<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet href="https://feeds.captivate.fm/style.xsl" type="text/xsl"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:podcast="https://podcastindex.org/namespace/1.0"><channel><atom:link href="https://feeds.captivate.fm/seguridaddigital/" rel="self" type="application/rss+xml"/><title><![CDATA[Seguridad Digital]]></title><podcast:guid>a9e71445-e4fb-5cd7-8d6b-a8099bed802a</podcast:guid><lastBuildDate>Fri, 30 May 2025 00:32:21 +0000</lastBuildDate><generator>Captivate.fm</generator><language><![CDATA[es]]></language><copyright><![CDATA[Copyright 2025 HECTOR FUENTES]]></copyright><managingEditor>HECTOR FUENTES</managingEditor><itunes:summary><![CDATA[n este podcast, Héctor, experto en informática forense con más de 40 años de experiencia y 9 años especializado en ciberseguridad y ciberprivacidad, te guía a través del complejo mundo de la seguridad digital. Con un enfoque práctico y sencillo, Héctor te enseña a proteger tu identidad digital y a mantener tus secretos a salvo en un mundo de vigilancia constante.

¿Qué puedes esperar de este podcast?

Aprende a navegar seguro en internet y a evitar estafas y phishing
Descubre cómo proteger tus dispositivos móviles y computadoras de ataques cibernéticos
Entiende cómo funcionan las redes sociales y cómo proteger tu privacidad en ellas
Aprende a utilizar herramientas de seguridad como VPN, antivirus y firewalls
Conoce los últimos avances en ciberseguridad y ciberprivacidad
¿Por qué debes escuchar este podcast?

La seguridad digital es más importante que nunca, y Héctor te proporciona la información y las herramientas necesarias para protegerte
El podcast es diseñado para ser fácil de entender, incluso si no tienes experiencia en informática
Héctor comparte sus conocimientos y experiencia de manera clara y concisa, para que puedas aplicarlos en tu vida diaria
¿Quién es Héctor?

Héctor es un experto en informática forense con más de 40 años de experiencia en el campo de la informática. Ha trabajado en diversas áreas, desde el desarrollo de software hasta la seguridad informática. Con 9 años de experiencia en ciberseguridad y ciberprivacidad, Héctor es uno de los expertos más reconocidos en el campo.

¿Qué puedes hacer para proteger tu identidad digital?

Escucha este podcast y aprende a proteger tu identidad digital
Comparte el podcast con tus amigos y familiares para que también puedan protegerse
Aplica las herramientas y consejos que Héctor te proporciona para mantener tus secretos a salvo
¡No dejes que te espíen! Protege tu identidad digital con Héctor. ¡Escucha ahora!]]></itunes:summary><image><url>https://artwork.captivate.fm/9c7f2b3b-f447-4171-8a20-98f750922c9e/3niS_5qpKEy2OtujfKXUwIVa.jpg</url><title>Seguridad Digital</title><link><![CDATA[https://linktr.ee/hfuentese]]></link></image><itunes:image href="https://artwork.captivate.fm/9c7f2b3b-f447-4171-8a20-98f750922c9e/3niS_5qpKEy2OtujfKXUwIVa.jpg"/><itunes:owner><itunes:name>HECTOR FUENTES</itunes:name></itunes:owner><itunes:author>HECTOR FUENTES</itunes:author><description>n este podcast, Héctor, experto en informática forense con más de 40 años de experiencia y 9 años especializado en ciberseguridad y ciberprivacidad, te guía a través del complejo mundo de la seguridad digital. Con un enfoque práctico y sencillo, Héctor te enseña a proteger tu identidad digital y a mantener tus secretos a salvo en un mundo de vigilancia constante.

¿Qué puedes esperar de este podcast?

Aprende a navegar seguro en internet y a evitar estafas y phishing
Descubre cómo proteger tus dispositivos móviles y computadoras de ataques cibernéticos
Entiende cómo funcionan las redes sociales y cómo proteger tu privacidad en ellas
Aprende a utilizar herramientas de seguridad como VPN, antivirus y firewalls
Conoce los últimos avances en ciberseguridad y ciberprivacidad
¿Por qué debes escuchar este podcast?

La seguridad digital es más importante que nunca, y Héctor te proporciona la información y las herramientas necesarias para protegerte
El podcast es diseñado para ser fácil de entender, incluso si no tienes experiencia en informática
Héctor comparte sus conocimientos y experiencia de manera clara y concisa, para que puedas aplicarlos en tu vida diaria
¿Quién es Héctor?

Héctor es un experto en informática forense con más de 40 años de experiencia en el campo de la informática. Ha trabajado en diversas áreas, desde el desarrollo de software hasta la seguridad informática. Con 9 años de experiencia en ciberseguridad y ciberprivacidad, Héctor es uno de los expertos más reconocidos en el campo.

¿Qué puedes hacer para proteger tu identidad digital?

Escucha este podcast y aprende a proteger tu identidad digital
Comparte el podcast con tus amigos y familiares para que también puedan protegerse
Aplica las herramientas y consejos que Héctor te proporciona para mantener tus secretos a salvo
¡No dejes que te espíen! Protege tu identidad digital con Héctor. ¡Escucha ahora!</description><link>https://linktr.ee/hfuentese</link><atom:link href="https://pubsubhubbub.appspot.com" rel="hub"/><itunes:subtitle><![CDATA[Protege tu identidad digital]]></itunes:subtitle><itunes:explicit>false</itunes:explicit><itunes:type>serial</itunes:type><itunes:category text="Technology"></itunes:category><itunes:category text="Education"></itunes:category><itunes:category text="News"><itunes:category text="Tech News"/></itunes:category><podcast:locked>no</podcast:locked><podcast:medium>podcast</podcast:medium><item><title>Episodio 009 - EL futuro del desarollo - Seguridad Digital</title><itunes:title>Episodio 009 - EL futuro del desarollo - Seguridad Digital</itunes:title><description><![CDATA[<p>Bienvenidos de vuelta al podcast Seguridad Digital, Soy Hector Fuentes tu anfitrion y Hoy 29 de Mayo de 2025 vamos a hablar de algo fascinante que está pasando en el mundo de la tecnología, y es algo en lo que como desarrollador de sistemas en occidente y mas de sistemas basados en tecnolgia estadounidenses, o realmente como cualquier desarrollador en el mundo occidental, deberíamos estar pensando seriamente.</p><p>Estamos hablando de HarmonyOS, el sistema operativo de Huawei. Y aquí viene lo interesante: es un ecosistema completo, igual que Android, igual que iOS. Puedes desarrollar aplicaciones para él. Y como desarollador que esta acostumbrado e la tecnologia estadounidense, creo que es momento de empezar a pensar seriamente en cómo desarrollar apps para ese ecosistema particular.</p><p>Déjenme contarles una historia que ilustra perfectamente este punto. Conocí a algunas personas que desarrollaron aplicaciones para el Barnes &amp; Noble Nook, ¿se acuerdan? Los lectores electrónicos. Amazon ganó esa guerra, ¿verdad? Pero Barnes &amp; Noble lo intentó. Realmente lo intentaron. Salieron al mercado, crearon un buen dispositivo, un ecosistema bastante decente. Todo el mundo estaba de acuerdo en que eran dispositivos bonitos, buen ecosistema, todo perfecto. Y luego la gente se iba a casa y leía libros en su Kindle.</p><p>Es esa cosa de que una vez que dominas un mercado, es muy difícil interrumpir ese mercado particular.</p><p><strong>[Continúa la historia del Nook]</strong></p><p>Lo curioso es que estaba hablando con esta empresa de desarrollo que creaba apps para el Barnes &amp; Noble Nook. Y yo les dije: "Bueno, el producto está bien y todo, pero ¿cómo diablos ganan dinero desarrollando para el Nook? ¿Quién usa este producto?"</p><p>Y básicamente me dijeron: casi nadie. Casi nadie lo usa. Pero aquí está el truco: los Nooks eran a color. En ese momento, los Kindle todavía no tenían color, pero los Nooks sí. Eran un poco más llamativos, un poco más fáciles de usar. Entonces muchas veces los padres compraban Nooks para sus hijos porque obtenían el lector electrónico, además de una experiencia más parecida a una tablet.</p><p><strong>[El punto clave]</strong></p><p>Entonces, una vez que compraban estos Nooks para sus hijos, iban a descargar una app, a comprar una app para instalar. Y había muy pocas apps disponibles. Básicamente, lo que hizo esta empresa de desarrollo fue crear varias aplicaciones para niños. Y aunque solo hubiera un mercado pequeño, si eres el único, si eres la única gente vendiendo a ese mercado pequeño, todavía puede ser una gran cantidad de dinero.</p><p>Se volvieron muy exitosos vendiendo apps para niños en Nook. Una vez que los padres compraban esto, tenían algo que comprar para sus hijos. Puedes hacer un negocio exitoso desarrollando para un producto que fracasó. Hay una diferencia entre tecnología y negocio, muy importante entender eso.</p><p><strong>[Aplicando esto a HarmonyOS]</strong></p><p>Ahora, algo interesante en lo que pensar ahora mismo con HarmonyOS: si tienes mil millones de usuarios, mil millones de usuarios, y tienes un crecimiento masivo que se avecina... Sabes que China va a estar empujando masivamente HarmonyOS. Van a estar empujando masivamente Huawei, tanto en China como fuera de China.</p><p>Una de las cosas que podrías considerar es aprender a desarrollar para HarmonyOS ahora mismo. Podría ser una gran manera de avanzar, especialmente si estás pensando en la intersección entre los negocios occidentales o estadounidenses y el mundo asiático.</p><p><strong>[La oportunidad de negocio]</strong></p><p>Si tienes alguna empresa occidental que quieren llegar a ojos asiáticos, y están usando HarmonyOS, van a tener que crear apps para que puedan ejecutar las aplicaciones en el smartphone. La empresa podría tener una app de iOS, una app web, una app de Android, pero si no tienen una app de Harmony, ¿cuántos clientes están perdiendo?</p><p>Una de las cosas que podrías considerar en este...]]></description><content:encoded><![CDATA[<p>Bienvenidos de vuelta al podcast Seguridad Digital, Soy Hector Fuentes tu anfitrion y Hoy 29 de Mayo de 2025 vamos a hablar de algo fascinante que está pasando en el mundo de la tecnología, y es algo en lo que como desarrollador de sistemas en occidente y mas de sistemas basados en tecnolgia estadounidenses, o realmente como cualquier desarrollador en el mundo occidental, deberíamos estar pensando seriamente.</p><p>Estamos hablando de HarmonyOS, el sistema operativo de Huawei. Y aquí viene lo interesante: es un ecosistema completo, igual que Android, igual que iOS. Puedes desarrollar aplicaciones para él. Y como desarollador que esta acostumbrado e la tecnologia estadounidense, creo que es momento de empezar a pensar seriamente en cómo desarrollar apps para ese ecosistema particular.</p><p>Déjenme contarles una historia que ilustra perfectamente este punto. Conocí a algunas personas que desarrollaron aplicaciones para el Barnes &amp; Noble Nook, ¿se acuerdan? Los lectores electrónicos. Amazon ganó esa guerra, ¿verdad? Pero Barnes &amp; Noble lo intentó. Realmente lo intentaron. Salieron al mercado, crearon un buen dispositivo, un ecosistema bastante decente. Todo el mundo estaba de acuerdo en que eran dispositivos bonitos, buen ecosistema, todo perfecto. Y luego la gente se iba a casa y leía libros en su Kindle.</p><p>Es esa cosa de que una vez que dominas un mercado, es muy difícil interrumpir ese mercado particular.</p><p><strong>[Continúa la historia del Nook]</strong></p><p>Lo curioso es que estaba hablando con esta empresa de desarrollo que creaba apps para el Barnes &amp; Noble Nook. Y yo les dije: "Bueno, el producto está bien y todo, pero ¿cómo diablos ganan dinero desarrollando para el Nook? ¿Quién usa este producto?"</p><p>Y básicamente me dijeron: casi nadie. Casi nadie lo usa. Pero aquí está el truco: los Nooks eran a color. En ese momento, los Kindle todavía no tenían color, pero los Nooks sí. Eran un poco más llamativos, un poco más fáciles de usar. Entonces muchas veces los padres compraban Nooks para sus hijos porque obtenían el lector electrónico, además de una experiencia más parecida a una tablet.</p><p><strong>[El punto clave]</strong></p><p>Entonces, una vez que compraban estos Nooks para sus hijos, iban a descargar una app, a comprar una app para instalar. Y había muy pocas apps disponibles. Básicamente, lo que hizo esta empresa de desarrollo fue crear varias aplicaciones para niños. Y aunque solo hubiera un mercado pequeño, si eres el único, si eres la única gente vendiendo a ese mercado pequeño, todavía puede ser una gran cantidad de dinero.</p><p>Se volvieron muy exitosos vendiendo apps para niños en Nook. Una vez que los padres compraban esto, tenían algo que comprar para sus hijos. Puedes hacer un negocio exitoso desarrollando para un producto que fracasó. Hay una diferencia entre tecnología y negocio, muy importante entender eso.</p><p><strong>[Aplicando esto a HarmonyOS]</strong></p><p>Ahora, algo interesante en lo que pensar ahora mismo con HarmonyOS: si tienes mil millones de usuarios, mil millones de usuarios, y tienes un crecimiento masivo que se avecina... Sabes que China va a estar empujando masivamente HarmonyOS. Van a estar empujando masivamente Huawei, tanto en China como fuera de China.</p><p>Una de las cosas que podrías considerar es aprender a desarrollar para HarmonyOS ahora mismo. Podría ser una gran manera de avanzar, especialmente si estás pensando en la intersección entre los negocios occidentales o estadounidenses y el mundo asiático.</p><p><strong>[La oportunidad de negocio]</strong></p><p>Si tienes alguna empresa occidental que quieren llegar a ojos asiáticos, y están usando HarmonyOS, van a tener que crear apps para que puedan ejecutar las aplicaciones en el smartphone. La empresa podría tener una app de iOS, una app web, una app de Android, pero si no tienen una app de Harmony, ¿cuántos clientes están perdiendo?</p><p>Una de las cosas que podrías considerar en este momento es aprender a desarrollar para el mundo Harmony. Para que puedas poner ese letrero y decir: "Oh, iOS, hombre, iOS es de hace 5 años. Android, eh, todo el mundo está aburrido de Android. Yo estoy realmente en la vanguardia haciendo HarmonyOS."</p><p><strong>[Consejo para desarrolladores internacionales]</strong></p><p>Y otro punto importante para cualquiera de mis oyentes que no son mexicanos o latinoamericanos: una de las grandes cuestiones es que el mercado esta cambiando antes era estados unidos y todas las marcas asi como tecnologia pero en los proximos anos sera china la que lleve la delantera.</p><p>Antes la idea era que para ser exitoso en tecnología, tienes que ir a Estados Unidos. Por que alla esta Silicon Valley y todo ese tipo de cosas. Una de las cosas que he argumentado durante mucho tiempo, más de una década en este punto, es que dependiendo de lo que quieras hacer en el mundo de la tecnología, podría no tener sentido venir a Estados Unidos de aqui en dalente.</p><p><strong>[El futuro de la tecnología]</strong></p><p>Si solo quieres ser un desarrollador de apps, un desarrollador web, administrador de redes, todo ese tipo de cosas, puedes ser muy exitoso fuera de Estados Unidos y no preocuparte por nuestra idiotez o nuestra política de inmigración actual.</p><p>Este nuevo mercado que está siendo abierto por la administración Trump para China podría ser un gran valor para ti. Piensa en toda la gente en el mundo que no le gusta Estados Unidos ahora mismo. Piensa en todos los países del mundo donde hay sanciones y otras cosas así contra productos estadounidenses.</p><p><strong>[Reflexión histórica]</strong></p><p>Es importante entender que cuando hablamos de smartphones, todo el mundo tiene esta idea de que el iPhone fue el primer smartphone y se apoderó del mundo. Pero no fue así. Había algo llamado BlackBerry que había estado por ahí durante una década.</p><p>Es realmente extraño que ahora cuando todo el mundo habla del smartphone, siempre hablan de Steve Jobs y cómo inventó los smartphones. Pero no lo hizo. El BlackBerry había estado ahí durante una década. El Motorola Q usaba un sistema operativo Windows. Windows CE había estado por ahí. Palm salió con su propio sistema operativo móvil.</p><p>Había realmente muchos smartphones antes de que saliera el iPhone. Pero en 2025, nadie recuerda ninguno de esos. Todos dicen que Steve Jobs inventó el smartphone.</p><p><strong>[La lección clave]</strong></p><p>Cosa importante de darse cuenta en el mundo de la tecnología: las grandes empresas de hoy son las notas al pie de mañana. Yahoo era Yahoo hasta que fue vendido básicamente como una deducción de impuestos. MySpace era MySpace hasta que fue vendido como una deducción de impuestos. AOL, Kodak, todas estas empresas eran jugadores importantes hasta que no lo fueron.</p><p><strong>[La apuesta del futuro]</strong></p><p>Si eres una persona joven de 18 años ahora mismo, tienes que pensar en esa apuesta. Hay una apuesta en la ascendencia del mundo tecnológico estadounidense o la ascendencia del mundo tecnológico chino. Y tienes que hacer una apuesta sobre lo que crees que va a ser más valioso en cinco o 10 años.</p><p>¿Qué arquitectura crees que va a ser más valiosa en 2035? Y tengo que decir, como estadounidense en el camino estúpido en el que estamos actualmente, tengo que decir que mirando ese camino chino, parece que podría ser el que será más valioso para el futuro.</p><p><strong>[Cierre]</strong></p><p>No apuestes por el ganador actual. Piensa en una carrera de caballos. Acabas de tener una carrera de caballos. Tuviste un caballo que ganó la carrera. Va a haber otra carrera en un par de semanas. ¿Todavía apuestas por ese caballo porque ganó esta carrera? ¿O miras el ambiente de la carrera en un par de semanas y posiblemente apuestas por un caballo diferente?</p><p>Todo esto es una apuesta al final del día. Es una apuesta educada al final del día. Y solo estoy diciendo que como estadounidense, no estoy seguro de que apostaría por nosotros.</p><p><strong>[Pregunta final]</strong></p><p>Entonces, ¿qué piensan sobre HarmonyOS? ¿Qué piensan sobre Trump ganando para China? ¿Cómo creen que se verá el futuro del mundo tecnológico en 2035?</p><p><strong>[Música de cierre]</strong></p><p>Y con eso, nos vemos en el próximo episodio. No olviden suscribirse y dejar sus comentarios sobre este tema tan fascinante.</p><p><strong>CONTACTO:</strong></p><p><strong>Abre este enlace para unirte al grupo de:</strong></p><p><strong>Telegram:</strong></p><p><a href="https://t.me/+gy8QoswWW1M2NGIx" rel="noopener noreferrer" target="_blank">https://t.me/+gy8QoswWW1M2NGIx</a></p><p><strong>WhatsApp:</strong></p><p><a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz</a></p><p><strong>Web:</strong> hectorfe.com</p><p><strong>Citas:</strong> Presencial, videoconferencia o vía telefónica</p><p><a href="https://calendar.app.google/hectorfe" rel="noopener noreferrer" target="_blank">https://calendar.app.google/hectorfe</a></p><p><br></p>]]></content:encoded><link><![CDATA[https://seguridaddigital.captivate.fm/episode/episodio-009-el-futuro-del-desarollo-seguridad-digital]]></link><guid isPermaLink="false">0bd9eccf-eb55-4f18-bdfe-33ff7997b0e0</guid><itunes:image href="https://artwork.captivate.fm/9c7f2b3b-f447-4171-8a20-98f750922c9e/3niS_5qpKEy2OtujfKXUwIVa.jpg"/><dc:creator><![CDATA[HECTOR FUENTES]]></dc:creator><pubDate>Thu, 29 May 2025 01:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/0bd9eccf-eb55-4f18-bdfe-33ff7997b0e0.mp3" length="23654925" type="audio/mpeg"/><itunes:duration>32:51</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>9</itunes:episode><itunes:season>1</itunes:season><podcast:episode>9</podcast:episode><podcast:season>1</podcast:season><itunes:author>HECTOR FUENTES</itunes:author></item><item><title>Episodio 008-Data Brokers</title><itunes:title>Episodio 008-Data Brokers</itunes:title><description><![CDATA[<p>os <strong>data brokers</strong> (o corredores de datos) son empresas o individuos que recopilan, procesan, compran y venden información personal de las personas, generalmente sin que estas lo sepan de manera explícita. Su negocio consiste en recolectar grandes volúmenes de datos sobre individuos y luego venderlos o intercambiarlos con otras empresas, agencias de marketing, aseguradoras, bancos, empleadores, y hasta gobiernos.</p><h3>¿Cómo adquieren nuestra información los data brokers?</h3><p>Los data brokers obtienen información personal de diversas fuentes, muchas veces de manera legal, aunque no siempre transparente. Algunas de las formas más comunes incluyen:</p><ul><li><br></li><li><strong>Fuentes públicas:</strong> Recopilan datos de registros públicos como registros de propiedad, licencias, registros electorales, sentencias judiciales, etc.</li><li><br></li><li><br></li><li><strong>Actividad en línea:</strong> Analizan el comportamiento de los usuarios en internet, como búsquedas, compras, visitas a sitios web, uso de redes sociales, y descargas de aplicaciones.</li><li><br></li><li><br></li><li><strong>Empresas y comercios:</strong> Compran datos a empresas con las que interactuamos, como tiendas, bancos, aseguradoras, y plataformas digitales, que venden información sobre nuestras compras, hábitos de consumo, y preferencias.</li><li><br></li><li><br></li><li><strong>Encuestas y sorteos:</strong> Utilizan encuestas, concursos y sorteos en línea para recolectar datos personales directamente de los usuarios.</li><li><br></li><li><br></li><li><strong>Cookies y rastreadores:</strong> Usan tecnologías de seguimiento (cookies, píxeles, etc.) para recolectar información sobre la navegación y el uso de dispositivos.</li><li><br></li></ul><br/><h3>¿Qué tipo de información recopilan?</h3><p>Los data brokers pueden recolectar datos como nombre, dirección, número de teléfono, correo electrónico, historial de compras, intereses, nivel educativo, ingresos, estado civil, hábitos de consumo, historial crediticio, y hasta información sobre salud o creencias religiosas.</p><h3>¿Para qué se usa esta información?</h3><p>La información recolectada se utiliza principalmente para crear perfiles detallados de las personas, que luego se venden a empresas para publicidad dirigida, análisis de riesgos, segmentación de mercado, prevención de fraudes, y otros fines comerciales.</p><p>En resumen, los data brokers son intermediarios de datos personales que obtienen información de múltiples fuentes y la comercializan, muchas veces sin que los usuarios sean plenamente conscientes de ello.</p><p>CONTACTO:</p><p><a href="https://Telegram:https://t.me/+gy8QoswWW1M2NGIx" rel="noopener noreferrer" target="_blank">Telegram: https://t.me/+gy8QoswWW1M2NGIx</a></p><p><strong>Abre este enlace para unirte a mi grupo de WhatsApp: </strong><a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><br></p>]]></description><content:encoded><![CDATA[<p>os <strong>data brokers</strong> (o corredores de datos) son empresas o individuos que recopilan, procesan, compran y venden información personal de las personas, generalmente sin que estas lo sepan de manera explícita. Su negocio consiste en recolectar grandes volúmenes de datos sobre individuos y luego venderlos o intercambiarlos con otras empresas, agencias de marketing, aseguradoras, bancos, empleadores, y hasta gobiernos.</p><h3>¿Cómo adquieren nuestra información los data brokers?</h3><p>Los data brokers obtienen información personal de diversas fuentes, muchas veces de manera legal, aunque no siempre transparente. Algunas de las formas más comunes incluyen:</p><ul><li><br></li><li><strong>Fuentes públicas:</strong> Recopilan datos de registros públicos como registros de propiedad, licencias, registros electorales, sentencias judiciales, etc.</li><li><br></li><li><br></li><li><strong>Actividad en línea:</strong> Analizan el comportamiento de los usuarios en internet, como búsquedas, compras, visitas a sitios web, uso de redes sociales, y descargas de aplicaciones.</li><li><br></li><li><br></li><li><strong>Empresas y comercios:</strong> Compran datos a empresas con las que interactuamos, como tiendas, bancos, aseguradoras, y plataformas digitales, que venden información sobre nuestras compras, hábitos de consumo, y preferencias.</li><li><br></li><li><br></li><li><strong>Encuestas y sorteos:</strong> Utilizan encuestas, concursos y sorteos en línea para recolectar datos personales directamente de los usuarios.</li><li><br></li><li><br></li><li><strong>Cookies y rastreadores:</strong> Usan tecnologías de seguimiento (cookies, píxeles, etc.) para recolectar información sobre la navegación y el uso de dispositivos.</li><li><br></li></ul><br/><h3>¿Qué tipo de información recopilan?</h3><p>Los data brokers pueden recolectar datos como nombre, dirección, número de teléfono, correo electrónico, historial de compras, intereses, nivel educativo, ingresos, estado civil, hábitos de consumo, historial crediticio, y hasta información sobre salud o creencias religiosas.</p><h3>¿Para qué se usa esta información?</h3><p>La información recolectada se utiliza principalmente para crear perfiles detallados de las personas, que luego se venden a empresas para publicidad dirigida, análisis de riesgos, segmentación de mercado, prevención de fraudes, y otros fines comerciales.</p><p>En resumen, los data brokers son intermediarios de datos personales que obtienen información de múltiples fuentes y la comercializan, muchas veces sin que los usuarios sean plenamente conscientes de ello.</p><p>CONTACTO:</p><p><a href="https://Telegram:https://t.me/+gy8QoswWW1M2NGIx" rel="noopener noreferrer" target="_blank">Telegram: https://t.me/+gy8QoswWW1M2NGIx</a></p><p><strong>Abre este enlace para unirte a mi grupo de WhatsApp: </strong><a href="https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz" rel="noopener noreferrer" target="_blank">https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz </a></p><p><br></p>]]></content:encoded><link><![CDATA[https://seguridaddigital.captivate.fm/episode/episodio-008-data-brokers]]></link><guid isPermaLink="false">1cfa804c-5916-450b-8e8d-6c30303666cf</guid><itunes:image href="https://artwork.captivate.fm/9c7f2b3b-f447-4171-8a20-98f750922c9e/3niS_5qpKEy2OtujfKXUwIVa.jpg"/><dc:creator><![CDATA[HECTOR FUENTES]]></dc:creator><pubDate>Thu, 01 May 2025 01:00:00 -0700</pubDate><enclosure url="https://episodes.captivate.fm/episode/1cfa804c-5916-450b-8e8d-6c30303666cf.mp3" length="35637549" type="audio/mpeg"/><itunes:duration>37:07</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>8</itunes:episode><itunes:season>1</itunes:season><podcast:episode>8</podcast:episode><podcast:season>1</podcast:season><itunes:author>HECTOR FUENTES</itunes:author></item><item><title>Episodio 007 Inteligenciá Artificial y mas</title><itunes:title>Episodio 007 Inteligenciá Artificial y mas</itunes:title><description><![CDATA[<p>Inteligencia artificial, los modelos LLM, MLM, SML que es la IA multimodal, los programadores LEGACY, los problemas de usar FRAMEWORKS y las librerías sin mantenimiento.</p><p>Invitado especial:  Dev. Oscar Cardoso</p><p>CONTACTO</p><p>Telegram: https://t.me/+gy8QoswWW1M2NGIx</p>]]></description><content:encoded><![CDATA[<p>Inteligencia artificial, los modelos LLM, MLM, SML que es la IA multimodal, los programadores LEGACY, los problemas de usar FRAMEWORKS y las librerías sin mantenimiento.</p><p>Invitado especial:  Dev. Oscar Cardoso</p><p>CONTACTO</p><p>Telegram: https://t.me/+gy8QoswWW1M2NGIx</p>]]></content:encoded><link><![CDATA[https://seguridaddigital.captivate.fm/episode/episodio-007-inteligencia-artificial-y-mas]]></link><guid isPermaLink="false">166a0904-b56a-444c-8532-3464725ba795</guid><itunes:image href="https://artwork.captivate.fm/9c7f2b3b-f447-4171-8a20-98f750922c9e/3niS_5qpKEy2OtujfKXUwIVa.jpg"/><dc:creator><![CDATA[HECTOR FUENTES]]></dc:creator><pubDate>Wed, 23 Apr 2025 01:00:00 -0700</pubDate><enclosure url="https://podcasts.captivate.fm/media/9aba9fb6-a381-493b-a8dd-2ff9ff25d3db/EPISODIO-007-Inteligencia-Artificial-Ultima-parte-converted.mp3" length="71509245" type="audio/mpeg"/><itunes:duration>01:25:08</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>7</itunes:episode><itunes:season>1</itunes:season><podcast:episode>7</podcast:episode><podcast:season>1</podcast:season><itunes:author>HECTOR FUENTES</itunes:author></item><item><title>Episodio 6 Capitulo 5 Los años 2000 a 2012 El resurgir de la IA</title><itunes:title>Episodio 6 Capitulo 5 Los años 2000 a 2012 El resurgir de la IA</itunes:title><description><![CDATA[<p>Cada like, cada búsqueda en Google, cada video en TikTok alimenta estos sistemas. Además, el avance en hardware, como las <strong>GPUs</strong>, permite procesar esos datos a velocidades impensables en los 90. La combinación de datos y poder de cómputo es lo que ha desbloqueado aplicaciones como los asistentes de voz o los diagnósticos médicos asistidos por IA."</p><p>"¡La explosión de internet! Plataformas como Google y Facebook generaron datos para entrenar algoritmos. Además, hardware más rápido permitió usar <strong>Support Vector Machines</strong> y <strong>Redes Bayesianas</strong> en medicina y finanzas."</p>]]></description><content:encoded><![CDATA[<p>Cada like, cada búsqueda en Google, cada video en TikTok alimenta estos sistemas. Además, el avance en hardware, como las <strong>GPUs</strong>, permite procesar esos datos a velocidades impensables en los 90. La combinación de datos y poder de cómputo es lo que ha desbloqueado aplicaciones como los asistentes de voz o los diagnósticos médicos asistidos por IA."</p><p>"¡La explosión de internet! Plataformas como Google y Facebook generaron datos para entrenar algoritmos. Además, hardware más rápido permitió usar <strong>Support Vector Machines</strong> y <strong>Redes Bayesianas</strong> en medicina y finanzas."</p>]]></content:encoded><link><![CDATA[https://seguridaddigital.captivate.fm/episode/episodio-6-capitulo-5-los-anos-2000-a-2012-el-resurgir-de-la-ia]]></link><guid isPermaLink="false">6d51a6de-e66f-4e6c-adfc-2038f05c9161</guid><itunes:image href="https://artwork.captivate.fm/9c7f2b3b-f447-4171-8a20-98f750922c9e/3niS_5qpKEy2OtujfKXUwIVa.jpg"/><dc:creator><![CDATA[HECTOR FUENTES]]></dc:creator><pubDate>Fri, 28 Feb 2025 01:00:00 -0700</pubDate><enclosure url="https://podcasts.captivate.fm/media/2b12bc5c-c299-4790-809b-055f68dece63/EPISODIO-006-Inteligencia-Artificial-Parte-Cinco-2000-a-2012-co.mp3" length="10842324" type="audio/mpeg"/><itunes:duration>11:18</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>6</itunes:episode><itunes:season>1</itunes:season><podcast:episode>6</podcast:episode><podcast:season>1</podcast:season><itunes:author>HECTOR FUENTES</itunes:author></item><item><title>EPISODIO 005 Inteligencia Artificial Parte Cuatro Deep Blue</title><itunes:title>EPISODIO 005 Inteligencia Artificial Parte Cuatro Deep Blue</itunes:title><description><![CDATA[<p>"En 1997, la supercomputadora <strong>Deep Blue de IBM</strong> venció al campeón de ajedrez Gary Kasparov. ¿Era Deep Blue inteligente? No. Usaba fuerza bruta: analizaba 200 millones de jugadas por segundo. Pero su victoria fue un golpe cultural: demostró que las máquinas podían superar a humanos en tareas simbólicas.</p><p><strong>Deep Blue</strong> fue una supercomputadora desarrollada por IBM en la década de 1990, diseñada específicamente para jugar ajedrez a un nivel superior al de los campeones mundiales humanos. Aunque no era "inteligente" en el sentido de la inteligencia artificial moderna, utilizó una combinación de <strong>fuerza bruta</strong> (evaluación masiva de posiciones de ajedrez) y <strong>algoritmos avanzados</strong> para lograr su objetivo. A continuación, se explica cómo funcionaba y por qué su enfoque se considera una forma de "inteligencia" limitada pero extremadamente poderosa.</p><p>REDES SOCIALES:</p><p>http://linktr.ee/hfuentese</p>]]></description><content:encoded><![CDATA[<p>"En 1997, la supercomputadora <strong>Deep Blue de IBM</strong> venció al campeón de ajedrez Gary Kasparov. ¿Era Deep Blue inteligente? No. Usaba fuerza bruta: analizaba 200 millones de jugadas por segundo. Pero su victoria fue un golpe cultural: demostró que las máquinas podían superar a humanos en tareas simbólicas.</p><p><strong>Deep Blue</strong> fue una supercomputadora desarrollada por IBM en la década de 1990, diseñada específicamente para jugar ajedrez a un nivel superior al de los campeones mundiales humanos. Aunque no era "inteligente" en el sentido de la inteligencia artificial moderna, utilizó una combinación de <strong>fuerza bruta</strong> (evaluación masiva de posiciones de ajedrez) y <strong>algoritmos avanzados</strong> para lograr su objetivo. A continuación, se explica cómo funcionaba y por qué su enfoque se considera una forma de "inteligencia" limitada pero extremadamente poderosa.</p><p>REDES SOCIALES:</p><p>http://linktr.ee/hfuentese</p>]]></content:encoded><link><![CDATA[https://seguridaddigital.captivate.fm/episode/episodio-005-inteligencia-artificial-parte-cuatro-deep-blue]]></link><guid isPermaLink="false">aeff85e6-6f3b-4ca2-b041-b93ddd91767a</guid><itunes:image href="https://artwork.captivate.fm/9c7f2b3b-f447-4171-8a20-98f750922c9e/3niS_5qpKEy2OtujfKXUwIVa.jpg"/><dc:creator><![CDATA[HECTOR FUENTES]]></dc:creator><pubDate>Fri, 14 Feb 2025 01:00:00 -0700</pubDate><enclosure url="https://podcasts.captivate.fm/media/60be168b-b5ef-41c8-b68a-28fbc20e2168/EPISODIO-005-Inteligencia-Artificial-Parte-Cuatro-Deep-Blue-con.mp3" length="7204825" type="audio/mpeg"/><itunes:duration>07:30</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>5</itunes:episode><itunes:season>1</itunes:season><podcast:episode>5</podcast:episode><podcast:season>1</podcast:season><itunes:author>HECTOR FUENTES</itunes:author></item><item><title>Episodio 4: Parte 3 Serie Inteligencia Artificial Redes Neuronales</title><itunes:title>Episodio 4: Parte 3 Serie Inteligencia Artificial Redes Neuronales</itunes:title><description><![CDATA[<p>"Los años 2000 cambiaron todo. Internet masificó los datos, las tarjetas gráficas (GPU) aceleraron los cálculos, y algoritmos como el <em>Random Forest</em> o las <em>Máquinas de Soporte Vectorial</em> (SVM) volvieron el aprendizaje automático más eficiente.</p><p>Un hito clave fue el <strong>desafío de Netflix</strong> en 2006. La compañía ofreció un millón de dólares a quien mejorara su sistema de recomendaciones en un 10%. Equipos de todo el mundo usaron <em>machine learning</em> para analizar 100 millones de calificaciones. El ganador lo logró en 2009... pero el verdadero premio fue demostrar que los datos eran el nuevo oro.</p><p>Otro ejemplo: Google mejoró su traducción automática en un 50% simplemente alimentando su sistema con millones de documentos de la ONU. Ya no era necesario programar reglas; la IA extraía patrones directamente de los datos.</p><p>Y así, la IA dejó los laboratorios para invadir nuestra vida cotidiana. Pero hubo dos eventos que capturaron la atención del mundo..."</p>]]></description><content:encoded><![CDATA[<p>"Los años 2000 cambiaron todo. Internet masificó los datos, las tarjetas gráficas (GPU) aceleraron los cálculos, y algoritmos como el <em>Random Forest</em> o las <em>Máquinas de Soporte Vectorial</em> (SVM) volvieron el aprendizaje automático más eficiente.</p><p>Un hito clave fue el <strong>desafío de Netflix</strong> en 2006. La compañía ofreció un millón de dólares a quien mejorara su sistema de recomendaciones en un 10%. Equipos de todo el mundo usaron <em>machine learning</em> para analizar 100 millones de calificaciones. El ganador lo logró en 2009... pero el verdadero premio fue demostrar que los datos eran el nuevo oro.</p><p>Otro ejemplo: Google mejoró su traducción automática en un 50% simplemente alimentando su sistema con millones de documentos de la ONU. Ya no era necesario programar reglas; la IA extraía patrones directamente de los datos.</p><p>Y así, la IA dejó los laboratorios para invadir nuestra vida cotidiana. Pero hubo dos eventos que capturaron la atención del mundo..."</p>]]></content:encoded><link><![CDATA[https://seguridaddigital.captivate.fm/episode/episodio-4-parte-3-serie-inteligencia-artificial]]></link><guid isPermaLink="false">747696b5-30ce-4806-ae3e-b012511f50a1</guid><itunes:image href="https://artwork.captivate.fm/9c7f2b3b-f447-4171-8a20-98f750922c9e/3niS_5qpKEy2OtujfKXUwIVa.jpg"/><dc:creator><![CDATA[HECTOR FUENTES]]></dc:creator><pubDate>Thu, 06 Feb 2025 01:00:00 -0700</pubDate><enclosure url="https://podcasts.captivate.fm/media/06ed1b2b-bc04-4ab5-a096-57eb67ca991a/EPISODIO-003-Inteligencia-Artificial-Parte-Tres-Redes-neuronale.mp3" length="20751300" type="audio/mpeg"/><itunes:duration>21:37</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>4</itunes:episode><itunes:season>1</itunes:season><podcast:episode>4</podcast:episode><podcast:season>1</podcast:season><itunes:author>HECTOR FUENTES</itunes:author><podcast:chapters url="https://transcripts.captivate.fm/chapter-06ed1b2b-bc04-4ab5-a096-57eb67ca991a.json" type="application/json+chapters"/></item><item><title>Episodio 3: Serie Inteligencia Artificial Parte Dos Introduccion</title><itunes:title>Episodio 3: Serie Inteligencia Artificial Parte Dos Introduccion</itunes:title><description><![CDATA[<p class="ql-align-justify">"¡Hola a todos! Soy [HECTOR FUENTES], y esto es la serie <em>'Inteligencia Artificial: Pasado, Presente y Futuro'</em>, en este tu podcast SEGURIDADEN LA ERA DIGITAL</p><p class="ql-align-justify">En el primer episodio, recorrimos los orígenes de la IA: desde mitos griegos hasta el laboratorio de Dartmouth en 1956. Hoy, nos adentramos en una época turbulenta pero fascinante: las décadas de 1970 a 2000. Imaginen un viaje lleno de crisis, reinvenciones y momentos que definieron lo que hoy llamamos <em>machine learning</em>. ¿Listos? Comencemos."</p><p class="ql-align-justify"><br></p><h4 class="ql-align-justify"><strong> Los Inviernos de la IA</strong></h4><p class="ql-align-justify"><br></p><p class="ql-align-justify">"En los años 70, la IA enfrentó su primera gran crisis. Los gobiernos y empresas habían invertido millones esperando máquinas inteligentes... pero los resultados fueron decepcionantes. Hablamos del <strong>primer invierno de la IA</strong>. ¿La razón? Las limitaciones técnicas eran brutales: las computadoras tenían menos potencia que un reloj digital actual, y los algoritmos no podían cumplir promesas como el <em>sentido común artificial</em>.</p><p class="ql-align-justify">Pero en medio de ese frío, surgió un rayo de esperanza: los <strong>sistemas expertos</strong>. Estos programas imitaban el conocimiento humano en áreas específicas. Uno de los más famosos fue <em>MYCIN</em>, creado en Stanford en 1976 para diagnosticar infecciones sanguíneas. ¡Acertaba en el 65% de los casos! ¿Cómo funcionaba? Usaba reglas escritas manualmente por médicos, como <em>'Si el paciente tiene fiebre y glóbulos blancos altos, entonces posible infección bacteriana'</em>.</p><p class="ql-align-justify">Pero había un problema: estos sistemas eran rígidos. Cada nueva regla requería meses de programación. </p><p class="ql-align-justify">Pero había un problema: estos sistemas eran rígidos. Cada nueva regla requería meses de programación. </p><p class="ql-align-justify"><strong>Sistemas Expertos</strong> (Ej: MYCIN)<strong>IA Actual</strong> (Ej: Redes Neuronales, LLMs)Basados en <strong>reglas lógicas explícitas</strong> creadas por humanos (ej: "SI síntoma X ENTONCES diagnóstico Y").Basados en <strong>aprendizaje automático (ML)</strong> y modelos estadísticos que "aprenden" patrones de datos, sin depender de reglas predefinidas.<strong>Base de conocimientos estática</strong>: Requiere actualización manual por expertos.<strong>Modelos dinámicos</strong>: Se entrenan con grandes volúmenes de datos y pueden mejorar con nueva información (ej: fine-tuning).<strong>Razonamiento simbólico</strong>: Usan lógica deductiva (ej: árboles de decisión).<strong>Razonamiento subsimbólico</strong>: Operan con representaciones numéricas y probabilísticas (ej: redes neuronales).</p><p class="ql-align-justify">En los 80, empresas como Digital Equipment Corporation usaron sistemas expertos como <em>XCON</em> para configurar pedidos de computadoras... hasta que el mantenimiento se volvió insostenible. Un ingeniero de la época, lo comparó con <em>'construir un muro ladrillo por ladrillo, hasta que el peso lo derrumba'</em>.</p><p class="ql-align-justify">La computadora PDP 11/20 esta serie nacio en 1969 y finalizo hasat 1990, que finalmente aun que eran contemporane esta con la VAX VAX-11/780 ya que esta empezo a utilizar el sistema operativo llamado unix especificamente BSD UNIX.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">Y así, en los 90, llegó el <strong>segundo invierno de la IA</strong>. Los fondos se cortaron, y muchos pensaron que la inteligencia artificial era solo un sueño. Pero detrás de bambalinas, un viejo concepto comenzaba a respirar de nuevo: las <strong>redes neuronales</strong>."</p>]]></description><content:encoded><![CDATA[<p class="ql-align-justify">"¡Hola a todos! Soy [HECTOR FUENTES], y esto es la serie <em>'Inteligencia Artificial: Pasado, Presente y Futuro'</em>, en este tu podcast SEGURIDADEN LA ERA DIGITAL</p><p class="ql-align-justify">En el primer episodio, recorrimos los orígenes de la IA: desde mitos griegos hasta el laboratorio de Dartmouth en 1956. Hoy, nos adentramos en una época turbulenta pero fascinante: las décadas de 1970 a 2000. Imaginen un viaje lleno de crisis, reinvenciones y momentos que definieron lo que hoy llamamos <em>machine learning</em>. ¿Listos? Comencemos."</p><p class="ql-align-justify"><br></p><h4 class="ql-align-justify"><strong> Los Inviernos de la IA</strong></h4><p class="ql-align-justify"><br></p><p class="ql-align-justify">"En los años 70, la IA enfrentó su primera gran crisis. Los gobiernos y empresas habían invertido millones esperando máquinas inteligentes... pero los resultados fueron decepcionantes. Hablamos del <strong>primer invierno de la IA</strong>. ¿La razón? Las limitaciones técnicas eran brutales: las computadoras tenían menos potencia que un reloj digital actual, y los algoritmos no podían cumplir promesas como el <em>sentido común artificial</em>.</p><p class="ql-align-justify">Pero en medio de ese frío, surgió un rayo de esperanza: los <strong>sistemas expertos</strong>. Estos programas imitaban el conocimiento humano en áreas específicas. Uno de los más famosos fue <em>MYCIN</em>, creado en Stanford en 1976 para diagnosticar infecciones sanguíneas. ¡Acertaba en el 65% de los casos! ¿Cómo funcionaba? Usaba reglas escritas manualmente por médicos, como <em>'Si el paciente tiene fiebre y glóbulos blancos altos, entonces posible infección bacteriana'</em>.</p><p class="ql-align-justify">Pero había un problema: estos sistemas eran rígidos. Cada nueva regla requería meses de programación. </p><p class="ql-align-justify">Pero había un problema: estos sistemas eran rígidos. Cada nueva regla requería meses de programación. </p><p class="ql-align-justify"><strong>Sistemas Expertos</strong> (Ej: MYCIN)<strong>IA Actual</strong> (Ej: Redes Neuronales, LLMs)Basados en <strong>reglas lógicas explícitas</strong> creadas por humanos (ej: "SI síntoma X ENTONCES diagnóstico Y").Basados en <strong>aprendizaje automático (ML)</strong> y modelos estadísticos que "aprenden" patrones de datos, sin depender de reglas predefinidas.<strong>Base de conocimientos estática</strong>: Requiere actualización manual por expertos.<strong>Modelos dinámicos</strong>: Se entrenan con grandes volúmenes de datos y pueden mejorar con nueva información (ej: fine-tuning).<strong>Razonamiento simbólico</strong>: Usan lógica deductiva (ej: árboles de decisión).<strong>Razonamiento subsimbólico</strong>: Operan con representaciones numéricas y probabilísticas (ej: redes neuronales).</p><p class="ql-align-justify">En los 80, empresas como Digital Equipment Corporation usaron sistemas expertos como <em>XCON</em> para configurar pedidos de computadoras... hasta que el mantenimiento se volvió insostenible. Un ingeniero de la época, lo comparó con <em>'construir un muro ladrillo por ladrillo, hasta que el peso lo derrumba'</em>.</p><p class="ql-align-justify">La computadora PDP 11/20 esta serie nacio en 1969 y finalizo hasat 1990, que finalmente aun que eran contemporane esta con la VAX VAX-11/780 ya que esta empezo a utilizar el sistema operativo llamado unix especificamente BSD UNIX.</p><p class="ql-align-justify"><br></p><p class="ql-align-justify">Y así, en los 90, llegó el <strong>segundo invierno de la IA</strong>. Los fondos se cortaron, y muchos pensaron que la inteligencia artificial era solo un sueño. Pero detrás de bambalinas, un viejo concepto comenzaba a respirar de nuevo: las <strong>redes neuronales</strong>."</p>]]></content:encoded><link><![CDATA[https://seguridaddigital.captivate.fm/episode/episodio-3-serie-inteligencia-artificial-parte-dos-introduccion]]></link><guid isPermaLink="false">8e05c443-c363-4a85-bec3-7194ec8096da</guid><itunes:image href="https://artwork.captivate.fm/9c7f2b3b-f447-4171-8a20-98f750922c9e/3niS_5qpKEy2OtujfKXUwIVa.jpg"/><dc:creator><![CDATA[HECTOR FUENTES]]></dc:creator><pubDate>Mon, 03 Feb 2025 01:00:00 -0700</pubDate><enclosure url="https://podcasts.captivate.fm/media/28a030d7-d36f-49f1-b1a2-e2cfc752d6be/EPISODIO-003-Inteligencia-Artificial-Parte-Dos-Introduccion-con.mp3" length="7765726" type="audio/mpeg"/><itunes:duration>08:05</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>3</itunes:episode><itunes:season>1</itunes:season><podcast:episode>3</podcast:episode><podcast:season>1</podcast:season><itunes:author>HECTOR FUENTES</itunes:author></item><item><title>Serie Inteligencia Artificial Parte Uno</title><itunes:title>Serie Inteligencia Artificial Parte Uno</itunes:title><description><![CDATA[<p>"¡Bienvenidos a la serie de <em>'Inteligencia Artificial: Pasado, Presente y Futuro'</em>! Soy HECTOR FUENTES, en este podcast SEGURIDAD EN LA ERA DIGITAL exploraremos cómo las máquinas aprendieron a 'pensar'. Hoy, en nuestro primer episodio, viajaremos en el tiempo: desde los mitos griegos hasta el laboratorio donde nació oficialmente la IA. ¿Cómo surgió esta idea que hoy revoluciona el mundo?</p>]]></description><content:encoded><![CDATA[<p>"¡Bienvenidos a la serie de <em>'Inteligencia Artificial: Pasado, Presente y Futuro'</em>! Soy HECTOR FUENTES, en este podcast SEGURIDAD EN LA ERA DIGITAL exploraremos cómo las máquinas aprendieron a 'pensar'. Hoy, en nuestro primer episodio, viajaremos en el tiempo: desde los mitos griegos hasta el laboratorio donde nació oficialmente la IA. ¿Cómo surgió esta idea que hoy revoluciona el mundo?</p>]]></content:encoded><link><![CDATA[https://seguridaddigital.captivate.fm/episode/serie-inteligencia-artificial-parte-uno]]></link><guid isPermaLink="false">933786f9-86ca-46bc-8bcc-bb28e4290a85</guid><itunes:image href="https://artwork.captivate.fm/9c7f2b3b-f447-4171-8a20-98f750922c9e/3niS_5qpKEy2OtujfKXUwIVa.jpg"/><dc:creator><![CDATA[HECTOR FUENTES]]></dc:creator><pubDate>Thu, 30 Jan 2025 01:00:00 -0700</pubDate><enclosure url="https://podcasts.captivate.fm/media/340a061b-3f27-401b-af5c-949afd5c59c7/EPISODIO-002-Inteligencia-Artificial-Parte-Uno-converted.mp3" length="9193057" type="audio/mpeg"/><itunes:duration>09:35</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>2</itunes:episode><itunes:season>1</itunes:season><podcast:episode>2</podcast:episode><podcast:season>1</podcast:season><itunes:author>HECTOR FUENTES</itunes:author></item><item><title>LA MUERTE DEL CIFRADO EXTREMO A EXTREMO</title><itunes:title>LA MUERTE DEL CIFRADO EXTREMO A EXTREMO</itunes:title><description><![CDATA[<p>Cómo la inteligencia artificial (IA) está cambiando el juego. Habla sobre cómo Apple y Microsoft están implementando IA en sus dispositivos, como el iPhone 16 y Windows 11, lo que supone una amenaza para la privacidad y la seguridad de los usuarios.</p>]]></description><content:encoded><![CDATA[<p>Cómo la inteligencia artificial (IA) está cambiando el juego. Habla sobre cómo Apple y Microsoft están implementando IA en sus dispositivos, como el iPhone 16 y Windows 11, lo que supone una amenaza para la privacidad y la seguridad de los usuarios.</p>]]></content:encoded><link><![CDATA[https://seguridaddigital.captivate.fm/episode/la-muerte-del-cifrado-extremo-a-extremo]]></link><guid isPermaLink="false">82044d6b-2f20-488a-9b5b-09d2663e744e</guid><itunes:image href="https://artwork.captivate.fm/9c7f2b3b-f447-4171-8a20-98f750922c9e/3niS_5qpKEy2OtujfKXUwIVa.jpg"/><dc:creator><![CDATA[HECTOR FUENTES]]></dc:creator><pubDate>Tue, 28 Jan 2025 01:00:00 -0700</pubDate><enclosure url="https://podcasts.captivate.fm/media/3cc40474-fa0f-46f6-8e79-6bc64f8ade48/EPISODIO-001-converted.mp3" length="16714650" type="audio/mpeg"/><itunes:duration>17:25</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:season>1</itunes:season><itunes:episode>1</itunes:episode><itunes:season>1</itunes:season><podcast:episode>1</podcast:episode><podcast:season>1</podcast:season><itunes:author>HECTOR FUENTES</itunes:author></item></channel></rss>