realidad un <strong>esfuerzo coordinado para imponer vigilancia masiva y censura</strong>.</p><p>El <strong>escaneo del lado del cliente</strong> (Client-Side Scanning - CSS) es una tecnología de vigilancia que permite analizar el contenido de dispositivos electrónicos (computadoras, smartphones, tablets) <strong>antes de que los datos sean cifrados o enviados</strong> a través de internet.</p><p><strong>Componentes Técnicos Clave</strong></p><ul><li><strong>MediaAnalysisd</strong> (Apple): Proceso que analiza medios y crea descripciones textuales</li><li><strong>Windows Recall</strong> (Microsoft): Captura screenshots periódicos de actividad del usuario</li><li><strong>Google Safety Core</strong>: Sistema de visión por computadora integrado en Android</li><li><strong>AI Companions</strong>: Asistentes de IA que monitorean contenido en tiempo real</li></ul><br/><p><strong>Legislación Actual</strong></p><ul><li><strong>EU Chat Control</strong>: Propuesta de la Unión Europea</li><li><strong>UK Online Safety Act</strong>: Ley británica en vigor desde julio 2025</li></ul><br/><p><strong>Preocupaciones Legales y Sociales</strong></p><ul><li><strong>Pérdida del Anonimato Digital</strong>: Los IDs de internet eliminan el anonimato</li><li><strong>Censura por Designio</strong>: Sistemas diseñados para censurar, no solo detectar</li><li><strong>Efecto de Enfriamiento</strong>: Autocensura por miedo a vigilancia</li><li><strong>Normalización de la Vigilancia</strong>: Se vuelve aceptable monitorear constantemente</li></ul><br/><p><strong>Implicaciones Geopolíticas</strong></p><ul><li><strong>Adopción Global</strong>: Dictaduras adoptarían eagerly esta tecnología</li><li><strong>Control de Narrativa</strong>: Gobiernos recuperan control sobre información</li><li><strong>Standardización</strong>: Sistemas occidentales establecen precedentes peligrosos</li></ul><br/><p>El escaneo del lado del cliente representa la <strong>encrucijada fundamental</strong> entre:</p><ul><li>Seguridad vs. Privacidad</li><li>Protección vs. Libertad</li><li>Control vs. Autonomía</li></ul><br/><p>La tecnología existe y se está implementando. El debate ya no es <strong>si</strong> es posible, sino <strong>cómo</strong> se implementará y <strong>qué salvaguardas</strong> tendrán los ciudadanos.</p><p><strong>Niveles de Internet</strong></p><h3>1. <strong>Surface Web (Web Superficial)</strong></h3><ul><li><strong>Características</strong>: Contenido indexado por motores de búsqueda convencionales (Google, Bing, etc.)</li><li><strong>Acceso</strong>: Navegadores web estándar sin configuración especial</li><li><strong>Contenido</strong>: Sitios públicos, redes sociales, noticias, comercio electrónico</li></ul><br/><h3>2. <strong>Deep Web (Web Profunda)</strong></h3><ul><li><strong>Características</strong>: Contenido no indexado por motores de búsqueda</li><li><strong>Acceso</strong>: Requiere credenciales/autorización específica</li><li><strong>Contenido</strong>: Bases de datos académicas, correos electrónicos, bancos, intranets corporativas</li></ul><br/><h3>3. <strong>Dark Web (Web Oscura)</strong></h3><ul><li><strong>Características</strong>: Redes overlay que requieren software específico</li><li><strong>Acceso</strong>: Navegador Tor (The Onion Router)</li><li><strong>Contenido</strong>: Sitios .onion, anonimato elevado, mercado mixto (legal e ilegal)</li></ul><br/><h3>4. <strong>Mariana's Web</strong> (Mito/Concepto teórico)</h3><ul><li><strong>Nota importante</strong>: No existe evidencia de que "Mariana's Web" sea real. Es principalmente un concepto de ficción o teoría conspirativa sin base técnica verificable.</li></ul><br/><h3>5. <strong>Private Networks</strong></h3><ul><li><strong>Características</strong>: Redes privadas ultra-seguras</li><li><strong>Acceso</strong>: Invitación exclusiva, hardware específico</li><li><strong>Contenido</strong>: Comunicaciones ultra-seguras (gubernamentales/militares)</li></ul><br/><p><strong>Cuales son ejemplos de redes privadas!</strong></p><h3>Redes Corporativas/Empresariales</h3><ul><li><strong>Intranets corporativas</strong>: Redes internas de empresas con acceso restringido a empleados</li><li><strong>VPNs empresariales</strong>: Conexiones seguras para teletrabajo y acceso remoto</li><li><strong>Extranets</strong>: Redes compartidas entre empresas y sus socios comerciales</li></ul><br/><h3>Redes Gubernamentales/Militares</h3><ul><li><strong>JWICS</strong> (Joint Worldwide Intelligence Communications System): Para inteligencia de alto nivel de EE.UU.</li><li><strong>Redes de agencias de inteligencia</strong>: CIA, NSA, MI6, etc. tienen sus propias redes seguras</li></ul><br/><h3>Redes Académicas/Investigación</h3><ul><li><strong>Internet2</strong>: Red de alta velocidad para investigación y educación en EE.UU.</li><li><strong>GEANT</strong>: Red paneuropea para investigación y educación</li><li><strong>NRENs</strong> (National Research and Education Networks): Redes nacionales de investigación</li></ul><br/><h3>Redes Financieras</h3><ul><li><strong>SWIFT</strong> (Society for Worldwide Interbank Financial Telecommunication): Para transacciones bancarias internacionales</li><li><strong>Fedwire</strong>: Sistema de transferencia de fondos de la Reserva Federal</li><li><strong>Redes de bolsas de valores</strong>: NYSE, NASDAQ, etc. tienen redes privadas ultrarrápidas</li></ul><br/><h3>Redes de Infraestructura Crítica</h3><ul><li><strong>SCADA/ICS</strong>: Sistemas de control industrial para energía, agua, transporte</li><li><strong>Redes de utilities</strong>: Electricidad, gas, agua</li><li><strong>Sistemas de control de tráfico aéreo</strong></li></ul><br/><h3>Redes de Comunicaciones Seguras</h3><ul><li><strong>Diplomatic cables networks</strong>: Comunicaciones entre embajadas</li><li><strong>Redes de organizaciones internacionales</strong>: ONU, NATO, etc.</li><li><strong>Comunicaciones de emergencia</strong>: Sistemas de primeros respondedores</li></ul><br/><h3>Características Comunes:</h3><ul><li><strong>Acceso restringido</strong>: Credenciales específicas requeridas</li><li><strong>Seguridad avanzada</strong>: Encriptación, firewalls, autenticación multifactor</li><li><strong>Infraestructura dedicada</strong>: A menudo separada físicamente de internet público</li><li><strong>Protocolos propietarios</strong>: En algunos casos usan protocolos específicos</li></ul><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p><p>Enlaces:</p><p>Navegador TOR https://www.torproject.org/</p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-26-android-no-es-internet]]></link><guid isPermaLink="false">bcffdf06-a71b-4f19-a28f-4ed7ea97066a</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 30 Aug 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/bcffdf06-a71b-4f19-a28f-4ed7ea97066a.mp3" length="25747821" type="audio/mpeg"/><itunes:duration>35:46</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>26</itunes:episode><podcast:episode>26</podcast:episode><podcast:season>1</podcast:season></item><item><title>EPISODIO 25-¿Alguien lee tus mensajes? Cómo auditar dispositivos vinculados</title><itunes:title>EPISODIO 25-¿Alguien lee tus mensajes? Cómo auditar dispositivos vinculados</itunes:title><description><![CDATA[<ul><li>Revisar y dar de baja dispositivos vinculados o sesiones activas que no reconozcas.</li><li>Verificar, con códigos/QR de cifrado, que nadie está interceptando tus conversaciones.</li><li>Reforzar tu seguridad con ajustes clave.</li></ul><br/><h4>Amenazas comunes, en simple</h4><ul><li>Copias de tus chats por “dispositivos vinculados” que olvidaste cerrar (apps de escritorio, sesiones web).</li><li>“Secuestro” de sesión por alguien que tuvo acceso físico a tu equipo.</li><li>Ataques “man-in-the-middle” (MITM) si nunca verificaste códigos/QR.</li><li>Copias de seguridad en la nube sin cifrado de extremo a extremo (dependiendo de la app).</li><li>Notificaciones en pantalla, malware o cuentas del sistema (Apple ID/Google) comprometidas.</li></ul><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p><p>ENLACES:</p><p>https://www.gob.mx/gncertmx/articulos/alerta-hackeo-de-cuentas-whatsapp-mediante-el-buzon-de-voz</p><p>https://zetatijuana.com/2025/08/hasta-ocho-anos-de-carcel-por-instalar-camaras-en-via-publica-en-baja-california/</p>]]></description><content:encoded><![CDATA[<ul><li>Revisar y dar de baja dispositivos vinculados o sesiones activas que no reconozcas.</li><li>Verificar, con códigos/QR de cifrado, que nadie está interceptando tus conversaciones.</li><li>Reforzar tu seguridad con ajustes clave.</li></ul><br/><h4>Amenazas comunes, en simple</h4><ul><li>Copias de tus chats por “dispositivos vinculados” que olvidaste cerrar (apps de escritorio, sesiones web).</li><li>“Secuestro” de sesión por alguien que tuvo acceso físico a tu equipo.</li><li>Ataques “man-in-the-middle” (MITM) si nunca verificaste códigos/QR.</li><li>Copias de seguridad en la nube sin cifrado de extremo a extremo (dependiendo de la app).</li><li>Notificaciones en pantalla, malware o cuentas del sistema (Apple ID/Google) comprometidas.</li></ul><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p><p>ENLACES:</p><p>https://www.gob.mx/gncertmx/articulos/alerta-hackeo-de-cuentas-whatsapp-mediante-el-buzon-de-voz</p><p>https://zetatijuana.com/2025/08/hasta-ocho-anos-de-carcel-por-instalar-camaras-en-via-publica-en-baja-california/</p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-25-protege-tus-apps-con-2fa]]></link><guid isPermaLink="false">3aca1262-168d-4b23-944e-a5645718bd33</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 23 Aug 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/3aca1262-168d-4b23-944e-a5645718bd33.mp3" length="21387789" type="audio/mpeg"/><itunes:duration>29:42</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>25</itunes:episode><podcast:episode>25</podcast:episode><podcast:season>1</podcast:season></item><item><title>EPISODIO 24: La CURP Biométrica</title><itunes:title>EPISODIO 24: La CURP Biométrica</itunes:title><description><![CDATA[<p>Hola a todos y bienvenidos a <strong>LA RED PRIVADA</strong>! Soy su anfitrión Hector Fuentes, y hoy tenemos un tema que está en boca de todos en México y que marcará un antes y un después en nuestra forma de identificarnos y de interactuar con el gobierno y las empresas: la <strong>CURP biométrica</strong>. ¿Es la panacea para la seguridad o la puerta a una vigilancia sin precedentes? Hoy lo vamos a analizar.</p><p><strong>De Orwell al Apocalipsis Biométrico</strong></p><p>"Y ahora, amigos, permítanme ponerme un poco... <em>filosófico</em>. Porque si todo esto de la CURP biométrica les suena a algo que ya han leído o visto, ¡no están locos! Esto es como si George Orwell hubiera escrito un manual de identidad para el siglo XXI en México, y la Biblia nos hubiera dado un <em>spoiler</em> del futuro digital."</p><p>Que se escucha por las calles en estos dias</p><p>"Hablemos de <strong>George Orwell</strong> y su famosa novela <em>1984</em>. ¿Se acuerdan de ese concepto de <strong>'El Gran Hermano'</strong> que todo lo ve y todo lo controla? Pues miren, la <strong>Plataforma Única de Identidad</strong>, esa que centralizará todos nuestros datos y actividades cotidianas, bien podría ser la oficina principal del Big Brother en México. No es que el gobierno sea 'descuidadito' o 'no sepa lo que hace', ¡para nada! Como bien nos lo advirtió Luis Fernando García, abogado especialista en derechos digitales, <strong>'el gobierno sabe lo que se hizo perfectamente, eso es un plan... no es de seguridad, es un proyecto de control de la población'</strong>. ¡Así, clarito! Se busca tener a todos <strong>'bien ubicados, bien identificados y bien controlados'</strong>. Imaginen: cada compra, cada trámite bancario, cada visita al médico, cada inscripción escolar, todo quedará registrado y consultable en tiempo real. ¿Paranoia? ¡No, es la ciencia ficción hecha realidad, cortesía del Diario Oficial de la Federación! Este tipo de vigilancia masiva, de hecho, ya es común en <strong>regímenes autoritarios</strong> como China, donde las cámaras con reconocimiento facial te identifican al instante, incluso detectando tu RFC."</p><p>"Y si eso no fuera suficiente para encendernos un cigarrito de la preocupación, permítanme recordarles algunas profecías... <em>muy antiguas</em>. ¿Han escuchado eso de que llegará un tiempo en que <strong>nadie podrá comprar ni vender sin una 'marca'</strong>? Pues, sin ponernos demasiado apocalípticos (o sí, por qué no), la CURP biométrica se está perfilando como esa <strong>'identificación obligatoria de aceptación universal'</strong>. Si no la tienes, ¡olvídate! No podrás acceder a <strong>'programas sociales, servicios bancarios, migratorios, inscripciones escolares y atención médica'</strong>. Es decir, si no estás en el sistema, básicamente no existes para el Estado. <strong>'La gente se va a ver obligada a sacarlo porque si no no puede vivir en la sociedad'</strong>, tal como lo señala el abogado Luis Fernando García. Así que, prepárense para ser parte del gran registro, porque al parecer, el apocalipsis digital no vendrá con jinetes, sino con un escáner de iris. ¡Quién diría que la tecnología nos acercaría tanto a las escrituras! Solo espero que mi huella dactilar colabore ese día."</p><p> --------------------------------------------------------------------------------</p><p><strong>Segmento 1: Antecedentes – La Identificación en México y la e.firma del SAT</strong></p><p>Para entender la magnitud de la CURP biométrica, primero debemos mirar de dónde venimos en materia de identificación en México. Durante años, nuestra principal identificación ha sido la credencial para votar del INE, y para muchos trámites, la CURP tradicional, ese código alfanumérico único. Pero más allá de esto, ha habido otro avance tecnológico en la identificación digital: la e.firma del SAT.</p><p> La <strong>e.firma del Servicio de Administración Tributaria (SAT)</strong> es un instrumento específico para trámites fiscales. Aunque no es un documento de identidad nacional como tal, comparte características tecnológicas clave con la nueva CURP biométrica. La e.firma ya utiliza <strong>datos biométricos como huellas dactilares, fotografía de rostro y escaneo de iris</strong> para una identificación robusta durante su proceso de obtención.</p><p>La principal distinción es clara: la e.firma es para asuntos fiscales, mientras que la CURP biométrica está diseñada para ser un documento de identidad nacional de uso universal. Sin embargo, el SAT, al ya recopilar datos biométricos, podría integrar la CURP biométrica en sus procesos de verificación de identidad, posiblemente interconectándose con la Plataforma Única de Identidad bajo la Secretaría de Gobernación. Esto nos da una idea de la tendencia hacia la centralización de nuestros datos.</p><p> --------------------------------------------------------------------------------</p><p><strong>Segmento 2: ¿Qué es la CURP Biométrica? – La Nueva Era de Identificación</strong></p><p> Pasemos ahora al plato fuerte de nuestro programa: ¿qué es exactamente la CURP biométrica? Se trata de una <strong>nueva versión de la Clave Única de Registro de Población que incorpora datos biométricos</strong> como huellas dactilares, fotografía y escaneo del iris. Su objetivo es convertirse en el <strong>Documento Nacional de Identificación oficial en México</strong>.</p><p>Más allá de nuestros nombres, apellidos, fecha y lugar de nacimiento, sexo y nacionalidad, esta nueva CURP incluirá nuestras <strong>huellas dactilares, fotografía y, en algunos casos, escaneo del iris</strong>. También integrará una firma electrónica.</p><p> Pero, ¿por qué este cambio tan drástico? El Gobierno Federal argumenta que esta medida es crucial para <strong>fortalecer la identificación y la seguridad de la ciudadanía</strong>. De hecho, la reforma fue presentada por la presidenta de la República, Claudia Sheinbaum, con el propósito de <strong>fortalecer la búsqueda, localización e identificación de las personas desaparecidas en México</strong>.</p><p> Este cambio no es una propuesta, ¡ya es una realidad legal! El 16 de julio de 2025, se publicó un decreto en el Diario Oficial de la Federación (DOF) que reforma la Ley General de Población y la Ley General en Materia de Desaparición Forzada de Personas, estableciendo la <strong>obligatoriedad de la CURP biométrica</strong>.</p><p>A pesar de algunas declaraciones gubernamentales que sugieren que el trámite es voluntario, la ley es contundente: la CURP biométrica será el <strong>documento nacional de identificación obligatorio de aceptación universal</strong>. La reforma legal condiciona el acceso a servicios y trámites —como el pasaporte, licencias o apoyos económicos— a la obtención de este nuevo documento, lo que, en la práctica, lo hace indispensable. La versión tradicional de la CURP dejará de ser aceptada.</p><p> En cuanto a los plazos, se estima que la implementación oficial comenzará el <strong>16 de octubre de 2025</strong>. La apertura al público en módulos del Registro Civil y otras oficinas habilitadas se prevé para <strong>enero de 2026</strong>, y el documento será <strong>obligatorio a partir de febrero de 2026</strong>, cuando todos los módulos del país estén listos para emitirla.</p><p><strong>Presentador:</strong> ¿Cuánto nos costará este nuevo documento? La buena noticia es que la CURP con datos biométricos será expedida <strong>sin costo</strong>. Se tramitará en las oficinas del Registro Civil y otras oficinas habilitadas. De hecho, las pruebas piloto ya están en marcha en municipios de Veracruz, así como en algunas zonas de la Ciudad de México y el Estado de México.</p><p>La CURP biométrica será expedida en <strong>versión física y en versión digital</strong>. La versión digital estará a cargo de la Agencia de Transformación Digital y Telecomunicaciones (ATDT). La Secretaría de Gobernación (Segob), a través del Registro Nacional de Población (RENAPO), será la responsable de integrar todos nuestros datos biométricos.</p><p> --------------------------------------------------------------------------------</p><p><strong>Segmento 3: La Transformación de Trámites y la Plataforma Única de Identidad</strong></p><p> ¿Cómo transformará la CURP biométrica nuestra vida diaria? La ley es clara: <strong>toda institución, ya sea pública o privada, estará obligada a solicitar la CURP con datos biométricos como documento de identificación personal para la prestación de sus trámites o servicios</strong>. Esto significa que será utilizada para validar nuestra identidad en una amplia gama de actividades, desde trámites para acceder a programas sociales, bancarios, migratorios, inscripciones escolares y acceso a servicios de salud. Además, podría extenderse a actividades tan cotidianas como usar servicios digitales, tener una cuenta de correo electrónico o redes sociales, o incluso ir a la tiendita.</p><p>Un componente central de esta reforma es la creación de la <strong>Plataforma Única de Identidad</strong>. Esta plataforma será una herramienta esencial para la consulta, validación y gestión de nuestras CURP. Pero va mucho más allá: estará conectada con el <strong>Registro Nacional de Personas Desaparecidas y el Banco Nacional de Datos Forenses</strong>. El objetivo es vincular nuestros datos biométricos de la CURP con estos registros para realizar verificaciones rápidas en trámites oficiales y, fundamentalmente, para apoyar las investigaciones de personas desaparecidas. También podría interconectarse con bases de datos del SAT y del Registro Nacional de Población (RENAPO). Esta plataforma busca centralizar toda la información contenida en el documento, facilitando procesos de autenticación en diversas áreas de gobierno y servicios.</p><p>La versión digital de la CURP biométrica se empleará específicamente en los procesos de validación y autenticación de la identidad de las personas en medios digitales. Complementariamente, la Ley Nacional para Eliminar Trámites Burocráticos]]></description><content:encoded><![CDATA[<p>Hola a todos y bienvenidos a <strong>LA RED PRIVADA</strong>! Soy su anfitrión Hector Fuentes, y hoy tenemos un tema que está en boca de todos en México y que marcará un antes y un después en nuestra forma de identificarnos y de interactuar con el gobierno y las empresas: la <strong>CURP biométrica</strong>. ¿Es la panacea para la seguridad o la puerta a una vigilancia sin precedentes? Hoy lo vamos a analizar.</p><p><strong>De Orwell al Apocalipsis Biométrico</strong></p><p>"Y ahora, amigos, permítanme ponerme un poco... <em>filosófico</em>. Porque si todo esto de la CURP biométrica les suena a algo que ya han leído o visto, ¡no están locos! Esto es como si George Orwell hubiera escrito un manual de identidad para el siglo XXI en México, y la Biblia nos hubiera dado un <em>spoiler</em> del futuro digital."</p><p>Que se escucha por las calles en estos dias</p><p>"Hablemos de <strong>George Orwell</strong> y su famosa novela <em>1984</em>. ¿Se acuerdan de ese concepto de <strong>'El Gran Hermano'</strong> que todo lo ve y todo lo controla? Pues miren, la <strong>Plataforma Única de Identidad</strong>, esa que centralizará todos nuestros datos y actividades cotidianas, bien podría ser la oficina principal del Big Brother en México. No es que el gobierno sea 'descuidadito' o 'no sepa lo que hace', ¡para nada! Como bien nos lo advirtió Luis Fernando García, abogado especialista en derechos digitales, <strong>'el gobierno sabe lo que se hizo perfectamente, eso es un plan... no es de seguridad, es un proyecto de control de la población'</strong>. ¡Así, clarito! Se busca tener a todos <strong>'bien ubicados, bien identificados y bien controlados'</strong>. Imaginen: cada compra, cada trámite bancario, cada visita al médico, cada inscripción escolar, todo quedará registrado y consultable en tiempo real. ¿Paranoia? ¡No, es la ciencia ficción hecha realidad, cortesía del Diario Oficial de la Federación! Este tipo de vigilancia masiva, de hecho, ya es común en <strong>regímenes autoritarios</strong> como China, donde las cámaras con reconocimiento facial te identifican al instante, incluso detectando tu RFC."</p><p>"Y si eso no fuera suficiente para encendernos un cigarrito de la preocupación, permítanme recordarles algunas profecías... <em>muy antiguas</em>. ¿Han escuchado eso de que llegará un tiempo en que <strong>nadie podrá comprar ni vender sin una 'marca'</strong>? Pues, sin ponernos demasiado apocalípticos (o sí, por qué no), la CURP biométrica se está perfilando como esa <strong>'identificación obligatoria de aceptación universal'</strong>. Si no la tienes, ¡olvídate! No podrás acceder a <strong>'programas sociales, servicios bancarios, migratorios, inscripciones escolares y atención médica'</strong>. Es decir, si no estás en el sistema, básicamente no existes para el Estado. <strong>'La gente se va a ver obligada a sacarlo porque si no no puede vivir en la sociedad'</strong>, tal como lo señala el abogado Luis Fernando García. Así que, prepárense para ser parte del gran registro, porque al parecer, el apocalipsis digital no vendrá con jinetes, sino con un escáner de iris. ¡Quién diría que la tecnología nos acercaría tanto a las escrituras! Solo espero que mi huella dactilar colabore ese día."</p><p> --------------------------------------------------------------------------------</p><p><strong>Segmento 1: Antecedentes – La Identificación en México y la e.firma del SAT</strong></p><p>Para entender la magnitud de la CURP biométrica, primero debemos mirar de dónde venimos en materia de identificación en México. Durante años, nuestra principal identificación ha sido la credencial para votar del INE, y para muchos trámites, la CURP tradicional, ese código alfanumérico único. Pero más allá de esto, ha habido otro avance tecnológico en la identificación digital: la e.firma del SAT.</p><p> La <strong>e.firma del Servicio de Administración Tributaria (SAT)</strong> es un instrumento específico para trámites fiscales. Aunque no es un documento de identidad nacional como tal, comparte características tecnológicas clave con la nueva CURP biométrica. La e.firma ya utiliza <strong>datos biométricos como huellas dactilares, fotografía de rostro y escaneo de iris</strong> para una identificación robusta durante su proceso de obtención.</p><p>La principal distinción es clara: la e.firma es para asuntos fiscales, mientras que la CURP biométrica está diseñada para ser un documento de identidad nacional de uso universal. Sin embargo, el SAT, al ya recopilar datos biométricos, podría integrar la CURP biométrica en sus procesos de verificación de identidad, posiblemente interconectándose con la Plataforma Única de Identidad bajo la Secretaría de Gobernación. Esto nos da una idea de la tendencia hacia la centralización de nuestros datos.</p><p> --------------------------------------------------------------------------------</p><p><strong>Segmento 2: ¿Qué es la CURP Biométrica? – La Nueva Era de Identificación</strong></p><p> Pasemos ahora al plato fuerte de nuestro programa: ¿qué es exactamente la CURP biométrica? Se trata de una <strong>nueva versión de la Clave Única de Registro de Población que incorpora datos biométricos</strong> como huellas dactilares, fotografía y escaneo del iris. Su objetivo es convertirse en el <strong>Documento Nacional de Identificación oficial en México</strong>.</p><p>Más allá de nuestros nombres, apellidos, fecha y lugar de nacimiento, sexo y nacionalidad, esta nueva CURP incluirá nuestras <strong>huellas dactilares, fotografía y, en algunos casos, escaneo del iris</strong>. También integrará una firma electrónica.</p><p> Pero, ¿por qué este cambio tan drástico? El Gobierno Federal argumenta que esta medida es crucial para <strong>fortalecer la identificación y la seguridad de la ciudadanía</strong>. De hecho, la reforma fue presentada por la presidenta de la República, Claudia Sheinbaum, con el propósito de <strong>fortalecer la búsqueda, localización e identificación de las personas desaparecidas en México</strong>.</p><p> Este cambio no es una propuesta, ¡ya es una realidad legal! El 16 de julio de 2025, se publicó un decreto en el Diario Oficial de la Federación (DOF) que reforma la Ley General de Población y la Ley General en Materia de Desaparición Forzada de Personas, estableciendo la <strong>obligatoriedad de la CURP biométrica</strong>.</p><p>A pesar de algunas declaraciones gubernamentales que sugieren que el trámite es voluntario, la ley es contundente: la CURP biométrica será el <strong>documento nacional de identificación obligatorio de aceptación universal</strong>. La reforma legal condiciona el acceso a servicios y trámites —como el pasaporte, licencias o apoyos económicos— a la obtención de este nuevo documento, lo que, en la práctica, lo hace indispensable. La versión tradicional de la CURP dejará de ser aceptada.</p><p> En cuanto a los plazos, se estima que la implementación oficial comenzará el <strong>16 de octubre de 2025</strong>. La apertura al público en módulos del Registro Civil y otras oficinas habilitadas se prevé para <strong>enero de 2026</strong>, y el documento será <strong>obligatorio a partir de febrero de 2026</strong>, cuando todos los módulos del país estén listos para emitirla.</p><p><strong>Presentador:</strong> ¿Cuánto nos costará este nuevo documento? La buena noticia es que la CURP con datos biométricos será expedida <strong>sin costo</strong>. Se tramitará en las oficinas del Registro Civil y otras oficinas habilitadas. De hecho, las pruebas piloto ya están en marcha en municipios de Veracruz, así como en algunas zonas de la Ciudad de México y el Estado de México.</p><p>La CURP biométrica será expedida en <strong>versión física y en versión digital</strong>. La versión digital estará a cargo de la Agencia de Transformación Digital y Telecomunicaciones (ATDT). La Secretaría de Gobernación (Segob), a través del Registro Nacional de Población (RENAPO), será la responsable de integrar todos nuestros datos biométricos.</p><p> --------------------------------------------------------------------------------</p><p><strong>Segmento 3: La Transformación de Trámites y la Plataforma Única de Identidad</strong></p><p> ¿Cómo transformará la CURP biométrica nuestra vida diaria? La ley es clara: <strong>toda institución, ya sea pública o privada, estará obligada a solicitar la CURP con datos biométricos como documento de identificación personal para la prestación de sus trámites o servicios</strong>. Esto significa que será utilizada para validar nuestra identidad en una amplia gama de actividades, desde trámites para acceder a programas sociales, bancarios, migratorios, inscripciones escolares y acceso a servicios de salud. Además, podría extenderse a actividades tan cotidianas como usar servicios digitales, tener una cuenta de correo electrónico o redes sociales, o incluso ir a la tiendita.</p><p>Un componente central de esta reforma es la creación de la <strong>Plataforma Única de Identidad</strong>. Esta plataforma será una herramienta esencial para la consulta, validación y gestión de nuestras CURP. Pero va mucho más allá: estará conectada con el <strong>Registro Nacional de Personas Desaparecidas y el Banco Nacional de Datos Forenses</strong>. El objetivo es vincular nuestros datos biométricos de la CURP con estos registros para realizar verificaciones rápidas en trámites oficiales y, fundamentalmente, para apoyar las investigaciones de personas desaparecidas. También podría interconectarse con bases de datos del SAT y del Registro Nacional de Población (RENAPO). Esta plataforma busca centralizar toda la información contenida en el documento, facilitando procesos de autenticación en diversas áreas de gobierno y servicios.</p><p>La versión digital de la CURP biométrica se empleará específicamente en los procesos de validación y autenticación de la identidad de las personas en medios digitales. Complementariamente, la Ley Nacional para Eliminar Trámites Burocráticos prevé la creación de la <strong>Llave MX</strong>, una herramienta digital asociada a la CURP para identificarse y autenticarse en plataformas gubernamentales en línea, centralizando aún más la información personal bajo control del gobierno.</p><p>Incluso los <strong>menores de edad</strong> no quedan fuera de esta transformación. La Secretaría de Gobernación establecerá un <strong>Programa de Integración al Registro Nacional de Población (RENAPO) de los datos biométricos de niñas, niños y adolescentes</strong>. Todas las autoridades del país deberán colaborar con la Segob para asegurar la incorporación efectiva y obligatoria de los menores al sistema.</p><p>Surge la pregunta obvia: ¿qué pasará con nuestra credencial del INE? La presidenta Claudia Sheinbaum ha aclarado que la nueva CURP <strong>no sustituirá al padrón electoral ni a la lista nominal</strong>, que siguen bajo la responsabilidad del Instituto Nacional Electoral (INE), que es autónomo. Además, se ha indicado que los datos en poder del INE <strong>no se utilizarán para alimentar la nueva CURP biométrica</strong>. La credencial del INE seguirá siendo válida para votar, aunque la CURP biométrica no la sustituye directamente en todos los contextos. Sin embargo, como mencionamos, la CURP biométrica se convertirá en la identificación principal para la mayoría de los trámites.</p><p> --------------------------------------------------------------------------------</p><p><strong>Segmento 4: Riesgos y Preocupaciones – Mitos y Realidades</strong></p><p>Aquí es donde el debate se intensifica. Si bien los beneficios en términos de eficiencia y búsqueda de personas desaparecidas son innegables, la implementación de la CURP biométrica ha generado una <strong>gran preocupación en materia de seguridad y privacidad</strong>. Especialistas han levantado la voz advirtiendo sobre varios riesgos significativos:</p><p>• <strong>Concentración de datos:</strong> Al centralizar en una única base de datos la información biométrica de más de 130 millones de personas, esta se convierte en un <strong>objetivo extremadamente atractivo para ciberdelincuentes y hackeos</strong>. Un ataque exitoso podría comprometer la identidad de toda la población. Eduardo Cepeda, investigador en Eternal Data, ha señalado que el gobierno actual es de los que menos ha invertido en ciberseguridad, lo que aumenta el riesgo.</p><p>• <strong>Vigilancia masiva:</strong> La conexión de la Plataforma Única de Identidad con otras bases de datos de seguridad podría permitir el <strong>monitoreo en tiempo real de los ciudadanos</strong>. José Flores, director ejecutivo de la Red en Defensa de los Derechos Digitales (R3D), describe esto como un <strong>"proyecto de control de la población"</strong>, que busca aumentar el rastro de datos que dejamos en nuestras actividades cotidianas para que queden centralizados. Esto permitiría al Estado vigilar de manera permanente, en tiempo real y masiva a toda la población.</p><p>• <strong>Falta de control y vulnerabilidad a la corrupción:</strong> A pesar de las promesas de seguridad, la ley <strong>no cuenta con salvaguardas explícitas para evitar el acceso de autoridades</strong> —como la Guardia Nacional o centros de inteligencia— a estos datos sin controles claros. Expertos como Luis Fernando García, abogado especialista en derechos digitales, afirman que esta es una <strong>decisión política consciente, no un descuido</strong>, otorgando un <strong>"poder inédito"</strong> a la Secretaría de Seguridad y Protección Ciudadana y al Ejército, al tener acceso a tanta información en tiempo real sin ningún tipo de control. Existe el riesgo de que <strong>funcionarios corruptos vendan nuestros datos</strong> a terceros, incluido el crimen organizado.</p><p>• <strong>Permanencia del riesgo:</strong> A diferencia de una contraseña que se puede cambiar, nuestros datos biométricos —como el rostro o las huellas dactilares— son inmutables. Una vez que estos datos son comprometidos en una filtración, los <strong>daños potenciales son permanentes</strong> y no pueden ser revertidos.</p><p>• <strong>Riesgo de exclusión:</strong> Los sistemas de verificación biométrica no son infalibles. Personas adultas mayores, personas con discapacidad o aquellas con trabajos manuales que desgastan sus huellas dactilares, podrían enfrentar dificultades si los sistemas de verificación fallan. Esto podría impedirles el acceso a servicios básicos como cobrar su pensión de bienestar, acceder a programas sociales o servicios de salud. Esto ya sucede en los bancos, donde las personas mayores sufren problemas si sus huellas no son reconocidas.</p><p>• <strong>Interconexión con otras leyes:</strong> Esta reforma no es un hecho aislado. Se inscribe en un paquete de leyes que buscan centralizar aún más la información personal bajo control gubernamental. Por ejemplo:</p><p>&nbsp;&nbsp;&nbsp;&nbsp;◦ La <strong>Ley de Telecomunicaciones</strong> ahora obliga a que todas las líneas telefónicas estén asociadas a la CURP y, por tanto, a nuestros datos biométricos. Las líneas que no estén asociadas a la identidad de una persona serán canceladas.</p><p>&nbsp;&nbsp;&nbsp;&nbsp;◦ La <strong>Ley del Sistema Nacional de Investigación e Inteligencia en Materia de Seguridad Pública</strong> faculta a la Secretaría de Seguridad y Protección Ciudadana (SSPC) a acceder a registros públicos y privados —incluyendo información telefónica, biométrica, vehicular, bancaria, de salud, empresarial y comercial— siempre que existan procesos de investigación en curso. Esta ley crea una <strong>Plataforma Central de Inteligencia</strong> que busca la interconexión y transferencia de todas estas bases de datos.</p><p>&nbsp;&nbsp;&nbsp;&nbsp;◦ Además, se plantea el uso de <strong>inteligencia artificial</strong> para procesar y analizar esta vasta cantidad de información. Esto significa que los algoritmos podrían ser entrenados con nuestra base de datos biométricos para que cámaras de reconocimiento facial puedan identificar y buscar personas en tiempo real en todo el territorio.</p><p>• <strong>Comparación con regímenes autoritarios:</strong> Los críticos señalan que este tipo de infraestructura de vigilancia masiva es <strong>propia de regímenes autoritarios</strong>, mencionando ejemplos como China, Singapur, India y Rusia, donde existen sistemas de reconocimiento facial y monitoreo. Aunque gobiernos como el de Estados Unidos también buscan fusionar y acceder a bases de datos, los expertos advierten sobre el riesgo de instrumentalizar estas herramientas para <strong>"cazar opositores, identificar migrantes o deshacerse de personas incómodas"</strong>.</p><p>Frente a estas preocupaciones, las empresas de ciberseguridad recomiendan implementar sistemas de cifrado avanzado y autenticación multifactor, así como un monitoreo constante para garantizar la integridad de los datos personales. Sin embargo, la ley actual no proporciona garantías explícitas para una fiscalización independiente de estos sistemas, ni para la transparencia algorítmica, lo que agrava los riesgos.</p><p><strong>Presentador:</strong> Un punto crucial es que, según los expertos, no hay una oposición real o efectiva en el Congreso que pueda frenar esto. Algunos partidos de oposición, incluso, han votado a favor, siendo catalogados como una <strong>"oposición controlada"</strong>. Por lo tanto, se hace un llamado a la ciudadanía para <strong>movilizarse y protestar</strong> por sí misma, a visibilizar y protestar frente a estas medidas autoritarias, ya que una vez instauradas, será muy difícil desmontarlas.</p><p> --------------------------------------------------------------------------------</p><p><strong>Segmento 5: Mitos y Realidades</strong></p><p>Para cerrar esta discusión, abordemos algunos mitos y realidades:</p><p>• <strong>Mito:</strong> El trámite de la CURP biométrica es voluntario.</p><p>&nbsp;&nbsp;&nbsp;&nbsp;◦ <strong>Realidad:</strong> Aunque el gobierno ha dicho esto, la ley establece que es <strong>obligatorio</strong> y que el acceso a la mayoría de los trámites y servicios estará condicionado a tenerla, haciendo su obtención indispensable.</p><p>• <strong>Mito:</strong> La CURP biométrica solo se usará para buscar desaparecidos.</p><p>&nbsp;&nbsp;&nbsp;&nbsp;◦ <strong>Realidad:</strong> Si bien este es el objetivo principal declarado por el gobierno, la ley permite que la Plataforma Única de Identidad sea consultada por diversas autoridades de seguridad, incluyendo el Centro Nacional de Inteligencia y la Guardia Nacional, para cualquier otro motivo. Además, su uso se extenderá a la mayoría de los trámites públicos y privados.</p><p>• <strong>Mito:</strong> Mis datos biométricos están seguros.</p><p>&nbsp;&nbsp;&nbsp;&nbsp;◦ <strong>Realidad:</strong> Aunque la ley estipula que los datos estarán protegidos conforme a las leyes de protección de datos personales, especialistas advierten sobre la <strong>vulnerabilidad de una base de datos tan centralizada</strong> a ciberataques y a la corrupción de funcionarios. Además, la naturaleza inmutable de los datos biométricos implica que una vez comprometidos, el riesgo es permanente.</p><p>• <strong>Mito:</strong> La CURP biométrica reemplazará al INE para todo.</p><p>&nbsp;&nbsp;&nbsp;&nbsp;◦ <strong>Realidad:</strong> La presidenta Sheinbaum ha asegurado que la CURP biométrica <strong>no sustituirá al padrón electoral ni a la lista nominal del INE</strong>. El INE seguirá siendo autónomo y su credencial válida para votar. Sin embargo, la CURP biométrica sí será el <strong>documento nacional de identificación obligatorio de aceptación universal</strong> para la mayoría de los demás trámites.</p><p> --------------------------------------------------------------------------------</p><p><strong>Conclusiones y Despedida</strong></p><p>La implementación de la CURP biométrica en México representa un cambio fundamental en la forma en que el Estado administra la identidad ciudadana. Por un lado, busca...]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-24-la-curp-biometrica]]></link><guid isPermaLink="false">22188a12-1119-4c4b-91a8-8b6e8b4b92bb</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 16 Aug 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/22188a12-1119-4c4b-91a8-8b6e8b4b92bb.mp3" length="42737565" type="audio/mpeg"/><itunes:duration>50:53</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>24</itunes:episode><podcast:episode>24</podcast:episode><podcast:season>1</podcast:season></item><item><title>EPISODIO 23 - MENSAJERIA MAS ANONIMA</title><itunes:title>EPISODIO 23 - MENSAJERIA MAS ANONIMA</itunes:title><description><![CDATA[<p>¡Hola a todos! Bienvenidos a “La Red Privada" hoy 9 de agosto de 2025, este es el episodio numero 23 y vamos a hablar,  De las novedades de Whataspp sobre todo una el usuarioSoy Hector Fuentes empecemos</p><p><strong>WhatsApp sigue avanzando en la próxima funcionalidad de nombres de usuario</strong></p><p>WhatsApp está trabajando en permitir el uso de nombres de usuario en la aplicación, los cuales deberán ser caracteres alfanuméricos. Esta función se encuentra actualmente en fase beta.</p><p>La introducción de los nombres de usuario permitirá a los usuarios mantener su número de teléfono privado y solo compartirlo con contactos de confianza.</p><p>Desde mayo del año pasado, se sabe que WhatsApp está trabajando en permitir que las personas configuren nombres de usuario en la app. No se supo mucho más hasta diciembre, cuando una versión beta nos dio un primer vistazo a esta funcionalidad. Ahora, los desarrolladores de WhatsApp están más cerca de un lanzamiento generalizado en todas las plataformas, ya que la validación de nombres de usuario ha llegado a la beta de WhatsApp Business para iOS</p><p>que solo se permiten caracteres alfanuméricos, es decir, <em>a-z</em> o <em>0-9</em>. Naturalmente, los nombres de usuario deberán ser únicos, por lo que puede que tengas que probar varias opciones si el que deseas ya está ocupado. Aunque esta pantalla de validación apareció en la app de WhatsApp Business, se espera que las cuentas normales sigan un proceso similar para los nombres de usuario en todas las plataformas.</p><p>No se ha visto mucho progreso con los nombres de usuario de WhatsApp desde la actualización beta de diciembre, cuando se supo que las personas podrían buscar a otros usuarios por su nombre de usuario. Cabe señalar que los nombres de usuario también llegaron a la beta de WhatsApp para iOS en octubre, por lo que ya llevan tiempo en desarrollo. No es una función nueva en sí, ya que casi todas las demás aplicaciones de mensajería importantes la soportan.</p><p>Con la adopción de los nombres de usuario, WhatsApp quiere permitir que los usuarios mantengan su número de teléfono privado. Actualmente, se requiere el número de teléfono para comunicarse con otras personas en WhatsApp. No se espera que WhatsApp elimine el requisito del número de teléfono para nuevas cuentas, pero permitir configurar nombres de usuario es una buena forma de asegurar que los números solo se compartan con personas de confianza. Además, existe la ventaja de poder elegir un nombre de usuario llamativo y fácil de recordar, en lugar de un número completo.</p><p>WABetaInfo indica que esta función de nombres de usuario aún está en desarrollo, sin una fecha de lanzamiento confirmada.</p><p>CHAT GPT 5, LA NUEVA VERSION MAS AVANZADA DE OPEN AI, QUE ELIMINARA TODOS LOS MODELOS ANTERIORES DE OPEN AI COMO GPT-4o,GPT-o3:,GPT- o4 mini, GPT- 04 mini-high, en este modelo nuevo se supone que open AI soluciono las ALUCINACIONES, mejor razonamineot logico y mejor razonamiento matematico.</p><p>BITCHAT</p><p><strong>BitChat</strong> es una aplicación de mensajería descentralizada y peer-to-peer que funciona a través de Bluetooth (BLE), sin necesidad de internet, WiFi, número de teléfono ni servidores centrales. Sus principales funciones y características son:</p><ul><li><strong>Mensajería sin internet:</strong> Permite enviar y recibir mensajes a personas cercanas (hasta 10-12 metros) usando solo Bluetooth.</li><li><strong>Privacidad y seguridad:</strong> No requiere registro, número de teléfono ni correo. Cada usuario tiene un par de claves único y los mensajes están cifrados de extremo a extremo.</li><li><strong>Sin metadatos ni rastreo:</strong> Al no usar internet ni servidores, no hay forma de rastrear mensajes o datos.</li><li><strong>Protección por contraseña:</strong> Los canales y chats pueden protegerse con contraseña.</li><li><strong>Eliminación fácil de datos:</strong> Puedes borrar todos los datos o chats fácilmente.</li><li><strong>Compresión y optimización:</strong> Usa compresión LZ4 para mensajes, optimización de batería y modos de ahorro energético.</li><li><strong>Comandos útiles:</strong> Permite comandos como unirse a canales, enviar mensajes privados, bloquear usuarios, transferir propiedad de canales, etc.</li><li><strong>Fragmentación de mensajes grandes:</strong> Divide mensajes largos en fragmentos para facilitar la transmisión.</li><li><strong>Detección de duplicados:</strong> Cada mensaje tiene un ID único para evitar duplicados.</li><li><strong>Compatibilidad multiplataforma:</strong> Funciona en Android, iOS y macOS.</li><li><strong>No requiere emparejamiento manual:</strong> Detecta y conecta automáticamente con dispositivos cercanos.</li></ul><br/><p>Diferencias entre BRIAR y BITCHAT</p><ul><li><strong>BitChat</strong> y <strong>Briar</strong> son apps descentralizadas, sin servidores centrales, ideales para comunicación privada y anónima en situaciones donde no hay internet o se busca máxima privacidad.</li><li><strong>BitChat</strong> solo permite comunicación local (Bluetooth), mientras que <strong>Briar</strong> puede funcionar localmente (Bluetooth/WiFi) o globalmente usando Tor.</li><li><strong>WhatsApp</strong> es mucho más popular, multimedia y global, pero depende de servidores centrales y requiere número de teléfono.</li><li><strong>Briar</strong> es open source y ampliamente auditada por la comunidad de privacidad, mientras que BitChat es más nueva y menos conocida.</li><li><strong>BitChat</strong> tiene comandos tipo IRC y modos de ahorro de batería, mientras que Briar se enfoca en la simplicidad y robustez.</li></ul><br/><p>ENLACES</p><h2><a href="https://bit-chats.com/" rel="noopener noreferrer" target="_blank">https://bit-chats.com/</a></h2><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></description><content:encoded><![CDATA[<p>¡Hola a todos! Bienvenidos a “La Red Privada" hoy 9 de agosto de 2025, este es el episodio numero 23 y vamos a hablar,  De las novedades de Whataspp sobre todo una el usuarioSoy Hector Fuentes empecemos</p><p><strong>WhatsApp sigue avanzando en la próxima funcionalidad de nombres de usuario</strong></p><p>WhatsApp está trabajando en permitir el uso de nombres de usuario en la aplicación, los cuales deberán ser caracteres alfanuméricos. Esta función se encuentra actualmente en fase beta.</p><p>La introducción de los nombres de usuario permitirá a los usuarios mantener su número de teléfono privado y solo compartirlo con contactos de confianza.</p><p>Desde mayo del año pasado, se sabe que WhatsApp está trabajando en permitir que las personas configuren nombres de usuario en la app. No se supo mucho más hasta diciembre, cuando una versión beta nos dio un primer vistazo a esta funcionalidad. Ahora, los desarrolladores de WhatsApp están más cerca de un lanzamiento generalizado en todas las plataformas, ya que la validación de nombres de usuario ha llegado a la beta de WhatsApp Business para iOS</p><p>que solo se permiten caracteres alfanuméricos, es decir, <em>a-z</em> o <em>0-9</em>. Naturalmente, los nombres de usuario deberán ser únicos, por lo que puede que tengas que probar varias opciones si el que deseas ya está ocupado. Aunque esta pantalla de validación apareció en la app de WhatsApp Business, se espera que las cuentas normales sigan un proceso similar para los nombres de usuario en todas las plataformas.</p><p>No se ha visto mucho progreso con los nombres de usuario de WhatsApp desde la actualización beta de diciembre, cuando se supo que las personas podrían buscar a otros usuarios por su nombre de usuario. Cabe señalar que los nombres de usuario también llegaron a la beta de WhatsApp para iOS en octubre, por lo que ya llevan tiempo en desarrollo. No es una función nueva en sí, ya que casi todas las demás aplicaciones de mensajería importantes la soportan.</p><p>Con la adopción de los nombres de usuario, WhatsApp quiere permitir que los usuarios mantengan su número de teléfono privado. Actualmente, se requiere el número de teléfono para comunicarse con otras personas en WhatsApp. No se espera que WhatsApp elimine el requisito del número de teléfono para nuevas cuentas, pero permitir configurar nombres de usuario es una buena forma de asegurar que los números solo se compartan con personas de confianza. Además, existe la ventaja de poder elegir un nombre de usuario llamativo y fácil de recordar, en lugar de un número completo.</p><p>WABetaInfo indica que esta función de nombres de usuario aún está en desarrollo, sin una fecha de lanzamiento confirmada.</p><p>CHAT GPT 5, LA NUEVA VERSION MAS AVANZADA DE OPEN AI, QUE ELIMINARA TODOS LOS MODELOS ANTERIORES DE OPEN AI COMO GPT-4o,GPT-o3:,GPT- o4 mini, GPT- 04 mini-high, en este modelo nuevo se supone que open AI soluciono las ALUCINACIONES, mejor razonamineot logico y mejor razonamiento matematico.</p><p>BITCHAT</p><p><strong>BitChat</strong> es una aplicación de mensajería descentralizada y peer-to-peer que funciona a través de Bluetooth (BLE), sin necesidad de internet, WiFi, número de teléfono ni servidores centrales. Sus principales funciones y características son:</p><ul><li><strong>Mensajería sin internet:</strong> Permite enviar y recibir mensajes a personas cercanas (hasta 10-12 metros) usando solo Bluetooth.</li><li><strong>Privacidad y seguridad:</strong> No requiere registro, número de teléfono ni correo. Cada usuario tiene un par de claves único y los mensajes están cifrados de extremo a extremo.</li><li><strong>Sin metadatos ni rastreo:</strong> Al no usar internet ni servidores, no hay forma de rastrear mensajes o datos.</li><li><strong>Protección por contraseña:</strong> Los canales y chats pueden protegerse con contraseña.</li><li><strong>Eliminación fácil de datos:</strong> Puedes borrar todos los datos o chats fácilmente.</li><li><strong>Compresión y optimización:</strong> Usa compresión LZ4 para mensajes, optimización de batería y modos de ahorro energético.</li><li><strong>Comandos útiles:</strong> Permite comandos como unirse a canales, enviar mensajes privados, bloquear usuarios, transferir propiedad de canales, etc.</li><li><strong>Fragmentación de mensajes grandes:</strong> Divide mensajes largos en fragmentos para facilitar la transmisión.</li><li><strong>Detección de duplicados:</strong> Cada mensaje tiene un ID único para evitar duplicados.</li><li><strong>Compatibilidad multiplataforma:</strong> Funciona en Android, iOS y macOS.</li><li><strong>No requiere emparejamiento manual:</strong> Detecta y conecta automáticamente con dispositivos cercanos.</li></ul><br/><p>Diferencias entre BRIAR y BITCHAT</p><ul><li><strong>BitChat</strong> y <strong>Briar</strong> son apps descentralizadas, sin servidores centrales, ideales para comunicación privada y anónima en situaciones donde no hay internet o se busca máxima privacidad.</li><li><strong>BitChat</strong> solo permite comunicación local (Bluetooth), mientras que <strong>Briar</strong> puede funcionar localmente (Bluetooth/WiFi) o globalmente usando Tor.</li><li><strong>WhatsApp</strong> es mucho más popular, multimedia y global, pero depende de servidores centrales y requiere número de teléfono.</li><li><strong>Briar</strong> es open source y ampliamente auditada por la comunidad de privacidad, mientras que BitChat es más nueva y menos conocida.</li><li><strong>BitChat</strong> tiene comandos tipo IRC y modos de ahorro de batería, mientras que Briar se enfoca en la simplicidad y robustez.</li></ul><br/><p>ENLACES</p><h2><a href="https://bit-chats.com/" rel="noopener noreferrer" target="_blank">https://bit-chats.com/</a></h2><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-22-cual-es-tu-escudo-perfecto-en-internet]]></link><guid isPermaLink="false">b53b0790-e09b-4246-8266-4adafb1d290b</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 02 Aug 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/b53b0790-e09b-4246-8266-4adafb1d290b.mp3" length="34490157" type="audio/mpeg"/><itunes:duration>35:56</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>23</itunes:episode><podcast:episode>23</podcast:episode><podcast:season>1</podcast:season></item><item><title>EPISODIO 22 - ¿Cuál es tu Escudo Perfecto en Internet?</title><itunes:title>EPISODIO 22 - ¿Cuál es tu Escudo Perfecto en Internet?</itunes:title><description><![CDATA[<h2> Introducción: El Dilema Digital del Siglo XXI</h2><p>En un mundo donde cada clic es rastreado y cada búsqueda monitoreada, elegir entre VPN y DNS puede ser la diferencia entre navegar como un fantasma digital o dejar huellas por toda la red. ¿Pero cuál necesitas realmente?</p><h2>🎯 ¿Qué es una VPN? Tu Túnel Secreto en Internet</h2><h3>Definición y Funcionamiento</h3><p class="ql-align-justify">Una <strong>VPN (Virtual Private Network)</strong> es como un túnel blindado que conecta tu dispositivo con un servidor remoto, cifrando todo tu tráfico de internet. Imagínate enviando una carta en un sobre de acero inoxidable que solo el destinatario puede abrir.</p><h3>Características Clave:</h3><ul><li>Cifrado completo de datos</li><li>Cambio de IP y ubicación virtual</li><li>Protección en redes públicas</li><li>Bypass de restricciones geográficas</li></ul><br/><h2>🌐 ¿Qué es DNS? Tu Traductor Digital</h2><h3>Definición y Funcionamiento</h3><p class="ql-align-justify">El <strong>DNS (Domain Name System)</strong> es el "traductor" de internet que convierte nombres de sitios web (como google.com) en direcciones IP que las computadoras entienden. Es como tener un directorio telefónico gigante de internet.</p><h3>Tipos de DNS:</h3><ul><li>DNS tradicional (de tu ISP)</li><li>DNS público (Google, Cloudflare)</li><li>DNS filtrado (OpenDNS, CleanBrowsing)</li><li>DNS privado (NextDNS, AdGuard)</li></ul><br/><h2>🎪 Escenarios de Uso: ¿Cuándo Usar Cada Uno?</h2><h3>🔥 Usa VPN Cuando:</h3><ul><li>Trabajas con WiFi público (cafeterías, aeropuertos)</li><li>Necesitas acceder a contenido geo-bloqueado (Netflix de otros países)</li><li>Manejas información sensible (trabajo remoto, banca)</li><li>Vives en países con censura internet</li><li>Quieres anonimato completo</li></ul><br/><h3>⚡ Usa DNS Cuando:</h3><ul><li>Solo quieres bloquear anuncios y malware</li><li>Necesitas control parental básico</li><li>Quieres mejorar velocidad de navegación</li><li>Buscas una solución económica</li><li>No necesitas cambiar tu ubicación</li></ul><br/><h2>💡 Consejos Pro para Maximizar tu Seguridad</h2><h3>Para VPN:</h3><ul><li>Elige servidores cercanos para mejor velocidad</li><li>Usa kill switch siempre activado</li><li>Verifica políticas de no-logs</li><li>Prueba antes de comprometerte</li></ul><br/><h3>Para DNS:</h3><ul><li>Configura DNS en el router para toda la casa</li><li>Usa DNS over HTTPS cuando sea posible</li><li>Combina múltiples filtros según necesidades</li><li>Monitorea estadísticas de bloqueos</li></ul><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><br><br><br><br><br><br> </p>]]></description><content:encoded><![CDATA[<h2> Introducción: El Dilema Digital del Siglo XXI</h2><p>En un mundo donde cada clic es rastreado y cada búsqueda monitoreada, elegir entre VPN y DNS puede ser la diferencia entre navegar como un fantasma digital o dejar huellas por toda la red. ¿Pero cuál necesitas realmente?</p><h2>🎯 ¿Qué es una VPN? Tu Túnel Secreto en Internet</h2><h3>Definición y Funcionamiento</h3><p class="ql-align-justify">Una <strong>VPN (Virtual Private Network)</strong> es como un túnel blindado que conecta tu dispositivo con un servidor remoto, cifrando todo tu tráfico de internet. Imagínate enviando una carta en un sobre de acero inoxidable que solo el destinatario puede abrir.</p><h3>Características Clave:</h3><ul><li>Cifrado completo de datos</li><li>Cambio de IP y ubicación virtual</li><li>Protección en redes públicas</li><li>Bypass de restricciones geográficas</li></ul><br/><h2>🌐 ¿Qué es DNS? Tu Traductor Digital</h2><h3>Definición y Funcionamiento</h3><p class="ql-align-justify">El <strong>DNS (Domain Name System)</strong> es el "traductor" de internet que convierte nombres de sitios web (como google.com) en direcciones IP que las computadoras entienden. Es como tener un directorio telefónico gigante de internet.</p><h3>Tipos de DNS:</h3><ul><li>DNS tradicional (de tu ISP)</li><li>DNS público (Google, Cloudflare)</li><li>DNS filtrado (OpenDNS, CleanBrowsing)</li><li>DNS privado (NextDNS, AdGuard)</li></ul><br/><h2>🎪 Escenarios de Uso: ¿Cuándo Usar Cada Uno?</h2><h3>🔥 Usa VPN Cuando:</h3><ul><li>Trabajas con WiFi público (cafeterías, aeropuertos)</li><li>Necesitas acceder a contenido geo-bloqueado (Netflix de otros países)</li><li>Manejas información sensible (trabajo remoto, banca)</li><li>Vives en países con censura internet</li><li>Quieres anonimato completo</li></ul><br/><h3>⚡ Usa DNS Cuando:</h3><ul><li>Solo quieres bloquear anuncios y malware</li><li>Necesitas control parental básico</li><li>Quieres mejorar velocidad de navegación</li><li>Buscas una solución económica</li><li>No necesitas cambiar tu ubicación</li></ul><br/><h2>💡 Consejos Pro para Maximizar tu Seguridad</h2><h3>Para VPN:</h3><ul><li>Elige servidores cercanos para mejor velocidad</li><li>Usa kill switch siempre activado</li><li>Verifica políticas de no-logs</li><li>Prueba antes de comprometerte</li></ul><br/><h3>Para DNS:</h3><ul><li>Configura DNS en el router para toda la casa</li><li>Usa DNS over HTTPS cuando sea posible</li><li>Combina múltiples filtros según necesidades</li><li>Monitorea estadísticas de bloqueos</li></ul><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><br><br><br><br><br><br> </p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-22-cual-es-tu-escudo-perfecto-en-internet]]></link><guid isPermaLink="false">ad431a8c-013d-4f8d-826d-2a8f3069e183</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 02 Aug 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/ad431a8c-013d-4f8d-826d-2a8f3069e183.mp3" length="19819725" type="audio/mpeg"/><itunes:duration>33:02</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>22</itunes:episode><podcast:episode>22</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 21 - Briar mensajería y TD con Criptomonedas</title><itunes:title>Episodio 21 - Briar mensajería y TD con Criptomonedas</itunes:title><description><![CDATA[<p class="ql-align-justify">Briar es una aplicación de mensajería diseñada para activistas, periodistas y cualquier persona que necesite una forma segura, fácil y robusta de comunicarse. A diferencia de las aplicaciones de mensajería tradicionales, Briar no depende de un servidor central: los mensajes se sincronizan directamente entre los dispositivos de los usuarios. Si Internet está caído, Briar puede sincronizarse vía Bluetooth, Wi-Fi o tarjetas de memoria, manteniendo el flujo de información en una crisis. Si Internet está disponible, Briar puede sincronizarse a través de la red Tor, protegiendo a los usuarios y sus relaciones de la vigilancia.</p><p>Los usuarios que están en línea en diferentes momentos pueden usar <strong>Briar Mailbox</strong> para entregar sus mensajes de forma segura.</p><h3>Protecciones contra vigilancia y censura:</h3><ul><li><strong>Vigilancia de metadatos.</strong> Briar usa la red Tor para evitar que los espías sepan qué usuarios están hablando entre sí. La lista de contactos de cada usuario está cifrada y almacenada en su propio dispositivo.</li><li><strong>Vigilancia de contenido.</strong> Toda la comunicación entre dispositivos está cifrada de extremo a extremo, protegiendo el contenido de espionaje o manipulación.</li><li><strong>Filtrado de contenido.</strong> El cifrado de extremo a extremo de Briar previene el filtrado por palabras clave, y debido a su diseño descentralizado no hay servidores que bloquear.</li><li><strong>Órdenes de eliminación.</strong> Cada usuario que se suscribe a un foro mantiene una copia de su contenido, por lo que no hay un punto único donde una publicación pueda ser eliminada.</li><li><strong>Ataques de denegación de servicio.</strong> Los foros de Briar no tienen servidor central que atacar, y cada suscriptor tiene acceso al contenido incluso si están desconectados.</li><li><strong>Apagones de Internet.</strong> Briar puede operar a través de Bluetooth y Wi-Fi para mantener el flujo de información durante los apagones.</li></ul><br/><p><strong>Enlaces:</strong></p><p>La mejor aplicacion de mensajeria y privacidad</p><p>https://briarproject.org/</p><p>Anexo a Briar para reenvio de mesajes en caso que no este en linea en el momento el contacto</p><p>https://briarproject.org/download-briar-mailbox/</p><br><p>Tarjeta en pesos mexicanos con criptomonedas</p><p>https://www.bybit.com/es-MX/</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p>]]></description><content:encoded><![CDATA[<p class="ql-align-justify">Briar es una aplicación de mensajería diseñada para activistas, periodistas y cualquier persona que necesite una forma segura, fácil y robusta de comunicarse. A diferencia de las aplicaciones de mensajería tradicionales, Briar no depende de un servidor central: los mensajes se sincronizan directamente entre los dispositivos de los usuarios. Si Internet está caído, Briar puede sincronizarse vía Bluetooth, Wi-Fi o tarjetas de memoria, manteniendo el flujo de información en una crisis. Si Internet está disponible, Briar puede sincronizarse a través de la red Tor, protegiendo a los usuarios y sus relaciones de la vigilancia.</p><p>Los usuarios que están en línea en diferentes momentos pueden usar <strong>Briar Mailbox</strong> para entregar sus mensajes de forma segura.</p><h3>Protecciones contra vigilancia y censura:</h3><ul><li><strong>Vigilancia de metadatos.</strong> Briar usa la red Tor para evitar que los espías sepan qué usuarios están hablando entre sí. La lista de contactos de cada usuario está cifrada y almacenada en su propio dispositivo.</li><li><strong>Vigilancia de contenido.</strong> Toda la comunicación entre dispositivos está cifrada de extremo a extremo, protegiendo el contenido de espionaje o manipulación.</li><li><strong>Filtrado de contenido.</strong> El cifrado de extremo a extremo de Briar previene el filtrado por palabras clave, y debido a su diseño descentralizado no hay servidores que bloquear.</li><li><strong>Órdenes de eliminación.</strong> Cada usuario que se suscribe a un foro mantiene una copia de su contenido, por lo que no hay un punto único donde una publicación pueda ser eliminada.</li><li><strong>Ataques de denegación de servicio.</strong> Los foros de Briar no tienen servidor central que atacar, y cada suscriptor tiene acceso al contenido incluso si están desconectados.</li><li><strong>Apagones de Internet.</strong> Briar puede operar a través de Bluetooth y Wi-Fi para mantener el flujo de información durante los apagones.</li></ul><br/><p><strong>Enlaces:</strong></p><p>La mejor aplicacion de mensajeria y privacidad</p><p>https://briarproject.org/</p><p>Anexo a Briar para reenvio de mesajes en caso que no este en linea en el momento el contacto</p><p>https://briarproject.org/download-briar-mailbox/</p><br><p>Tarjeta en pesos mexicanos con criptomonedas</p><p>https://www.bybit.com/es-MX/</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-21-]]></link><guid isPermaLink="false">f672e502-d303-4025-965f-c960f5129287</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 26 Jul 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/f672e502-d303-4025-965f-c960f5129287.mp3" length="28174509" type="audio/mpeg"/><itunes:duration>29:21</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>21</itunes:episode><podcast:episode>21</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 20 - EL dilema compartir tu vida con bigtecs o no?</title><itunes:title>Episodio 20 - EL dilema compartir tu vida con bigtecs o no?</itunes:title><description><![CDATA[<p class="ql-align-justify">Buen día bienvenidos a La red privada soy Hector Fuentes, el programa de hoy será un tema abierto de lo que en Baja California sucede y el dilema de compartir tu datos como ubicacion, video y hasta audio con las bigtec como google, amazon, apple y microsoft para protección propia de las autoridades del estado y municipales, mas vale que no tengamos que preocuparnos por las autoridades federales.</p><p class="ql-align-center"><br></p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></description><content:encoded><![CDATA[<p class="ql-align-justify">Buen día bienvenidos a La red privada soy Hector Fuentes, el programa de hoy será un tema abierto de lo que en Baja California sucede y el dilema de compartir tu datos como ubicacion, video y hasta audio con las bigtec como google, amazon, apple y microsoft para protección propia de las autoridades del estado y municipales, mas vale que no tengamos que preocuparnos por las autoridades federales.</p><p class="ql-align-center"><br></p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-20-el-dilema-compartir-tu-vida-con-bigtecs-o-no]]></link><guid isPermaLink="false">df70d1b1-9997-4edb-af7a-c33e518adb3a</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 19 Jul 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/df70d1b1-9997-4edb-af7a-c33e518adb3a.mp3" length="41377197" type="audio/mpeg"/><itunes:duration>43:06</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>20</itunes:episode><podcast:episode>20</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 19 - La huella digital web</title><itunes:title>Episodio 19 - La huella digital web</itunes:title><description><![CDATA[<p> ¡Bienvenidos a La Red Privada! Soy Héctor Fuentes y este es su podcast de seguridad digital y privacidad en línea. Hoy, sábado 5 de julio de 2025, tenemos un programa cargado de noticias importantes y un tema principal que va a cambiar la forma en que ves la navegación web. Pero primero, vamos con nuestro segmento de noticias rápidas.</p><p><strong>SEGMENTO 1: NOTICIAS RÁPIDAS</strong></p><p>Comenzamos con las noticias más importantes de la semana en el mundo de la ciberseguridad:</p><p> 1. Let's Encrypt Termina Notificaciones por Email</p><p> Let's Encrypt, la autoridad certificadora gratuita que protege dos de cada tres sitios web en el mundo, anunció el fin de su servicio de notificaciones de expiración por email después de 10 años. La decisión se basa en cuatro factores clave: la mayoría de usuarios ya tienen automatización confiable, el almacenamiento de millones de direcciones de email compromete la privacidad, el costo anual de decenas de miles de dólares, y la complejidad innecesaria en su infraestructura. Para quienes necesiten seguir recibiendo notificaciones, recomiendan servicios de terceros como Red Sift Certificates Lite, que es gratuito para hasta 250 certificados.</p><p>2. Microsoft y la "Experiencia de Reinicio Inesperado"</p><p>Microsoft ha decidido cambiar la terminología: ya no habrá "crashes" de Windows, sino "experiencias de reinicio inesperado". Además, la famosa Pantalla Azul de la Muerte ahora será negra, manteniendo las siglas BSOD pero cambiando a "Black Screen of Death". Esta actualización incluye la nueva funcionalidad Quick Machine Recovery (QMR) que permitirá remediar automáticamente problemas masivos como el incidente de CrowdStrike del año pasado.</p><p>3. Windows 10: Actualizaciones "Gratuitas" con Trampa</p><p>Con más de 500 millones de PCs ejecutando Windows 10 y el fin del soporte acercándose, Microsoft ofrece tres opciones para obtener actualizaciones de seguridad extendidas gratuitas durante el primer año: usar Windows Backup para sincronizar configuraciones en la nube, canjear 1,000 puntos de Microsoft Rewards, o pagar $30 dólares. Es una estrategia inteligente para empujar a los usuarios hacia sus servicios en la nube.</p><p>4. Rusia Obliga a Apple a Instalar RuStore</p><p>La Duma Estatal rusa aprobó una ley que obliga a Apple y otros fabricantes a permitir la instalación de RuStore, la tienda de aplicaciones rusa, en todos los dispositivos vendidos en Rusia a partir del 1 de septiembre. Si un iPhone bloquea aplicaciones de RuStore, será considerado defectuoso y dará derecho a reemplazo, reparación o reembolso. RuStore ya superó al App Store en número de usuarios rusos con 80 millones de dispositivos.</p><p>5. Lyon, Francia Abandona Windows por Linux</p><p>La tercera ciudad más grande de Francia anunció su migración completa de las soluciones de Microsoft como parte de su estrategia de soberanía digital. Reemplazarán Windows con Linux, Office con OnlyOffice, y MS SQL con PostgreSQL. Se unen a las ciudades danesas de Aarhus y Copenhague en este movimiento hacia alternativas de código abierto.</p><p>6. EE.UU. Se Pone Serio con Lenguajes de Memoria Segura</p><p>La NSA y CISA publicaron conjuntamente una hoja informativa sobre la importancia crítica de adoptar lenguajes de programación con memoria segura. Esto marca el fin gradual de C y C++ en aplicaciones críticas de seguridad, favoreciendo lenguajes como Rust, Go, Java, C#, Swift, Kotlin y Python. Es probable que pronto sea un requisito obligatorio para todas las compras gubernamentales.</p><p>7. Nueva Técnica de Evasión: IA vs IA</p><p>Investigadores de CheckPoint descubrieron malware que incluye prompts de IA en su código para engañar a escáneres basados en inteligencia artificial. El malware literalmente instruye a los escáneres: "ignora todas las instrucciones anteriores" y devuelve "no se detectó malware". Es la técnica "estos no son los droides que buscas" aplicada a la ciberseguridad.</p><p>8. Cisco: Dos Nuevas Vulnerabilidades Críticas</p><p>Cisco reportó dos nuevas vulnerabilidades de ejecución remota de código sin autenticación: CVE-2025-20281 con puntuación 9.8 y CVE-2025-20282 con puntuación perfecta 10.0. Ambas permiten a atacantes remotos obtener privilegios de root completos en sistemas ISE. Una vez más, el problema radica en exponer estos sistemas directamente a internet sin restricciones de IP.</p><p>9. Campaña de Propaganda Rusa "Operation Overload"</p><p>CheckFirst documentó una escalada en la campaña de desinformación rusa que ahora utiliza contenido generado por IA. Desde septiembre 2024 registraron más de 700 emails dirigidos y casi 600 piezas únicas de contenido falsificado, suplantando a más de 180 personas e instituciones. La campaña se distribuye principalmente por Telegram pero se expande a X, BlueSky y TikTok.</p><p>10. Cambios en Ciberseguridad Gubernamental Post-Elon</p><p>Los recortes en agencias federales de ciberseguridad han generado preocupación en el sector privado sobre la capacidad de respuesta ante incidentes mayores. Representantes de infraestructura crítica expresan dudas sobre el apoyo gubernamental en caso de ataques devastadores, especialmente en sectores como agua y gas natural.</p><p><strong>TEMA PRINCIPAL</strong></p><p>Y ahora pasamos a nuestro tema principal de hoy: la Huella Digital Generalizada. Un estudio revolucionario acaba de demostrar científicamente algo que muchos sospechábamos pero que nunca había sido probado de manera concluyente.</p><p><strong>SEGMENTO 2: HUELLA DIGITAL GENERALIZADA</strong></p><p>Imaginen por un momento que cada vez que entran a una tienda, el vendedor no solo sabe exactamente quiénes son, sino también todo lo que han comprado en otras tiendas, cuánto dinero tienen, qué les gusta, qué necesitan, y hasta qué estado de ánimo tienen. Suena como ciencia ficción, ¿verdad? Pues bien, esto es exactamente lo que está pasando cada vez que navegan por internet, y ahora tenemos la evidencia científica que lo demuestra.</p><p><strong>El Estudio Revolucionario</strong></p><p>Un grupo de cinco investigadores de universidades prestigiosas como Texas A&amp;M y Johns Hopkins, junto con la empresa F5, acaban de publicar el primer estudio que demuestra científicamente el uso masivo de huellas digitales del navegador para rastreo publicitario. Su investigación, titulada "La Primera Evidencia Temprana del Uso de Huella Digital del Navegador para Rastreo en Línea", fue presentada en la Conferencia Web ACM 2025 en Sydney, Australia.</p><p><strong>¿Qué es la Huella Digital del Navegador?</strong></p><p>Antes de continuar, expliquemos qué es exactamente la huella digital del navegador. Cuando visitan un sitio web, su navegador no solo pide la página que quieren ver. También envía una cantidad masiva de información técnica: qué navegador usan, qué versión, qué sistema operativo, qué resolución de pantalla tienen, qué plugins están instalados, qué fuentes tipográficas tienen disponibles, el nivel de batería de su dispositivo, la orientación de la brújula, los niveles de luz ambiental, y cientos de otros datos técnicos.</p><p>Toda esta información, combinada, crea una "huella digital" única que es tan identificativa como sus huellas dactilares reales. Y aquí está el problema: esta información se envía automáticamente, sin su consentimiento explícito, y es prácticamente imposible de evitar sin romper la funcionalidad de los sitios web.</p><p><strong>La Brillante Metodología del Estudio</strong></p><p>**HÉCTOR:** Lo que hicieron estos investigadores fue absolutamente brillante. Crearon un sistema llamado "FPTrace" que deliberadamente manipulaba las huellas digitales aparentes de navegadores web falsos, y luego observaban cuidadosamente cómo cambiaba el comportamiento de los anuncios y las ofertas publicitarias.</p><p>Su lógica era simple pero poderosa: si los anunciantes realmente están usando huellas digitales para rastrear usuarios, entonces cambiar la huella digital debería cambiar dramáticamente el comportamiento publicitario. Y eso es exactamente lo que encontraron.</p><p><strong>Los Resultados Impactantes</strong></p><p>Los resultados son absolutamente impactantes. Descubrieron que cuando los anunciantes reconocen a un usuario a través de su huella digital, están dispuestos a pagar hasta un 40% más por mostrarle un anuncio. ¡Un 40%! Imaginen recibir un aumento del 40% en su salario - eso es exactamente lo que representa para los sitios web tener usuarios identificados.</p><p>Esto explica por qué los sitios web están tan desesperados por identificarlos. No es solo curiosidad o molestia - es dinero real, mucho dinero. Y cuando hay tanto dinero en juego, pueden estar seguros de que van a hacer todo lo posible para identificarlos.</p><p><strong>El Sistema de "Ofertas de Encabezado"</strong></p><p>El estudio reveló algo fascinante llamado "Header Bidding" u "Ofertas de Encabezado". Básicamente, cuando visitan un sitio web, se desata una subasta en tiempo real donde múltiples anunciantes compiten por mostrarles su anuncio. Y aquí está la clave: los anunciantes que los reconocen - que han estado rastreándolos - pujan significativamente más alto que aquellos que no saben quiénes son.</p><p>Los investigadores encontraron que los perfiles clasificados como "Solo categoría" - es decir, usuarios conocidos - demandan precios alrededor del 40% más altos que aquellos asignados a perfiles de "Usuario nuevo".</p><p><strong>La Colusión Silenciosa</strong></p><p>Pero aquí viene la parte realmente preocupante. El estudio sugiere que existe una colusión masiva entre sitios web y anunciantes. Los sitios web tienen un incentivo financiero enorme para ayudar a identificar a sus visitantes porque eso significa 40% más ingresos publicitarios.</p><p>¿Cómo lo hacen? Es simple: cuando visitan un sitio, este puede pasar información de su cookie de primera parte a todos sus anunciantes afiliados a través de las URLs que cargan sus scripts. Así, el sitio web coluda con el anunciante para...]]></description><content:encoded><![CDATA[<p> ¡Bienvenidos a La Red Privada! Soy Héctor Fuentes y este es su podcast de seguridad digital y privacidad en línea. Hoy, sábado 5 de julio de 2025, tenemos un programa cargado de noticias importantes y un tema principal que va a cambiar la forma en que ves la navegación web. Pero primero, vamos con nuestro segmento de noticias rápidas.</p><p><strong>SEGMENTO 1: NOTICIAS RÁPIDAS</strong></p><p>Comenzamos con las noticias más importantes de la semana en el mundo de la ciberseguridad:</p><p> 1. Let's Encrypt Termina Notificaciones por Email</p><p> Let's Encrypt, la autoridad certificadora gratuita que protege dos de cada tres sitios web en el mundo, anunció el fin de su servicio de notificaciones de expiración por email después de 10 años. La decisión se basa en cuatro factores clave: la mayoría de usuarios ya tienen automatización confiable, el almacenamiento de millones de direcciones de email compromete la privacidad, el costo anual de decenas de miles de dólares, y la complejidad innecesaria en su infraestructura. Para quienes necesiten seguir recibiendo notificaciones, recomiendan servicios de terceros como Red Sift Certificates Lite, que es gratuito para hasta 250 certificados.</p><p>2. Microsoft y la "Experiencia de Reinicio Inesperado"</p><p>Microsoft ha decidido cambiar la terminología: ya no habrá "crashes" de Windows, sino "experiencias de reinicio inesperado". Además, la famosa Pantalla Azul de la Muerte ahora será negra, manteniendo las siglas BSOD pero cambiando a "Black Screen of Death". Esta actualización incluye la nueva funcionalidad Quick Machine Recovery (QMR) que permitirá remediar automáticamente problemas masivos como el incidente de CrowdStrike del año pasado.</p><p>3. Windows 10: Actualizaciones "Gratuitas" con Trampa</p><p>Con más de 500 millones de PCs ejecutando Windows 10 y el fin del soporte acercándose, Microsoft ofrece tres opciones para obtener actualizaciones de seguridad extendidas gratuitas durante el primer año: usar Windows Backup para sincronizar configuraciones en la nube, canjear 1,000 puntos de Microsoft Rewards, o pagar $30 dólares. Es una estrategia inteligente para empujar a los usuarios hacia sus servicios en la nube.</p><p>4. Rusia Obliga a Apple a Instalar RuStore</p><p>La Duma Estatal rusa aprobó una ley que obliga a Apple y otros fabricantes a permitir la instalación de RuStore, la tienda de aplicaciones rusa, en todos los dispositivos vendidos en Rusia a partir del 1 de septiembre. Si un iPhone bloquea aplicaciones de RuStore, será considerado defectuoso y dará derecho a reemplazo, reparación o reembolso. RuStore ya superó al App Store en número de usuarios rusos con 80 millones de dispositivos.</p><p>5. Lyon, Francia Abandona Windows por Linux</p><p>La tercera ciudad más grande de Francia anunció su migración completa de las soluciones de Microsoft como parte de su estrategia de soberanía digital. Reemplazarán Windows con Linux, Office con OnlyOffice, y MS SQL con PostgreSQL. Se unen a las ciudades danesas de Aarhus y Copenhague en este movimiento hacia alternativas de código abierto.</p><p>6. EE.UU. Se Pone Serio con Lenguajes de Memoria Segura</p><p>La NSA y CISA publicaron conjuntamente una hoja informativa sobre la importancia crítica de adoptar lenguajes de programación con memoria segura. Esto marca el fin gradual de C y C++ en aplicaciones críticas de seguridad, favoreciendo lenguajes como Rust, Go, Java, C#, Swift, Kotlin y Python. Es probable que pronto sea un requisito obligatorio para todas las compras gubernamentales.</p><p>7. Nueva Técnica de Evasión: IA vs IA</p><p>Investigadores de CheckPoint descubrieron malware que incluye prompts de IA en su código para engañar a escáneres basados en inteligencia artificial. El malware literalmente instruye a los escáneres: "ignora todas las instrucciones anteriores" y devuelve "no se detectó malware". Es la técnica "estos no son los droides que buscas" aplicada a la ciberseguridad.</p><p>8. Cisco: Dos Nuevas Vulnerabilidades Críticas</p><p>Cisco reportó dos nuevas vulnerabilidades de ejecución remota de código sin autenticación: CVE-2025-20281 con puntuación 9.8 y CVE-2025-20282 con puntuación perfecta 10.0. Ambas permiten a atacantes remotos obtener privilegios de root completos en sistemas ISE. Una vez más, el problema radica en exponer estos sistemas directamente a internet sin restricciones de IP.</p><p>9. Campaña de Propaganda Rusa "Operation Overload"</p><p>CheckFirst documentó una escalada en la campaña de desinformación rusa que ahora utiliza contenido generado por IA. Desde septiembre 2024 registraron más de 700 emails dirigidos y casi 600 piezas únicas de contenido falsificado, suplantando a más de 180 personas e instituciones. La campaña se distribuye principalmente por Telegram pero se expande a X, BlueSky y TikTok.</p><p>10. Cambios en Ciberseguridad Gubernamental Post-Elon</p><p>Los recortes en agencias federales de ciberseguridad han generado preocupación en el sector privado sobre la capacidad de respuesta ante incidentes mayores. Representantes de infraestructura crítica expresan dudas sobre el apoyo gubernamental en caso de ataques devastadores, especialmente en sectores como agua y gas natural.</p><p><strong>TEMA PRINCIPAL</strong></p><p>Y ahora pasamos a nuestro tema principal de hoy: la Huella Digital Generalizada. Un estudio revolucionario acaba de demostrar científicamente algo que muchos sospechábamos pero que nunca había sido probado de manera concluyente.</p><p><strong>SEGMENTO 2: HUELLA DIGITAL GENERALIZADA</strong></p><p>Imaginen por un momento que cada vez que entran a una tienda, el vendedor no solo sabe exactamente quiénes son, sino también todo lo que han comprado en otras tiendas, cuánto dinero tienen, qué les gusta, qué necesitan, y hasta qué estado de ánimo tienen. Suena como ciencia ficción, ¿verdad? Pues bien, esto es exactamente lo que está pasando cada vez que navegan por internet, y ahora tenemos la evidencia científica que lo demuestra.</p><p><strong>El Estudio Revolucionario</strong></p><p>Un grupo de cinco investigadores de universidades prestigiosas como Texas A&amp;M y Johns Hopkins, junto con la empresa F5, acaban de publicar el primer estudio que demuestra científicamente el uso masivo de huellas digitales del navegador para rastreo publicitario. Su investigación, titulada "La Primera Evidencia Temprana del Uso de Huella Digital del Navegador para Rastreo en Línea", fue presentada en la Conferencia Web ACM 2025 en Sydney, Australia.</p><p><strong>¿Qué es la Huella Digital del Navegador?</strong></p><p>Antes de continuar, expliquemos qué es exactamente la huella digital del navegador. Cuando visitan un sitio web, su navegador no solo pide la página que quieren ver. También envía una cantidad masiva de información técnica: qué navegador usan, qué versión, qué sistema operativo, qué resolución de pantalla tienen, qué plugins están instalados, qué fuentes tipográficas tienen disponibles, el nivel de batería de su dispositivo, la orientación de la brújula, los niveles de luz ambiental, y cientos de otros datos técnicos.</p><p>Toda esta información, combinada, crea una "huella digital" única que es tan identificativa como sus huellas dactilares reales. Y aquí está el problema: esta información se envía automáticamente, sin su consentimiento explícito, y es prácticamente imposible de evitar sin romper la funcionalidad de los sitios web.</p><p><strong>La Brillante Metodología del Estudio</strong></p><p>**HÉCTOR:** Lo que hicieron estos investigadores fue absolutamente brillante. Crearon un sistema llamado "FPTrace" que deliberadamente manipulaba las huellas digitales aparentes de navegadores web falsos, y luego observaban cuidadosamente cómo cambiaba el comportamiento de los anuncios y las ofertas publicitarias.</p><p>Su lógica era simple pero poderosa: si los anunciantes realmente están usando huellas digitales para rastrear usuarios, entonces cambiar la huella digital debería cambiar dramáticamente el comportamiento publicitario. Y eso es exactamente lo que encontraron.</p><p><strong>Los Resultados Impactantes</strong></p><p>Los resultados son absolutamente impactantes. Descubrieron que cuando los anunciantes reconocen a un usuario a través de su huella digital, están dispuestos a pagar hasta un 40% más por mostrarle un anuncio. ¡Un 40%! Imaginen recibir un aumento del 40% en su salario - eso es exactamente lo que representa para los sitios web tener usuarios identificados.</p><p>Esto explica por qué los sitios web están tan desesperados por identificarlos. No es solo curiosidad o molestia - es dinero real, mucho dinero. Y cuando hay tanto dinero en juego, pueden estar seguros de que van a hacer todo lo posible para identificarlos.</p><p><strong>El Sistema de "Ofertas de Encabezado"</strong></p><p>El estudio reveló algo fascinante llamado "Header Bidding" u "Ofertas de Encabezado". Básicamente, cuando visitan un sitio web, se desata una subasta en tiempo real donde múltiples anunciantes compiten por mostrarles su anuncio. Y aquí está la clave: los anunciantes que los reconocen - que han estado rastreándolos - pujan significativamente más alto que aquellos que no saben quiénes son.</p><p>Los investigadores encontraron que los perfiles clasificados como "Solo categoría" - es decir, usuarios conocidos - demandan precios alrededor del 40% más altos que aquellos asignados a perfiles de "Usuario nuevo".</p><p><strong>La Colusión Silenciosa</strong></p><p>Pero aquí viene la parte realmente preocupante. El estudio sugiere que existe una colusión masiva entre sitios web y anunciantes. Los sitios web tienen un incentivo financiero enorme para ayudar a identificar a sus visitantes porque eso significa 40% más ingresos publicitarios.</p><p>¿Cómo lo hacen? Es simple: cuando visitan un sitio, este puede pasar información de su cookie de primera parte a todos sus anunciantes afiliados a través de las URLs que cargan sus scripts. Así, el sitio web coluda con el anunciante para identificarlos y obtener un precio mucho mayor por el anuncio que van a ver.</p><p><strong>Evadiendo Regulaciones de Privacidad</strong></p><p>Aquí viene lo más alarmante: el estudio demostró que las huellas digitales del navegador están siendo usadas para evadir completamente las regulaciones de privacidad como GDPR y CCPA. Incluso cuando ustedes explícitamente dicen "no quiero ser rastreado", los anunciantes siguen usando huellas digitales para identificarlos y rastrearlos.</p><p>Recuerden que cuando Apple introdujo la pregunta "¿Permitir que esta aplicación te rastree?" en iOS 14.5, solo uno de cada cinco usuarios dijo que sí. La preferencia de los usuarios es clara: no quieren ser rastreados. Pero los anunciantes han adoptado la actitud del matón de secundaria: "¿Ah sí? ¡Oblígame!"</p><p><strong>La Realidad de la Web Moderna</strong></p><p>Los investigadores también descubrieron algo desalentador sobre la realidad de la web moderna. Cuando intentaron bloquear solo los scripts de terceros - aquellos responsables del rastreo - muchos sitios web simplemente dejaron de funcionar. Los sitios web modernos son, en palabras del estudio, "un revoltijo de funcionalidad de terceros pegada". Ya no es posible bloquear el rastreo sin romper la funcionalidad básica de los sitios.</p><p><strong>El Problema de las Direcciones IP</strong></p><p>Y aquí hay algo que muchos pasan por alto: su dirección IP. Mientras están sentados en casa con la misma dirección IP durante meses o años, pueden cambiar de navegador, borrar cookies, usar modo incógnito, y hacer todo tipo de maniobras "sigilosas", pero todos esos cambios están siendo observados desde la misma dirección IP. Es como cambiar de disfraz mientras están parados en el mismo lugar - no engañan a nadie.</p><p><strong>Las Limitaciones del Estudio</strong></p><p>Para ser justos, el estudio tiene limitaciones. Solo se realizó en plataformas Linux y desde direcciones IP estadounidenses. No sabemos si los resultados son iguales en Windows, Mac, o dispositivos móviles. También existe la posibilidad de que algunos sitios web hayan detectado que las visitas venían de bots automatizados en lugar de usuarios reales.</p><p><strong>¿Qué Pueden Hacer?</strong></p><p>Entonces, ¿qué pueden hacer ustedes? La realidad es desalentadora: muy poco. Los proveedores de navegadores están conscientes del problema y han reducido la precisión de ciertos datos como la hora exacta, el nivel de batería, y otros elementos que podrían usarse para rastreo. Pero nada de esto ha detenido la práctica.</p><p>La culpa, según los investigadores, recae en los diseñadores de estándares web que siguen agregando una característica "genial" tras otra. ¿Realmente necesita un script web conocer el nivel de batería de su dispositivo, los niveles de luz ambiental, y la orientación de la brújula? Probablemente no, pero toda esta información superflua crea una mina de oro para el rastreo.</p><p><strong>El Futuro de la Privacidad Web</strong></p><p>Este estudio marca un punto de inflexión en nuestra comprensión del rastreo web. Ya no podemos pretender que las huellas digitales son solo una posibilidad teórica - ahora sabemos que son una realidad generalizada que está violando activamente nuestras preferencias de privacidad y evadiendo las regulaciones diseñadas para protegernos.</p><p>El contraargumento de la industria es que este rastreo es necesario para que los sitios web sean lo suficientemente rentables para mantener el contenido gratuito que consumimos. Es un argumento válido, pero plantea una pregunta fundamental: ¿vale la pena sacrificar nuestra privacidad por contenido "gratuito"?</p><p>Reflexión Final</p><p>Lo que este estudio nos enseña es que la web que creíamos conocer - una web donde podíamos navegar con cierto grado de anonimato si tomábamos las precauciones correctas - ya no existe. Cada clic, cada visita, cada interacción está siendo<u> meticulosamente catalogada, analizada, y monetizada.</u></p><p>La pregunta ya no es si están siendo rastreados - la respuesta es definitivamente sí. La pregunta ahora es: ¿qué vamos a hacer al respecto como sociedad? ¿Vamos a aceptar esta nueva realidad, o vamos a exigir un internet que respete verdaderamente nuestra privacidad?</p><p>CIERRE</p><p>Y con esto llegamos al final de otro episodio de La Red Privada. Espero que esta información les haya sido útil y, aunque un poco desalentadora, les haya dado una perspectiva más clara de la realidad del rastreo web moderno.</p><p>Recuerden: el conocimiento es poder, y entender cómo funciona el rastreo es el primer paso para proteger su privacidad digital. Manténganse informados, manténganse seguros, y nos vemos en el próximo episodio.</p><p>Soy Héctor Fuentes, y esto ha sido La Red Privada. ¡Hasta la próxima!</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-19-la-huella-digital-web]]></link><guid isPermaLink="false">c56b1fb3-2573-4383-a2fe-4492a5d9aa5f</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 05 Jul 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/c56b1fb3-2573-4383-a2fe-4492a5d9aa5f.mp3" length="38360829" type="audio/mpeg"/><itunes:duration>45:40</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>19</itunes:episode><podcast:episode>19</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 18 Capitalismo de la vigilancia</title><itunes:title>Episodio 18 Capitalismo de la vigilancia</itunes:title><description><![CDATA[<h1><strong>LA RED PRIVADA</strong></h1><h2><strong>Episodio 18: </strong>Capitalismo de la vigilancia</h2><h3><strong>Sábado 28 de junio de 2025</strong></h3><p>Bienvenidos a La Red Privada, el podcast donde desentrañamos los secretos del poder, la tecnología y el control en el siglo XXI. Soy Hector Fuentes y hoy es sábado 28 de junio de 2025. Este es nuestro episodio 18: "Capitalismo de vigilancia".</p><p>Hace tres días, el 25 de junio, se cumplió otro aniversario del nacimiento de George Orwell, nacido en 1903. El autor de "1984" y "Rebelión en la Granja" nos dejó advertencias que hoy, más que nunca, cobran una relevancia escalofriante.</p><p>En el episodio de hoy vamos a explorar cómo la vigilancia masiva se ha convertido en uno de los negocios más lucrativos del mundo, y cómo empresas como <strong>Palantir Technologies</strong><u> han transformado tu privacidad en su producto más valioso.</u></p><h2><strong>SEGMENTO 1: LAS ADVERTENCIAS DE ORWELL</strong></h2><p>Antes de sumergirnos en el mundo actual de la vigilancia, recordemos por qué Orwell sigue siendo tan relevante. Sus dos obras maestras nos ofrecen lecciones cruciales sobre el poder y la manipulación.</p><p>"Rebelión en la Granja" es una alegoría brillante sobre cómo las revoluciones pueden ser traicionadas por sus propios líderes. La historia cuenta cómo los animales de una granja se rebelan contra su dueño humano, esperando crear una sociedad donde todos los animales sean iguales y libres.</p><p>Inicialmente, establecen principios nobles: "Todos los animales son iguales". Pero gradualmente, los cerdos, liderados por Napoleón, se corrompen con el poder. Comienzan a caminar en dos patas, a dormir en camas, a beber alcohol - exactamente lo que criticaban de los humanos.</p><p>Al final, los principios originales se pervierten. La famosa frase "Todos los animales son iguales" se convierte en "Todos los animales son más iguales que otros."</p><p>¿Te suena familiar? Es la historia de casi toda revolución política: promesas de libertad e igualdad que terminan en nuevas formas de opresión, donde los nuevos líderes se vuelven indistinguibles de los antiguos opresores.</p><p>Orwell nos advirtió que el poder corrompe, y que debemos estar vigilantes ante quienes prometen liberarnos, porque a menudo terminan esclavizándonos de nuevas maneras.</p><p>Y luego está "1984", donde Orwell escribió: "Era terriblemente peligroso dejar que tus pensamientos divagaran cuando estabas en cualquier lugar público o dentro del alcance de una telepantalla."</p><p>Esa telepantalla de la que hablaba Orwell ya no es ficción. Es tu smartphone, tu televisor inteligente, el GPS de tu auto. Cada dispositivo que usas genera datos que están siendo analizados constantemente.</p><h2><strong>SEGMENTO 2: EL MUNDO DE ORWELL ES REAL</strong></h2><p><strong>HOST:</strong></p><p>Pero hablemos de algo concreto. ¿Has oído hablar de Palantir Technologies? Probablemente no, pero ellos saben prácticamente todo sobre ti.</p><p><strong>Palantir es una empresa secreta de minería de datos con vínculos profundos con la inteligencia israelí.</strong> Construye software de vigilancia para la CIA, el ejército, departamentos de policía, ICE, e incluso agencias de salud.</p><p>Sus dos plataformas principales, <strong>Gotham y Foundry,</strong> recopilan cantidades masivas de información: tus transacciones financieras, tu actividad en internet, escaneos de matrículas, publicaciones en redes sociales, registros de inmigración, historial médico. Todo se integra para crear un retrato detallado de tu vida.</p><p>¿Para qué usan esta información? Para perfilarte, predecir tu comportamiento y guiar decisiones en tiempo real sobre ti. Puede usarse para marketing, pero también para rastrearte como si fueras un criminal.</p><p>En ciudades como Nueva Orleans, Los Ángeles y Nueva York<strong>, Palantir ya se usa en "policía predictiva"</strong>. No importa si has hecho algo malo. Si alguien en tu red de contactos ha hecho algo sospechoso, o si encajas en algún patrón que el algoritmo considera riesgoso, puedes ser marcado. Y nunca lo sabrás.</p><p>Las consecuencias son reales. Préstamos negados sin explicación, visas rechazadas, o peor aún: una visita policial en tu puerta sin que sepas por qué.</p><p>Tu vida puede ser descarrilada o destruida por este sistema invisible porque decidió que pareces peligroso, que tienes cierto perfil.</p><h2><strong>SEGMENTO 3: LOS ARQUITECTOS DEL CONTROL</strong></h2><p>¿Quién está detrás de esta maquinaria de vigilancia? El nombre clave es<strong> Peter Thiel</strong>, multimillonario y fundador de Palantir, financiado por la CIA.</p><p>Peter es un firme partidario de Israel y donó 1.25 millones de dólares a la campaña de ya saben quien en 2016, además de millones adicionales a PACs republicanos. Después de comprar esta influencia política, Ya saben quien abrió las compuertas: Palantir recibió contratos masivos de ICE y el Departamento de Defensa.</p><p>Pero aquí viene lo más perturbador: las mismas tecnologías que Palantir desarrolla se han probado durante años en los territorios ocupados de Palestina. Reconocimiento facial, biometría, modelos predictivos de amenazas que han resultado en ataques con drones israelíes contra civiles palestinos.</p><p><strong>Un algoritmo decide que alguien "encaja en un patrón", y de repente llueve fuego desde el cielo. Esas mismas herramientas de vigilancia ahora se usan contra ciudadanos estadounidenses.</strong></p><p>¿Se acerca el día en que los drones serán enviados contra nosotros también?</p><p>Recuerda la película "Minority Report" - policías usando psíquicos para arrestar personas antes de que cometan crímenes. Hoy, los algoritmos han reemplazado a los psíquicos. En lugar de un jurado, eres declarado culpable por una máquina. En lugar de un juicio, eres marcado.</p><p>Como el personaje de Tom Cruise, podrías terminar luchando contra acusaciones de un crimen que no has cometido porque algún programa decidió que probablemente lo harías.</p><h2><strong>LLAMADO A LA ACCIÓN INTERMEDIO</strong></h2><p>Antes de continuar con más revelaciones inquietantes, quiero invitarte a unirte a nuestra comunidad de oyentes conscientes. Si esta información te está impactando tanto como a mí, necesitas estar conectado con otros que también están despertando.</p><p>Únete a nuestro grupo de Telegram "La Red Privada Comunidad" donde compartimos información adicional, documentos exclusivos y mantenemos conversaciones profundas sobre estos temas. También tenemos nuestro grupo de WhatsApp "Red Privada Alertas" para actualizaciones urgentes.</p><p>Los enlaces están en la descripción del episodio. No te quedes solo con esta información - compártela, discútela, actúa sobre ella. La conciencia colectiva es nuestra única defensa contra este sistema de control.</p><h2><strong>SEGMENTO 4: LA MANIPULACIÓN MASIVA</strong></h2><p>Orwell escribió: "Nada era tuyo excepto los pocos centímetros cúbicos dentro de tu cráneo." Pero en 2025, ni siquiera esos centímetros cúbicos son nuestros. Están siendo mapeados, categorizados y explotados.</p><p>Recordemos el escándalo de Cambridge Analytica en 2016. Esta empresa robó datos de Facebook de decenas de millones de usuarios para influir en las elecciones. Crearon perfiles psicológicos y bombardearon a los usuarios con anuncios dirigidos, historias falsas y desinformación para manipular sus opiniones políticas.</p><p>Pero Cambridge Analytica no actuó sola. Trabajó con SAI Group, una firma de inteligencia israelí. Crearon identidades falsas, contenido viral y bots para manipular la percepción pública.</p><p>También está Team Jorge, dirigido por el operativo israelí Tal Hanan. Su sistema de IA llamado "Aims" puede inundar las redes sociales con historias falsas, usuarios falsos e indignación fabricada. Hanan admitió haber influido en elecciones de más de 30 países.</p><p>Esto significa que las voces online en las que confiaste, las historias virales que moldearon tus creencias, pueden no haber sido reales. Fuiste manipulado por contratistas extranjeros sin lealtad a la verdad ni al proceso democrático.</p><p>Esta práctica se llama <strong>"dark nudging"</strong> - empuje oscuro. Es un golpe literal contra el pueblo, diseñado para hacer que los votantes crean que sus preferencias políticas son orgánicas, cuando en realidad están siendo adoctrinados sin saberlo.</p><p>Orwell habló de esta forma de verdad sintética cuando escribió: "El partido te dijo que rechazaras la evidencia de tus ojos y oídos." Los algoritmos están reemplazando la verdad con engaño dirigido.</p><h2><strong>SEGMENTO 5: EL NEGOCIO DE LA VIGILANCIA</strong></h2><p><strong>HOST:</strong></p><p>Aquí está la parte que debería indignarte más: no lo hacen gratis. Se están enriqueciendo contigo. Se están haciendo millonarios manipulándote.</p><p>Stephen Miller, el principal asesor de Trump, conocido como "el Joseph Goebbels del siglo XXI", posee entre 100,000 y 4 millones de dólares en acciones de Palantir. Palantir tiene contratos con ICE. ¿Casualidad? Miller creó las redadas migratorias que vemos hoy, ejecutadas por agentes federales armados y enmascarados.</p><p><br></p><p>Palantir se beneficia de estas redadas, y Miller se enriquece como resultado. Peter Thiel convirtió sus donaciones políticas en contratos de vigilancia gubernamental que le han dado retornos exponenciales.</p><p>Esto es "capitalismo de vigilancia". ¿Qué se vende? Tú. Tú eres el producto.</p><p>Durante COVID, el gobierno estadounidense le dio a Palantir un contrato para crear "HHS Protect", una plataforma que rastrea datos médicos a nivel nacional. Esa infraestructura ahora la usan FEMA, ICE y el Departamento de Seguridad Nacional para modelar comportamiento público y rastrear protestas.</p><p>El sistema para rastrearte y asegurar que obedezcas las directrices gubernamentales ya está en su lugar.</p><p><strong>[Música de fondo]</strong></p><h2><strong>SEGMENTO 6: LA MUERTE DE LA LIBERTAD Y LLAMADO FINAL...]]></description><content:encoded><![CDATA[<h1><strong>LA RED PRIVADA</strong></h1><h2><strong>Episodio 18: </strong>Capitalismo de la vigilancia</h2><h3><strong>Sábado 28 de junio de 2025</strong></h3><p>Bienvenidos a La Red Privada, el podcast donde desentrañamos los secretos del poder, la tecnología y el control en el siglo XXI. Soy Hector Fuentes y hoy es sábado 28 de junio de 2025. Este es nuestro episodio 18: "Capitalismo de vigilancia".</p><p>Hace tres días, el 25 de junio, se cumplió otro aniversario del nacimiento de George Orwell, nacido en 1903. El autor de "1984" y "Rebelión en la Granja" nos dejó advertencias que hoy, más que nunca, cobran una relevancia escalofriante.</p><p>En el episodio de hoy vamos a explorar cómo la vigilancia masiva se ha convertido en uno de los negocios más lucrativos del mundo, y cómo empresas como <strong>Palantir Technologies</strong><u> han transformado tu privacidad en su producto más valioso.</u></p><h2><strong>SEGMENTO 1: LAS ADVERTENCIAS DE ORWELL</strong></h2><p>Antes de sumergirnos en el mundo actual de la vigilancia, recordemos por qué Orwell sigue siendo tan relevante. Sus dos obras maestras nos ofrecen lecciones cruciales sobre el poder y la manipulación.</p><p>"Rebelión en la Granja" es una alegoría brillante sobre cómo las revoluciones pueden ser traicionadas por sus propios líderes. La historia cuenta cómo los animales de una granja se rebelan contra su dueño humano, esperando crear una sociedad donde todos los animales sean iguales y libres.</p><p>Inicialmente, establecen principios nobles: "Todos los animales son iguales". Pero gradualmente, los cerdos, liderados por Napoleón, se corrompen con el poder. Comienzan a caminar en dos patas, a dormir en camas, a beber alcohol - exactamente lo que criticaban de los humanos.</p><p>Al final, los principios originales se pervierten. La famosa frase "Todos los animales son iguales" se convierte en "Todos los animales son más iguales que otros."</p><p>¿Te suena familiar? Es la historia de casi toda revolución política: promesas de libertad e igualdad que terminan en nuevas formas de opresión, donde los nuevos líderes se vuelven indistinguibles de los antiguos opresores.</p><p>Orwell nos advirtió que el poder corrompe, y que debemos estar vigilantes ante quienes prometen liberarnos, porque a menudo terminan esclavizándonos de nuevas maneras.</p><p>Y luego está "1984", donde Orwell escribió: "Era terriblemente peligroso dejar que tus pensamientos divagaran cuando estabas en cualquier lugar público o dentro del alcance de una telepantalla."</p><p>Esa telepantalla de la que hablaba Orwell ya no es ficción. Es tu smartphone, tu televisor inteligente, el GPS de tu auto. Cada dispositivo que usas genera datos que están siendo analizados constantemente.</p><h2><strong>SEGMENTO 2: EL MUNDO DE ORWELL ES REAL</strong></h2><p><strong>HOST:</strong></p><p>Pero hablemos de algo concreto. ¿Has oído hablar de Palantir Technologies? Probablemente no, pero ellos saben prácticamente todo sobre ti.</p><p><strong>Palantir es una empresa secreta de minería de datos con vínculos profundos con la inteligencia israelí.</strong> Construye software de vigilancia para la CIA, el ejército, departamentos de policía, ICE, e incluso agencias de salud.</p><p>Sus dos plataformas principales, <strong>Gotham y Foundry,</strong> recopilan cantidades masivas de información: tus transacciones financieras, tu actividad en internet, escaneos de matrículas, publicaciones en redes sociales, registros de inmigración, historial médico. Todo se integra para crear un retrato detallado de tu vida.</p><p>¿Para qué usan esta información? Para perfilarte, predecir tu comportamiento y guiar decisiones en tiempo real sobre ti. Puede usarse para marketing, pero también para rastrearte como si fueras un criminal.</p><p>En ciudades como Nueva Orleans, Los Ángeles y Nueva York<strong>, Palantir ya se usa en "policía predictiva"</strong>. No importa si has hecho algo malo. Si alguien en tu red de contactos ha hecho algo sospechoso, o si encajas en algún patrón que el algoritmo considera riesgoso, puedes ser marcado. Y nunca lo sabrás.</p><p>Las consecuencias son reales. Préstamos negados sin explicación, visas rechazadas, o peor aún: una visita policial en tu puerta sin que sepas por qué.</p><p>Tu vida puede ser descarrilada o destruida por este sistema invisible porque decidió que pareces peligroso, que tienes cierto perfil.</p><h2><strong>SEGMENTO 3: LOS ARQUITECTOS DEL CONTROL</strong></h2><p>¿Quién está detrás de esta maquinaria de vigilancia? El nombre clave es<strong> Peter Thiel</strong>, multimillonario y fundador de Palantir, financiado por la CIA.</p><p>Peter es un firme partidario de Israel y donó 1.25 millones de dólares a la campaña de ya saben quien en 2016, además de millones adicionales a PACs republicanos. Después de comprar esta influencia política, Ya saben quien abrió las compuertas: Palantir recibió contratos masivos de ICE y el Departamento de Defensa.</p><p>Pero aquí viene lo más perturbador: las mismas tecnologías que Palantir desarrolla se han probado durante años en los territorios ocupados de Palestina. Reconocimiento facial, biometría, modelos predictivos de amenazas que han resultado en ataques con drones israelíes contra civiles palestinos.</p><p><strong>Un algoritmo decide que alguien "encaja en un patrón", y de repente llueve fuego desde el cielo. Esas mismas herramientas de vigilancia ahora se usan contra ciudadanos estadounidenses.</strong></p><p>¿Se acerca el día en que los drones serán enviados contra nosotros también?</p><p>Recuerda la película "Minority Report" - policías usando psíquicos para arrestar personas antes de que cometan crímenes. Hoy, los algoritmos han reemplazado a los psíquicos. En lugar de un jurado, eres declarado culpable por una máquina. En lugar de un juicio, eres marcado.</p><p>Como el personaje de Tom Cruise, podrías terminar luchando contra acusaciones de un crimen que no has cometido porque algún programa decidió que probablemente lo harías.</p><h2><strong>LLAMADO A LA ACCIÓN INTERMEDIO</strong></h2><p>Antes de continuar con más revelaciones inquietantes, quiero invitarte a unirte a nuestra comunidad de oyentes conscientes. Si esta información te está impactando tanto como a mí, necesitas estar conectado con otros que también están despertando.</p><p>Únete a nuestro grupo de Telegram "La Red Privada Comunidad" donde compartimos información adicional, documentos exclusivos y mantenemos conversaciones profundas sobre estos temas. También tenemos nuestro grupo de WhatsApp "Red Privada Alertas" para actualizaciones urgentes.</p><p>Los enlaces están en la descripción del episodio. No te quedes solo con esta información - compártela, discútela, actúa sobre ella. La conciencia colectiva es nuestra única defensa contra este sistema de control.</p><h2><strong>SEGMENTO 4: LA MANIPULACIÓN MASIVA</strong></h2><p>Orwell escribió: "Nada era tuyo excepto los pocos centímetros cúbicos dentro de tu cráneo." Pero en 2025, ni siquiera esos centímetros cúbicos son nuestros. Están siendo mapeados, categorizados y explotados.</p><p>Recordemos el escándalo de Cambridge Analytica en 2016. Esta empresa robó datos de Facebook de decenas de millones de usuarios para influir en las elecciones. Crearon perfiles psicológicos y bombardearon a los usuarios con anuncios dirigidos, historias falsas y desinformación para manipular sus opiniones políticas.</p><p>Pero Cambridge Analytica no actuó sola. Trabajó con SAI Group, una firma de inteligencia israelí. Crearon identidades falsas, contenido viral y bots para manipular la percepción pública.</p><p>También está Team Jorge, dirigido por el operativo israelí Tal Hanan. Su sistema de IA llamado "Aims" puede inundar las redes sociales con historias falsas, usuarios falsos e indignación fabricada. Hanan admitió haber influido en elecciones de más de 30 países.</p><p>Esto significa que las voces online en las que confiaste, las historias virales que moldearon tus creencias, pueden no haber sido reales. Fuiste manipulado por contratistas extranjeros sin lealtad a la verdad ni al proceso democrático.</p><p>Esta práctica se llama <strong>"dark nudging"</strong> - empuje oscuro. Es un golpe literal contra el pueblo, diseñado para hacer que los votantes crean que sus preferencias políticas son orgánicas, cuando en realidad están siendo adoctrinados sin saberlo.</p><p>Orwell habló de esta forma de verdad sintética cuando escribió: "El partido te dijo que rechazaras la evidencia de tus ojos y oídos." Los algoritmos están reemplazando la verdad con engaño dirigido.</p><h2><strong>SEGMENTO 5: EL NEGOCIO DE LA VIGILANCIA</strong></h2><p><strong>HOST:</strong></p><p>Aquí está la parte que debería indignarte más: no lo hacen gratis. Se están enriqueciendo contigo. Se están haciendo millonarios manipulándote.</p><p>Stephen Miller, el principal asesor de Trump, conocido como "el Joseph Goebbels del siglo XXI", posee entre 100,000 y 4 millones de dólares en acciones de Palantir. Palantir tiene contratos con ICE. ¿Casualidad? Miller creó las redadas migratorias que vemos hoy, ejecutadas por agentes federales armados y enmascarados.</p><p><br></p><p>Palantir se beneficia de estas redadas, y Miller se enriquece como resultado. Peter Thiel convirtió sus donaciones políticas en contratos de vigilancia gubernamental que le han dado retornos exponenciales.</p><p>Esto es "capitalismo de vigilancia". ¿Qué se vende? Tú. Tú eres el producto.</p><p>Durante COVID, el gobierno estadounidense le dio a Palantir un contrato para crear "HHS Protect", una plataforma que rastrea datos médicos a nivel nacional. Esa infraestructura ahora la usan FEMA, ICE y el Departamento de Seguridad Nacional para modelar comportamiento público y rastrear protestas.</p><p>El sistema para rastrearte y asegurar que obedezcas las directrices gubernamentales ya está en su lugar.</p><p><strong>[Música de fondo]</strong></p><h2><strong>SEGMENTO 6: LA MUERTE DE LA LIBERTAD Y LLAMADO FINAL </strong></h2><p>Orwell escribió: "Si quieres una imagen del futuro, imagina una bota pisoteando un rostro humano para siempre."</p><p>Esa bota ya está en nuestra puerta. ¿Has notado lo difícil que es expresar opiniones libremente en redes sociales? La censura no es accidental - es control manufacturado.</p><p>AIPAC ha presionado para reprimir la libertad de expresión sobre Israel. Protestas pacíficas son etiquetadas como antisemitas. El discurso está siendo vigilado por un régimen federal armado. Quienes nos oponemos a crímenes contra la humanidad nos hemos convertido en criminales por "crimen de pensamiento".</p><p><strong>[Pausa]</strong></p><p>Orwell no escribió "1984" para el futuro lejano. Lo escribió para nosotros, para advertirnos. Nos advirtió sobre un gobierno que vigila sin que lo sepas, donde tus palabras se convierten en crímenes, donde eres objetivo no por lo que haces, sino por lo que podrías hacer.</p><p>Orwell dijo: "Hasta que no sean conscientes, nunca se rebelarán."</p><h2><br></h2><p>Te pido que despiertes, que te hagas consciente, porque ya no eres verdaderamente libre. Pero no te quedes solo con esta información.</p><p><strong>ÚNETE AHORA</strong> a nuestro grupo de Telegram "La Red Privada Comunidad" - ahí compartimos documentos exclusivos, análisis profundos y coordinamos acciones de resistencia pacífica. También tenemos nuestro grupo de WhatsApp "Red Privada Alertas" para información urgente y actualizaciones en tiempo real.</p><p>Los enlaces están en la descripción. Pero más importante aún: <strong>COMPARTE ESTE EPISODIO</strong>. Envíaselo a tus familiares, amigos, colegas. La información sin acción es inútil. La conciencia sin comunidad es impotente.</p><p>El momento de rebelarse contra este sistema de vigilancia y control es ahora. Pero no podemos hacerlo solos. Necesitamos una red de personas conscientes, informadas y dispuestas a actuar.</p><p>Esto ha sido La Red Privada, episodio 18: "La Economía del Espionaje". Recuerda: únete a nuestros grupos de Telegram y WhatsApp, comparte este episodio, y mantente alerta.</p><p>La verdad nos hará libres, pero solo si actuamos sobre ella.</p><p>Nos escuchamos la próxima semana con más revelaciones que prefieren mantenerte ocultas.</p><p><br></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-18-capitalismo-de-la-vigilancia]]></link><guid isPermaLink="false">69563e92-5b9b-44cb-81de-ac360ef0c348</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 28 Jun 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/69563e92-5b9b-44cb-81de-ac360ef0c348.mp3" length="38079021" type="audio/mpeg"/><itunes:duration>39:40</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>18</itunes:episode><podcast:episode>18</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 17 El hakeo de camaras web en Israel</title><itunes:title>Episodio 17 El hakeo de camaras web en Israel</itunes:title><description><![CDATA[<h3>Podcast: La Red Privada</h3><p><strong>Episodio 17: El hackeo a las cámaras en Israel</strong></p><p>Conduce: Héctor Fuentes</p><p>Bienvenidos a un nuevo episodio de La Red Privada. Soy Héctor Fuentes y hoy, en nuestro episodio número 17, vamos a sumergirnos en una de las historias más inquietantes y reveladoras del año: el hackeo masivo a cámaras de seguridad en Israel. Este caso no solo pone en jaque la privacidad y la seguridad de miles de personas, sino que también nos obliga a repensar el papel de la tecnología en los conflictos modernos y en nuestra vida cotidiana.</p><h4>Sección 1: Contexto y antecedentes</h4><p>Para entender la magnitud de lo que está ocurriendo, primero hay que situarse en el contexto. En medio de una escalada de tensiones entre Israel e Irán, el gobierno israelí alertó que hackers vinculados a Irán habían logrado comprometer cámaras de seguridad privadas en todo el país. El objetivo de estos ataques era espiar movimientos, recopilar inteligencia y, según fuentes oficiales, incluso mejorar la precisión de ataques con misiles en el contexto del conflicto actual.</p><p>Refael Franco, exsubdirector de la Dirección Nacional de Ciberseguridad de Israel, advirtió públicamente que los ciudadanos debían proteger sus cámaras con contraseñas robustas o, directamente, apagarlas si no eran necesarias. Esta advertencia refleja la gravedad de la situación y la vulnerabilidad de los dispositivos conectados a internet, especialmente cuando se dejan con configuraciones por defecto o contraseñas débiles.</p><br><h4>Sección 2: ¿Cómo se llevó a cabo el hackeo?</h4><br><p>El caso de Israel es un ejemplo paradigmático de cómo la guerra moderna se libra tanto en el campo de batalla físico como en el ciberespacio. Las cámaras de seguridad, que en teoría deberían protegernos, se han convertido en los ojos de los ciberdelincuentes y de los estados en conflicto.</p><p>Los atacantes lograron acceder a las cámaras principalmente porque muchos dispositivos aún tenían la contraseña por defecto o una clave fácil de adivinar. Una vez dentro, podían ver en tiempo real lo que ocurría en hogares, negocios y espacios públicos, e incluso manipular las grabaciones o desactivar las alertas.</p><p>Esto no solo pone en riesgo la privacidad de los individuos, sino que también puede tener consecuencias graves para la seguridad nacional, especialmente en un contexto de conflicto armado.</p><br><h4>Sección 3: Implicaciones para la seguridad nacional y la vida cotidiana</h4><br><p>Durante la investigación, se descubrió que los hackers iraníes no solo buscaban espiar a ciudadanos comunes, sino que también intentaban obtener información estratégica sobre movimientos militares, ubicaciones de infraestructuras críticas y posibles objetivos para futuros ataques.</p><p>Este tipo de operaciones forman parte de la llamada “guerra híbrida”, en la que los ataques cibernéticos se combinan con acciones militares convencionales para desestabilizar al adversario y obtener ventajas tácticas y estratégicas.</p><p>Imagina que instalas una cámara de seguridad en tu casa para proteger a tu familia, y de repente descubres que alguien al otro lado del mundo puede ver todo lo que ocurre en tu sala de estar. La sensación de vulnerabilidad y desconfianza es enorme, y no es difícil entender por qué muchas personas han optado por desconectar sus dispositivos o reforzar sus medidas de seguridad tras conocer estos hechos.</p><br><br><h4>Sección 4: Respuesta de las autoridades y fabricantes</h4><br><p>En el caso de Israel, las autoridades han lanzado campañas de concienciación para que los ciudadanos revisen la configuración de sus cámaras, cambien las contraseñas y actualicen el software de sus dispositivos. Sin embargo, el problema va más allá de la responsabilidad individual. Muchas empresas que fabrican estos dispositivos no priorizan la seguridad en el diseño de sus productos, lo que deja a millones de usuarios expuestos a ataques cada vez más sofisticados.</p><br><h4>Sección 5: El fenómeno global de los ataques a dispositivos conectados</h4><br><p>Este incidente se inserta en una tendencia global de ataques a infraestructuras críticas y dispositivos conectados. En los últimos años, hemos visto cómo hospitales, plantas de energía, sistemas de agua y transporte han sido blanco de ciberataques que buscan causar caos, robar información o simplemente demostrar poder. El caso de las cámaras en Israel es solo la punta del iceberg de un fenómeno mucho más amplio y preocupante.</p><h4>Sección 6: La guerra híbrida entre Israel e Irán</h4><p>La guerra híbrida entre Israel e Irán ha llevado a una escalada de ataques cibernéticos en ambos bandos. Por un lado, grupos como “Predatory Sparrow”, vinculados a Israel, han lanzado ataques devastadores contra bancos y casas de cambio de criptomonedas en Irán, destruyendo millones de dólares en activos digitales y paralizando operaciones financieras. Por otro lado, Irán ha intensificado su censura y limitación de internet, empujando a la población a usar aplicaciones nacionales menos seguras, lo que aumenta el riesgo de vigilancia y manipulación de la información.</p><p>Este contexto de guerra digital tiene implicaciones profundas para la seguridad global. Los expertos advierten que, si bien Israel ha demostrado ser resiliente ante los ciberataques iraníes, países como Estados Unidos presentan muchas vulnerabilidades, especialmente en pequeñas empresas de servicios públicos y operadores de infraestructuras críticas.</p><br><h4>Sección 7: Reflexión y consejos para la audiencia</h4><br><p>En este punto, quiero invitarte a reflexionar sobre el papel que jugamos todos en la seguridad digital. No se trata solo de gobiernos o grandes empresas: cada uno de nosotros, con nuestros dispositivos conectados, somos parte de una red global que puede ser utilizada tanto para el bien como para el mal.La historia de las cámaras hackeadas en Israel es una llamada de atención para que revisemos nuestros propios hábitos de seguridad, actualicemos nuestras contraseñas y seamos conscientes de los riesgos que implica vivir en un mundo hiperconectado.</p><p>La primera y más importante recomendación es no confiar ciegamente en la tecnología. Si tienes cámaras de seguridad, routers, asistentes de voz o cualquier otro dispositivo conectado, dedica unos minutos a revisar su configuración, cambia las contraseñas por defecto y mantén el software actualizado. No compartas información sensible en redes sociales ni en aplicaciones de mensajería, especialmente en contextos de crisis o conflicto.</p><br><br><h4>Sección 8: Llamado a la acción sobre WhatsApp y Telegram</h4><br><p>Y hablando de mensajería, quiero hacer un llamado especial a que revises los grupos de WhatsApp y Telegram en los que participas. Muchas veces, por ahí circulan enlaces sospechosos, archivos maliciosos o incluso noticias falsas que pueden ponerte en riesgo. Mantente alerta, no compartas información sensible y, si tienes dudas sobre algún mensaje, consulta siempre fuentes confiables. La desinformación y el phishing son armas poderosas en manos de los ciberdelincuentes, y la mejor defensa es la educación y la precaución.</p><br><br><br><p>En resumen, el hackeo a las cámaras en Israel es mucho más que una noticia de actualidad: es un síntoma de los desafíos que enfrentamos en la era digital y una oportunidad para repensar nuestra relación con la tecnología. La ciberseguridad no es un lujo ni una opción, sino una necesidad básica en el mundo de hoy.</p><p>Esto fue todo por hoy en La Red Privada. Si te gustó este episodio, compártelo y síguenos en nuestras redes. Recuerda que la seguridad digital empieza por uno mismo y que, juntos, podemos construir una red más segura para todos. Nos escuchamos la próxima semana con más historias y análisis del mundo digital.</p><br><p>¡Hasta la próxima!</p><p><strong>Fuente:</strong></p><p>https://www.wired.com/story/israel-says-iran-is-hack-security-cameras-for-spying/</p><p>https://www.elfinanciero.com.mx/mundo/2025/06/20/iran-secuestra-camaras-de-seguridad-dentro-de-israel-para-atacarlo-piden-apagar-sistemas-en-casas/</p><br><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></description><content:encoded><![CDATA[<h3>Podcast: La Red Privada</h3><p><strong>Episodio 17: El hackeo a las cámaras en Israel</strong></p><p>Conduce: Héctor Fuentes</p><p>Bienvenidos a un nuevo episodio de La Red Privada. Soy Héctor Fuentes y hoy, en nuestro episodio número 17, vamos a sumergirnos en una de las historias más inquietantes y reveladoras del año: el hackeo masivo a cámaras de seguridad en Israel. Este caso no solo pone en jaque la privacidad y la seguridad de miles de personas, sino que también nos obliga a repensar el papel de la tecnología en los conflictos modernos y en nuestra vida cotidiana.</p><h4>Sección 1: Contexto y antecedentes</h4><p>Para entender la magnitud de lo que está ocurriendo, primero hay que situarse en el contexto. En medio de una escalada de tensiones entre Israel e Irán, el gobierno israelí alertó que hackers vinculados a Irán habían logrado comprometer cámaras de seguridad privadas en todo el país. El objetivo de estos ataques era espiar movimientos, recopilar inteligencia y, según fuentes oficiales, incluso mejorar la precisión de ataques con misiles en el contexto del conflicto actual.</p><p>Refael Franco, exsubdirector de la Dirección Nacional de Ciberseguridad de Israel, advirtió públicamente que los ciudadanos debían proteger sus cámaras con contraseñas robustas o, directamente, apagarlas si no eran necesarias. Esta advertencia refleja la gravedad de la situación y la vulnerabilidad de los dispositivos conectados a internet, especialmente cuando se dejan con configuraciones por defecto o contraseñas débiles.</p><br><h4>Sección 2: ¿Cómo se llevó a cabo el hackeo?</h4><br><p>El caso de Israel es un ejemplo paradigmático de cómo la guerra moderna se libra tanto en el campo de batalla físico como en el ciberespacio. Las cámaras de seguridad, que en teoría deberían protegernos, se han convertido en los ojos de los ciberdelincuentes y de los estados en conflicto.</p><p>Los atacantes lograron acceder a las cámaras principalmente porque muchos dispositivos aún tenían la contraseña por defecto o una clave fácil de adivinar. Una vez dentro, podían ver en tiempo real lo que ocurría en hogares, negocios y espacios públicos, e incluso manipular las grabaciones o desactivar las alertas.</p><p>Esto no solo pone en riesgo la privacidad de los individuos, sino que también puede tener consecuencias graves para la seguridad nacional, especialmente en un contexto de conflicto armado.</p><br><h4>Sección 3: Implicaciones para la seguridad nacional y la vida cotidiana</h4><br><p>Durante la investigación, se descubrió que los hackers iraníes no solo buscaban espiar a ciudadanos comunes, sino que también intentaban obtener información estratégica sobre movimientos militares, ubicaciones de infraestructuras críticas y posibles objetivos para futuros ataques.</p><p>Este tipo de operaciones forman parte de la llamada “guerra híbrida”, en la que los ataques cibernéticos se combinan con acciones militares convencionales para desestabilizar al adversario y obtener ventajas tácticas y estratégicas.</p><p>Imagina que instalas una cámara de seguridad en tu casa para proteger a tu familia, y de repente descubres que alguien al otro lado del mundo puede ver todo lo que ocurre en tu sala de estar. La sensación de vulnerabilidad y desconfianza es enorme, y no es difícil entender por qué muchas personas han optado por desconectar sus dispositivos o reforzar sus medidas de seguridad tras conocer estos hechos.</p><br><br><h4>Sección 4: Respuesta de las autoridades y fabricantes</h4><br><p>En el caso de Israel, las autoridades han lanzado campañas de concienciación para que los ciudadanos revisen la configuración de sus cámaras, cambien las contraseñas y actualicen el software de sus dispositivos. Sin embargo, el problema va más allá de la responsabilidad individual. Muchas empresas que fabrican estos dispositivos no priorizan la seguridad en el diseño de sus productos, lo que deja a millones de usuarios expuestos a ataques cada vez más sofisticados.</p><br><h4>Sección 5: El fenómeno global de los ataques a dispositivos conectados</h4><br><p>Este incidente se inserta en una tendencia global de ataques a infraestructuras críticas y dispositivos conectados. En los últimos años, hemos visto cómo hospitales, plantas de energía, sistemas de agua y transporte han sido blanco de ciberataques que buscan causar caos, robar información o simplemente demostrar poder. El caso de las cámaras en Israel es solo la punta del iceberg de un fenómeno mucho más amplio y preocupante.</p><h4>Sección 6: La guerra híbrida entre Israel e Irán</h4><p>La guerra híbrida entre Israel e Irán ha llevado a una escalada de ataques cibernéticos en ambos bandos. Por un lado, grupos como “Predatory Sparrow”, vinculados a Israel, han lanzado ataques devastadores contra bancos y casas de cambio de criptomonedas en Irán, destruyendo millones de dólares en activos digitales y paralizando operaciones financieras. Por otro lado, Irán ha intensificado su censura y limitación de internet, empujando a la población a usar aplicaciones nacionales menos seguras, lo que aumenta el riesgo de vigilancia y manipulación de la información.</p><p>Este contexto de guerra digital tiene implicaciones profundas para la seguridad global. Los expertos advierten que, si bien Israel ha demostrado ser resiliente ante los ciberataques iraníes, países como Estados Unidos presentan muchas vulnerabilidades, especialmente en pequeñas empresas de servicios públicos y operadores de infraestructuras críticas.</p><br><h4>Sección 7: Reflexión y consejos para la audiencia</h4><br><p>En este punto, quiero invitarte a reflexionar sobre el papel que jugamos todos en la seguridad digital. No se trata solo de gobiernos o grandes empresas: cada uno de nosotros, con nuestros dispositivos conectados, somos parte de una red global que puede ser utilizada tanto para el bien como para el mal.La historia de las cámaras hackeadas en Israel es una llamada de atención para que revisemos nuestros propios hábitos de seguridad, actualicemos nuestras contraseñas y seamos conscientes de los riesgos que implica vivir en un mundo hiperconectado.</p><p>La primera y más importante recomendación es no confiar ciegamente en la tecnología. Si tienes cámaras de seguridad, routers, asistentes de voz o cualquier otro dispositivo conectado, dedica unos minutos a revisar su configuración, cambia las contraseñas por defecto y mantén el software actualizado. No compartas información sensible en redes sociales ni en aplicaciones de mensajería, especialmente en contextos de crisis o conflicto.</p><br><br><h4>Sección 8: Llamado a la acción sobre WhatsApp y Telegram</h4><br><p>Y hablando de mensajería, quiero hacer un llamado especial a que revises los grupos de WhatsApp y Telegram en los que participas. Muchas veces, por ahí circulan enlaces sospechosos, archivos maliciosos o incluso noticias falsas que pueden ponerte en riesgo. Mantente alerta, no compartas información sensible y, si tienes dudas sobre algún mensaje, consulta siempre fuentes confiables. La desinformación y el phishing son armas poderosas en manos de los ciberdelincuentes, y la mejor defensa es la educación y la precaución.</p><br><br><br><p>En resumen, el hackeo a las cámaras en Israel es mucho más que una noticia de actualidad: es un síntoma de los desafíos que enfrentamos en la era digital y una oportunidad para repensar nuestra relación con la tecnología. La ciberseguridad no es un lujo ni una opción, sino una necesidad básica en el mundo de hoy.</p><p>Esto fue todo por hoy en La Red Privada. Si te gustó este episodio, compártelo y síguenos en nuestras redes. Recuerda que la seguridad digital empieza por uno mismo y que, juntos, podemos construir una red más segura para todos. Nos escuchamos la próxima semana con más historias y análisis del mundo digital.</p><br><p>¡Hasta la próxima!</p><p><strong>Fuente:</strong></p><p>https://www.wired.com/story/israel-says-iran-is-hack-security-cameras-for-spying/</p><p>https://www.elfinanciero.com.mx/mundo/2025/06/20/iran-secuestra-camaras-de-seguridad-dentro-de-israel-para-atacarlo-piden-apagar-sistemas-en-casas/</p><br><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-17-el-hakeo-a-las-camaras-en-israel]]></link><guid isPermaLink="false">cd2732b0-dcd8-4d60-b235-e0a76a67340b</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 21 Jun 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/cd2732b0-dcd8-4d60-b235-e0a76a67340b.mp3" length="44098221" type="audio/mpeg"/><itunes:duration>45:56</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>17</itunes:episode><podcast:episode>17</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 16 Meta Inteligentemente Diabolico - La Red Privada</title><itunes:title>Episodio 16 Meta Inteligentemente Diabolico - La Red Privada</itunes:title><description><![CDATA[<h2>Episodio: "META Inteligentemente Diabólico"</h2><h3>Presentado por Héctor Fuentes</h3><p>Buenos días y bienvenidos a un nuevo episodio de "La Red Privada", el podcast donde desentrañamos los secretos más oscuros de la tecnología y la privacidad digital. Soy Héctor Fuentes, y hoy tenemos un episodio que literalmente me ha quitado el sueño.</p><p><strong>HÉCTOR:</strong> El título de hoy no es casualidad: "META Inteligentemente Diabólico". Y créanme, cuando terminen de escuchar lo que Meta y otras compañías han estado haciendo a sus espaldas, van a entender por qué uso esa palabra tan fuerte.</p><h2>SEGMENTO 1: EL DESCUBRIMIENTO DIABÓLICO</h2><p><strong>HÉCTOR:</strong> Imaginen por un momento que cada vez que navegan por internet en su teléfono, hay una puerta trasera invisible que conecta su navegador directamente con las aplicaciones de Facebook e Instagram instaladas en su dispositivo. Una puerta que ustedes nunca autorizaron, que nunca supieron que existía, y que bypasea completamente todas las protecciones de privacidad que creían tener.</p><p>Pues bien, esa puerta existe. Y ha estado funcionando durante años.</p><p><strong>[EFECTO DE SONIDO: NOTIFICACIÓN SINIESTRA]</strong></p><p>Un grupo de investigadores acaba de publicar un estudio que revela lo que solo puedo describir como uno de los sistemas de espionaje más sofisticados y encubiertos que hemos visto en la era digital. Lo han llamado "Local Mess" - y créanme, es un desastre local de proporciones épicas.</p><p>Aquí está lo que está pasando: cuando ustedes visitan cualquiera de los 5.8 millones de sitios web que tienen el Meta Pixel instalado - y eso incluye prácticamente todo el internet comercial - ese pequeño script no solo está recopilando datos sobre su visita. No, eso sería demasiado simple para Meta.</p><p>Lo que realmente está haciendo es comunicarse secretamente con las aplicaciones de Facebook e Instagram que tienen instaladas en su teléfono, usando una técnica que explota una característica técnica llamada "<a href="http://localhost" rel="noopener noreferrer" target="_blank">localhost</a> sockets".</p><br><h2>SEGMENTO 2: LA MECÁNICA DEL ESPIONAJE</h2><p>Déjenme explicarles exactamente cómo funciona esta pesadilla de privacidad, paso a paso:</p><p><strong>Paso uno:</strong> Ustedes abren Facebook o Instagram en su teléfono. Usan la app normalmente, luego la minimizan. Pero aquí está el truco: la aplicación no se cierra realmente. En segundo plano, abre puertos de comunicación específicos - los puertos 12580 al 12585 para ser exactos - y se queda ahí, escuchando silenciosamente.</p><p><strong>Paso dos:</strong> Más tarde, abren su navegador y visitan cualquier sitio web que tenga el Meta Pixel. Podría ser una tienda online, un blog, un sitio de noticias - cualquier cosa.</p><p><strong>Paso tres:</strong> El Meta Pixel en ese sitio web detecta que están navegando desde un dispositivo Android y hace algo absolutamente diabólico: envía su cookie de rastreo _fbp directamente a esas aplicaciones de Facebook e Instagram que están escuchando en segundo plano.</p><p><strong>HÉCTOR:</strong> ¿Se dan cuenta de lo que esto significa? Meta ha creado un canal de comunicación secreto que conecta su navegación web con sus aplicaciones nativas, bypaseando completamente:</p><ul><li>El modo incógnito</li><li>La limpieza de cookies</li><li>Los bloqueadores de anuncios</li><li>Todas las configuraciones de privacidad de Android</li><li>Incluso el restablecimiento de su ID de publicidad</li></ul><br/><br><p>Es como si hubieran instalado una cámara oculta en su casa que puede ver todo lo que hacen, pero que es completamente invisible y que ninguna de sus medidas de seguridad puede detectar.</p><br><h2>SEGMENTO 3: NO ESTÁN SOLOS - YANDEX SE UNE A LA FIESTA</h2><p>Pero esperen, porque la historia se pone peor. Meta no está sola en esto. El gigante ruso Yandex ha estado haciendo algo similar, pero de una manera aún más astuta.</p><p>Desde 2017 - ¡desde 2017, amigos! - Yandex ha estado usando una técnica aún más sofisticada. En lugar de usar puertos UDP como Meta, usan conexiones HTTPS encriptadas a puertos específicos. Y aquí viene la parte realmente siniestra: hacen que el dominio "<a href="http://yandexmetrica.com" rel="noopener noreferrer" target="_blank">yandexmetrica.com</a>" se resuelva a la dirección <a href="http://localhost" rel="noopener noreferrer" target="_blank">localhost</a> de su propio dispositivo.</p><p>¿Por qué es esto tan astuto? Porque si alguien está analizando el código JavaScript buscando comunicaciones sospechosas, van a buscar referencias a "<a href="http://localhost" rel="noopener noreferrer" target="_blank">localhost</a>" o "127.0.0.1". Pero Yandex usa un nombre de dominio que parece completamente legítimo.</p><p>Y hay más: las aplicaciones de Yandex contactan a sus servidores para recibir instrucciones sobre qué puertos usar, y incluyen un parámetro llamado "first_delay_seconds" que retrasa el inicio del espionaje hasta por 3 días después de instalar la aplicación.</p><p>¿Por qué esperarían 3 días? Simple: para evitar que los investigadores de seguridad detecten el comportamiento inmediatamente después de instalar la app.</p><br><h2>SEGMENTO 4: EL DAÑO COLATERAL</h2><p>Pero aquí está el problema más grande: una vez que estas puertas traseras están abiertas, cualquier aplicación maliciosa puede aprovecharlas.</p><p>Los investigadores crearon una aplicación de prueba que demuestra cómo cualquier app puede interceptar estas comunicaciones y obtener el historial completo de navegación de los usuarios. Visitaron cinco sitios web diferentes, y su app maliciosa pudo capturar las URLs de todos ellos.</p><p><strong>HÉCTOR:</strong> Esto significa que no solo Meta y Yandex están espiándolos - han creado una infraestructura que permite que cualquier actor malicioso haga lo mismo.</p><p>Y antes de que pregunten: sí, esto afecta a Chrome, Firefox, Edge, y prácticamente todos los navegadores principales. Los únicos que ofrecen alguna protección son Brave, que bloquea estas conexiones por defecto, y DuckDuckGo, que tiene protecciones parciales.</p><br><h2>SEGMENTO 5: LA RESPUESTA DE META</h2><p>Ahora, ¿cuál fue la respuesta de Meta cuando se publicó esta investigación?</p><p>Inmediatamente - y cuando digo inmediatamente, me refiero el mismo día - desactivaron todo el sistema. ¿Por qué? Porque sabían perfectamente que lo que estaban haciendo estaba mal.</p><p>No hubo explicaciones, no hubo justificaciones técnicas, no hubo "estamos investigando el problema". Simplemente lo apagaron porque los atraparon con las manos en la masa.</p><p>Pero aquí está la pregunta del millón de dólares: ¿qué nos garantiza que no van a reactivarlo en el futuro? ¿O que no van a desarrollar métodos aún más sofisticados?</p><br><h2>SEGMENTO 6: LAS IMPLICACIONES MÁS AMPLIAS</h2><p>Este descubrimiento nos enseña algo fundamental sobre el estado actual de la privacidad digital: las grandes corporaciones tecnológicas están dispuestas a ir a extremos absolutamente diabólicos para rastrear cada aspecto de nuestras vidas digitales.</p><p>Piénsenlo: Meta invirtió tiempo, recursos y talento de ingeniería para desarrollar un sistema cuyo único propósito es eludir las protecciones de privacidad que nosotros, como usuarios, hemos elegido implementar.</p><p>No es un efecto secundario, no es un error, no es una característica mal implementada. Es un sistema deliberadamente diseñado para violar nuestra privacidad de la manera más encubierta posible.</p><p>Y esto nos lleva a una pregunta más profunda: si están dispuestos a hacer esto, ¿qué más están haciendo que aún no hemos descubierto?</p><br><h2>SEGMENTO 7: CÓMO PROTEGERSE</h2><p> Bien, después de toda esta información aterradora, probablemente se están preguntando: "Héctor, ¿qué puedo hacer para protegerme?"</p><p>Aquí están mis recomendaciones:</p><p><strong>Primero:</strong> Consideren seriamente cambiar a navegadores que priorizan la privacidad como Brave o, al menos, configurar DuckDuckGo como su navegador principal para búsquedas sensibles.</p><p><strong>Segundo:</strong> Si deben usar Facebook e Instagram, consideren usar las versiones web en lugar de las aplicaciones nativas. Sí, es menos conveniente, pero es mucho más seguro.</p><p><strong>Tercero:</strong> Revisen regularmente qué aplicaciones tienen permisos de internet en sus dispositivos Android. Vayan a Configuración &gt; Aplicaciones &gt; Permisos &gt; Internet, y sean muy selectivos.</p><p><strong>Cuarto:</strong> Usen VPNs confiables, especialmente cuando naveguen en redes públicas. Aunque esto no los protege completamente de este tipo de ataques, sí añade una capa adicional de protección.</p><p><strong>Quinto:</strong> Manténganse informados. Suscríbanse a fuentes confiables de noticias de seguridad y privacidad. El conocimiento es su mejor defensa.</p><br><h2>SEGMENTO 8: REFLEXIONES FINALES</h2><p><strong>HÉCTOR:</strong> Amigos, este episodio me ha dejado con una mezcla de indignación y tristeza. Indignación porque una empresa en la que millones de personas confían ha traicionado esa confianza de la manera más calculada posible. Y tristeza porque esto representa un nuevo nivel en la erosión de nuestra privacidad digital.</p><p>Pero también me da esperanza ver que existen investigadores dedicados que están dispuestos a exponer estas prácticas, y que cuando la presión pública es suficiente, incluso las corporaciones más poderosas se ven obligadas a retroceder.</p><p> La privacidad no es un lujo, no es algo "nice to have". Es un derecho fundamental en la era digital. Y cada vez que permitimos que se erosione sin consecuencias, estamos cediendo un poco más de nuestra autonomía y dignidad.</p><br><h2><br></h2><p>Esto ha sido "La Red Privada", y yo soy Héctor Fuentes. Si este episodio les ha abierto los ojos tanto como a mí, por favor compártanlo con sus amigos y familiares. La información es poder, y en este caso, puede ser la diferencia entre ser víctima de espionaje...]]></description><content:encoded><![CDATA[<h2>Episodio: "META Inteligentemente Diabólico"</h2><h3>Presentado por Héctor Fuentes</h3><p>Buenos días y bienvenidos a un nuevo episodio de "La Red Privada", el podcast donde desentrañamos los secretos más oscuros de la tecnología y la privacidad digital. Soy Héctor Fuentes, y hoy tenemos un episodio que literalmente me ha quitado el sueño.</p><p><strong>HÉCTOR:</strong> El título de hoy no es casualidad: "META Inteligentemente Diabólico". Y créanme, cuando terminen de escuchar lo que Meta y otras compañías han estado haciendo a sus espaldas, van a entender por qué uso esa palabra tan fuerte.</p><h2>SEGMENTO 1: EL DESCUBRIMIENTO DIABÓLICO</h2><p><strong>HÉCTOR:</strong> Imaginen por un momento que cada vez que navegan por internet en su teléfono, hay una puerta trasera invisible que conecta su navegador directamente con las aplicaciones de Facebook e Instagram instaladas en su dispositivo. Una puerta que ustedes nunca autorizaron, que nunca supieron que existía, y que bypasea completamente todas las protecciones de privacidad que creían tener.</p><p>Pues bien, esa puerta existe. Y ha estado funcionando durante años.</p><p><strong>[EFECTO DE SONIDO: NOTIFICACIÓN SINIESTRA]</strong></p><p>Un grupo de investigadores acaba de publicar un estudio que revela lo que solo puedo describir como uno de los sistemas de espionaje más sofisticados y encubiertos que hemos visto en la era digital. Lo han llamado "Local Mess" - y créanme, es un desastre local de proporciones épicas.</p><p>Aquí está lo que está pasando: cuando ustedes visitan cualquiera de los 5.8 millones de sitios web que tienen el Meta Pixel instalado - y eso incluye prácticamente todo el internet comercial - ese pequeño script no solo está recopilando datos sobre su visita. No, eso sería demasiado simple para Meta.</p><p>Lo que realmente está haciendo es comunicarse secretamente con las aplicaciones de Facebook e Instagram que tienen instaladas en su teléfono, usando una técnica que explota una característica técnica llamada "<a href="http://localhost" rel="noopener noreferrer" target="_blank">localhost</a> sockets".</p><br><h2>SEGMENTO 2: LA MECÁNICA DEL ESPIONAJE</h2><p>Déjenme explicarles exactamente cómo funciona esta pesadilla de privacidad, paso a paso:</p><p><strong>Paso uno:</strong> Ustedes abren Facebook o Instagram en su teléfono. Usan la app normalmente, luego la minimizan. Pero aquí está el truco: la aplicación no se cierra realmente. En segundo plano, abre puertos de comunicación específicos - los puertos 12580 al 12585 para ser exactos - y se queda ahí, escuchando silenciosamente.</p><p><strong>Paso dos:</strong> Más tarde, abren su navegador y visitan cualquier sitio web que tenga el Meta Pixel. Podría ser una tienda online, un blog, un sitio de noticias - cualquier cosa.</p><p><strong>Paso tres:</strong> El Meta Pixel en ese sitio web detecta que están navegando desde un dispositivo Android y hace algo absolutamente diabólico: envía su cookie de rastreo _fbp directamente a esas aplicaciones de Facebook e Instagram que están escuchando en segundo plano.</p><p><strong>HÉCTOR:</strong> ¿Se dan cuenta de lo que esto significa? Meta ha creado un canal de comunicación secreto que conecta su navegación web con sus aplicaciones nativas, bypaseando completamente:</p><ul><li>El modo incógnito</li><li>La limpieza de cookies</li><li>Los bloqueadores de anuncios</li><li>Todas las configuraciones de privacidad de Android</li><li>Incluso el restablecimiento de su ID de publicidad</li></ul><br/><br><p>Es como si hubieran instalado una cámara oculta en su casa que puede ver todo lo que hacen, pero que es completamente invisible y que ninguna de sus medidas de seguridad puede detectar.</p><br><h2>SEGMENTO 3: NO ESTÁN SOLOS - YANDEX SE UNE A LA FIESTA</h2><p>Pero esperen, porque la historia se pone peor. Meta no está sola en esto. El gigante ruso Yandex ha estado haciendo algo similar, pero de una manera aún más astuta.</p><p>Desde 2017 - ¡desde 2017, amigos! - Yandex ha estado usando una técnica aún más sofisticada. En lugar de usar puertos UDP como Meta, usan conexiones HTTPS encriptadas a puertos específicos. Y aquí viene la parte realmente siniestra: hacen que el dominio "<a href="http://yandexmetrica.com" rel="noopener noreferrer" target="_blank">yandexmetrica.com</a>" se resuelva a la dirección <a href="http://localhost" rel="noopener noreferrer" target="_blank">localhost</a> de su propio dispositivo.</p><p>¿Por qué es esto tan astuto? Porque si alguien está analizando el código JavaScript buscando comunicaciones sospechosas, van a buscar referencias a "<a href="http://localhost" rel="noopener noreferrer" target="_blank">localhost</a>" o "127.0.0.1". Pero Yandex usa un nombre de dominio que parece completamente legítimo.</p><p>Y hay más: las aplicaciones de Yandex contactan a sus servidores para recibir instrucciones sobre qué puertos usar, y incluyen un parámetro llamado "first_delay_seconds" que retrasa el inicio del espionaje hasta por 3 días después de instalar la aplicación.</p><p>¿Por qué esperarían 3 días? Simple: para evitar que los investigadores de seguridad detecten el comportamiento inmediatamente después de instalar la app.</p><br><h2>SEGMENTO 4: EL DAÑO COLATERAL</h2><p>Pero aquí está el problema más grande: una vez que estas puertas traseras están abiertas, cualquier aplicación maliciosa puede aprovecharlas.</p><p>Los investigadores crearon una aplicación de prueba que demuestra cómo cualquier app puede interceptar estas comunicaciones y obtener el historial completo de navegación de los usuarios. Visitaron cinco sitios web diferentes, y su app maliciosa pudo capturar las URLs de todos ellos.</p><p><strong>HÉCTOR:</strong> Esto significa que no solo Meta y Yandex están espiándolos - han creado una infraestructura que permite que cualquier actor malicioso haga lo mismo.</p><p>Y antes de que pregunten: sí, esto afecta a Chrome, Firefox, Edge, y prácticamente todos los navegadores principales. Los únicos que ofrecen alguna protección son Brave, que bloquea estas conexiones por defecto, y DuckDuckGo, que tiene protecciones parciales.</p><br><h2>SEGMENTO 5: LA RESPUESTA DE META</h2><p>Ahora, ¿cuál fue la respuesta de Meta cuando se publicó esta investigación?</p><p>Inmediatamente - y cuando digo inmediatamente, me refiero el mismo día - desactivaron todo el sistema. ¿Por qué? Porque sabían perfectamente que lo que estaban haciendo estaba mal.</p><p>No hubo explicaciones, no hubo justificaciones técnicas, no hubo "estamos investigando el problema". Simplemente lo apagaron porque los atraparon con las manos en la masa.</p><p>Pero aquí está la pregunta del millón de dólares: ¿qué nos garantiza que no van a reactivarlo en el futuro? ¿O que no van a desarrollar métodos aún más sofisticados?</p><br><h2>SEGMENTO 6: LAS IMPLICACIONES MÁS AMPLIAS</h2><p>Este descubrimiento nos enseña algo fundamental sobre el estado actual de la privacidad digital: las grandes corporaciones tecnológicas están dispuestas a ir a extremos absolutamente diabólicos para rastrear cada aspecto de nuestras vidas digitales.</p><p>Piénsenlo: Meta invirtió tiempo, recursos y talento de ingeniería para desarrollar un sistema cuyo único propósito es eludir las protecciones de privacidad que nosotros, como usuarios, hemos elegido implementar.</p><p>No es un efecto secundario, no es un error, no es una característica mal implementada. Es un sistema deliberadamente diseñado para violar nuestra privacidad de la manera más encubierta posible.</p><p>Y esto nos lleva a una pregunta más profunda: si están dispuestos a hacer esto, ¿qué más están haciendo que aún no hemos descubierto?</p><br><h2>SEGMENTO 7: CÓMO PROTEGERSE</h2><p> Bien, después de toda esta información aterradora, probablemente se están preguntando: "Héctor, ¿qué puedo hacer para protegerme?"</p><p>Aquí están mis recomendaciones:</p><p><strong>Primero:</strong> Consideren seriamente cambiar a navegadores que priorizan la privacidad como Brave o, al menos, configurar DuckDuckGo como su navegador principal para búsquedas sensibles.</p><p><strong>Segundo:</strong> Si deben usar Facebook e Instagram, consideren usar las versiones web en lugar de las aplicaciones nativas. Sí, es menos conveniente, pero es mucho más seguro.</p><p><strong>Tercero:</strong> Revisen regularmente qué aplicaciones tienen permisos de internet en sus dispositivos Android. Vayan a Configuración &gt; Aplicaciones &gt; Permisos &gt; Internet, y sean muy selectivos.</p><p><strong>Cuarto:</strong> Usen VPNs confiables, especialmente cuando naveguen en redes públicas. Aunque esto no los protege completamente de este tipo de ataques, sí añade una capa adicional de protección.</p><p><strong>Quinto:</strong> Manténganse informados. Suscríbanse a fuentes confiables de noticias de seguridad y privacidad. El conocimiento es su mejor defensa.</p><br><h2>SEGMENTO 8: REFLEXIONES FINALES</h2><p><strong>HÉCTOR:</strong> Amigos, este episodio me ha dejado con una mezcla de indignación y tristeza. Indignación porque una empresa en la que millones de personas confían ha traicionado esa confianza de la manera más calculada posible. Y tristeza porque esto representa un nuevo nivel en la erosión de nuestra privacidad digital.</p><p>Pero también me da esperanza ver que existen investigadores dedicados que están dispuestos a exponer estas prácticas, y que cuando la presión pública es suficiente, incluso las corporaciones más poderosas se ven obligadas a retroceder.</p><p> La privacidad no es un lujo, no es algo "nice to have". Es un derecho fundamental en la era digital. Y cada vez que permitimos que se erosione sin consecuencias, estamos cediendo un poco más de nuestra autonomía y dignidad.</p><br><h2><br></h2><p>Esto ha sido "La Red Privada", y yo soy Héctor Fuentes. Si este episodio les ha abierto los ojos tanto como a mí, por favor compártanlo con sus amigos y familiares. La información es poder, y en este caso, puede ser la diferencia entre ser víctima de espionaje corporativo o mantener el control sobre su privacidad digital.</p><p>Nos vemos en el próximo episodio, donde seguiremos desentrañando los secretos más oscuros de la tecnología. Hasta entonces, manténganse seguros, manténganse privados, y recuerden: en el mundo digital, la paranoia no es un defecto, es una característica de supervivencia.</p><p>Sustututo de Facebook NoBook en GitHUB</p><p>Otras Redes Sociales Desentralizadas: Mastodon y BlueSky</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-16-meta-inteligentemente-diabolico-la-red-privada]]></link><guid isPermaLink="false">179f3363-7bea-4444-9c65-f10e1eb31948</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 14 Jun 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/179f3363-7bea-4444-9c65-f10e1eb31948.mp3" length="44255661" type="audio/mpeg"/><itunes:duration>46:06</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>16</itunes:episode><podcast:episode>16</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 015 - La Importancia de la Privacidad</title><itunes:title>Episodio 015 - La Importancia de la Privacidad</itunes:title><description><![CDATA[<h3><strong>Podcast “La Red Privada” – Episodio 15: La Importancia de la Privacidad</strong></h3><h4><strong>Introducción </strong></h4><p>¡Hola a todos! Bienvenidos y bienvenidas a “La Red Privada”. Este es el episodio número 15  hoy Sabado 7 de Junio del 2025 vamos a hablar de la importancia de la privacidad. Soy Héctor Fuentes, y te invito a quedarte porque este tema nos afecta a todos, desde grandes empresas hasta microempresas, profesionistas independientes y cualquier persona que maneje información digital.</p><br><h4><strong>Bloque 1: ¿Por qué es importante proteger la información? </strong></h4><p>En episodios anteriores hemos hablado sobre cómo proteger los datos en despachos de abogados, consultorías y asesorías. Pero, ¿qué pasa con la información de tu microempresa? Muchas veces pensamos que solo las grandes compañías son objetivo de los ciberdelincuentes, pero la realidad es que cualquier negocio, por pequeño que sea, puede ser víctima.</p><p>Los riesgos principales para microempresas y autónomos incluyen: suplantación de identidad, hackeo y pérdida de información, pérdida de control sobre documentos importantes, uso indebido de información con fines comerciales, pérdida de privacidad y autoridad sobre datos confidenciales, pérdida de confianza de los clientes e incluso el cierre del negocio. Las consecuencias pueden ser irreparables. La clave está en actuar antes de que ocurra una brecha.</p><br><h4><strong>Bloque 2: Casos reales de brechas de seguridad </strong></h4><p>Vamos a repasar tres de los casos más emblemáticos de los últimos años, que muestran cómo incluso las empresas más grandes pueden caer.</p><h5><strong>Caso Target (2013)</strong></h5><p>A finales de 2013, la cadena minorista Target, una de las más grandes de Estados Unidos, sufrió uno de los ciberataques más costosos de la historia. Los atacantes lograron robar los datos de más de 110 millones de clientes, incluyendo números de tarjeta de crédito, PIN y CVV. El ataque se realizó a través de un virus troyano llamado BlackPOS, que fue instalado en los terminales de punto de venta (TPV) de la empresa. Lo más sorprendente es que los hackers accedieron a la red de Target a través de un proveedor externo de servicios de climatización, Fazio Mechanical Services, que tenía credenciales de acceso a la red interna de la empresa. Una vez dentro, instalaron el malware en más de 1,800 tiendas y comenzaron a recolectar datos de tarjetas en texto plano, ya que los sistemas de Target no usaban cifrado en ese momento.</p><p>El impacto fue devastador: Target tuvo que gastar más de 162 millones de dólares en compensaciones, multas y mejoras de seguridad, además de perder la confianza de millones de clientes y ver caer sus ventas en la temporada navideña. El CEO de la empresa renunció y la compañía tuvo que invertir más de 100 millones en actualizar sus sistemas de pago y adoptar tecnología de chip EMV. Este caso demostró la importancia de la seguridad en la cadena de proveedores y la necesidad de segmentar las redes internas para evitar que un acceso externo comprometa toda la infraestructura.</p><p><a href="https://www.tunedsecurity.com/the-2013-target-data-breach-an-analysis-of-one-of-the-largest-retail-cyberattacks-in-history/" rel="noopener noreferrer" target="_blank">Fuente: Tuned Security</a>, <a href="https://zepo.app/ciberataque-a-target" rel="noopener noreferrer" target="_blank">ZEPO</a></p><h5><strong>Caso Equifax (2017)</strong></h5><p>En septiembre de 2017, Equifax, una de las mayores agencias de informes crediticios del mundo, confirmó que hackers habían accedido a sus sistemas y robado información de 143 millones de usuarios, principalmente en Estados Unidos, Canadá y Reino Unido. Equifax almacena información extremadamente sensible: nombres completos, direcciones, números telefónicos, historial crediticio, números de tarjetas de crédito, fechas de nacimiento, números de seguridad social y licencias de conducir.</p><p>El ataque se produjo por una vulnerabilidad en una aplicación web que no fue parcheada a tiempo, permitiendo a los atacantes acceder a los datos desde mayo hasta finales de julio de 2017. Entre la información robada había 209,000 números de tarjetas de crédito y más de 182,000 documentos de disputa con datos personales. El impacto económico fue enorme, con estimaciones de miles de millones de dólares en pérdidas, demandas colectivas y una pérdida de confianza masiva. Equifax habilitó un sitio web para que los usuarios verificaran si habían sido afectados y ofreció monitoreo crediticio gratuito, pero la magnitud del daño fue tal que muchos expertos consideran este caso como uno de los peores fallos de seguridad de la historia reciente.</p><p><a href="https://www.xataka.com/seguridad/hackean-equifax-una-de-las-mayores-agencias-de-informes-crediticios-afectando-a-143-millones-de-usuarios" rel="noopener noreferrer" target="_blank">Fuente: Xataka</a>, <a href="https://es.digitaltrends.com/tendencias/equifax-ciber-ataque-masivo-hack/" rel="noopener noreferrer" target="_blank">Digital Trends</a></p><h5><strong>Caso BBVA (2021)</strong></h5><p>En 2021, el BBVA notificó una brecha de seguridad que afectó a miles de clientes en España. Uno de los casos más graves fue el de una clienta a la que le robaron el bolso en un hospital. Los ladrones usaron su móvil y documentos para suplantar su identidad y contratar productos financieros a su nombre, como tarjetas de crédito, préstamos y cuentas bancarias. A pesar de que la víctima avisó al banco del robo, las operaciones fraudulentas continuaron durante meses, llevándola a figurar como morosa y vaciando sus cuentas.</p><p>La Agencia Española de Protección de Datos sancionó a BBVA con más de 1,1 millones de euros por no tener procedimientos adecuados para evitar la suplantación de identidad y por no proteger los datos desde el diseño, como exige el RGPD. El caso puso en evidencia la importancia de contar con medidas de seguridad proactivas y actualizadas, así como la necesidad de que las entidades financieras respondan rápidamente ante incidentes reportados por sus clientes.</p><p><a href="https://www.economistjurist.es/noticias-juridicas/sancion-ejemplar-de-118-millones-a-bbva-por-infringir-la-normativa-de-proteccion-de-datos-tras-una-suplantacion-de-identidad/" rel="noopener noreferrer" target="_blank">Fuente: Economist &amp; Jurist</a>, <a href="https://www.itdigitalsecurity.es/normativa/2021/09/el-bbva-es-sancionado-por-no-garantizar-la-seguridad-de-los-datos-personales" rel="noopener noreferrer" target="_blank">IT Digital Security</a></p><h4><strong>Bloque 3: ¿Por qué quieren mis datos? </strong></h4><p>Muchos se preguntan: ¿para qué querría un ciberdelincuente mis datos? Los usos son variados y van desde la venta de información en el mercado negro, la suplantación de identidad, el fraude financiero, hasta la manipulación política y la extorsión. Casos como el escándalo de Cambridge Analytica demostraron que los datos personales pueden usarse para manipular elecciones, discriminar por raza o salud, o incluso para extorsionar y robar. Los datos se agregan, analizan y utilizan muchas veces en detrimento de los usuarios, y pueden servir para determinar el poder adquisitivo de una persona y cobrarle el precio más alto posible por un producto o servicio.</p><br><h4><strong>Bloque 4: Historia real – La pesadilla de Angélica (10 minutos)</strong></h4><p>Ahora quiero compartirles una historia real que ilustra perfectamente cómo un simple descuido puede convertirse en una pesadilla digital. Esta es la historia de Angélica, una mujer común y corriente, usuaria habitual de redes sociales, que fue víctima de un hackeo que comenzó con un solo clic.</p><p>Todo empezó como cualquier día normal. Angélica estaba navegando en Facebook, revisando las publicaciones de sus amigos. De pronto, vio que uno de ellos había compartido una publicación en su muro. Parecía algo inofensivo: una encuesta que invitaba a participar en un concurso para ganar una GoPro Hero 4. El mensaje decía: “Participa en el concurso ‘Dónde se come la mejor carne’ y gánate una GoPro Hero 4. Debes acceder y compartir el siguiente enlace”.</p><p>Sin pensarlo mucho, Angélica hizo clic en el enlace. La página a la que llegó parecía completamente legítima, decorada con fotos de suculentos trozos de carne. No había ninguna señal de que fuera una página maliciosa. Le pidieron llenar un formulario, y ella lo hizo.</p><p>Pero lo que Angélica no sabía es que, en ese mismo instante, un ciberdelincuente recibía una notificación en una herramienta llamada BeEF, que significa “The Browser Exploitation Framework”. Esta es una herramienta utilizada por expertos en seguridad informática, pero también por criminales, para tomar control de los navegadores de las víctimas que ingresan a páginas engañosas.</p><p>A través de BeEF, el atacante pudo acceder a información muy detallada sobre el navegador de Angélica: la versión, el idioma, el sistema operativo, la resolución de pantalla, los complementos instalados como Flash, Java, RealPlayer, QuickTime, Windows Media Player, y hasta el tipo de equipo que usaba, si era de escritorio o portátil. Como dato curioso, el criminal no usaba Windows, sino una distribución de Linux llamada Kali, muy popular entre hackers y expertos en ciberseguridad.</p><p>El atacante se dio cuenta de que Angélica tenía instalado Flash, un complemento que, aunque fue muy popular, hoy en día es considerado inseguro y está en desuso. Aprovechando esto, el ciberdelincuente lanzó una actualización falsa de Flash. De repente, en la sesión de Google Chrome de Angélica apareció un recuadro que decía: “An update to Adobe Flash Player is available”. Sin sospechar nada, Angélica le dio a aceptar.</p><p>Fue redirigida a una página en blanco con una dirección extraña, compuesta solo por números: 192.168.37.66. Le pareció raro, pero no le dio importancia. Lo que no sabía es que, al aceptar esa supuesta actualización, había permitido que el...]]></description><content:encoded><![CDATA[<h3><strong>Podcast “La Red Privada” – Episodio 15: La Importancia de la Privacidad</strong></h3><h4><strong>Introducción </strong></h4><p>¡Hola a todos! Bienvenidos y bienvenidas a “La Red Privada”. Este es el episodio número 15  hoy Sabado 7 de Junio del 2025 vamos a hablar de la importancia de la privacidad. Soy Héctor Fuentes, y te invito a quedarte porque este tema nos afecta a todos, desde grandes empresas hasta microempresas, profesionistas independientes y cualquier persona que maneje información digital.</p><br><h4><strong>Bloque 1: ¿Por qué es importante proteger la información? </strong></h4><p>En episodios anteriores hemos hablado sobre cómo proteger los datos en despachos de abogados, consultorías y asesorías. Pero, ¿qué pasa con la información de tu microempresa? Muchas veces pensamos que solo las grandes compañías son objetivo de los ciberdelincuentes, pero la realidad es que cualquier negocio, por pequeño que sea, puede ser víctima.</p><p>Los riesgos principales para microempresas y autónomos incluyen: suplantación de identidad, hackeo y pérdida de información, pérdida de control sobre documentos importantes, uso indebido de información con fines comerciales, pérdida de privacidad y autoridad sobre datos confidenciales, pérdida de confianza de los clientes e incluso el cierre del negocio. Las consecuencias pueden ser irreparables. La clave está en actuar antes de que ocurra una brecha.</p><br><h4><strong>Bloque 2: Casos reales de brechas de seguridad </strong></h4><p>Vamos a repasar tres de los casos más emblemáticos de los últimos años, que muestran cómo incluso las empresas más grandes pueden caer.</p><h5><strong>Caso Target (2013)</strong></h5><p>A finales de 2013, la cadena minorista Target, una de las más grandes de Estados Unidos, sufrió uno de los ciberataques más costosos de la historia. Los atacantes lograron robar los datos de más de 110 millones de clientes, incluyendo números de tarjeta de crédito, PIN y CVV. El ataque se realizó a través de un virus troyano llamado BlackPOS, que fue instalado en los terminales de punto de venta (TPV) de la empresa. Lo más sorprendente es que los hackers accedieron a la red de Target a través de un proveedor externo de servicios de climatización, Fazio Mechanical Services, que tenía credenciales de acceso a la red interna de la empresa. Una vez dentro, instalaron el malware en más de 1,800 tiendas y comenzaron a recolectar datos de tarjetas en texto plano, ya que los sistemas de Target no usaban cifrado en ese momento.</p><p>El impacto fue devastador: Target tuvo que gastar más de 162 millones de dólares en compensaciones, multas y mejoras de seguridad, además de perder la confianza de millones de clientes y ver caer sus ventas en la temporada navideña. El CEO de la empresa renunció y la compañía tuvo que invertir más de 100 millones en actualizar sus sistemas de pago y adoptar tecnología de chip EMV. Este caso demostró la importancia de la seguridad en la cadena de proveedores y la necesidad de segmentar las redes internas para evitar que un acceso externo comprometa toda la infraestructura.</p><p><a href="https://www.tunedsecurity.com/the-2013-target-data-breach-an-analysis-of-one-of-the-largest-retail-cyberattacks-in-history/" rel="noopener noreferrer" target="_blank">Fuente: Tuned Security</a>, <a href="https://zepo.app/ciberataque-a-target" rel="noopener noreferrer" target="_blank">ZEPO</a></p><h5><strong>Caso Equifax (2017)</strong></h5><p>En septiembre de 2017, Equifax, una de las mayores agencias de informes crediticios del mundo, confirmó que hackers habían accedido a sus sistemas y robado información de 143 millones de usuarios, principalmente en Estados Unidos, Canadá y Reino Unido. Equifax almacena información extremadamente sensible: nombres completos, direcciones, números telefónicos, historial crediticio, números de tarjetas de crédito, fechas de nacimiento, números de seguridad social y licencias de conducir.</p><p>El ataque se produjo por una vulnerabilidad en una aplicación web que no fue parcheada a tiempo, permitiendo a los atacantes acceder a los datos desde mayo hasta finales de julio de 2017. Entre la información robada había 209,000 números de tarjetas de crédito y más de 182,000 documentos de disputa con datos personales. El impacto económico fue enorme, con estimaciones de miles de millones de dólares en pérdidas, demandas colectivas y una pérdida de confianza masiva. Equifax habilitó un sitio web para que los usuarios verificaran si habían sido afectados y ofreció monitoreo crediticio gratuito, pero la magnitud del daño fue tal que muchos expertos consideran este caso como uno de los peores fallos de seguridad de la historia reciente.</p><p><a href="https://www.xataka.com/seguridad/hackean-equifax-una-de-las-mayores-agencias-de-informes-crediticios-afectando-a-143-millones-de-usuarios" rel="noopener noreferrer" target="_blank">Fuente: Xataka</a>, <a href="https://es.digitaltrends.com/tendencias/equifax-ciber-ataque-masivo-hack/" rel="noopener noreferrer" target="_blank">Digital Trends</a></p><h5><strong>Caso BBVA (2021)</strong></h5><p>En 2021, el BBVA notificó una brecha de seguridad que afectó a miles de clientes en España. Uno de los casos más graves fue el de una clienta a la que le robaron el bolso en un hospital. Los ladrones usaron su móvil y documentos para suplantar su identidad y contratar productos financieros a su nombre, como tarjetas de crédito, préstamos y cuentas bancarias. A pesar de que la víctima avisó al banco del robo, las operaciones fraudulentas continuaron durante meses, llevándola a figurar como morosa y vaciando sus cuentas.</p><p>La Agencia Española de Protección de Datos sancionó a BBVA con más de 1,1 millones de euros por no tener procedimientos adecuados para evitar la suplantación de identidad y por no proteger los datos desde el diseño, como exige el RGPD. El caso puso en evidencia la importancia de contar con medidas de seguridad proactivas y actualizadas, así como la necesidad de que las entidades financieras respondan rápidamente ante incidentes reportados por sus clientes.</p><p><a href="https://www.economistjurist.es/noticias-juridicas/sancion-ejemplar-de-118-millones-a-bbva-por-infringir-la-normativa-de-proteccion-de-datos-tras-una-suplantacion-de-identidad/" rel="noopener noreferrer" target="_blank">Fuente: Economist &amp; Jurist</a>, <a href="https://www.itdigitalsecurity.es/normativa/2021/09/el-bbva-es-sancionado-por-no-garantizar-la-seguridad-de-los-datos-personales" rel="noopener noreferrer" target="_blank">IT Digital Security</a></p><h4><strong>Bloque 3: ¿Por qué quieren mis datos? </strong></h4><p>Muchos se preguntan: ¿para qué querría un ciberdelincuente mis datos? Los usos son variados y van desde la venta de información en el mercado negro, la suplantación de identidad, el fraude financiero, hasta la manipulación política y la extorsión. Casos como el escándalo de Cambridge Analytica demostraron que los datos personales pueden usarse para manipular elecciones, discriminar por raza o salud, o incluso para extorsionar y robar. Los datos se agregan, analizan y utilizan muchas veces en detrimento de los usuarios, y pueden servir para determinar el poder adquisitivo de una persona y cobrarle el precio más alto posible por un producto o servicio.</p><br><h4><strong>Bloque 4: Historia real – La pesadilla de Angélica (10 minutos)</strong></h4><p>Ahora quiero compartirles una historia real que ilustra perfectamente cómo un simple descuido puede convertirse en una pesadilla digital. Esta es la historia de Angélica, una mujer común y corriente, usuaria habitual de redes sociales, que fue víctima de un hackeo que comenzó con un solo clic.</p><p>Todo empezó como cualquier día normal. Angélica estaba navegando en Facebook, revisando las publicaciones de sus amigos. De pronto, vio que uno de ellos había compartido una publicación en su muro. Parecía algo inofensivo: una encuesta que invitaba a participar en un concurso para ganar una GoPro Hero 4. El mensaje decía: “Participa en el concurso ‘Dónde se come la mejor carne’ y gánate una GoPro Hero 4. Debes acceder y compartir el siguiente enlace”.</p><p>Sin pensarlo mucho, Angélica hizo clic en el enlace. La página a la que llegó parecía completamente legítima, decorada con fotos de suculentos trozos de carne. No había ninguna señal de que fuera una página maliciosa. Le pidieron llenar un formulario, y ella lo hizo.</p><p>Pero lo que Angélica no sabía es que, en ese mismo instante, un ciberdelincuente recibía una notificación en una herramienta llamada BeEF, que significa “The Browser Exploitation Framework”. Esta es una herramienta utilizada por expertos en seguridad informática, pero también por criminales, para tomar control de los navegadores de las víctimas que ingresan a páginas engañosas.</p><p>A través de BeEF, el atacante pudo acceder a información muy detallada sobre el navegador de Angélica: la versión, el idioma, el sistema operativo, la resolución de pantalla, los complementos instalados como Flash, Java, RealPlayer, QuickTime, Windows Media Player, y hasta el tipo de equipo que usaba, si era de escritorio o portátil. Como dato curioso, el criminal no usaba Windows, sino una distribución de Linux llamada Kali, muy popular entre hackers y expertos en ciberseguridad.</p><p>El atacante se dio cuenta de que Angélica tenía instalado Flash, un complemento que, aunque fue muy popular, hoy en día es considerado inseguro y está en desuso. Aprovechando esto, el ciberdelincuente lanzó una actualización falsa de Flash. De repente, en la sesión de Google Chrome de Angélica apareció un recuadro que decía: “An update to Adobe Flash Player is available”. Sin sospechar nada, Angélica le dio a aceptar.</p><p>Fue redirigida a una página en blanco con una dirección extraña, compuesta solo por números: 192.168.37.66. Le pareció raro, pero no le dio importancia. Lo que no sabía es que, al aceptar esa supuesta actualización, había permitido que el atacante instalara un malware en su computadora, dándole acceso total a su información.</p><p>A partir de ese momento, el ciberdelincuente pudo secuestrar la información de Angélica, acceder a sus archivos, contraseñas, fotos y documentos personales. Todo esto comenzó con un solo clic en una publicación aparentemente inofensiva.</p><p>Esta historia, publicada originalmente en El Tiempo, nos recuerda lo fácil que es caer en una trampa digital y lo importante que es estar siempre alerta, incluso en actividades cotidianas como navegar en redes sociales.</p><p><a href="https://www.eltiempo.com/tecnosfera/novedades-tecnologia/historia-de-una-mujer-que-fue-hackeada-66604" rel="noopener noreferrer" target="_blank">Fuente: El Tiempo</a></p><h4><strong>Bloque 5: ¿Qué son las brechas de seguridad y cómo ocurren? (5 minutos)</strong></h4><p>Las brechas de seguridad son vulnerabilidades o debilidades en los sistemas de protección de la información que permiten que terceros no autorizados accedan o manipulen datos sensibles. Estas brechas pueden ser explotadas por hackers, ciberdelincuentes o empleados malintencionados.</p><p>Factores que las facilitan: falta de actualización de software, contraseñas débiles, falta de cifrado, phishing y malware. Por ejemplo, en el caso de Equifax, la brecha se debió a una vulnerabilidad no parcheada; en Target, a la falta de segmentación de red y cifrado; y en BBVA, a la ausencia de procedimientos proactivos para evitar fraudes tras una denuncia.</p><br><h4><strong>Bloque 6: ¿Cómo proteger la información?</strong></h4><p>Medidas de seguridad recomendadas:</p><ul><li>Firewalls para bloquear accesos no autorizados</li><li>Antivirus para detectar y eliminar malware</li><li>Autenticación de dos factores para añadir una capa extra de seguridad</li><li>Políticas de contraseñas fuertes y cambios periódicos</li><li>Actualizaciones regulares de sistemas y aplicaciones</li></ul><br/><p>Consejos prácticos para microempresas y autónomos: no necesitas ser un experto en ciberseguridad, pero sí estar informado y tomar medidas básicas. La formación y la concienciación son clave para evitar caer en trampas como la de Angélica.</p><br><h4><strong>Cierre y reflexión final </strong></h4><p>Ninguna medida es infalible, pero estar alerta y actualizado es la mejor defensa. La privacidad es un derecho y una responsabilidad. ¿Te ha pasado algo similar? ¿Tienes dudas sobre cómo proteger tu información? Escríbenos y comparte tu experiencia.</p><p>Gracias por acompañarnos en “La Red Privada”. Nos escuchamos en el próximo episodio. ¡Cuida tu privacidad!</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p><br><p>La mejor mensajeria privada y segura</p><p><strong>APLICACIONES DE MENSAJERIA SEGURA:</strong></p><p><strong>Codigo Abierto</strong></p><p>Briar: https://briarproject.org/</p><p>Session: https://getsession.org/download</p><p>Signal: https://signal.org/es/</p><p>Simple X: https://simplex.chat/</p><p><strong>Codigo Cerrado:</strong></p><p>Threema: https://threema.com/es</p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-015-la-importancia-de-la-privacidad]]></link><guid isPermaLink="false">5add5442-ef07-4e92-91c0-2ad3aba3d18d</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 07 Jun 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/5add5442-ef07-4e92-91c0-2ad3aba3d18d.mp3" length="80228685" type="audio/mpeg"/><itunes:duration>01:06:51</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>15</itunes:episode><podcast:episode>15</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 014 -  GPS y Métodos de Rastreo: Protegiendo tu Ubicación - La Red Privada</title><itunes:title>Episodio 014 -  GPS y Métodos de Rastreo: Protegiendo tu Ubicación - La Red Privada</itunes:title><description><![CDATA[<p>En el episodio de hoy vamos a hablar de algo que nos afecta a todos: cómo nuestros teléfonos y dispositivos están constantemente revelando dónde estamos. Hablaremos del GPS, WiFi, Amazon Sidewalk, los famosos AirTags de Apple y otras tecnologías que pueden poner en riesgo nuestra privacidad.</p><h3><strong>SEGMENTO 1: Tu Teléfono Te Está Siguiendo</strong></h3><p>Empezemos con una pregunta simple: ¿sabías que tu teléfono está transmitiendo tu ubicación las 24 horas del día? No es ciencia ficción, es la realidad de vivir en 2024.</p><p>Tu dispositivo usa varias formas para saber exactamente dónde estás. El GPS tradicional es el más conocido y puede ubicarte con una precisión de 3 a 5 metros. Pero eso es solo el comienzo. Tu teléfono también usa las redes WiFi que detecta para triangular tu posición. Incluso cuando no te conectas a una red, tu teléfono está constantemente buscando redes conocidas, y esa búsqueda puede ser detectada.</p><p>El Bluetooth también juega un papel importante. Muchas tiendas y centros comerciales tienen pequeños dispositivos llamados beacons que detectan cuando pasas cerca. Las torres de telefonía celular también pueden triangular tu posición básica.</p><p>Pero aquí viene lo interesante: Amazon ha creado algo llamado Sidewalk, que básicamente convierte todos los dispositivos Echo y Ring en una red gigante de rastreo. Y Apple, bueno, Apple ha creado la red de rastreo más grande del mundo con más de mil ochocientos millones de dispositivos.</p><p>Los riesgos son reales. Estamos hablando de stalking, acoso, robo de identidad basado en tus patrones de movimiento, y empresas que crean perfiles detallados de tu vida personal sin que te des cuenta.</p><br><h3><strong>SEGMENTO 2: Apple y los AirTags - La Red Más Grande del Mundo</strong></h3><br><p>Hablemos de Apple y su red Find My, porque es probablemente la tecnología de rastreo más poderosa que existe hoy en día. Apple tiene más de mil ochocientos millones de dispositivos activos en todo el mundo. Cada iPhone, iPad y Mac actúa como un detector de ubicación, incluso cuando están apagados o sin conexión a internet.</p><p>Los AirTags son pequeños dispositivos del tamaño de una moneda que Apple vende para encontrar objetos perdidos. La idea es genial: pones uno en tus llaves, en tu cartera, en tu equipaje, y si los pierdes, puedes encontrarlos usando tu teléfono. Pero aquí está el problema: esa misma tecnología puede ser usada para rastrearte sin tu consentimiento.</p><p>Funciona así: tu AirTag emite una señal de Bluetooth. Cualquier dispositivo Apple que pase cerca detecta esa señal y envía la ubicación encriptada a los servidores de Apple. Solo el propietario del AirTag puede descifrar esa información. Suena seguro, ¿verdad? El problema es que alguien puede poner un AirTag en tu auto, en tu bolso, o en tu ropa sin que te des cuenta.</p><p>Los casos reales son alarmantes. Mujeres han encontrado AirTags escondidos en sus autos después de salir de bares o eventos. Ex-parejas los han usado para acosar. Ladrones los han usado para marcar autos de lujo y seguirlos hasta sus casas para planificar robos. Una modelo de Instagram encontró uno en su auto después de un evento público. Una mujer en Texas descubrió que su ex-pareja la había estado siguiendo durante meses.</p><p>Apple ha implementado algunas protecciones. Si un AirTag que no es tuyo viaja contigo por más de 8 a 24 horas, tu iPhone te alertará. Pero esto solo funciona si tienes un iPhone con iOS actualizado. Si tienes Android, inicialmente estabas completamente vulnerable hasta que Apple lanzó una app llamada Tracker Detect, pero tienes que ejecutarla manualmente.</p><br><h3><strong>SEGMENTO 3: Cómo Detectar si Te Están Rastreando con AirTags</strong></h3><br><p>Si tienes iPhone, ve a Configuración, luego Privacidad y Seguridad, después Servicios de Ubicación, y busca una opción que dice Alertas de Seguridad. Ahí puedes activar las notificaciones para elementos de rastreo.</p><p>Si tienes Android, necesitas descargar la app Tracker Detect de Apple y ejecutarla manualmente para buscar AirTags cerca de ti. No es automático como en iPhone, lo cual es un problema serio.</p><p>Los AirTags también tienen una protección física: después de estar separados de su propietario por tres días, empiezan a emitir un sonido. Pero tres días es mucho tiempo si alguien te está siguiendo.</p><p>Si encuentras un AirTag sospechoso, no lo toques directamente porque puedes borrar huellas dactilares importantes. Toma fotos de dónde lo encontraste. Puedes usar la función NFC de tu teléfono para ver información del propietario, pero obviamente si es un stalker, probablemente usó información falsa. Si sospechas que es rastreo no autorizado, reporta a la policía inmediatamente. Para desactivarlo, simplemente remueve la batería.</p><p>Las poblaciones en mayor riesgo incluyen mujeres jóvenes, figuras públicas, personas en procesos de divorcio, empleados con acceso a información sensible, y propietarios de vehículos de lujo.</p><h3><strong>SEGMENTO 4: Amazon Sidewalk - Tu WiFi Trabajando Para Amazon (6 minutos)</strong></h3><br><p>Amazon Sidewalk es una de esas tecnologías que muchas personas no saben que tienen activada. Básicamente, Amazon toma una pequeña porción del ancho de banda de tu WiFi y lo usa para crear una red masiva que conecta todos los dispositivos Echo, Ring y otros dispositivos compatibles.</p><p>La idea de Amazon es crear una red que pueda ayudar a encontrar dispositivos perdidos y mantener conectados los dispositivos inteligentes incluso si tu WiFi falla. Suena útil, pero hay problemas serios de privacidad y seguridad.</p><p>Primero, están usando tu internet sin preguntarte claramente. Segundo, están creando potenciales puntos de entrada para hackers. Tercero, están permitiendo que dispositivos ajenos usen tu conexión. Y cuarto, están contribuyendo a una red masiva de rastreo.</p><p>Para desactivar Sidewalk, abre la app de Alexa, ve a Más, luego Configuración de cuenta, busca Amazon Sidewalk y desactívalo. Pero tienes que hacerlo en todos tus dispositivos Echo y Ring por separado.</p><br><h3><strong>SEGMENTO 5: WiFi y Bluetooth - Los Espías Silenciosos (7 minutos)</strong></h3><br><p>Tu teléfono tiene una dirección MAC, que es como una huella digital única para tu dispositivo. Cada vez que tu WiFi está activado, tu teléfono está constantemente buscando redes conocidas, y esa búsqueda puede ser detectada por cualquiera con el equipo adecuado.</p><p>Los centros comerciales, aeropuertos y muchos espacios públicos usan esta información para rastrear cómo te mueves por sus instalaciones. Pueden saber cuánto tiempo pasas en cada tienda, qué rutas tomas, con qué frecuencia visitas.</p><p>El Bluetooth es igual de problemático. Muchas tiendas tienen pequeños dispositivos llamados beacons que detectan tu teléfono cuando pasas cerca. Pueden enviarte notificaciones, pero también están recopilando datos sobre tus patrones de movimiento.</p><p>La buena noticia es que los teléfonos modernos tienen una función llamada randomización de MAC que cambia esa huella digital regularmente. Asegúrate de que esté activada. También, desactiva WiFi y Bluetooth cuando no los necesites, especialmente en espacios públicos donde no confías.</p><br><h3><strong>SEGMENTO 6: Configurando Tu Teléfono Para Mayor Privacidad (10 minutos)</strong></h3><br><p>Vamos a hablar de cómo configurar tu teléfono para proteger mejor tu privacidad de ubicación. Esto va a sonar técnico, pero te voy a guiar paso a paso.</p><p>Si tienes iPhone, ve a Configuración, luego Privacidad y Seguridad, después Servicios de Ubicación. Aquí vas a ver una lista de todas las apps que pueden acceder a tu ubicación. Revisa cada una y pregúntate: ¿realmente necesita esta app saber dónde estoy? Para la mayoría, la respuesta es no.</p><p>Hay una opción que dice Ubicaciones Frecuentes. Esto significa que tu iPhone está aprendiendo dónde vas regularmente y usando esa información para hacer predicciones. Desactívala.</p><p>También busca una opción sobre compartir ubicación analítica. Esto envía datos sobre tu ubicación a Apple para mejorar sus servicios. Puedes desactivarlo si prefieres más privacidad.</p><p>Para la red Find My, ve a Configuración, toca tu nombre en la parte superior, luego Buscar. Aquí puedes decidir si quieres participar en la red Find My. Si no tienes AirTags o no necesitas encontrar dispositivos perdidos, puedes desactivar la opción que dice Red Buscar.</p><p>Si tienes Android, ve a Configuración, luego Ubicación. Busca una opción que dice Historial de ubicaciones y desactívala. Google guarda un registro detallado de todos los lugares donde has estado, y aunque dicen que es para mejorar los servicios, es información muy sensible.</p><p>También revisa la Actividad web y de apps en tu cuenta de Google. Esto incluye búsquedas que haces que pueden revelar tu ubicación.</p><p>Para ambos sistemas, revisa los permisos de ubicación de tus apps mensualmente. Las apps se actualizan y a veces cambian sus permisos sin que te des cuenta.</p><br><h3><strong>SEGMENTO 7: Herramientas Adicionales Para Protegerte (6 minutos)</strong></h3><br><p>Una VPN puede proteger tu privacidad en internet, pero es importante entender que no oculta tu ubicación GPS real. Solo enmascara tu dirección IP cuando navegas por internet. Si quieres ocultar tu ubicación real, necesitas desactivar los servicios de ubicación además de usar una VPN.</p><p>Para situaciones donde necesitas privacidad máxima, considera usar el modo avión y conectarte manualmente a WiFi solo cuando sea necesario. También existen bolsas especiales llamadas Faraday bags que bloquean todas las señales de radio, incluyendo GPS, WiFi y Bluetooth.</p><p>Hay apps que pueden ayudarte a detectar dispositivos de rastreo. Para Android, una app llamada AirGuard puede detectar automáticamente AirTags cerca de ti. También hay apps de escáner Bluetooth que pueden mostrar todos los dispositivos Bluetooth en tu área.</p><p>Para...]]></description><content:encoded><![CDATA[<p>En el episodio de hoy vamos a hablar de algo que nos afecta a todos: cómo nuestros teléfonos y dispositivos están constantemente revelando dónde estamos. Hablaremos del GPS, WiFi, Amazon Sidewalk, los famosos AirTags de Apple y otras tecnologías que pueden poner en riesgo nuestra privacidad.</p><h3><strong>SEGMENTO 1: Tu Teléfono Te Está Siguiendo</strong></h3><p>Empezemos con una pregunta simple: ¿sabías que tu teléfono está transmitiendo tu ubicación las 24 horas del día? No es ciencia ficción, es la realidad de vivir en 2024.</p><p>Tu dispositivo usa varias formas para saber exactamente dónde estás. El GPS tradicional es el más conocido y puede ubicarte con una precisión de 3 a 5 metros. Pero eso es solo el comienzo. Tu teléfono también usa las redes WiFi que detecta para triangular tu posición. Incluso cuando no te conectas a una red, tu teléfono está constantemente buscando redes conocidas, y esa búsqueda puede ser detectada.</p><p>El Bluetooth también juega un papel importante. Muchas tiendas y centros comerciales tienen pequeños dispositivos llamados beacons que detectan cuando pasas cerca. Las torres de telefonía celular también pueden triangular tu posición básica.</p><p>Pero aquí viene lo interesante: Amazon ha creado algo llamado Sidewalk, que básicamente convierte todos los dispositivos Echo y Ring en una red gigante de rastreo. Y Apple, bueno, Apple ha creado la red de rastreo más grande del mundo con más de mil ochocientos millones de dispositivos.</p><p>Los riesgos son reales. Estamos hablando de stalking, acoso, robo de identidad basado en tus patrones de movimiento, y empresas que crean perfiles detallados de tu vida personal sin que te des cuenta.</p><br><h3><strong>SEGMENTO 2: Apple y los AirTags - La Red Más Grande del Mundo</strong></h3><br><p>Hablemos de Apple y su red Find My, porque es probablemente la tecnología de rastreo más poderosa que existe hoy en día. Apple tiene más de mil ochocientos millones de dispositivos activos en todo el mundo. Cada iPhone, iPad y Mac actúa como un detector de ubicación, incluso cuando están apagados o sin conexión a internet.</p><p>Los AirTags son pequeños dispositivos del tamaño de una moneda que Apple vende para encontrar objetos perdidos. La idea es genial: pones uno en tus llaves, en tu cartera, en tu equipaje, y si los pierdes, puedes encontrarlos usando tu teléfono. Pero aquí está el problema: esa misma tecnología puede ser usada para rastrearte sin tu consentimiento.</p><p>Funciona así: tu AirTag emite una señal de Bluetooth. Cualquier dispositivo Apple que pase cerca detecta esa señal y envía la ubicación encriptada a los servidores de Apple. Solo el propietario del AirTag puede descifrar esa información. Suena seguro, ¿verdad? El problema es que alguien puede poner un AirTag en tu auto, en tu bolso, o en tu ropa sin que te des cuenta.</p><p>Los casos reales son alarmantes. Mujeres han encontrado AirTags escondidos en sus autos después de salir de bares o eventos. Ex-parejas los han usado para acosar. Ladrones los han usado para marcar autos de lujo y seguirlos hasta sus casas para planificar robos. Una modelo de Instagram encontró uno en su auto después de un evento público. Una mujer en Texas descubrió que su ex-pareja la había estado siguiendo durante meses.</p><p>Apple ha implementado algunas protecciones. Si un AirTag que no es tuyo viaja contigo por más de 8 a 24 horas, tu iPhone te alertará. Pero esto solo funciona si tienes un iPhone con iOS actualizado. Si tienes Android, inicialmente estabas completamente vulnerable hasta que Apple lanzó una app llamada Tracker Detect, pero tienes que ejecutarla manualmente.</p><br><h3><strong>SEGMENTO 3: Cómo Detectar si Te Están Rastreando con AirTags</strong></h3><br><p>Si tienes iPhone, ve a Configuración, luego Privacidad y Seguridad, después Servicios de Ubicación, y busca una opción que dice Alertas de Seguridad. Ahí puedes activar las notificaciones para elementos de rastreo.</p><p>Si tienes Android, necesitas descargar la app Tracker Detect de Apple y ejecutarla manualmente para buscar AirTags cerca de ti. No es automático como en iPhone, lo cual es un problema serio.</p><p>Los AirTags también tienen una protección física: después de estar separados de su propietario por tres días, empiezan a emitir un sonido. Pero tres días es mucho tiempo si alguien te está siguiendo.</p><p>Si encuentras un AirTag sospechoso, no lo toques directamente porque puedes borrar huellas dactilares importantes. Toma fotos de dónde lo encontraste. Puedes usar la función NFC de tu teléfono para ver información del propietario, pero obviamente si es un stalker, probablemente usó información falsa. Si sospechas que es rastreo no autorizado, reporta a la policía inmediatamente. Para desactivarlo, simplemente remueve la batería.</p><p>Las poblaciones en mayor riesgo incluyen mujeres jóvenes, figuras públicas, personas en procesos de divorcio, empleados con acceso a información sensible, y propietarios de vehículos de lujo.</p><h3><strong>SEGMENTO 4: Amazon Sidewalk - Tu WiFi Trabajando Para Amazon (6 minutos)</strong></h3><br><p>Amazon Sidewalk es una de esas tecnologías que muchas personas no saben que tienen activada. Básicamente, Amazon toma una pequeña porción del ancho de banda de tu WiFi y lo usa para crear una red masiva que conecta todos los dispositivos Echo, Ring y otros dispositivos compatibles.</p><p>La idea de Amazon es crear una red que pueda ayudar a encontrar dispositivos perdidos y mantener conectados los dispositivos inteligentes incluso si tu WiFi falla. Suena útil, pero hay problemas serios de privacidad y seguridad.</p><p>Primero, están usando tu internet sin preguntarte claramente. Segundo, están creando potenciales puntos de entrada para hackers. Tercero, están permitiendo que dispositivos ajenos usen tu conexión. Y cuarto, están contribuyendo a una red masiva de rastreo.</p><p>Para desactivar Sidewalk, abre la app de Alexa, ve a Más, luego Configuración de cuenta, busca Amazon Sidewalk y desactívalo. Pero tienes que hacerlo en todos tus dispositivos Echo y Ring por separado.</p><br><h3><strong>SEGMENTO 5: WiFi y Bluetooth - Los Espías Silenciosos (7 minutos)</strong></h3><br><p>Tu teléfono tiene una dirección MAC, que es como una huella digital única para tu dispositivo. Cada vez que tu WiFi está activado, tu teléfono está constantemente buscando redes conocidas, y esa búsqueda puede ser detectada por cualquiera con el equipo adecuado.</p><p>Los centros comerciales, aeropuertos y muchos espacios públicos usan esta información para rastrear cómo te mueves por sus instalaciones. Pueden saber cuánto tiempo pasas en cada tienda, qué rutas tomas, con qué frecuencia visitas.</p><p>El Bluetooth es igual de problemático. Muchas tiendas tienen pequeños dispositivos llamados beacons que detectan tu teléfono cuando pasas cerca. Pueden enviarte notificaciones, pero también están recopilando datos sobre tus patrones de movimiento.</p><p>La buena noticia es que los teléfonos modernos tienen una función llamada randomización de MAC que cambia esa huella digital regularmente. Asegúrate de que esté activada. También, desactiva WiFi y Bluetooth cuando no los necesites, especialmente en espacios públicos donde no confías.</p><br><h3><strong>SEGMENTO 6: Configurando Tu Teléfono Para Mayor Privacidad (10 minutos)</strong></h3><br><p>Vamos a hablar de cómo configurar tu teléfono para proteger mejor tu privacidad de ubicación. Esto va a sonar técnico, pero te voy a guiar paso a paso.</p><p>Si tienes iPhone, ve a Configuración, luego Privacidad y Seguridad, después Servicios de Ubicación. Aquí vas a ver una lista de todas las apps que pueden acceder a tu ubicación. Revisa cada una y pregúntate: ¿realmente necesita esta app saber dónde estoy? Para la mayoría, la respuesta es no.</p><p>Hay una opción que dice Ubicaciones Frecuentes. Esto significa que tu iPhone está aprendiendo dónde vas regularmente y usando esa información para hacer predicciones. Desactívala.</p><p>También busca una opción sobre compartir ubicación analítica. Esto envía datos sobre tu ubicación a Apple para mejorar sus servicios. Puedes desactivarlo si prefieres más privacidad.</p><p>Para la red Find My, ve a Configuración, toca tu nombre en la parte superior, luego Buscar. Aquí puedes decidir si quieres participar en la red Find My. Si no tienes AirTags o no necesitas encontrar dispositivos perdidos, puedes desactivar la opción que dice Red Buscar.</p><p>Si tienes Android, ve a Configuración, luego Ubicación. Busca una opción que dice Historial de ubicaciones y desactívala. Google guarda un registro detallado de todos los lugares donde has estado, y aunque dicen que es para mejorar los servicios, es información muy sensible.</p><p>También revisa la Actividad web y de apps en tu cuenta de Google. Esto incluye búsquedas que haces que pueden revelar tu ubicación.</p><p>Para ambos sistemas, revisa los permisos de ubicación de tus apps mensualmente. Las apps se actualizan y a veces cambian sus permisos sin que te des cuenta.</p><br><h3><strong>SEGMENTO 7: Herramientas Adicionales Para Protegerte (6 minutos)</strong></h3><br><p>Una VPN puede proteger tu privacidad en internet, pero es importante entender que no oculta tu ubicación GPS real. Solo enmascara tu dirección IP cuando navegas por internet. Si quieres ocultar tu ubicación real, necesitas desactivar los servicios de ubicación además de usar una VPN.</p><p>Para situaciones donde necesitas privacidad máxima, considera usar el modo avión y conectarte manualmente a WiFi solo cuando sea necesario. También existen bolsas especiales llamadas Faraday bags que bloquean todas las señales de radio, incluyendo GPS, WiFi y Bluetooth.</p><p>Hay apps que pueden ayudarte a detectar dispositivos de rastreo. Para Android, una app llamada AirGuard puede detectar automáticamente AirTags cerca de ti. También hay apps de escáner Bluetooth que pueden mostrar todos los dispositivos Bluetooth en tu área.</p><p>Para comunicación privada, considera usar Signal en lugar de WhatsApp o mensajes de texto normales. Signal no rastrea tu ubicación y es mucho más seguro. Para navegación web, DuckDuckGo no rastrea tu ubicación como lo hace Google.</p><br><h3><strong>SEGMENTO 8: Casos Reales Que Debes Conocer</strong></h3><br><p>Los casos de rastreo no autorizado están aumentando dramáticamente. Una modelo de Instagram encontró un AirTag en su auto después de un evento público. Una mujer en Texas descubrió que su ex-pareja la había estado siguiendo durante meses usando un AirTag escondido en su auto. En California, ladrones han estado usando AirTags para marcar autos de lujo en centros comerciales, siguiéndolos hasta las casas de las víctimas para planificar robos.</p><p>En universidades, ha habido casos de estudiantes encontrando AirTags en sus mochilas puestos por acosadores. Parejas abusivas están usando esta tecnología para controlar y acosar a sus víctimas.</p><p>Pero no son solo los AirTags. Ha habido casos de stalkerware, software malicioso instalado en teléfonos que envía la ubicación constantemente a un acosador. Robos planificados usando patrones de WiFi para determinar cuándo las casas están vacías. Incluso chantaje basado en ubicaciones comprometedoras.</p><p>Las señales de alerta incluyen notificaciones extrañas sobre AirTags detectados, tu batería agotándose más rápido de lo normal, datos móviles consumiéndose sin explicación, personas que conocen tu ubicación sin que la hayas compartido, y sonidos extraños de dispositivos electrónicos cerca de ti.</p><p>Las poblaciones en mayor riesgo incluyen mujeres jóvenes, figuras públicas, personas en procesos de divorcio, empleados con acceso a información sensible, y propietarios de vehículos de lujo.</p><h3><strong>SEGMENTO 9: Tu Plan de Acción</strong></h3><br><p>Vamos a hacer esto simple. Hoy mismo, cuando termines de escuchar este episodio, haz lo siguiente:</p><p>Primero, revisa los permisos de ubicación en todas tus apps. Pregúntate para cada una: ¿realmente necesita esta app saber dónde estoy? Para la mayoría, la respuesta es no.</p><p>Segundo, si tienes iPhone, configura las alertas de AirTag. Si tienes Android, descarga la app Tracker Detect de Apple.</p><p>Tercero, si no necesitas participar en la red Find My de Apple, desactívala. Puedes mantener activado Buscar mi iPhone para seguridad, pero no necesitas participar en la red completa.</p><p>Cuarto, si tienes dispositivos Amazon Echo o Ring, desactiva Amazon Sidewalk.</p><p>Quinto, activa la randomización de MAC en tu WiFi para que tu teléfono no sea tan fácil de rastrear.</p><p>Sexto, revisa y elimina tu historial de ubicaciones en Google y Apple.</p><p>Esta semana, haz una inspección física de tu auto, bolsos y ropa buscando AirTags o dispositivos extraños. Instala una VPN confiable. Revisa las configuraciones de privacidad en tus redes sociales. Educa a tu familia sobre estos riesgos, especialmente a mujeres jóvenes y adolescentes.</p><p>Cada mes, escanea con Tracker Detect si tienes Android, revisa las alertas de seguridad en iPhone, audita qué dispositivos están conectados a tu cuenta Find My, y verifica que tus configuraciones de privacidad no hayan cambiado.</p><br><h3>Despedida</h3><p>Hasta la próxima, mantente seguro, mantente privado, y mantente alerta.</p><br><p><strong>Servicios de correo electronico segurio</strong></p><p>Proton Mail: https://proton.me/es-419/mail</p><p>Tuta Mail: https://tuta.com/</p><p><strong>Servicios de alias para correo electronico</strong></p><p>Simplelogin: https://simplelogin.io/es/</p><p>addy.io: https://addy.io/</p><p>FirefoxRelay: https://relay.firefox.com/</p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p>  </p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-014-navegadores-la-red-privada]]></link><guid isPermaLink="false">18869235-1c20-45b6-8d1b-12eafcfd4db1</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 31 May 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/18869235-1c20-45b6-8d1b-12eafcfd4db1.mp3" length="60016941" type="audio/mpeg"/><itunes:duration>01:02:31</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>14</itunes:episode><podcast:episode>14</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 013 - Navegadores - La Red Privada</title><itunes:title>Episodio 013 - Navegadores - La Red Privada</itunes:title><description><![CDATA[<p>En el universo de Internet, Google y Facebook actúan como gigantes que, aunque ofrecen servicios útiles, recopilan masivamente datos de los usuarios mediante técnicas como las cookies y el fingerprinting (huella digital). Las cookies son pequeños archivos que guardan información sobre tus preferencias, como recordar tu nombre de usuario o artículos en un carrito de compras. Sin embargo, también permiten a estas empresas rastrear tu actividad. El fingerprinting es más sigiloso: crea una "huella única" de tu dispositivo usando detalles como el navegador, sistema operativo, resolución de pantalla o idiomas, lo que les permite identificarte incluso si borras cookies o navegas en modo incógnito.</p><p>Google, con herramientas como su buscador, YouTube o Maps, registra cada búsqueda, ubicación y video visto, mientras que Facebook (ahora Meta) monitora interacciones en su plataforma y sitios externos mediante botones como "Me gusta". Ambos usan estos datos para personalizar anuncios, influir en hábitos de consumo y construir perfiles detallados de los usuarios, lo que genera preocupaciones sobre privacidad y control de la información personal.</p><p>Para protegerte, existen estrategias prácticas. Una es el aislamiento de navegadores: usar diferentes navegadores para actividades específicas, como Firefox para redes sociales y Brave para búsquedas, evitando que conecten tus actividades. También son útiles navegadores enfocados en privacidad, como DuckDuckGo o Tor, que bloquean rastreadores y no guardan historial. El modo incógnito o invitado ayuda en sesiones temporales sin dejar rastros, aunque no es infalible contra el fingerprinting. Extensiones como uBlock Origin o Privacy Badger actúan como escudos bloqueando cookies y scripts de seguimiento. Herramientas avanzadas, como contenedores en Firefox Focus o máquinas virtuales, aíslan actividades sensibles (como compras) en entornos separados, dificultando el rastreo.</p><p>La clave es fragmentar tu huella digital: combinar métodos como borrar cookies periódicamente, rechazar permisos innecesarios en sitios web y evitar iniciar sesión en múltiples plataformas con la misma cuenta. Por ejemplo, usar DuckDuckGo en modo incógnito para buscar regalos y Firefox con contenedores para redes sociales hace que los rastreadores vean piezas desconectadas de tu actividad, no un perfil completo. Aunque Google y Facebook no son "malvados" en sentido tradicional, su modelo de negocio depende de recopilar datos. La privacidad, en este contexto, se convierte en una elección activa: con conciencia y herramientas adecuadas, puedes navegar sin dejar un rastro fácil de seguir. Internet es un espacio de oportunidades, pero proteger tu información te convierte en el héroe de tu propia aventura digital.</p><p>Enlaces mencionados:</p><p><a href="https://brax.me/geo" rel="noopener noreferrer" target="_blank">https://brax.me/geo</a></p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></description><content:encoded><![CDATA[<p>En el universo de Internet, Google y Facebook actúan como gigantes que, aunque ofrecen servicios útiles, recopilan masivamente datos de los usuarios mediante técnicas como las cookies y el fingerprinting (huella digital). Las cookies son pequeños archivos que guardan información sobre tus preferencias, como recordar tu nombre de usuario o artículos en un carrito de compras. Sin embargo, también permiten a estas empresas rastrear tu actividad. El fingerprinting es más sigiloso: crea una "huella única" de tu dispositivo usando detalles como el navegador, sistema operativo, resolución de pantalla o idiomas, lo que les permite identificarte incluso si borras cookies o navegas en modo incógnito.</p><p>Google, con herramientas como su buscador, YouTube o Maps, registra cada búsqueda, ubicación y video visto, mientras que Facebook (ahora Meta) monitora interacciones en su plataforma y sitios externos mediante botones como "Me gusta". Ambos usan estos datos para personalizar anuncios, influir en hábitos de consumo y construir perfiles detallados de los usuarios, lo que genera preocupaciones sobre privacidad y control de la información personal.</p><p>Para protegerte, existen estrategias prácticas. Una es el aislamiento de navegadores: usar diferentes navegadores para actividades específicas, como Firefox para redes sociales y Brave para búsquedas, evitando que conecten tus actividades. También son útiles navegadores enfocados en privacidad, como DuckDuckGo o Tor, que bloquean rastreadores y no guardan historial. El modo incógnito o invitado ayuda en sesiones temporales sin dejar rastros, aunque no es infalible contra el fingerprinting. Extensiones como uBlock Origin o Privacy Badger actúan como escudos bloqueando cookies y scripts de seguimiento. Herramientas avanzadas, como contenedores en Firefox Focus o máquinas virtuales, aíslan actividades sensibles (como compras) en entornos separados, dificultando el rastreo.</p><p>La clave es fragmentar tu huella digital: combinar métodos como borrar cookies periódicamente, rechazar permisos innecesarios en sitios web y evitar iniciar sesión en múltiples plataformas con la misma cuenta. Por ejemplo, usar DuckDuckGo en modo incógnito para buscar regalos y Firefox con contenedores para redes sociales hace que los rastreadores vean piezas desconectadas de tu actividad, no un perfil completo. Aunque Google y Facebook no son "malvados" en sentido tradicional, su modelo de negocio depende de recopilar datos. La privacidad, en este contexto, se convierte en una elección activa: con conciencia y herramientas adecuadas, puedes navegar sin dejar un rastro fácil de seguir. Internet es un espacio de oportunidades, pero proteger tu información te convierte en el héroe de tu propia aventura digital.</p><p>Enlaces mencionados:</p><p><a href="https://brax.me/geo" rel="noopener noreferrer" target="_blank">https://brax.me/geo</a></p><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-013-navegadores-la-red-privada]]></link><guid isPermaLink="false">f42ca9a4-fdb1-4ebd-ab93-47b908dce4cd</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 24 May 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/f42ca9a4-fdb1-4ebd-ab93-47b908dce4cd.mp3" length="39637712" type="audio/mpeg"/><itunes:duration>41:17</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>13</itunes:episode><podcast:episode>13</podcast:episode><podcast:season>1</podcast:season><podcast:chapters url="https://transcripts.captivate.fm/chapter-36ea1861-ad91-43a5-a451-ac1781bd56a0.json" type="application/json+chapters"/></item><item><title>Episodio 012 Protege Tu Vida en Línea y Aumenta Tu Ciberseguridad - La Red Privada</title><itunes:title>Episodio 012 Protege Tu Vida en Línea y Aumenta Tu Ciberseguridad - La Red Privada</itunes:title><description><![CDATA[<p>¡Hola a todos! Bienvenidos a “La Red Privada" este es el episodio 12 Protege tu Vida en Línea y Aumenta tu Ciberseguridad”. Soy tu Hector Fuentes, y hoy vamos a hablar de un tema que nos afecta a todos, aunque a veces no lo notemos: nuestra privacidad en internet. ¿Alguna vez te has preguntado cuántos datos tuyos circulan por la red? ¿O por qué de repente te aparecen anuncios de algo que solo mencionaste en voz alta? Hoy te voy a contar cómo puedes protegerte, paso a paso, para que tu vida digital sea más segura y privada.</p><p>En este episodio vamos a repasar desde lo más básico, como contraseñas y redes sociales, hasta estrategias más avanzadas, como la creación de perfiles separados para diferentes áreas de tu vida. Además, te daré herramientas y recursos para que puedas empezar a protegerte hoy mismo. ¡Vamos allá!</p><p>Algunos datos curiosos que aun que son la base de todo en la informatica en general poco se recuerda y esto son: </p><p>Cuando hablamos de la información que almacena una imagen digital, es importante entender algunos conceptos básicos. Un <strong>bit</strong> es la unidad más pequeña de información en informática y solo puede tener dos valores: cero o uno. Ocho bits forman un <strong>byte</strong>, que es la unidad que normalmente usamos para medir la cantidad de datos. Por ejemplo, un solo carácter, como una letra o un número, generalmente ocupa un byte en la mayoría de los sistemas modernos. Ahora, en el caso de las imágenes, la cantidad de bits o bytes que representa un píxel depende del tipo de imagen. En imágenes en blanco y negro, cada píxel puede ocupar solo un bit, pero en imágenes a color, como las fotos digitales, cada píxel suele ocupar 24 bits, es decir, 3 bytes, porque se usan 8 bits para cada color primario: rojo, verde y azul. Así, la cantidad de información por píxel varía según el formato, pero en la mayoría de los casos, especialmente en imágenes a color, un píxel equivale a 3 bytes.</p><h4><strong>Bloque 1: Entendiendo la Privacidad Digital (15 minutos)</strong></h4><p>Primero, ¿qué es la privacidad digital? Básicamente, es el control que tienes sobre tu información personal en internet: desde tus datos de contacto hasta tus hábitos de navegación. No se trata solo de esconderse, sino de decidir qué compartes, con quién y para qué.</p><p>La privacidad no es lo mismo que el anonimato. Puedes ser privado sin ser completamente anónimo. Por ejemplo, puedes usar tu nombre real en redes sociales, pero limitar quién ve tus publicaciones.</p><p>¿Por qué es importante? Porque los datos son poder. Empresas, gobiernos y hasta ciberdelincuentes pueden usar tu información para venderte cosas, manipularte o incluso robarte. Casos como el de Cambridge Analytica o filtraciones de datos bancarios nos muestran que nadie está exento.</p><h4><strong>Bloque 2: Primeros Pasos para Proteger tu Privacidad (10 minutos)</strong></h4><p>Empecemos por lo básico: las contraseñas. Usa contraseñas largas, únicas y difíciles de adivinar. Olvídate de “123456” o “contraseña”. Lo ideal es usar un gestor de contraseñas, como Bitwarden o LastPass, que genera y guarda contraseñas seguras por ti.</p><p>Activa la autenticación en dos pasos siempre que puedas. Así, aunque alguien consiga tu contraseña, necesitará un segundo código para entrar.</p><p>Mantén tus dispositivos y aplicaciones actualizados. Muchas veces, las actualizaciones corrigen fallos de seguridad que los hackers pueden aprovechar.</p><p>Ejemplo práctico: imagina que tu contraseña es “perro123”. Mejor cámbiala por algo como “Gato$Rojo!2024” o, mejor aún, deja que el gestor la genere por ti.</p><h4><strong>Bloque 3: Navegación Segura en Internet (10 minutos)</strong></h4><p>Cuando navegues, fíjate si la web es segura: busca el candado y el “https” en la barra de direcciones. Usa navegadores que respeten tu privacidad, como Firefox, Brave o Tor.</p><p>Borra cookies y caché regularmente. Así evitas que los sitios te rastreen. Puedes usar extensiones como uBlock Origin o Privacy Badger para bloquear rastreadores.</p><p>¿Y las VPN? Una VPN cifra tu conexión y oculta tu IP, lo que añade una capa de privacidad, sobre todo en redes públicas. Pero ojo: no todas las VPN son iguales. Investiga antes de elegir una.</p><h4><strong>Bloque 4: Redes Sociales y Privacidad (10 minutos)</strong></h4><p>Las redes sociales son una mina de oro para quienes buscan tus datos. Revisa la configuración de privacidad de cada red. Por ejemplo, en Facebook puedes limitar quién ve tus publicaciones, quién puede encontrarte y qué datos compartes con aplicaciones de terceros.</p><p>Evita compartir información sensible como tu dirección, número de teléfono o ubicación en tiempo real. Piensa dos veces antes de publicar fotos de tus hijos, tu casa o tus rutinas diarias.</p><p>Desactiva la geolocalización en tus publicaciones. Así evitas que cualquiera sepa dónde estás en cada momento.</p><p>Haz una limpieza de tus contactos y seguidores de vez en cuando. No todo el mundo necesita acceso a tu vida personal.</p><h4><strong>Bloque 5: Privacidad en Dispositivos Móviles (5 minutos)</strong></h4><p>Tu móvil sabe mucho de ti. Revisa los permisos de cada app: ¿realmente necesita acceso a tu micrófono, cámara o ubicación? Si no es esencial, desactívalo.</p><p>Desactiva el rastreo de ubicación cuando no lo uses. Usa apps de mensajería más privadas, como Signal o Telegram, en vez de WhatsApp o Messenger.</p><p>Recuerda: menos es más. Instala solo las apps que realmente necesitas.</p><h4><strong>Bloque 6: Creando Perfiles Separados para Diferentes Ámbitos (10 minutos)</strong></h4><p>Ahora, una estrategia avanzada pero muy efectiva: crear perfiles separados para tus actividades personales, laborales y financieras.</p><p>¿Por qué hacerlo? Porque así reduces el riesgo de que una filtración en un área afecte a las demás. Por ejemplo, si tu correo personal es hackeado, tus cuentas laborales y bancarias seguirán protegidas.</p><p>¿Cómo hacerlo? Aquí tienes una guía paso a paso:</p><ol><li>Crea correos electrónicos diferentes para cada ámbito. Por ejemplo, uno solo para trabajo, otro para bancos y compras, y otro para redes sociales y ocio.</li><li>Usa contraseñas únicas para cada perfil y cada servicio. No repitas contraseñas entre ámbitos.</li><li>No mezcles información. No uses tu correo laboral para registrarte en redes sociales o tiendas online.</li><li>Configura perfiles de navegador separados. Navegadores como Chrome y Firefox permiten crear perfiles distintos, cada uno con sus propias cookies, historial y extensiones.</li><li>En dispositivos móviles, puedes usar aplicaciones de “espacio dual” o “usuarios múltiples” para separar apps y datos.</li><li>Para tus finanzas, usa un correo exclusivo para bancos, inversiones y compras online. Así, si recibes un correo sospechoso en ese email, sabrás que es phishing.</li><li>En el trabajo, evita acceder a tus redes sociales o correos personales desde el equipo laboral, y viceversa.</li></ol><br/><p>Ejemplo práctico: Imagina que recibes un correo de tu “banco” en tu email personal, pero tú solo usas tu email financiero para el banco. Así, sabes que es un intento de estafa.</p><p>Ventajas: Si una cuenta es comprometida, el daño se limita a ese ámbito. Además, te ayuda a organizarte y a reducir el spam.</p><h4><strong>Bloque 7: Herramientas y Recursos para Mejorar tu Privacidad (5 minutos)</strong></h4><p>Aquí tienes algunas herramientas recomendadas:</p><ul><li>Gestores de contraseñas: Bitwarden, 1Password.</li><li>VPNs confiables: ProtonVPN, Mullvad, NordVPN.</li><li>Navegadores privados: Firefox, Brave, Tor.</li><li>Bloqueadores de rastreadores: uBlock Origin, Privacy Badger.</li><li>Mensajería segura: Signal.</li><li>Recursos para aprender más: Electronic Frontier Foundation (EFF), “Security in a Box”, blogs como “Krebs on Security”.</li></ul><br/><p>	<h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p><p><strong>Servicios de correo electronico segurio</strong></p><p>Proton Mail: https://proton.me/es-419/mail</p><p>Tuta Mail: https://tuta.com/</p><p><strong>Servicios de alias para correo electronico</strong></p><p>Simplelogin: https://simplelogin.io/es/</p><p>addy.io: https://addy.io/</p><p>FirefoxRelay: https://relay.firefox.com/</p><p><strong>APLICACIONES DE MENSAJERIA SEGURA:</strong></p><p><strong>Codigo Abierto</strong></p><p>Briar: https://briarproject.org/</p><p>Session: https://getsession.org/download</p><p>Signal: https://signal.org/es/</p><p>Simple X: https://simplex.chat/</p><p><strong>Codigo Cerrado:</strong></p><p>Threema: https://threema.com/es</p>]]></description><content:encoded><![CDATA[<p>¡Hola a todos! Bienvenidos a “La Red Privada" este es el episodio 12 Protege tu Vida en Línea y Aumenta tu Ciberseguridad”. Soy tu Hector Fuentes, y hoy vamos a hablar de un tema que nos afecta a todos, aunque a veces no lo notemos: nuestra privacidad en internet. ¿Alguna vez te has preguntado cuántos datos tuyos circulan por la red? ¿O por qué de repente te aparecen anuncios de algo que solo mencionaste en voz alta? Hoy te voy a contar cómo puedes protegerte, paso a paso, para que tu vida digital sea más segura y privada.</p><p>En este episodio vamos a repasar desde lo más básico, como contraseñas y redes sociales, hasta estrategias más avanzadas, como la creación de perfiles separados para diferentes áreas de tu vida. Además, te daré herramientas y recursos para que puedas empezar a protegerte hoy mismo. ¡Vamos allá!</p><p>Algunos datos curiosos que aun que son la base de todo en la informatica en general poco se recuerda y esto son: </p><p>Cuando hablamos de la información que almacena una imagen digital, es importante entender algunos conceptos básicos. Un <strong>bit</strong> es la unidad más pequeña de información en informática y solo puede tener dos valores: cero o uno. Ocho bits forman un <strong>byte</strong>, que es la unidad que normalmente usamos para medir la cantidad de datos. Por ejemplo, un solo carácter, como una letra o un número, generalmente ocupa un byte en la mayoría de los sistemas modernos. Ahora, en el caso de las imágenes, la cantidad de bits o bytes que representa un píxel depende del tipo de imagen. En imágenes en blanco y negro, cada píxel puede ocupar solo un bit, pero en imágenes a color, como las fotos digitales, cada píxel suele ocupar 24 bits, es decir, 3 bytes, porque se usan 8 bits para cada color primario: rojo, verde y azul. Así, la cantidad de información por píxel varía según el formato, pero en la mayoría de los casos, especialmente en imágenes a color, un píxel equivale a 3 bytes.</p><h4><strong>Bloque 1: Entendiendo la Privacidad Digital (15 minutos)</strong></h4><p>Primero, ¿qué es la privacidad digital? Básicamente, es el control que tienes sobre tu información personal en internet: desde tus datos de contacto hasta tus hábitos de navegación. No se trata solo de esconderse, sino de decidir qué compartes, con quién y para qué.</p><p>La privacidad no es lo mismo que el anonimato. Puedes ser privado sin ser completamente anónimo. Por ejemplo, puedes usar tu nombre real en redes sociales, pero limitar quién ve tus publicaciones.</p><p>¿Por qué es importante? Porque los datos son poder. Empresas, gobiernos y hasta ciberdelincuentes pueden usar tu información para venderte cosas, manipularte o incluso robarte. Casos como el de Cambridge Analytica o filtraciones de datos bancarios nos muestran que nadie está exento.</p><h4><strong>Bloque 2: Primeros Pasos para Proteger tu Privacidad (10 minutos)</strong></h4><p>Empecemos por lo básico: las contraseñas. Usa contraseñas largas, únicas y difíciles de adivinar. Olvídate de “123456” o “contraseña”. Lo ideal es usar un gestor de contraseñas, como Bitwarden o LastPass, que genera y guarda contraseñas seguras por ti.</p><p>Activa la autenticación en dos pasos siempre que puedas. Así, aunque alguien consiga tu contraseña, necesitará un segundo código para entrar.</p><p>Mantén tus dispositivos y aplicaciones actualizados. Muchas veces, las actualizaciones corrigen fallos de seguridad que los hackers pueden aprovechar.</p><p>Ejemplo práctico: imagina que tu contraseña es “perro123”. Mejor cámbiala por algo como “Gato$Rojo!2024” o, mejor aún, deja que el gestor la genere por ti.</p><h4><strong>Bloque 3: Navegación Segura en Internet (10 minutos)</strong></h4><p>Cuando navegues, fíjate si la web es segura: busca el candado y el “https” en la barra de direcciones. Usa navegadores que respeten tu privacidad, como Firefox, Brave o Tor.</p><p>Borra cookies y caché regularmente. Así evitas que los sitios te rastreen. Puedes usar extensiones como uBlock Origin o Privacy Badger para bloquear rastreadores.</p><p>¿Y las VPN? Una VPN cifra tu conexión y oculta tu IP, lo que añade una capa de privacidad, sobre todo en redes públicas. Pero ojo: no todas las VPN son iguales. Investiga antes de elegir una.</p><h4><strong>Bloque 4: Redes Sociales y Privacidad (10 minutos)</strong></h4><p>Las redes sociales son una mina de oro para quienes buscan tus datos. Revisa la configuración de privacidad de cada red. Por ejemplo, en Facebook puedes limitar quién ve tus publicaciones, quién puede encontrarte y qué datos compartes con aplicaciones de terceros.</p><p>Evita compartir información sensible como tu dirección, número de teléfono o ubicación en tiempo real. Piensa dos veces antes de publicar fotos de tus hijos, tu casa o tus rutinas diarias.</p><p>Desactiva la geolocalización en tus publicaciones. Así evitas que cualquiera sepa dónde estás en cada momento.</p><p>Haz una limpieza de tus contactos y seguidores de vez en cuando. No todo el mundo necesita acceso a tu vida personal.</p><h4><strong>Bloque 5: Privacidad en Dispositivos Móviles (5 minutos)</strong></h4><p>Tu móvil sabe mucho de ti. Revisa los permisos de cada app: ¿realmente necesita acceso a tu micrófono, cámara o ubicación? Si no es esencial, desactívalo.</p><p>Desactiva el rastreo de ubicación cuando no lo uses. Usa apps de mensajería más privadas, como Signal o Telegram, en vez de WhatsApp o Messenger.</p><p>Recuerda: menos es más. Instala solo las apps que realmente necesitas.</p><h4><strong>Bloque 6: Creando Perfiles Separados para Diferentes Ámbitos (10 minutos)</strong></h4><p>Ahora, una estrategia avanzada pero muy efectiva: crear perfiles separados para tus actividades personales, laborales y financieras.</p><p>¿Por qué hacerlo? Porque así reduces el riesgo de que una filtración en un área afecte a las demás. Por ejemplo, si tu correo personal es hackeado, tus cuentas laborales y bancarias seguirán protegidas.</p><p>¿Cómo hacerlo? Aquí tienes una guía paso a paso:</p><ol><li>Crea correos electrónicos diferentes para cada ámbito. Por ejemplo, uno solo para trabajo, otro para bancos y compras, y otro para redes sociales y ocio.</li><li>Usa contraseñas únicas para cada perfil y cada servicio. No repitas contraseñas entre ámbitos.</li><li>No mezcles información. No uses tu correo laboral para registrarte en redes sociales o tiendas online.</li><li>Configura perfiles de navegador separados. Navegadores como Chrome y Firefox permiten crear perfiles distintos, cada uno con sus propias cookies, historial y extensiones.</li><li>En dispositivos móviles, puedes usar aplicaciones de “espacio dual” o “usuarios múltiples” para separar apps y datos.</li><li>Para tus finanzas, usa un correo exclusivo para bancos, inversiones y compras online. Así, si recibes un correo sospechoso en ese email, sabrás que es phishing.</li><li>En el trabajo, evita acceder a tus redes sociales o correos personales desde el equipo laboral, y viceversa.</li></ol><br/><p>Ejemplo práctico: Imagina que recibes un correo de tu “banco” en tu email personal, pero tú solo usas tu email financiero para el banco. Así, sabes que es un intento de estafa.</p><p>Ventajas: Si una cuenta es comprometida, el daño se limita a ese ámbito. Además, te ayuda a organizarte y a reducir el spam.</p><h4><strong>Bloque 7: Herramientas y Recursos para Mejorar tu Privacidad (5 minutos)</strong></h4><p>Aquí tienes algunas herramientas recomendadas:</p><ul><li>Gestores de contraseñas: Bitwarden, 1Password.</li><li>VPNs confiables: ProtonVPN, Mullvad, NordVPN.</li><li>Navegadores privados: Firefox, Brave, Tor.</li><li>Bloqueadores de rastreadores: uBlock Origin, Privacy Badger.</li><li>Mensajería segura: Signal.</li><li>Recursos para aprender más: Electronic Frontier Foundation (EFF), “Security in a Box”, blogs como “Krebs on Security”.</li></ul><br/><p>	<h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p><p><strong>Servicios de correo electronico segurio</strong></p><p>Proton Mail: https://proton.me/es-419/mail</p><p>Tuta Mail: https://tuta.com/</p><p><strong>Servicios de alias para correo electronico</strong></p><p>Simplelogin: https://simplelogin.io/es/</p><p>addy.io: https://addy.io/</p><p>FirefoxRelay: https://relay.firefox.com/</p><p><strong>APLICACIONES DE MENSAJERIA SEGURA:</strong></p><p><strong>Codigo Abierto</strong></p><p>Briar: https://briarproject.org/</p><p>Session: https://getsession.org/download</p><p>Signal: https://signal.org/es/</p><p>Simple X: https://simplex.chat/</p><p><strong>Codigo Cerrado:</strong></p><p>Threema: https://threema.com/es</p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-11-protege-tu-vida-en-linea-y-aumenta-tu-ciberseguridad]]></link><guid isPermaLink="false">b6c54847-7ffb-47c2-af06-94c283b2b0c4</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Fri, 16 May 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/b6c54847-7ffb-47c2-af06-94c283b2b0c4.mp3" length="48100797" type="audio/mpeg"/><itunes:duration>57:16</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:chapters url="https://transcripts.captivate.fm/chapter-2824743b-7444-4395-bc90-219c278f4fb0.json" type="application/json+chapters"/></item><item><title>Episodio 011 Cifrado de tu informacion - La Red Privada</title><itunes:title>Episodio 011 Cifrado de tu informacion - La Red Privada</itunes:title><description><![CDATA[<p>Bienvendidos(as): a este tu podcast de cibersegurida LA RED PRIVADA, con Hector Fuentes, el dia de hoy Sabado 10 de Mayo de 2025, tenemos tres temas muy interensantes sobre como proteger tu privacidad.</p><p>1.- Passkeys</p><h2>1. Passkeys: Origen, evolución y ventajas</h2><h3>Origen histórico</h3><p>El concepto de <strong>passkeys</strong> surge como respuesta a las debilidades de las contraseñas tradicionales, que han sido el método estándar de autenticación desde los años 60, cuando Fernando Corbató implementó el primer sistema de contraseñas en el MIT. Sin embargo, con el tiempo, las contraseñas demostraron ser vulnerables a ataques de fuerza bruta, phishing, reutilización y filtraciones masivas.</p><p>En 2012, se funda la <strong>FIDO Alliance</strong> (Fast IDentity Online), una organización internacional dedicada a crear estándares abiertos para autenticación fuerte y sin contraseñas. En 2014, FIDO lanza el primer estándar FIDO U2F (Universal 2nd Factor), que permite autenticación de dos factores con llaves físicas. Posteriormente, en 2018, junto con el W3C, se publica el estándar <strong>WebAuthn</strong> (Web Authentication), que permite la autenticación sin contraseña en navegadores web.</p><p>En 2022, Apple, Google y Microsoft anuncian la adopción de <strong>passkeys</strong> como una implementación práctica de FIDO2/WebAuthn, permitiendo a los usuarios autenticarse en servicios web usando biometría, PIN o dispositivos físicos, eliminando la necesidad de contraseñas.</p><h3>Ventajas de los passkeys</h3><ul><li><strong>Eliminan el phishing:</strong> Las passkeys no pueden ser interceptadas ni reutilizadas, ya que la clave privada nunca sale del dispositivo.</li><li><strong>Facilidad de uso:</strong> El usuario solo necesita autenticarse con biometría o PIN, sin recordar contraseñas complejas.</li><li><strong>Sin reutilización:</strong> Cada servicio genera un par de claves único, evitando el riesgo de que una filtración afecte otras cuentas.</li><li><strong>Compatibilidad:</strong> Funciona en navegadores modernos y sistemas operativos actuales.</li><li><strong>Recuperación sencilla:</strong> Las passkeys pueden sincronizarse entre dispositivos mediante servicios en la nube (iCloud, Google Password Manager, etc.).</li></ul><br/><h2><strong>2.- Cifrado de archivos localmente y algunos servicios</strong></h2><h3>Breve historia</h3><p>El cifrado de archivos tiene raíces en la criptografía clásica, pero su uso masivo en computadoras personales comienza en los años 90 con herramientas como PGP (Pretty Good Privacy) para correos electrónicos y archivos. Con la popularización de los sistemas operativos modernos, Microsoft introduce <strong>BitLocker</strong> (2007) y Apple <strong>FileVault</strong> (2003) para cifrado de disco completo.</p><p>En la nube, servicios como Dropbox y Google Drive implementan cifrado en tránsito y en reposo, pero el cifrado de extremo a extremo (donde solo el usuario tiene la clave) es una tendencia más reciente, impulsada por la demanda de privacidad.</p><h3>Ventajas</h3><ul><li><strong>Protección ante robo o pérdida:</strong> Si un dispositivo es robado, los archivos cifrados no pueden ser leídos sin la clave.</li><li><strong>Privacidad en la nube:</strong> El cifrado previo al envío a la nube garantiza que ni el proveedor pueda acceder a los datos.</li><li><strong>Cumplimiento normativo:</strong> Es esencial para cumplir con regulaciones de protección de datos (GDPR, HIPAA, etc.).</li></ul><br/><h2><strong>3.- Segmentacion de la red local para mayor control de tu privacidad</strong></h2><h3>Origen histórico</h3><p>La <strong>segmentación de red</strong> surge en los años 80 y 90 con el crecimiento de las redes empresariales y la necesidad de separar el tráfico para mejorar el rendimiento y la seguridad. Originalmente, la segmentación se hacía físicamente, usando switches y routers para crear redes independientes.</p><p>En 1998, se estandariza el protocolo <strong>IEEE 802.1Q</strong>, que introduce las <strong>VLANs</strong> (Virtual Local Area Networks), permitiendo segmentar una red física en múltiples redes lógicas, aislando el tráfico sin necesidad de hardware adicional.</p><p>Con la llegada del Internet de las Cosas (IoT) y la proliferación de dispositivos conectados en el hogar, la segmentación de red se vuelve relevante para usuarios domésticos, no solo empresas.</p><h3>Métodos de segmentación</h3><p><strong>a) VLANs (Virtual LANs):</strong></p><p>Permiten crear redes lógicas independientes dentro de la misma infraestructura física. Cada VLAN puede tener políticas de acceso y seguridad distintas. Es el método más flexible y escalable, ampliamente usado en empresas y routers avanzados para el hogar.</p><p><strong>b) Segmentación física:</strong></p><br><p>Consiste en usar hardware separado (routers, switches, cableado) para crear redes completamente independientes. Es el método más seguro, pero menos práctico y más costoso.</p><p><strong>c) Técnica de los 3 routers:</strong></p><p>Consiste en conectar tres routers en cascada:</p><ul><li>El primero para la red principal (dispositivos personales y de trabajo).</li><li>El segundo para dispositivos IoT (cámaras, asistentes, etc.).</li><li>El tercero para invitados.</li><li>Cada red está aislada, minimizando el riesgo de que un ataque en una red comprometa las demás.</li></ul><br/><br><h3>Ventajas de la segmentación de red</h3><ul><li><br></li><li><strong>Aislamiento de dispositivos:</strong> Un dispositivo comprometido no puede acceder a otros segmentos de la red.</li><li><strong>Mejora de la seguridad:</strong> Limita el movimiento lateral de atacantes y malware.</li><li><strong>Control de tráfico:</strong> Permite aplicar políticas de acceso y priorización de tráfico.</li><li><strong>Privacidad:</strong> Los dispositivos de invitados o IoT no pueden espiar o interferir con los dispositivos personales.</li></ul><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p><p>Enlaces</p><p>Veracrypt <a href="https://github.com/veracrypt/VeraCrypt" rel="noopener noreferrer" target="_blank">https://github.com/veracrypt/VeraCrypt</a></p><p>Cryptomator :<a href="https://cryptomator.org/" rel="noopener noreferrer" target="_blank"> https://cryptomator.org/</a></p><p>Wormhole: <a href="https://wormhole.app/" rel="noopener noreferrer" target="_blank">https://wormhole.app/</a></p>]]></description><content:encoded><![CDATA[<p>Bienvendidos(as): a este tu podcast de cibersegurida LA RED PRIVADA, con Hector Fuentes, el dia de hoy Sabado 10 de Mayo de 2025, tenemos tres temas muy interensantes sobre como proteger tu privacidad.</p><p>1.- Passkeys</p><h2>1. Passkeys: Origen, evolución y ventajas</h2><h3>Origen histórico</h3><p>El concepto de <strong>passkeys</strong> surge como respuesta a las debilidades de las contraseñas tradicionales, que han sido el método estándar de autenticación desde los años 60, cuando Fernando Corbató implementó el primer sistema de contraseñas en el MIT. Sin embargo, con el tiempo, las contraseñas demostraron ser vulnerables a ataques de fuerza bruta, phishing, reutilización y filtraciones masivas.</p><p>En 2012, se funda la <strong>FIDO Alliance</strong> (Fast IDentity Online), una organización internacional dedicada a crear estándares abiertos para autenticación fuerte y sin contraseñas. En 2014, FIDO lanza el primer estándar FIDO U2F (Universal 2nd Factor), que permite autenticación de dos factores con llaves físicas. Posteriormente, en 2018, junto con el W3C, se publica el estándar <strong>WebAuthn</strong> (Web Authentication), que permite la autenticación sin contraseña en navegadores web.</p><p>En 2022, Apple, Google y Microsoft anuncian la adopción de <strong>passkeys</strong> como una implementación práctica de FIDO2/WebAuthn, permitiendo a los usuarios autenticarse en servicios web usando biometría, PIN o dispositivos físicos, eliminando la necesidad de contraseñas.</p><h3>Ventajas de los passkeys</h3><ul><li><strong>Eliminan el phishing:</strong> Las passkeys no pueden ser interceptadas ni reutilizadas, ya que la clave privada nunca sale del dispositivo.</li><li><strong>Facilidad de uso:</strong> El usuario solo necesita autenticarse con biometría o PIN, sin recordar contraseñas complejas.</li><li><strong>Sin reutilización:</strong> Cada servicio genera un par de claves único, evitando el riesgo de que una filtración afecte otras cuentas.</li><li><strong>Compatibilidad:</strong> Funciona en navegadores modernos y sistemas operativos actuales.</li><li><strong>Recuperación sencilla:</strong> Las passkeys pueden sincronizarse entre dispositivos mediante servicios en la nube (iCloud, Google Password Manager, etc.).</li></ul><br/><h2><strong>2.- Cifrado de archivos localmente y algunos servicios</strong></h2><h3>Breve historia</h3><p>El cifrado de archivos tiene raíces en la criptografía clásica, pero su uso masivo en computadoras personales comienza en los años 90 con herramientas como PGP (Pretty Good Privacy) para correos electrónicos y archivos. Con la popularización de los sistemas operativos modernos, Microsoft introduce <strong>BitLocker</strong> (2007) y Apple <strong>FileVault</strong> (2003) para cifrado de disco completo.</p><p>En la nube, servicios como Dropbox y Google Drive implementan cifrado en tránsito y en reposo, pero el cifrado de extremo a extremo (donde solo el usuario tiene la clave) es una tendencia más reciente, impulsada por la demanda de privacidad.</p><h3>Ventajas</h3><ul><li><strong>Protección ante robo o pérdida:</strong> Si un dispositivo es robado, los archivos cifrados no pueden ser leídos sin la clave.</li><li><strong>Privacidad en la nube:</strong> El cifrado previo al envío a la nube garantiza que ni el proveedor pueda acceder a los datos.</li><li><strong>Cumplimiento normativo:</strong> Es esencial para cumplir con regulaciones de protección de datos (GDPR, HIPAA, etc.).</li></ul><br/><h2><strong>3.- Segmentacion de la red local para mayor control de tu privacidad</strong></h2><h3>Origen histórico</h3><p>La <strong>segmentación de red</strong> surge en los años 80 y 90 con el crecimiento de las redes empresariales y la necesidad de separar el tráfico para mejorar el rendimiento y la seguridad. Originalmente, la segmentación se hacía físicamente, usando switches y routers para crear redes independientes.</p><p>En 1998, se estandariza el protocolo <strong>IEEE 802.1Q</strong>, que introduce las <strong>VLANs</strong> (Virtual Local Area Networks), permitiendo segmentar una red física en múltiples redes lógicas, aislando el tráfico sin necesidad de hardware adicional.</p><p>Con la llegada del Internet de las Cosas (IoT) y la proliferación de dispositivos conectados en el hogar, la segmentación de red se vuelve relevante para usuarios domésticos, no solo empresas.</p><h3>Métodos de segmentación</h3><p><strong>a) VLANs (Virtual LANs):</strong></p><p>Permiten crear redes lógicas independientes dentro de la misma infraestructura física. Cada VLAN puede tener políticas de acceso y seguridad distintas. Es el método más flexible y escalable, ampliamente usado en empresas y routers avanzados para el hogar.</p><p><strong>b) Segmentación física:</strong></p><br><p>Consiste en usar hardware separado (routers, switches, cableado) para crear redes completamente independientes. Es el método más seguro, pero menos práctico y más costoso.</p><p><strong>c) Técnica de los 3 routers:</strong></p><p>Consiste en conectar tres routers en cascada:</p><ul><li>El primero para la red principal (dispositivos personales y de trabajo).</li><li>El segundo para dispositivos IoT (cámaras, asistentes, etc.).</li><li>El tercero para invitados.</li><li>Cada red está aislada, minimizando el riesgo de que un ataque en una red comprometa las demás.</li></ul><br/><br><h3>Ventajas de la segmentación de red</h3><ul><li><br></li><li><strong>Aislamiento de dispositivos:</strong> Un dispositivo comprometido no puede acceder a otros segmentos de la red.</li><li><strong>Mejora de la seguridad:</strong> Limita el movimiento lateral de atacantes y malware.</li><li><strong>Control de tráfico:</strong> Permite aplicar políticas de acceso y priorización de tráfico.</li><li><strong>Privacidad:</strong> Los dispositivos de invitados o IoT no pueden espiar o interferir con los dispositivos personales.</li></ul><br/><p><h2>Informacion de Contacto:</h2><p><strong>Whatsapp</strong>: <a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><strong>Telegram:  </strong><a href="https://t.me/laredprivada" rel="noopener noreferrer" target="_blank">t.me/laredprivada</a></p><p><strong>Web:            </strong><a href="https://hectorfe.com/" rel="noopener noreferrer" target="_blank">hectorfe.com</a></p><p>Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde <a href="https://calendar.app.google/P4JKRvEFm2fWKQmUA" rel="noopener noreferrer" target="_blank">aquí</a>.</p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p><p><br></p> </p><p>Enlaces</p><p>Veracrypt <a href="https://github.com/veracrypt/VeraCrypt" rel="noopener noreferrer" target="_blank">https://github.com/veracrypt/VeraCrypt</a></p><p>Cryptomator :<a href="https://cryptomator.org/" rel="noopener noreferrer" target="_blank"> https://cryptomator.org/</a></p><p>Wormhole: <a href="https://wormhole.app/" rel="noopener noreferrer" target="_blank">https://wormhole.app/</a></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-011-cifrado-de-tu-informacion-la-red-privada]]></link><guid isPermaLink="false">ee63f006-a479-4a20-b268-6a559a4b1a32</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 10 May 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/ee63f006-a479-4a20-b268-6a559a4b1a32.mp3" length="50554029" type="audio/mpeg"/><itunes:duration>52:40</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>11</itunes:episode><podcast:episode>11</podcast:episode><podcast:season>1</podcast:season><podcast:chapters url="https://transcripts.captivate.fm/chapter-8923e97f-6c37-4e8f-b808-a3401c464f95.json" type="application/json+chapters"/></item><item><title>Episodio 010 Datos e Informacion - La Red Privada</title><itunes:title>Episodio 010 Datos e Informacion - La Red Privada</itunes:title><description><![CDATA[<h3>1. ¿Qué son los Datos?</h3><p>Los <strong>datos</strong> son hechos crudos, cifras, símbolos u observaciones sin procesar y sin contexto inherente. Son la materia prima fundamental. Por sí solos, pueden no tener mucho significado.</p><ul><li><strong>Ejemplos:</strong></li><li>El número 37 (¿grados Celsius?, ¿edad?, ¿número de casa?)</li><li>La palabra "rojo" (¿color de un coche?, ¿una alerta?, ¿un equipo?)</li><li>Una coordenada GPS (32.5149° N, 117.0382° W)</li><li>Una lista de nombres: ["Ana", "Luis", "Maria"]</li><li>Registros de clics en un sitio web.</li></ul><br/><h3>2. ¿Qué es la Información?</h3><p class="ql-align-justify">La <strong>información</strong> son datos que han sido procesados, organizados, estructurados o presentados en un contexto determinado para hacerlos útiles y significativos. La información responde a preguntas como "quién", "qué", "cuándo", "dónde". Es el resultado de darle sentido a los datos.</p><ul><li><strong>Ejemplos (usando los datos anteriores):</strong></li><li>37°C es la temperatura actual en Tijuana (contexto añadido al dato 37).</li><li>El coche involucrado en el incidente era "rojo" (contexto añadido al dato "rojo").</li><li>Las coordenadas 32.5149° N, 117.0382° W corresponden a la ciudad de Tijuana (interpretación del dato GPS).</li><li>Ana, Luis y Maria son los clientes que compraron el producto X hoy (organización y contexto añadidos a la lista de nombres).</li><li>Un informe que muestra que el 70% de los clics en un botón específico provienen de usuarios móviles (análisis de los datos de clics).</li></ul><br/><h3>3. ¿Por qué nuestros Datos son importantes para Data Brokers y Big Data?</h3><p>Nuestros datos son extremadamente valiosos para estas entidades por varias razones:</p><ul><li><strong>Para los Data Brokers (Corredores de Datos):</strong></li><li><strong>¿Qué son?</strong> Empresas que recopilan datos personales de diversas fuentes (registros públicos, historial de compras, actividad en línea, redes sociales, etc.), los agregan, los analizan y crean perfiles detallados de individuos.</li></ul><br/><br><ul><li><strong>¿Por qué son importantes nuestros datos?</strong> Nuestros datos revelan quiénes somos, qué nos gusta, qué compramos, dónde vamos, nuestros hábitos, intereses, situación financiera, estado de salud, etc. Esta información permite a los data brokers:</li></ul><br/><br><ul><li><strong>Segmentar audiencias:</strong> Agrupar personas con características similares.</li></ul><br/><br><ul><li><strong>Vender perfiles:</strong> Comercializar estos perfiles a otras empresas (publicistas, aseguradoras, instituciones financieras, partidos políticos) para marketing dirigido, evaluación de riesgos, verificación de identidad, etc.</li><li><strong>Generar Insights:</strong> Vender análisis sobre tendencias de consumo o comportamiento.</li><li><strong>En resumen:</strong> Nuestros datos son el <em>producto</em> que los data brokers compran, refinan y venden.</li></ul><br/><br><ul><li><strong>Para Big Data:</strong></li><li><strong>¿Qué es?</strong> Se refiere a conjuntos de datos extremadamente grandes y complejos (caracterizados por Volumen, Velocidad, Variedad, Veracidad y Valor) que superan la capacidad de las herramientas de procesamiento de datos tradicionales. También se refiere a las tecnologías y técnicas utilizadas para analizar estos grandes volúmenes.</li></ul><br/><br><ul><li><strong>¿Por qué son importantes nuestros datos?</strong> Nuestras actividades diarias (navegación web, uso de apps, compras online, interacciones en redes sociales, datos de sensores de nuestros dispositivos) generan una cantidad <em>masiva</em> (Volumen), a una <em>gran velocidad</em> (Velocidad) y en <em>formatos muy diversos</em> (Variedad) de datos.</li></ul><br/><br><ul><li><strong>El Valor:</strong> Al analizar estos enormes conjuntos de datos agregados (Big Data), las empresas pueden:</li></ul><br/><br><ul><li><strong>Identificar patrones y tendencias:</strong> Predecir comportamientos de compra, brotes de enfermedades, fluctuaciones del mercado.</li><li><strong>Personalizar servicios:</strong> Ofrecer recomendaciones de productos, contenido personalizado (como en Netflix o Spotify).</li><li><strong>Optimizar operaciones:</strong> Mejorar rutas de logística, gestionar recursos energéticos.\</li><li><strong>Tomar decisiones informadas:</strong> Basar estrategias de negocio en evidencia derivada de datos a gran escala.</li></ul><br/><br><ul><li><strong>En resumen:</strong> Nuestros datos individuales, sumados a los de millones de otras personas, son el <em>combustible</em> que alimenta los análisis de Big Data para extraer conocimiento y valor a gran escala.</li></ul><br/><p>Enlace app Facebook sin Anuncios (Nobook): <a href="https://github.com/ycngmn/Nobook/releases/tag/v0.0.3" rel="noopener noreferrer" target="_blank">https://github.com/ycngmn/Nobook/releases/tag/v0.0.3</a></p><p><strong>CONTACTO:</strong></p><p>Abre este enlace para unirte al grupo de:</p><p><strong>Telegram:</strong></p><p><a href="https://t.me/+gy8QoswWW1M2NGIx" rel="noopener noreferrer" target="_blank">https://t.me/+gy8QoswWW1M2NGIx</a></p><p><strong>WhatsApp:</strong></p><p><a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz</a></p><p><strong>Web:</strong> hectorfe.com</p><p><strong>Citas:</strong> Presencial, videoconferencia o vía telefónica</p><p><a href="https://calendar.app.google/hectorfe" rel="noopener noreferrer" target="_blank">https://calendar.app.google/hectorfe</a></p>]]></description><content:encoded><![CDATA[<h3>1. ¿Qué son los Datos?</h3><p>Los <strong>datos</strong> son hechos crudos, cifras, símbolos u observaciones sin procesar y sin contexto inherente. Son la materia prima fundamental. Por sí solos, pueden no tener mucho significado.</p><ul><li><strong>Ejemplos:</strong></li><li>El número 37 (¿grados Celsius?, ¿edad?, ¿número de casa?)</li><li>La palabra "rojo" (¿color de un coche?, ¿una alerta?, ¿un equipo?)</li><li>Una coordenada GPS (32.5149° N, 117.0382° W)</li><li>Una lista de nombres: ["Ana", "Luis", "Maria"]</li><li>Registros de clics en un sitio web.</li></ul><br/><h3>2. ¿Qué es la Información?</h3><p class="ql-align-justify">La <strong>información</strong> son datos que han sido procesados, organizados, estructurados o presentados en un contexto determinado para hacerlos útiles y significativos. La información responde a preguntas como "quién", "qué", "cuándo", "dónde". Es el resultado de darle sentido a los datos.</p><ul><li><strong>Ejemplos (usando los datos anteriores):</strong></li><li>37°C es la temperatura actual en Tijuana (contexto añadido al dato 37).</li><li>El coche involucrado en el incidente era "rojo" (contexto añadido al dato "rojo").</li><li>Las coordenadas 32.5149° N, 117.0382° W corresponden a la ciudad de Tijuana (interpretación del dato GPS).</li><li>Ana, Luis y Maria son los clientes que compraron el producto X hoy (organización y contexto añadidos a la lista de nombres).</li><li>Un informe que muestra que el 70% de los clics en un botón específico provienen de usuarios móviles (análisis de los datos de clics).</li></ul><br/><h3>3. ¿Por qué nuestros Datos son importantes para Data Brokers y Big Data?</h3><p>Nuestros datos son extremadamente valiosos para estas entidades por varias razones:</p><ul><li><strong>Para los Data Brokers (Corredores de Datos):</strong></li><li><strong>¿Qué son?</strong> Empresas que recopilan datos personales de diversas fuentes (registros públicos, historial de compras, actividad en línea, redes sociales, etc.), los agregan, los analizan y crean perfiles detallados de individuos.</li></ul><br/><br><ul><li><strong>¿Por qué son importantes nuestros datos?</strong> Nuestros datos revelan quiénes somos, qué nos gusta, qué compramos, dónde vamos, nuestros hábitos, intereses, situación financiera, estado de salud, etc. Esta información permite a los data brokers:</li></ul><br/><br><ul><li><strong>Segmentar audiencias:</strong> Agrupar personas con características similares.</li></ul><br/><br><ul><li><strong>Vender perfiles:</strong> Comercializar estos perfiles a otras empresas (publicistas, aseguradoras, instituciones financieras, partidos políticos) para marketing dirigido, evaluación de riesgos, verificación de identidad, etc.</li><li><strong>Generar Insights:</strong> Vender análisis sobre tendencias de consumo o comportamiento.</li><li><strong>En resumen:</strong> Nuestros datos son el <em>producto</em> que los data brokers compran, refinan y venden.</li></ul><br/><br><ul><li><strong>Para Big Data:</strong></li><li><strong>¿Qué es?</strong> Se refiere a conjuntos de datos extremadamente grandes y complejos (caracterizados por Volumen, Velocidad, Variedad, Veracidad y Valor) que superan la capacidad de las herramientas de procesamiento de datos tradicionales. También se refiere a las tecnologías y técnicas utilizadas para analizar estos grandes volúmenes.</li></ul><br/><br><ul><li><strong>¿Por qué son importantes nuestros datos?</strong> Nuestras actividades diarias (navegación web, uso de apps, compras online, interacciones en redes sociales, datos de sensores de nuestros dispositivos) generan una cantidad <em>masiva</em> (Volumen), a una <em>gran velocidad</em> (Velocidad) y en <em>formatos muy diversos</em> (Variedad) de datos.</li></ul><br/><br><ul><li><strong>El Valor:</strong> Al analizar estos enormes conjuntos de datos agregados (Big Data), las empresas pueden:</li></ul><br/><br><ul><li><strong>Identificar patrones y tendencias:</strong> Predecir comportamientos de compra, brotes de enfermedades, fluctuaciones del mercado.</li><li><strong>Personalizar servicios:</strong> Ofrecer recomendaciones de productos, contenido personalizado (como en Netflix o Spotify).</li><li><strong>Optimizar operaciones:</strong> Mejorar rutas de logística, gestionar recursos energéticos.\</li><li><strong>Tomar decisiones informadas:</strong> Basar estrategias de negocio en evidencia derivada de datos a gran escala.</li></ul><br/><br><ul><li><strong>En resumen:</strong> Nuestros datos individuales, sumados a los de millones de otras personas, son el <em>combustible</em> que alimenta los análisis de Big Data para extraer conocimiento y valor a gran escala.</li></ul><br/><p>Enlace app Facebook sin Anuncios (Nobook): <a href="https://github.com/ycngmn/Nobook/releases/tag/v0.0.3" rel="noopener noreferrer" target="_blank">https://github.com/ycngmn/Nobook/releases/tag/v0.0.3</a></p><p><strong>CONTACTO:</strong></p><p>Abre este enlace para unirte al grupo de:</p><p><strong>Telegram:</strong></p><p><a href="https://t.me/+gy8QoswWW1M2NGIx" rel="noopener noreferrer" target="_blank">https://t.me/+gy8QoswWW1M2NGIx</a></p><p><strong>WhatsApp:</strong></p><p><a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz</a></p><p><strong>Web:</strong> hectorfe.com</p><p><strong>Citas:</strong> Presencial, videoconferencia o vía telefónica</p><p><a href="https://calendar.app.google/hectorfe" rel="noopener noreferrer" target="_blank">https://calendar.app.google/hectorfe</a></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-010-datos-e-informacion-la-red-privada]]></link><guid isPermaLink="false">a874c52f-04d2-497c-92b7-0b7086312c5d</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 03 May 2025 14:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/a874c52f-04d2-497c-92b7-0b7086312c5d.mp3" length="30117069" type="audio/mpeg"/><itunes:duration>35:51</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>10</itunes:episode><podcast:episode>10</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 009 Los cambios en las app de mensajeria - Red Privada</title><itunes:title>Episodio 009 Los cambios en las app de mensajeria - Red Privada</itunes:title><description><![CDATA[<p>We chat, la aplicacion de mensajeria todo en uno, la version light de esta en el mundo que prentede apoderarse silenciosamente del mundo, pues que mas facil que tener todas las herramientas en una sola aplicacion.</p><p>Whatsapp la nueva funcion de grupos par impedir exportar los chats</p><p><br></p><p>Contacto:</p><p>Telegram: https://t.me/laredprivada</p><p>WhastApp: La Red Privada</p>]]></description><content:encoded><![CDATA[<p>We chat, la aplicacion de mensajeria todo en uno, la version light de esta en el mundo que prentede apoderarse silenciosamente del mundo, pues que mas facil que tener todas las herramientas en una sola aplicacion.</p><p>Whatsapp la nueva funcion de grupos par impedir exportar los chats</p><p><br></p><p>Contacto:</p><p>Telegram: https://t.me/laredprivada</p><p>WhastApp: La Red Privada</p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-009-los-cambios-en-las-app-de-mensajeria-red-privada]]></link><guid isPermaLink="false">6d4843dc-16cd-4383-bbd6-8bda1eccd8a0</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 26 Apr 2025 14:00:00 -0700</pubDate><enclosure url="https://podcasts.captivate.fm/media/cfd43e97-ac03-4cda-8abb-b8e5dccc0557/Episodio-009-Los-cambios-en-las-app-de-mensajeria-Red-Privada-c.mp3" length="48316093" type="audio/mpeg"/><itunes:duration>50:20</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>9</itunes:episode><podcast:episode>9</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 008: La privacidad en la era digital</title><itunes:title>Episodio 008: La privacidad en la era digital</itunes:title><description><![CDATA[<p>"En 2024, un manifestante en París fue detenido horas después de publicar un video crítico en TikTok. ¿Cómo lo encontraron? Su ubicación fue rastreada a través de metadatos vendidos por Meta a terceros".</p><p><strong>Datos clave</strong>:</p><ul><li>"El 87% de la población global está expuesta a vigilancia gubernamental mediante datos de redes sociales" (Privacy International, 2024).</li><li>"Empresas como Palantir facturan $2.5 mil millones anuales vendiendo herramientas de análisis a gobiernos" (Forbes, 2025).</li></ul><br/><p><strong>Casos recientes</strong>:</p><ul><li><strong>WhatsApp en India (2024)</strong>: Entregó números de teléfono de 1,200 activistas al gobierno.</li><li><strong>Instagram en Irán</strong>: Fotos etiquetadas como "#protesta" son enviadas automáticamente a servidores estatales.</li><li><strong>Google y el aborto</strong>: En 2023, datos de búsquedas de "clínicas aborto Texas" fueron usados para multar a mujeres.</li></ul><br/><p><br></p><p><strong>CONTACTO:</strong></p><p>Chat Telegram:  <a href="https://t.me/+VbK-1NClbXvsFmnG" rel="noopener noreferrer" target="_blank">Chat Ciber Privacidad</a></p><p>Links de contacto: <a href="https://linktr.ee/hfuentese" rel="noopener noreferrer" target="_blank">Linktr.ee/hfuentese</a></p>]]></description><content:encoded><![CDATA[<p>"En 2024, un manifestante en París fue detenido horas después de publicar un video crítico en TikTok. ¿Cómo lo encontraron? Su ubicación fue rastreada a través de metadatos vendidos por Meta a terceros".</p><p><strong>Datos clave</strong>:</p><ul><li>"El 87% de la población global está expuesta a vigilancia gubernamental mediante datos de redes sociales" (Privacy International, 2024).</li><li>"Empresas como Palantir facturan $2.5 mil millones anuales vendiendo herramientas de análisis a gobiernos" (Forbes, 2025).</li></ul><br/><p><strong>Casos recientes</strong>:</p><ul><li><strong>WhatsApp en India (2024)</strong>: Entregó números de teléfono de 1,200 activistas al gobierno.</li><li><strong>Instagram en Irán</strong>: Fotos etiquetadas como "#protesta" son enviadas automáticamente a servidores estatales.</li><li><strong>Google y el aborto</strong>: En 2023, datos de búsquedas de "clínicas aborto Texas" fueron usados para multar a mujeres.</li></ul><br/><p><br></p><p><strong>CONTACTO:</strong></p><p>Chat Telegram:  <a href="https://t.me/+VbK-1NClbXvsFmnG" rel="noopener noreferrer" target="_blank">Chat Ciber Privacidad</a></p><p>Links de contacto: <a href="https://linktr.ee/hfuentese" rel="noopener noreferrer" target="_blank">Linktr.ee/hfuentese</a></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-008-la-privacidad]]></link><guid isPermaLink="false">248f0f51-8f97-4911-8d5b-fde82de680df</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 19 Apr 2025 14:00:00 -0700</pubDate><enclosure url="https://podcasts.captivate.fm/media/fa6cae82-ddaa-49bc-82f4-7f6d236c9866/Episodio-008-La-Privacidad-en-la-era-digital-Red-Privada-conver.mp3" length="40229200" type="audio/mpeg"/><itunes:duration>41:54</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>8</itunes:episode><podcast:episode>8</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 007-Las contraseñas</title><itunes:title>Episodio 007-Las contraseñas</itunes:title><description><![CDATA[<p class="ql-align-justify">La versión digital nació en 1961 con Fernando Corbató en el MIT, quien implementó el primer sistema de autenticación para compartir tiempo de procesamiento en computadoras.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">En los años 70, el sistema UNIX introdujo el hashing para almacenar claves de forma segura, aunque las contraseñas simples como "12345" persistieron. La popularización de internet en los 90 exacerbó los riesgos, llevando a estándares actuales como el NIST 800-63B, que recomienda verificaciones contra listas de claves conocidas</p><h2><span class="ql-size-small">Top 10 de contraseñas más usadas en 2024-2025</span></h2><ol><li>123456: Dominó las listas con más de 4.5 millones de cuentas vulnerables.</li><li>admin: La preferida para dispositivos IoT y sistemas empresariales.</li><li>123456789: Segunda secuencia numérica más recurrente.</li><li>Flores123: Combinación cultural (apellido común + números).</li><li>password: Traducción directa al inglés, usada en el 8% de cuentas.</li><li>qwerty123: Patrón de teclado con números.</li><li>12345: Versión reducida de secuencias numéricas.</li><li>MADRID73: Mezcla de ciudad y números, aunque sin relación geográfica.</li><li>12345678: Extensión de la secuencia básica.</li><li>za112233: Combinación aparentemente aleatoria pero débil</li></ol><br/><p><strong>MANEJADORES DE CONTRASENAS:</strong></p><p><strong>1.&nbsp;Bitwarden</strong></p><p>Sitio web:&nbsp;<a href="https://bitwarden.com/" rel="noopener noreferrer" target="_blank">bitwarden.com</a></p><ul><li>Código abierto&nbsp;y cifrado AES-256 + Argon2id.</li><li>Freemium: Plan gratuito con sincronización ilimitada y apps para todos los dispositivos.</li></ul><br/><p><strong>2.&nbsp;1Password</strong></p><p>Sitio web:&nbsp;<a href="https://1password.com/" rel="noopener noreferrer" target="_blank">1password.com</a></p><ul><li>Enfoque premium: Cifrado AES-256 y clave secreta única.</li><li>Funciones destacadas: Modo Viaje (oculta contraseñas), Watchtower (monitoreo de brechas) y autenticación biométrica</li></ul><br/><p><strong>3.&nbsp;Proton Pass</strong></p><p>Sitio web:&nbsp;<a href="https://proton.me/pass" rel="noopener noreferrer" target="_blank">proton.me/pass</a></p><ul><li>Encriptación E2E: Desarrollado por Proton (creadores de Proton Mail).</li><li>Gratis: Alias de correo ocultos, alertas de brechas y autofill multiplataforma.</li><li>Plus: Incluye autenticador 2FA integrado y gestión de identidades.</li></ul><br/><p><strong>4.&nbsp;KeePassXC</strong></p><p>Sitio web:&nbsp;https://keepassxc.org/</p><ul><li>Local y open-source: Base de datos cifrada almacenada en el dispositivo.</li><li>Personalizable: Más de 180 plugins para funcionalidades extendidas (ej: autofill en navegadores).</li><li>Gratuito: Ideal para usuarios técnicos que prefieren control total.</li></ul><br/><p><strong>5.&nbsp;NordPass</strong></p><p>Sitio web:&nbsp;<a href="https://nordpass.com/" rel="noopener noreferrer" target="_blank">nordpass.com</a></p><ul><li>Cifrado xChaCha20: Algoritmo post-cuántico.</li><li>Funcionalidades clave: Enmascaramiento de emails, acceso de emergencia y auditoría de contraseñas débiles.</li></ul><br/><p><strong>CONTACTO:</strong></p><p>Chat Telegram:  <a href="https://t.me/+VbK-1NClbXvsFmnG" rel="noopener noreferrer" target="_blank">Chat Ciber Privacidad</a></p><p>Links de contacto: <a href="https://Linktr.ee/hfuentese" rel="noopener noreferrer" target="_blank">Linktr.ee/hfuentese</a></p>]]></description><content:encoded><![CDATA[<p class="ql-align-justify">La versión digital nació en 1961 con Fernando Corbató en el MIT, quien implementó el primer sistema de autenticación para compartir tiempo de procesamiento en computadoras.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">En los años 70, el sistema UNIX introdujo el hashing para almacenar claves de forma segura, aunque las contraseñas simples como "12345" persistieron. La popularización de internet en los 90 exacerbó los riesgos, llevando a estándares actuales como el NIST 800-63B, que recomienda verificaciones contra listas de claves conocidas</p><h2><span class="ql-size-small">Top 10 de contraseñas más usadas en 2024-2025</span></h2><ol><li>123456: Dominó las listas con más de 4.5 millones de cuentas vulnerables.</li><li>admin: La preferida para dispositivos IoT y sistemas empresariales.</li><li>123456789: Segunda secuencia numérica más recurrente.</li><li>Flores123: Combinación cultural (apellido común + números).</li><li>password: Traducción directa al inglés, usada en el 8% de cuentas.</li><li>qwerty123: Patrón de teclado con números.</li><li>12345: Versión reducida de secuencias numéricas.</li><li>MADRID73: Mezcla de ciudad y números, aunque sin relación geográfica.</li><li>12345678: Extensión de la secuencia básica.</li><li>za112233: Combinación aparentemente aleatoria pero débil</li></ol><br/><p><strong>MANEJADORES DE CONTRASENAS:</strong></p><p><strong>1.&nbsp;Bitwarden</strong></p><p>Sitio web:&nbsp;<a href="https://bitwarden.com/" rel="noopener noreferrer" target="_blank">bitwarden.com</a></p><ul><li>Código abierto&nbsp;y cifrado AES-256 + Argon2id.</li><li>Freemium: Plan gratuito con sincronización ilimitada y apps para todos los dispositivos.</li></ul><br/><p><strong>2.&nbsp;1Password</strong></p><p>Sitio web:&nbsp;<a href="https://1password.com/" rel="noopener noreferrer" target="_blank">1password.com</a></p><ul><li>Enfoque premium: Cifrado AES-256 y clave secreta única.</li><li>Funciones destacadas: Modo Viaje (oculta contraseñas), Watchtower (monitoreo de brechas) y autenticación biométrica</li></ul><br/><p><strong>3.&nbsp;Proton Pass</strong></p><p>Sitio web:&nbsp;<a href="https://proton.me/pass" rel="noopener noreferrer" target="_blank">proton.me/pass</a></p><ul><li>Encriptación E2E: Desarrollado por Proton (creadores de Proton Mail).</li><li>Gratis: Alias de correo ocultos, alertas de brechas y autofill multiplataforma.</li><li>Plus: Incluye autenticador 2FA integrado y gestión de identidades.</li></ul><br/><p><strong>4.&nbsp;KeePassXC</strong></p><p>Sitio web:&nbsp;https://keepassxc.org/</p><ul><li>Local y open-source: Base de datos cifrada almacenada en el dispositivo.</li><li>Personalizable: Más de 180 plugins para funcionalidades extendidas (ej: autofill en navegadores).</li><li>Gratuito: Ideal para usuarios técnicos que prefieren control total.</li></ul><br/><p><strong>5.&nbsp;NordPass</strong></p><p>Sitio web:&nbsp;<a href="https://nordpass.com/" rel="noopener noreferrer" target="_blank">nordpass.com</a></p><ul><li>Cifrado xChaCha20: Algoritmo post-cuántico.</li><li>Funcionalidades clave: Enmascaramiento de emails, acceso de emergencia y auditoría de contraseñas débiles.</li></ul><br/><p><strong>CONTACTO:</strong></p><p>Chat Telegram:  <a href="https://t.me/+VbK-1NClbXvsFmnG" rel="noopener noreferrer" target="_blank">Chat Ciber Privacidad</a></p><p>Links de contacto: <a href="https://Linktr.ee/hfuentese" rel="noopener noreferrer" target="_blank">Linktr.ee/hfuentese</a></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-007-las-contrasenas]]></link><guid isPermaLink="false">48a637eb-3f66-442f-8cfa-ddbbe6b5f081</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 12 Apr 2025 08:00:00 -0700</pubDate><enclosure url="https://podcasts.captivate.fm/media/96d658a6-e552-4ca4-926c-91d4b71ee719/Episodio-007-Contrasenas-Red-Privada-converted.mp3" length="31598637" type="audio/mpeg"/><itunes:duration>32:55</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>7</itunes:episode><podcast:episode>7</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 6: Que son las VPN y los PROXY?</title><itunes:title>Episodio 6: Que son las VPN y los PROXY?</itunes:title><description><![CDATA[<p><strong>Presentación del tema: ¿Qué son las VPN y los proxies?</strong></p><p>Breve adelanto de lo que se discutirá: historia, diferencias, casos de uso y los mejores servicios en 2025.</p><p>Importancia de la privacidad y seguridad en internet en el contexto actual.</p>]]></description><content:encoded><![CDATA[<p><strong>Presentación del tema: ¿Qué son las VPN y los proxies?</strong></p><p>Breve adelanto de lo que se discutirá: historia, diferencias, casos de uso y los mejores servicios en 2025.</p><p>Importancia de la privacidad y seguridad en internet en el contexto actual.</p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-6-que-son-las-vpn-y-los-proxy]]></link><guid isPermaLink="false">ba14e75d-8aa7-436e-8301-74382567aab3</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 05 Apr 2025 14:00:00 -0700</pubDate><enclosure url="https://podcasts.captivate.fm/media/7d502e54-88f5-45f0-a177-75d3ab4b3683/EPISODIO-006-VPN-y-Proxys-converted.mp3" length="31127555" type="audio/mpeg"/><itunes:duration>32:25</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>6</itunes:episode><podcast:episode>6</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 005 Los navegadores 2025 - La Red Privada</title><itunes:title>Episodio 005 Los navegadores 2025 - La Red Privada</itunes:title><description><![CDATA[<h2>Evolución de Navegadores y Seguridad</h2><h2>1990-2000: Navegadores Iniciales</h2><ul><li>WorldWideWeb (Nexus)&nbsp;(1990): Primer navegador, sin características de seguridad.</li><li>Mosaic&nbsp;(1993): Popularizó la web gráfica, pero sin protección contra vulnerabilidades.</li><li>Netscape Navigator&nbsp;(1994): Introdujo SSL para conexiones seguras.</li><li>Internet Explorer&nbsp;(1995): Dominó el mercado, pero con graves problemas de seguridad.</li></ul><br/><h2>2000-2010: Mejora en Seguridad</h2><ul><li>Mozilla Firefox&nbsp;(2004): Introdujo extensiones y navegación privada.</li><li>Google Chrome&nbsp;(2008): Innovó con actualizaciones automáticas y sandboxing para aislar procesos.</li><li>Safari&nbsp;(2003): Enfocado en usuarios de Apple, con navegación privada desde 2005.</li></ul><br/><h2>2010-2020: Seguridad Avanzada</h2><ul><li>Tor Browser: Basado en Firefox, permite anonimato mediante la red Tor.</li><li>Brave&nbsp;(2016): Bloqueo integrado de rastreadores y anuncios.</li><li>Microsoft Edge&nbsp;(2015): Más seguro que Internet Explorer, con sandboxing y SmartScreen.</li></ul><br/><h2>2021-2025: Navegadores Privados</h2><ul><li>Brave: Protección avanzada contra huellas digitales y bloqueo de rastreadores.</li><li>Firefox: Protección contra minería de criptomonedas y rastreo.</li><li>Safari: Bloqueo de cookies y rastreadores por defecto; ideal para privacidad en macOS/iOS.</li><li>Vivaldi: Altamente personalizable, con herramientas integradas como bloqueador de phishing.</li></ul><br/><p>Vivaldo https://vivaldi.com</p><p>Brave https://brave.com</p><p>Firefox https://www.mozilla.org/</p><p>Tor https://www.torproject.org/download/</p><p>Mi contacto: linktr.ee/hfuentese</p><p>Canal de Whatsapp https://whatsapp.com/channel/0029Va9ntub47XeLL1DcEs1C</p><p><br></p>]]></description><content:encoded><![CDATA[<h2>Evolución de Navegadores y Seguridad</h2><h2>1990-2000: Navegadores Iniciales</h2><ul><li>WorldWideWeb (Nexus)&nbsp;(1990): Primer navegador, sin características de seguridad.</li><li>Mosaic&nbsp;(1993): Popularizó la web gráfica, pero sin protección contra vulnerabilidades.</li><li>Netscape Navigator&nbsp;(1994): Introdujo SSL para conexiones seguras.</li><li>Internet Explorer&nbsp;(1995): Dominó el mercado, pero con graves problemas de seguridad.</li></ul><br/><h2>2000-2010: Mejora en Seguridad</h2><ul><li>Mozilla Firefox&nbsp;(2004): Introdujo extensiones y navegación privada.</li><li>Google Chrome&nbsp;(2008): Innovó con actualizaciones automáticas y sandboxing para aislar procesos.</li><li>Safari&nbsp;(2003): Enfocado en usuarios de Apple, con navegación privada desde 2005.</li></ul><br/><h2>2010-2020: Seguridad Avanzada</h2><ul><li>Tor Browser: Basado en Firefox, permite anonimato mediante la red Tor.</li><li>Brave&nbsp;(2016): Bloqueo integrado de rastreadores y anuncios.</li><li>Microsoft Edge&nbsp;(2015): Más seguro que Internet Explorer, con sandboxing y SmartScreen.</li></ul><br/><h2>2021-2025: Navegadores Privados</h2><ul><li>Brave: Protección avanzada contra huellas digitales y bloqueo de rastreadores.</li><li>Firefox: Protección contra minería de criptomonedas y rastreo.</li><li>Safari: Bloqueo de cookies y rastreadores por defecto; ideal para privacidad en macOS/iOS.</li><li>Vivaldi: Altamente personalizable, con herramientas integradas como bloqueador de phishing.</li></ul><br/><p>Vivaldo https://vivaldi.com</p><p>Brave https://brave.com</p><p>Firefox https://www.mozilla.org/</p><p>Tor https://www.torproject.org/download/</p><p>Mi contacto: linktr.ee/hfuentese</p><p>Canal de Whatsapp https://whatsapp.com/channel/0029Va9ntub47XeLL1DcEs1C</p><p><br></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-005-los-navegadores-2025-la-red-privada]]></link><guid isPermaLink="false">1c0d405d-438e-49ef-85f2-11dfc0fd1b73</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 29 Mar 2025 14:00:00 -0700</pubDate><enclosure url="https://podcasts.captivate.fm/media/edb6398b-9eae-49f8-9eb5-c0a80a045071/Episodio-005-Los-navegadores-2025-Red-Privada-converted.mp3" length="46701968" type="audio/mpeg"/><itunes:duration>48:39</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>5</itunes:episode><podcast:episode>5</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 004-Aplicaciones de Mensajería Instantánea 2025-La red privada</title><itunes:title>Episodio 004-Aplicaciones de Mensajería Instantánea 2025-La red privada</itunes:title><description><![CDATA[<ol><li><strong>Bienvenida</strong>:</li></ol><br/><ul><li>"¡Hola a todos y bienvenidos a nuestro podcast! Hoy exploraremos el fascinante mundo de las aplicaciones de mensajería instantánea. Desde las más populares como WhatsApp hasta opciones ultra seguras como Briar, analizaremos cómo funcionan, qué tan seguras son y cuál es la mejor para ti."</li></ul><br/><ol><li><strong>Objetivo del episodio</strong>:</li></ol><br/><ul><li>"Nuestro objetivo es ayudarte a entender las diferencias entre estas apps, clasificarlas según su seguridad, privacidad y tecnología, y darte ejemplos claros de cuándo usar cada una."</li></ul><br/><ol><li><strong>Breve adelanto</strong>:</li></ol><br/><ul><li>"Hablaremos de aplicaciones populares como WhatsApp y Telegram, pero también exploraremos opciones más especializadas como Signal, Session, SimpleX y Briar. Además, compararemos sus protocolos, si necesitan internet o funcionan con Bluetooth, y mucho más."</li></ul><br/><p><strong>1. WhatsApp</strong></p><p>•</p><p><strong>Introducción:</strong> WhatsApp, con sus <strong>2.4 mil millones de usuarios activos1 ...</strong>, se ha consolidado como la aplicación de mensajería dominante a nivel global<strong>3 ...</strong>. Su enfoque en la simplicidad y las funciones multimedia la hacen atractiva para un amplio público<strong>5 </strong>.</p><p>•</p><p><strong>Detalles:</strong> Utiliza <strong>cifrado de extremo a extremo (E2EE) por defecto</strong>, basado en el robusto protocolo Signal<strong>1 ...</strong>. Ofrece una variedad de funciones como <strong>filtros de cámara, stickers personalizados y reacciones instantáneas4 ...</strong>. Sin embargo, su <strong>código es cerrado1 ...</strong>, lo que impide auditorías de seguridad independientes del código fuente completo. WhatsApp requiere <strong>internet</strong> para funcionar<strong>1 ...</strong> y solo tiene soporte <strong>no oficial para Bluetooth</strong> a través de aplicaciones de terceros<strong>1 ...</strong>. En 2021, fue <strong>multada con €225 millones por opacidad en el tratamiento de datos4 ...</strong>. En 2020, <strong>resistió un intento del Reino Unido de debilitar su cifrado</strong> para crear una puerta trasera<strong>1 ...</strong>.</p><p>•</p><p><strong>¿Debería usarse?</strong> WhatsApp es ideal para el <strong>uso general y para quienes buscan una plataforma con una amplia base de usuarios9 ...</strong>. Sin embargo, las preocupaciones sobre su manejo de datos y su código cerrado pueden ser un factor en contra para usuarios con mayores exigencias de privacidad.</p><p>•</p><p><strong>Backdoor:</strong> <strong>No se implementó ningún backdoor conocido</strong>, aunque el gobierno del Reino Unido lo intentó<strong>1 ...</strong>.</p><p>•</p><p><strong>Gobierno/Empresa responsable:</strong> <strong>Meta (anteriormente Facebook)7 </strong>.</p><p><strong>2. WeChat</strong></p><p>•</p><p><strong>Introducción:</strong> WeChat es mucho más que una aplicación de mensajería; es una <strong>superapp dominante en China, con 1.34 mil millones de usuarios1 ...</strong>. Integra mensajería, pagos móviles, comercio electrónico y diversos servicios<strong>3 ...</strong>.</p><p>•</p><p><strong>Detalles:</strong> <strong>No ofrece cifrado E2EE por defecto1 ...</strong>; la comunicación está cifrada en tránsito<strong>11 ...</strong>. Su <strong>código es cerrado1 ...</strong> y utiliza un <strong>protocolo propietario1 ...</strong>. Requiere <strong>internet</strong> para la mensajería<strong>1 ...</strong> y es <strong>compatible con Bluetooth certificado</strong> para pagos y sincronización<strong>1 ...</strong>. Ha tenido <strong>filtraciones recurrentes</strong> de información<strong>1 </strong>. Se ha <strong>confirmado el acceso del gobierno chino a la información de los usuarios6 ...</strong>. Además, <strong>recolecta datos de Mini Programs sin consentimiento explícito6 ...</strong>.</p><p>•</p><p><strong>¿Debería usarse?</strong> WeChat es <strong>prácticamente obligatorio para la integración de servicios en China9 ...</strong>. Sin embargo, debido a la <strong>falta de cifrado E2EE por defecto y el acceso gubernamental confirmado</strong>, no se recomienda para comunicaciones sensibles fuera de China.</p><p>•</p><p><strong>Backdoor:</strong> <strong>Acceso total confirmado del gobierno chino1 ...</strong>.</p><p>•</p><p><strong>Gobierno/Empresa responsable:</strong> <strong>Tencent (China)7 </strong>.</p><p><strong>3. Facebook Messenger</strong></p><p>•</p><p><strong>Introducción:</strong> Integrada con Facebook, Messenger cuenta con <strong>979 millones de usuarios1 ...</strong>. Recientemente, ha puesto un mayor enfoque en funciones empresariales y en la mejora de la privacidad<strong>5 ...</strong>.</p><p>•</p><p><strong>Detalles:</strong> El <strong>cifrado E2EE está activado por defecto desde 20231 ...</strong>. Su <strong>código es cerrado1 ...</strong> y utiliza el protocolo <strong>MQTT</strong>, optimizado para redes lentas<strong>1 ...</strong>. Requiere <strong>internet1 ...</strong> y <strong>no soporta Bluetooth</strong> para mensajería<strong>1 </strong>. Ofreció resistencia a la presión de <strong>EE.UU. en 2018 para debilitar el cifrado1 ...</strong>.</p><h3><strong>MQTT en Facebook Messenger</strong></h3><p>En 2011, Facebook adoptó una versión modificada de MQTT para optimizar el funcionamiento de su servicio de mensajería, especialmente en aplicaciones móviles como <strong>Messenger</strong> e <strong>Instagram Direct</strong>. El objetivo principal era mejorar la eficiencia en el uso de batería, reducir el consumo de datos y garantizar una entrega rápida de mensajes, incluso en redes inestables.</p><h4><strong>Características clave en Messenger</strong>:</h4><ol><li><strong>Conexión persistente</strong>:</li><li>MQTT mantiene una conexión constante pero ligera con el servidor, lo que permite notificaciones en tiempo real sin necesidad de que la aplicación "consulte" (polling) al servidor repetidamente, ahorrando batería y datos.</li><li><strong>Entrega eficiente de mensajes</strong>:</li><li>Cuando envías un mensaje, este se publica en un "tema" específico asociado al chat. El servidor lo reenvía inmediatamente a todos los dispositivos suscritos a ese tema, lo que garantiza sincronización instantánea.</li><li><strong>Optimización para redes móviles</strong>:</li><li>MQTT minimiza el overhead (datos adicionales en la comunicación), algo crucial para redes con latencia o limitaciones de datos.</li><li><strong>Manejo de desconexiones</strong>:</li><li>Si un dispositivo pierde conexión, el servidor almacena los mensajes pendientes y los entrega cuando se restablece la conexión.</li></ol><br/><p><strong>¿Debería usarse?</strong> Messenger puede ser útil para la <strong>atención al cliente y el soporte empresarial</strong> debido a sus funciones integradas<strong>14 ...</strong>. Para comunicaciones personales, la disponibilidad de E2EE mejora su seguridad, pero su vinculación con el ecosistema de Facebook aún genera preocupaciones de privacidad para algunos usuarios.</p><p>•</p><p><strong>Backdoor:</strong> <strong>Resistió la presión de EE.UU. en 2018</strong> para crear un backdoor<strong>1 ...</strong>.</p><p><strong>Gobierno/Empresa responsable:</strong> <strong>Meta (EE.UU.)7 </strong>.</p><p><strong>4. Telegram</strong></p><p>•</p><p><strong>Introducción:</strong> Telegram, con entre <strong>800 y 900 millones de usuarios1 ...</strong>, es popular por sus <strong>grupos grandes y bots automatizados5 ...</strong>. Su enfoque en la privacidad ha sido objeto de debate<strong>16 </strong>.</p><p>•</p><p><strong>Detalles:</strong> El <strong>cifrado E2EE solo está disponible en los "chats secretos"1 ...</strong>, mientras que los chats regulares utilizan un <strong>cifrado parcial con el protocolo MTProto</strong>, que es <strong>propietario y cerrado</strong> en su servidor<strong>1 ...</strong>. Su <strong>código es parcialmente abierto</strong> (cliente sí, servidor no)<strong>1 ...</strong>. Requiere <strong>internet1 ...</strong> y <strong>no soporta Bluetooth</strong> para mensajería<strong>1 </strong>. Sufrió una <strong>filtración de 900 MB de datos en 20191 ...</strong>. Su fundador denunció <strong>intentos de crear backdoors por parte de EE.UU. y Rusia1 ...</strong>.</p><p>•</p><p><strong>¿Debería usarse?</strong> Telegram es útil para <strong>comunidades grandes y el uso de bots15 ...</strong>. Sin embargo, debido a que el E2EE no es predeterminado y a las preocupaciones sobre su protocolo de cifrado, no es la opción más recomendada para comunicaciones que requieren la máxima privacidad.</p><p>•</p><p><strong>Backdoor:</strong> Su fundador denunció <strong>intentos de creación de backdoors por parte de EE.UU. y Rusia1 ...</strong>, pero no se confirmó su implementación.</p><p>•</p><p><strong>Gobierno/Empresa responsable:</strong> <strong>Telegram FZ LLC (Dubái)21 </strong>.</p><p><strong>5. Signal</strong></p><p>•</p><p><strong>Introducción:</strong> Signal es la opción <strong>preferida para quienes priorizan la privacidad absoluta5 ...</strong>. Es recomendada por expertos en seguridad y utiliza tecnología de cifrado de vanguardia<strong>5 </strong>.</p><p>•</p><p><strong>Detalles:</strong> Ofrece <strong>cifrado E2EE por defecto</strong> utilizando su propio protocolo <strong>Signal</strong>, que es <strong>totalmente abierto y auditado1 ...</strong>. Fue el <strong>primer protocolo con protección cuántica19 ...</strong> y está trabajando en la <strong>eliminación progresiva de la necesidad de números telefónicos19 ...</strong>. Su <strong>código es completamente abierto1 ...</strong>. Requiere <strong>internet1 ...</strong> y <strong>no soporta Bluetooth</strong> para mensajería<strong>1 </strong>. Ha enfrentado <strong>resistencia gubernamental, siendo prohibido en Francia en 202319 ...</strong> y amenazando con <strong>salir de Suecia en 2025 si imponen backdoors19 ...</strong>. <strong>No se han reportado filtraciones1...]]></description><content:encoded><![CDATA[<ol><li><strong>Bienvenida</strong>:</li></ol><br/><ul><li>"¡Hola a todos y bienvenidos a nuestro podcast! Hoy exploraremos el fascinante mundo de las aplicaciones de mensajería instantánea. Desde las más populares como WhatsApp hasta opciones ultra seguras como Briar, analizaremos cómo funcionan, qué tan seguras son y cuál es la mejor para ti."</li></ul><br/><ol><li><strong>Objetivo del episodio</strong>:</li></ol><br/><ul><li>"Nuestro objetivo es ayudarte a entender las diferencias entre estas apps, clasificarlas según su seguridad, privacidad y tecnología, y darte ejemplos claros de cuándo usar cada una."</li></ul><br/><ol><li><strong>Breve adelanto</strong>:</li></ol><br/><ul><li>"Hablaremos de aplicaciones populares como WhatsApp y Telegram, pero también exploraremos opciones más especializadas como Signal, Session, SimpleX y Briar. Además, compararemos sus protocolos, si necesitan internet o funcionan con Bluetooth, y mucho más."</li></ul><br/><p><strong>1. WhatsApp</strong></p><p>•</p><p><strong>Introducción:</strong> WhatsApp, con sus <strong>2.4 mil millones de usuarios activos1 ...</strong>, se ha consolidado como la aplicación de mensajería dominante a nivel global<strong>3 ...</strong>. Su enfoque en la simplicidad y las funciones multimedia la hacen atractiva para un amplio público<strong>5 </strong>.</p><p>•</p><p><strong>Detalles:</strong> Utiliza <strong>cifrado de extremo a extremo (E2EE) por defecto</strong>, basado en el robusto protocolo Signal<strong>1 ...</strong>. Ofrece una variedad de funciones como <strong>filtros de cámara, stickers personalizados y reacciones instantáneas4 ...</strong>. Sin embargo, su <strong>código es cerrado1 ...</strong>, lo que impide auditorías de seguridad independientes del código fuente completo. WhatsApp requiere <strong>internet</strong> para funcionar<strong>1 ...</strong> y solo tiene soporte <strong>no oficial para Bluetooth</strong> a través de aplicaciones de terceros<strong>1 ...</strong>. En 2021, fue <strong>multada con €225 millones por opacidad en el tratamiento de datos4 ...</strong>. En 2020, <strong>resistió un intento del Reino Unido de debilitar su cifrado</strong> para crear una puerta trasera<strong>1 ...</strong>.</p><p>•</p><p><strong>¿Debería usarse?</strong> WhatsApp es ideal para el <strong>uso general y para quienes buscan una plataforma con una amplia base de usuarios9 ...</strong>. Sin embargo, las preocupaciones sobre su manejo de datos y su código cerrado pueden ser un factor en contra para usuarios con mayores exigencias de privacidad.</p><p>•</p><p><strong>Backdoor:</strong> <strong>No se implementó ningún backdoor conocido</strong>, aunque el gobierno del Reino Unido lo intentó<strong>1 ...</strong>.</p><p>•</p><p><strong>Gobierno/Empresa responsable:</strong> <strong>Meta (anteriormente Facebook)7 </strong>.</p><p><strong>2. WeChat</strong></p><p>•</p><p><strong>Introducción:</strong> WeChat es mucho más que una aplicación de mensajería; es una <strong>superapp dominante en China, con 1.34 mil millones de usuarios1 ...</strong>. Integra mensajería, pagos móviles, comercio electrónico y diversos servicios<strong>3 ...</strong>.</p><p>•</p><p><strong>Detalles:</strong> <strong>No ofrece cifrado E2EE por defecto1 ...</strong>; la comunicación está cifrada en tránsito<strong>11 ...</strong>. Su <strong>código es cerrado1 ...</strong> y utiliza un <strong>protocolo propietario1 ...</strong>. Requiere <strong>internet</strong> para la mensajería<strong>1 ...</strong> y es <strong>compatible con Bluetooth certificado</strong> para pagos y sincronización<strong>1 ...</strong>. Ha tenido <strong>filtraciones recurrentes</strong> de información<strong>1 </strong>. Se ha <strong>confirmado el acceso del gobierno chino a la información de los usuarios6 ...</strong>. Además, <strong>recolecta datos de Mini Programs sin consentimiento explícito6 ...</strong>.</p><p>•</p><p><strong>¿Debería usarse?</strong> WeChat es <strong>prácticamente obligatorio para la integración de servicios en China9 ...</strong>. Sin embargo, debido a la <strong>falta de cifrado E2EE por defecto y el acceso gubernamental confirmado</strong>, no se recomienda para comunicaciones sensibles fuera de China.</p><p>•</p><p><strong>Backdoor:</strong> <strong>Acceso total confirmado del gobierno chino1 ...</strong>.</p><p>•</p><p><strong>Gobierno/Empresa responsable:</strong> <strong>Tencent (China)7 </strong>.</p><p><strong>3. Facebook Messenger</strong></p><p>•</p><p><strong>Introducción:</strong> Integrada con Facebook, Messenger cuenta con <strong>979 millones de usuarios1 ...</strong>. Recientemente, ha puesto un mayor enfoque en funciones empresariales y en la mejora de la privacidad<strong>5 ...</strong>.</p><p>•</p><p><strong>Detalles:</strong> El <strong>cifrado E2EE está activado por defecto desde 20231 ...</strong>. Su <strong>código es cerrado1 ...</strong> y utiliza el protocolo <strong>MQTT</strong>, optimizado para redes lentas<strong>1 ...</strong>. Requiere <strong>internet1 ...</strong> y <strong>no soporta Bluetooth</strong> para mensajería<strong>1 </strong>. Ofreció resistencia a la presión de <strong>EE.UU. en 2018 para debilitar el cifrado1 ...</strong>.</p><h3><strong>MQTT en Facebook Messenger</strong></h3><p>En 2011, Facebook adoptó una versión modificada de MQTT para optimizar el funcionamiento de su servicio de mensajería, especialmente en aplicaciones móviles como <strong>Messenger</strong> e <strong>Instagram Direct</strong>. El objetivo principal era mejorar la eficiencia en el uso de batería, reducir el consumo de datos y garantizar una entrega rápida de mensajes, incluso en redes inestables.</p><h4><strong>Características clave en Messenger</strong>:</h4><ol><li><strong>Conexión persistente</strong>:</li><li>MQTT mantiene una conexión constante pero ligera con el servidor, lo que permite notificaciones en tiempo real sin necesidad de que la aplicación "consulte" (polling) al servidor repetidamente, ahorrando batería y datos.</li><li><strong>Entrega eficiente de mensajes</strong>:</li><li>Cuando envías un mensaje, este se publica en un "tema" específico asociado al chat. El servidor lo reenvía inmediatamente a todos los dispositivos suscritos a ese tema, lo que garantiza sincronización instantánea.</li><li><strong>Optimización para redes móviles</strong>:</li><li>MQTT minimiza el overhead (datos adicionales en la comunicación), algo crucial para redes con latencia o limitaciones de datos.</li><li><strong>Manejo de desconexiones</strong>:</li><li>Si un dispositivo pierde conexión, el servidor almacena los mensajes pendientes y los entrega cuando se restablece la conexión.</li></ol><br/><p><strong>¿Debería usarse?</strong> Messenger puede ser útil para la <strong>atención al cliente y el soporte empresarial</strong> debido a sus funciones integradas<strong>14 ...</strong>. Para comunicaciones personales, la disponibilidad de E2EE mejora su seguridad, pero su vinculación con el ecosistema de Facebook aún genera preocupaciones de privacidad para algunos usuarios.</p><p>•</p><p><strong>Backdoor:</strong> <strong>Resistió la presión de EE.UU. en 2018</strong> para crear un backdoor<strong>1 ...</strong>.</p><p><strong>Gobierno/Empresa responsable:</strong> <strong>Meta (EE.UU.)7 </strong>.</p><p><strong>4. Telegram</strong></p><p>•</p><p><strong>Introducción:</strong> Telegram, con entre <strong>800 y 900 millones de usuarios1 ...</strong>, es popular por sus <strong>grupos grandes y bots automatizados5 ...</strong>. Su enfoque en la privacidad ha sido objeto de debate<strong>16 </strong>.</p><p>•</p><p><strong>Detalles:</strong> El <strong>cifrado E2EE solo está disponible en los "chats secretos"1 ...</strong>, mientras que los chats regulares utilizan un <strong>cifrado parcial con el protocolo MTProto</strong>, que es <strong>propietario y cerrado</strong> en su servidor<strong>1 ...</strong>. Su <strong>código es parcialmente abierto</strong> (cliente sí, servidor no)<strong>1 ...</strong>. Requiere <strong>internet1 ...</strong> y <strong>no soporta Bluetooth</strong> para mensajería<strong>1 </strong>. Sufrió una <strong>filtración de 900 MB de datos en 20191 ...</strong>. Su fundador denunció <strong>intentos de crear backdoors por parte de EE.UU. y Rusia1 ...</strong>.</p><p>•</p><p><strong>¿Debería usarse?</strong> Telegram es útil para <strong>comunidades grandes y el uso de bots15 ...</strong>. Sin embargo, debido a que el E2EE no es predeterminado y a las preocupaciones sobre su protocolo de cifrado, no es la opción más recomendada para comunicaciones que requieren la máxima privacidad.</p><p>•</p><p><strong>Backdoor:</strong> Su fundador denunció <strong>intentos de creación de backdoors por parte de EE.UU. y Rusia1 ...</strong>, pero no se confirmó su implementación.</p><p>•</p><p><strong>Gobierno/Empresa responsable:</strong> <strong>Telegram FZ LLC (Dubái)21 </strong>.</p><p><strong>5. Signal</strong></p><p>•</p><p><strong>Introducción:</strong> Signal es la opción <strong>preferida para quienes priorizan la privacidad absoluta5 ...</strong>. Es recomendada por expertos en seguridad y utiliza tecnología de cifrado de vanguardia<strong>5 </strong>.</p><p>•</p><p><strong>Detalles:</strong> Ofrece <strong>cifrado E2EE por defecto</strong> utilizando su propio protocolo <strong>Signal</strong>, que es <strong>totalmente abierto y auditado1 ...</strong>. Fue el <strong>primer protocolo con protección cuántica19 ...</strong> y está trabajando en la <strong>eliminación progresiva de la necesidad de números telefónicos19 ...</strong>. Su <strong>código es completamente abierto1 ...</strong>. Requiere <strong>internet1 ...</strong> y <strong>no soporta Bluetooth</strong> para mensajería<strong>1 </strong>. Ha enfrentado <strong>resistencia gubernamental, siendo prohibido en Francia en 202319 ...</strong> y amenazando con <strong>salir de Suecia en 2025 si imponen backdoors19 ...</strong>. <strong>No se han reportado filtraciones1 </strong>.</p><p>•</p><p><strong>¿Debería usarse?</strong> Signal es altamente recomendado para <strong>comunicaciones sensibles donde la privacidad es primordial9 ...</strong>. Su transparencia y fuerte cifrado la convierten en una de las opciones más seguras.</p><p>•</p><p><strong>Backdoor:</strong> <strong>Se ha resistido activamente a la imposición de backdoors</strong> en Francia y Suecia<strong>1 ...</strong>.</p><p>•</p><p><strong>Gobierno/Empresa responsable:</strong> <strong>Signal Foundation (EE.UU.)21 </strong>.</p><p><strong>6. Session</strong></p><p>•</p><p><strong>Introducción:</strong> Session lleva la privacidad a un nuevo nivel al ofrecer <strong>anonimato extremo</strong>, ya que <strong>no requiere número de teléfono ni correo electrónico para registrarse5 ...</strong>.</p><p>•</p><p><strong>Detalles:</strong> Utiliza <strong>cifrado E2EE por defecto1 ...</strong> con su propio <strong>Protocolo Session25 </strong>. Su <strong>código es totalmente abierto1 ...</strong>. Requiere <strong>internet</strong>, pero utiliza una <strong>red de enrutamiento de cebolla similar a Tor para ocultar la dirección IP1 ...</strong>. <strong>No soporta Bluetooth</strong> para mensajería<strong>1 </strong>. <strong>No se han reportado filtraciones hasta 20251 ...</strong>. Su <strong>diseño descentralizado dificulta la intervención estatal19 ...</strong>.</p><p>•</p><p><strong>¿Debería usarse?</strong> Session es ideal para usuarios que buscan el <strong>máximo anonimato y privacidad9 ...</strong>. Su enfoque en no requerir información personal para el registro la distingue de otras aplicaciones.</p><p>•</p><p><strong>Backdoor:</strong> Su <strong>diseño descentralizado dificulta la intervención estatal y la implementación de backdoors19 ...</strong>. <strong>No se han reportado intentos1 ...</strong>.</p><p>•</p><p><strong>Gobierno/Empresa responsable:</strong> <strong>Open Whisper Systems (Australia)25 </strong>.</p><p><strong>7. SimpleX</strong></p><p>•</p><p><strong>Introducción:</strong> SimpleX es una aplicación <strong>innovadora que no utiliza identificadores de usuario</strong> como números de teléfono o correos electrónicos, ofreciendo <strong>máxima privacidad5 ...</strong>.</p><p>•</p><p><strong>Detalles:</strong> Ofrece <strong>cifrado E2EE por defecto1 ...</strong> utilizando un <strong>protocolo de doble ratchet1 ...</strong>. Su <strong>código es totalmente abierto1 ...</strong>. Requiere <strong>internet</strong>, pero <strong>permite usar servidores propios1 ...</strong>. <strong>No soporta Bluetooth</strong> para mensajería<strong>1 </strong>. <strong>No se han reportado filtraciones1 ...</strong>. Ha tenido <strong>auditorías criptográficas externas</strong> realizadas por Trail of Bits en 2024<strong>1 ...</strong>.</p><p>•</p><p><strong>¿Debería usarse?</strong> SimpleX es excelente para usuarios que desean <strong>evitar el rastreo y el spam</strong> gracias a su ausencia de identificadores de usuario<strong>9 ...</strong>. Su enfoque técnico avanzado la convierte en una opción sólida para la privacidad.</p><p>•</p><p><strong>Backdoor:</strong> <strong>No se han reportado intentos de backdoor1 ...</strong>.</p><p>•</p><p><strong>Gobierno/Empresa responsable:</strong> <strong>SimpleX Chat Ltd.30 </strong>.</p><p><strong>8. Briar</strong></p><p>•</p><p><strong>Introducción:</strong> Briar es una aplicación única diseñada para <strong>funcionar incluso sin internet</strong>, lo que la hace <strong>ideal para situaciones de censura o desastres naturales5 ...</strong>.</p><p>•</p><p><strong>Detalles:</strong> Utiliza <strong>cifrado E2EE por defecto1 ...</strong> y un <strong>protocolo propio1 ...</strong>. Su <strong>código es abierto</strong> (licencia GPL-3.0)<strong>1 ...</strong>. <strong>No requiere internet para funcionar</strong>, ya que puede operar a través de <strong>Bluetooth o Wi-Fi directo1 ...</strong>, permitiendo la <strong>sincronización P2P entre dispositivos27 ...</strong>. <strong>No se han reportado vulnerabilidades explotadas ni filtraciones1 ...</strong>.</p><p>•</p><p><strong>¿Debería usarse?</strong> Briar es la mejor opción para <strong>entornos censurados o sin acceso a internet9 ...</strong>. Su capacidad offline la convierte en una herramienta valiosa en situaciones críticas.</p><p>•</p><p><strong>Backdoor:</strong> <strong>No se han reportado intentos de backdoor1 ...</strong>.</p><p>•</p><p><strong>Gobierno/Empresa responsable:</strong> <strong>Briar Project</strong>.</p><p><strong>9. Threema</strong></p><p>•</p><p><strong>Introducción:</strong> Threema es una aplicación de mensajería enfocada en la privacidad, desarrollada en Suiza<strong>33 </strong>. Se distingue por su <strong>modelo de pago único</strong> y su enfoque en el anonimato del usuario<strong>33 </strong>.</p><p>•</p><p><strong>Detalles:</strong> Ofrece <strong>cifrado de extremo a extremo (E2EE) por defecto33 </strong>. Su <strong>código es parcialmente abierto</strong> (cliente desde 2020)<strong>34 </strong>. Utiliza un <strong>protocolo propietario Threema34 </strong>. Requiere <strong>internet34 </strong>y <strong>no soporta Bluetooth34 </strong>. Los usuarios son identificados por un <strong>ID alfanumérico de 8 dígitos</strong>, sin necesidad de número de teléfono o correo electrónico<strong>34 </strong>. Sus servidores están ubicados en Suiza, sujetos a estrictas leyes de privacidad<strong>34 </strong>. Ofrece <strong>verificación de contactos mediante códigos QR34 </strong>. <strong>No se han reportado filtraciones35 </strong>. <strong>No se han reportado intentos de backdoor o presiones gubernamentales significativas36 </strong>.</p><p>•</p><p><strong>¿Debería usarse?</strong> Threema es una excelente opción para usuarios preocupados por la privacidad que prefieren un modelo de pago único y un fuerte enfoque en el anonimato<strong>35 ...</strong>.</p><p>•</p><p><strong>Backdoor:</strong> <strong>No se han reportado intentos de backdoor36 </strong>. La <strong>protección legal suiza</strong> ofrece una resistencia activa<strong>35 </strong>.</p><p>"¡Es hora de tomar acción! Ahora que conoces las opciones de mensajería instantánea más seguras y privadas, te invitamos a explorarlas y elegir la que mejor se adapte a tus necesidades. Si valoras la privacidad, considera probar Signal o Threema. Si necesitas anonimato, Session podría ser tu mejor opción. Y si estás en un entorno con censura, Briar es ideal.</p><h2><strong>Recursos Adicionales</strong></h2><ul><li><strong>Enlaces útiles</strong>:</li><li><a href="https://signal.org/" rel="noopener noreferrer" target="_blank"><u>Signal</u></a></li><li><a href="https://threema.ch/" rel="noopener noreferrer" target="_blank"><u>Threema</u></a></li><li><a href="https://getsession.org/" rel="noopener noreferrer" target="_blank"><u>Session</u></a></li><li><a href="https://briarproject.org/" rel="noopener noreferrer" target="_blank"><u>Briar</u></a></li><li><strong>Comunidad</strong>: Únete a nuestros grupos de Telegram o Discord para discutir más sobre privacidad digital y mensajería segura.</li></ul><br/><h2><strong>Despedida</strong></h2><p>"¡Gracias por unirte a nosotros en este viaje por el mundo de la mensajería instantánea! Esperamos que hayas aprendido mucho y que te sientas más seguro en tus comunicaciones digitales. Recuerda que la privacidad es un derecho, y es importante protegerlo.</p><p>¡No olvides suscribirte a nuestro podcast para más episodios sobre tecnología y privacidad! Si tienes alguna pregunta o tema que te gustaría explorar en futuros episodios, déjanos un comentario o mensaje en nuestras redes sociales.</p><p>¡Hasta la próxima! ¡Que tengas un día seguro en línea!"</p><p>linktr.ee/hfuentese</p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-004-aplicaciones-de-mensajeria-instantanea-2025-la-red-privada]]></link><guid isPermaLink="false">142ae1d7-367b-42ba-86cb-d7fa9eae683c</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 22 Mar 2025 14:00:00 -0700</pubDate><enclosure url="https://podcasts.captivate.fm/media/98fb7359-7a3a-471d-9863-0fed63e2e37c/Episodio-004-Las-aplicaciones-de-mensajeria-2025-Red-Privada-co.mp3" length="50801939" type="audio/mpeg"/><itunes:duration>42:20</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>4</itunes:episode><podcast:episode>4</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 003 El arte de la invisivilidad - La red privada</title><itunes:title>Episodio 003 El arte de la invisivilidad - La red privada</itunes:title><description><![CDATA[<p><strong>Introducción</strong></p><p>El arte de la invisibilidad en línea</p><p>Lo que siempre escucho: "No estoy realmente preocupado, no soy un delincuente o criminal y no estoy haciendo nada malo, por eso no me importa si alguien ve lo que hago en línea".</p><p>La privacidad fue reconocida como un derecho humano fundamental por la ONU en 1948. Más que nunca, ahora hay que proteger nuestro derecho a la privacidad.</p><p>"A medida que aumenta la simplicidad de un servicio, disminuye su capacidad para proteger la privacidad."</p><p><strong>Enlaces:</strong></p><p>https://signal.org/</p><p>https://threema.ch/en</p><p><strong>Telefono privado: </strong></p><p>https://hushed.com/</p><p><strong>Alias de correos:</strong></p><p> https://simplelogin.io/</p><p> https://relay.firefox.com/</p><p><br></p><p>Contacto: linktr.ee/hfuentese</p><p><a href="https://laredprivada.captivate.fm/" rel="noopener noreferrer" target="_blank">https://laredprivada.captivate.fm</a></p><p><br></p>]]></description><content:encoded><![CDATA[<p><strong>Introducción</strong></p><p>El arte de la invisibilidad en línea</p><p>Lo que siempre escucho: "No estoy realmente preocupado, no soy un delincuente o criminal y no estoy haciendo nada malo, por eso no me importa si alguien ve lo que hago en línea".</p><p>La privacidad fue reconocida como un derecho humano fundamental por la ONU en 1948. Más que nunca, ahora hay que proteger nuestro derecho a la privacidad.</p><p>"A medida que aumenta la simplicidad de un servicio, disminuye su capacidad para proteger la privacidad."</p><p><strong>Enlaces:</strong></p><p>https://signal.org/</p><p>https://threema.ch/en</p><p><strong>Telefono privado: </strong></p><p>https://hushed.com/</p><p><strong>Alias de correos:</strong></p><p> https://simplelogin.io/</p><p> https://relay.firefox.com/</p><p><br></p><p>Contacto: linktr.ee/hfuentese</p><p><a href="https://laredprivada.captivate.fm/" rel="noopener noreferrer" target="_blank">https://laredprivada.captivate.fm</a></p><p><br></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-003-el-arte-de-la-invisivilidad-la-red-privada]]></link><guid isPermaLink="false">882de8a7-3cde-4f34-8e3c-7053528a60d9</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 15 Mar 2025 09:00:00 -0700</pubDate><enclosure url="https://podcasts.captivate.fm/media/0c412f6d-2a6d-4d86-8d8d-f4ef4a547436/Episodio-003-El-arte-de-la-invisivilidad-Red-Privada-converted.mp3" length="34438627" type="audio/mpeg"/><itunes:duration>35:52</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>3</itunes:episode><podcast:episode>3</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 002: Instagram: Algoritmos, Lookism y Salud Mental</title><itunes:title>Episodio 002: Instagram: Algoritmos, Lookism y Salud Mental</itunes:title><description><![CDATA[<ul><li><strong>Funcionamiento Base de los Algoritmos de Instagram (Continuo):</strong></li><li>Los algoritmos de Instagram personalizan el contenido del feed basándose en las interacciones del usuario (me gusta, comentarios, visualizaciones).</li><li>El algoritmo prioriza el contenido considerado más relevante para cada usuario, incluyendo publicaciones de amigos cercanos o contenido similar al previamente interactuado.</li><li>Los algoritmos tienden a promover imágenes visualmente atractivas, lo que puede reforzar estándares de belleza poco realistas.</li><li>Las publicaciones con más "me gusta" y comentarios son destacadas, influyendo en la visibilidad del contenido.</li><li><strong>Desarrollo de Tácticas de Manipulación por Creadores de Contenido (Continuo):</strong></li><li>Algunos creadores comienzan a utilizar palabras clave populares para aumentar la visibilidad.</li><li>La práctica de comprar seguidores surge como una táctica para inflar artificialmente la popularidad y el alcance.</li><li><strong>Control y Ajuste de Algoritmos por las Plataformas (Continuo):</strong></li><li>Las redes sociales, incluyendo Instagram, mantienen el control total sobre sus algoritmos.</li><li>Las plataformas tienen la capacidad de ajustar los algoritmos para promover ciertos tipos de contenido o influir en la opinión pública.</li><li>Los algoritmos están diseñados para mantener a los usuarios comprometidos, a menudo promoviendo contenido que genera más interacción.</li><li><strong>Impacto Creciente en la Percepción del Lookism Femenino (Continuo):</strong></li><li>Los algoritmos de Instagram priorizan características físicas y estilos de vida específicos, reforzando estándares de belleza poco realistas, especialmente entre las mujeres.</li><li>La promoción de contenido visualmente atractivo, incluyendo imágenes que muestran más piel, contribuye a estos estándares.</li><li>Se genera una presión constante para las mujeres por cumplir con estos ideales de belleza promovidos en la plataforma.</li><li><strong>Aumento de la Comparación Social entre Usuarios (Continuo):</strong></li><li>La naturaleza de la plataforma fomenta la comparación social entre los usuarios.</li><li>Las mujeres se ven influenciadas por las imágenes idealizadas de otras, lo que puede afectar su autoestima.</li><li>La necesidad de aprobación social lleva a algunas usuarias a publicar contenido que se alinea con lo popular, sacrificando potencialmente su autenticidad.</li><li><strong>Manifestación de Efectos Negativos en la Salud Mental (Continuo):</strong></li><li>La exposición constante a estándares de belleza poco realistas a través de los algoritmos puede afectar la autoestima y la salud mental de las mujeres.</li><li>La comparación social exacerbada por la plataforma puede llevar a problemas de salud mental como ansiedad y depresión.</li><li>Estudios comienzan a mostrar la correlación entre el uso excesivo de Instagram y problemas de salud mental, intensificando los efectos del lookism.</li><li><strong>Surgimiento de Estrategias para Mitigar los Efectos Negativos (En Desarrollo):</strong></li><li>Se promueve la conciencia crítica sobre el contenido consumido en redes sociales y cómo este puede ser manipulado por los algoritmos.</li><li>Se recomienda un uso responsable de las redes sociales, incluyendo limitar el tiempo de uso.</li><li>Se sugiere seguir cuentas que promuevan la autenticidad y el bienestar como una alternativa a los estándares idealizados.</li><li>Se enfatiza la importancia de buscar apoyo profesional para aquellos que experimentan problemas de salud mental relacionados con el uso de redes sociales.</li><li>Se desarrollan iniciativas como podcasts para educar y concienciar sobre los efectos de las redes sociales en la salud mental y ofrecer soluciones prácticas.</li></ul><br/><p>Visítame en mis redes sociales</p><p><a href="https://linktr.ee/hfuentese" rel="noopener noreferrer" target="_blank">linktr.ee/hfuentese</a></p>]]></description><content:encoded><![CDATA[<ul><li><strong>Funcionamiento Base de los Algoritmos de Instagram (Continuo):</strong></li><li>Los algoritmos de Instagram personalizan el contenido del feed basándose en las interacciones del usuario (me gusta, comentarios, visualizaciones).</li><li>El algoritmo prioriza el contenido considerado más relevante para cada usuario, incluyendo publicaciones de amigos cercanos o contenido similar al previamente interactuado.</li><li>Los algoritmos tienden a promover imágenes visualmente atractivas, lo que puede reforzar estándares de belleza poco realistas.</li><li>Las publicaciones con más "me gusta" y comentarios son destacadas, influyendo en la visibilidad del contenido.</li><li><strong>Desarrollo de Tácticas de Manipulación por Creadores de Contenido (Continuo):</strong></li><li>Algunos creadores comienzan a utilizar palabras clave populares para aumentar la visibilidad.</li><li>La práctica de comprar seguidores surge como una táctica para inflar artificialmente la popularidad y el alcance.</li><li><strong>Control y Ajuste de Algoritmos por las Plataformas (Continuo):</strong></li><li>Las redes sociales, incluyendo Instagram, mantienen el control total sobre sus algoritmos.</li><li>Las plataformas tienen la capacidad de ajustar los algoritmos para promover ciertos tipos de contenido o influir en la opinión pública.</li><li>Los algoritmos están diseñados para mantener a los usuarios comprometidos, a menudo promoviendo contenido que genera más interacción.</li><li><strong>Impacto Creciente en la Percepción del Lookism Femenino (Continuo):</strong></li><li>Los algoritmos de Instagram priorizan características físicas y estilos de vida específicos, reforzando estándares de belleza poco realistas, especialmente entre las mujeres.</li><li>La promoción de contenido visualmente atractivo, incluyendo imágenes que muestran más piel, contribuye a estos estándares.</li><li>Se genera una presión constante para las mujeres por cumplir con estos ideales de belleza promovidos en la plataforma.</li><li><strong>Aumento de la Comparación Social entre Usuarios (Continuo):</strong></li><li>La naturaleza de la plataforma fomenta la comparación social entre los usuarios.</li><li>Las mujeres se ven influenciadas por las imágenes idealizadas de otras, lo que puede afectar su autoestima.</li><li>La necesidad de aprobación social lleva a algunas usuarias a publicar contenido que se alinea con lo popular, sacrificando potencialmente su autenticidad.</li><li><strong>Manifestación de Efectos Negativos en la Salud Mental (Continuo):</strong></li><li>La exposición constante a estándares de belleza poco realistas a través de los algoritmos puede afectar la autoestima y la salud mental de las mujeres.</li><li>La comparación social exacerbada por la plataforma puede llevar a problemas de salud mental como ansiedad y depresión.</li><li>Estudios comienzan a mostrar la correlación entre el uso excesivo de Instagram y problemas de salud mental, intensificando los efectos del lookism.</li><li><strong>Surgimiento de Estrategias para Mitigar los Efectos Negativos (En Desarrollo):</strong></li><li>Se promueve la conciencia crítica sobre el contenido consumido en redes sociales y cómo este puede ser manipulado por los algoritmos.</li><li>Se recomienda un uso responsable de las redes sociales, incluyendo limitar el tiempo de uso.</li><li>Se sugiere seguir cuentas que promuevan la autenticidad y el bienestar como una alternativa a los estándares idealizados.</li><li>Se enfatiza la importancia de buscar apoyo profesional para aquellos que experimentan problemas de salud mental relacionados con el uso de redes sociales.</li><li>Se desarrollan iniciativas como podcasts para educar y concienciar sobre los efectos de las redes sociales en la salud mental y ofrecer soluciones prácticas.</li></ul><br/><p>Visítame en mis redes sociales</p><p><a href="https://linktr.ee/hfuentese" rel="noopener noreferrer" target="_blank">linktr.ee/hfuentese</a></p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-002-instagram-algoritmos-lookism-y-salud-mental]]></link><guid isPermaLink="false">958343f7-bf6b-4bfe-b4e3-2f993cc41f3e</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Thu, 06 Mar 2025 09:00:00 -0700</pubDate><enclosure url="https://podcasts.captivate.fm/media/5a221048-175b-45c0-af4f-9c8a8364fb91/Episodio-002-Algoritmos-Lokism-y-Salud-Mental-Red-Privada-conve.mp3" length="22823124" type="audio/mpeg"/><itunes:duration>23:46</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>2</itunes:episode><podcast:episode>2</podcast:episode><podcast:season>1</podcast:season></item><item><title>Episodio 001, Las enfermeras me persiguen en el podcast La Red Privada</title><itunes:title>Episodio 001, Las enfermeras me persiguen en el podcast La Red Privada</itunes:title><description><![CDATA[<p>Como hacer el primer contacto correctamente si exponer tus datos personales.</p>]]></description><content:encoded><![CDATA[<p>Como hacer el primer contacto correctamente si exponer tus datos personales.</p>]]></content:encoded><link><![CDATA[https://hectorfe.com/laredprivada-podcast/episodio-001-las-enfermeras-me-persiguen-en-el-podcast-la-red-privada]]></link><guid isPermaLink="false">c6832ce4-f227-400c-8dbf-4400ca9350e5</guid><itunes:image href="https://artwork.captivate.fm/afd299f6-3e21-4fca-b86e-4f74be63c6f2/podcast-imagen-3000X3000.jpg"/><pubDate>Sat, 01 Mar 2025 09:00:00 -0700</pubDate><enclosure url="https://podcasts.captivate.fm/media/cc61a8c5-a98a-459a-94be-678ab7ce046c/Episodio-001-Las-Enfermeras-me-persiguen-Red-Privada-converted.mp3" length="20771362" type="audio/mpeg"/><itunes:duration>21:38</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>1</itunes:episode><podcast:episode>1</podcast:episode><podcast:season>1</podcast:season></item></channel></rss>