La Red Privada Podcast Por Hector Fuentes arte de portada

La Red Privada

La Red Privada

De: Hector Fuentes
Escúchala gratis

Acerca de esta escucha

¿Alguna vez has sentido que tu privacidad en internet es una ilusión? En "La Red Privada", exploramos los límites entre la libertad digital y la vigilancia constante en un mundo cada vez más conectado. En este podcast, analizamos cómo las redes, las corporaciones y los gobiernos manejan nuestros datos, y hablamos sobre las herramientas y estrategias para recuperar el control de nuestra privacidad en la era digital. Con un enfoque crítico y una perspectiva rebeldemente curiosa, desentrañamos temas como la ciberseguridad, el espionaje, los derechos digitales y las tensiones entre tecnología y ética. Cada episodio es un viaje al corazón de la red, donde la libertad y la privacidad se enfrentan a los desafíos de un mundo hiperconectado. Si te interesa la tecnología, el activismo digital y la filosofía detrás de la red, únete a nosotros en "La Red Privada". No todos pueden ver la matriz, pero todos podemos entenderla.Copyright 2025 Hector Fuentes Ciencia Ciencias Biológicas Política y Gobierno
Episodios
  • Episodio 015 - La Importancia de la Privacidad
    Jun 7 2025
    Podcast “La Red Privada” – Episodio 15: La Importancia de la Privacidad

    Introducción

    ¡Hola a todos! Bienvenidos y bienvenidas a “La Red Privada”. Este es el episodio número 15 hoy Sabado 7 de Junio del 2025 vamos a hablar de la importancia de la privacidad. Soy Héctor Fuentes, y te invito a quedarte porque este tema nos afecta a todos, desde grandes empresas hasta microempresas, profesionistas independientes y cualquier persona que maneje información digital.


    Bloque 1: ¿Por qué es importante proteger la información?

    En episodios anteriores hemos hablado sobre cómo proteger los datos en despachos de abogados, consultorías y asesorías. Pero, ¿qué pasa con la información de tu microempresa? Muchas veces pensamos que solo las grandes compañías son objetivo de los ciberdelincuentes, pero la realidad es que cualquier negocio, por pequeño que sea, puede ser víctima.

    Los riesgos principales para microempresas y autónomos incluyen: suplantación de identidad, hackeo y pérdida de información, pérdida de control sobre documentos importantes, uso indebido de información con fines comerciales, pérdida de privacidad y autoridad sobre datos confidenciales, pérdida de confianza de los clientes e incluso el cierre del negocio. Las consecuencias pueden ser irreparables. La clave está en actuar antes de que ocurra una brecha.


    Bloque 2: Casos reales de brechas de seguridad

    Vamos a repasar tres de los casos más emblemáticos de los últimos años, que muestran cómo incluso las empresas más grandes pueden caer.

    Caso Target (2013)

    A finales de 2013, la cadena minorista Target, una de las más grandes de Estados Unidos, sufrió uno de los ciberataques más costosos de la historia. Los atacantes lograron robar los datos de más de 110 millones de clientes, incluyendo números de tarjeta de crédito, PIN y CVV. El ataque se realizó a través de un virus troyano llamado BlackPOS, que fue instalado en los terminales de punto de venta (TPV) de la empresa. Lo más sorprendente es que los hackers accedieron a la red de Target a través de un proveedor externo de servicios de climatización, Fazio Mechanical Services, que tenía credenciales de acceso a la red interna de la empresa. Una vez dentro, instalaron el malware en más de 1,800 tiendas y comenzaron a recolectar datos de tarjetas en texto plano, ya que los sistemas de Target no usaban cifrado en ese momento.

    El impacto fue devastador: Target tuvo que gastar más de 162 millones de dólares en compensaciones, multas y mejoras de seguridad, además de perder la confianza de millones de clientes y ver caer sus ventas en la temporada navideña. El CEO de la empresa renunció y la compañía tuvo que invertir más de 100 millones en actualizar sus sistemas de pago y adoptar tecnología de chip EMV. Este caso demostró la importancia de la seguridad en la cadena de proveedores y la necesidad de segmentar las redes internas para evitar que un acceso externo comprometa toda la infraestructura.

    Fuente: Tuned Security, ZEPO

    Caso Equifax (2017)

    En septiembre de 2017, Equifax, una de las mayores agencias de informes crediticios del mundo, confirmó que hackers habían accedido a sus sistemas y robado información de 143 millones de usuarios, principalmente en Estados Unidos, Canadá y Reino Unido. Equifax almacena información extremadamente sensible: nombres completos, direcciones, números telefónicos, historial crediticio, números de tarjetas de crédito, fechas de nacimiento, números de seguridad social y licencias de conducir.

    El ataque se produjo por una...

    Más Menos
    1 h y 7 m
  • Episodio 014 - Navegadores - La Red Privada
    May 31 2025

    En el episodio de hoy vamos a hablar de algo que nos afecta a todos: cómo nuestros teléfonos y dispositivos están constantemente revelando dónde estamos. Hablaremos del GPS, WiFi, Amazon Sidewalk, los famosos AirTags de Apple y otras tecnologías que pueden poner en riesgo nuestra privacidad.

    SEGMENTO 1: Tu Teléfono Te Está Siguiendo

    Empezemos con una pregunta simple: ¿sabías que tu teléfono está transmitiendo tu ubicación las 24 horas del día? No es ciencia ficción, es la realidad de vivir en 2024.

    Tu dispositivo usa varias formas para saber exactamente dónde estás. El GPS tradicional es el más conocido y puede ubicarte con una precisión de 3 a 5 metros. Pero eso es solo el comienzo. Tu teléfono también usa las redes WiFi que detecta para triangular tu posición. Incluso cuando no te conectas a una red, tu teléfono está constantemente buscando redes conocidas, y esa búsqueda puede ser detectada.

    El Bluetooth también juega un papel importante. Muchas tiendas y centros comerciales tienen pequeños dispositivos llamados beacons que detectan cuando pasas cerca. Las torres de telefonía celular también pueden triangular tu posición básica.

    Pero aquí viene lo interesante: Amazon ha creado algo llamado Sidewalk, que básicamente convierte todos los dispositivos Echo y Ring en una red gigante de rastreo. Y Apple, bueno, Apple ha creado la red de rastreo más grande del mundo con más de mil ochocientos millones de dispositivos.

    Los riesgos son reales. Estamos hablando de stalking, acoso, robo de identidad basado en tus patrones de movimiento, y empresas que crean perfiles detallados de tu vida personal sin que te des cuenta.


    SEGMENTO 2: Apple y los AirTags - La Red Más Grande del Mundo

    Hablemos de Apple y su red Find My, porque es probablemente la tecnología de rastreo más poderosa que existe hoy en día. Apple tiene más de mil ochocientos millones de dispositivos activos en todo el mundo. Cada iPhone, iPad y Mac actúa como un detector de ubicación, incluso cuando están apagados o sin conexión a internet.

    Los AirTags son pequeños dispositivos del tamaño de una moneda que Apple vende para encontrar objetos perdidos. La idea es genial: pones uno en tus llaves, en tu cartera, en tu equipaje, y si los pierdes, puedes encontrarlos usando tu teléfono. Pero aquí está el problema: esa misma tecnología puede ser usada para rastrearte sin tu consentimiento.

    Funciona así: tu AirTag emite una señal de Bluetooth. Cualquier dispositivo Apple que pase cerca detecta esa señal y envía la ubicación encriptada a los servidores de Apple. Solo el propietario del AirTag puede descifrar esa información. Suena seguro, ¿verdad? El problema es que alguien puede poner un AirTag en tu auto, en tu bolso, o en tu ropa sin que te des cuenta.

    Los casos reales son alarmantes. Mujeres han encontrado AirTags escondidos en sus autos después de salir de bares o eventos. Ex-parejas los han usado para acosar. Ladrones los han usado para marcar autos de lujo y seguirlos hasta sus casas para planificar robos. Una modelo de Instagram encontró uno en su auto después de un evento público. Una mujer en Texas descubrió que su ex-pareja la había estado siguiendo durante meses.

    Apple ha implementado algunas protecciones. Si un AirTag que no es tuyo viaja contigo por más de 8 a 24 horas, tu iPhone te alertará. Pero esto solo funciona si tienes un iPhone con iOS actualizado. Si tienes Android, inicialmente estabas completamente vulnerable hasta que Apple lanzó una app llamada Tracker Detect, pero tienes que ejecutarla manualmente.


    SEGMENTO 3: Cómo Detectar si Te Están Rastreando con AirTags

    Si tienes iPhone, ve a Configuración, luego Privacidad y Seguridad, después Servicios de Ubicación, y busca una opción que dice Alertas de Seguridad. Ahí puedes activar las notificaciones para elementos de rastreo.

    Si tienes Android,...

    Más Menos
    1 h y 3 m
  • Episodio 013 - Navegadores - La Red Privada
    May 24 2025

    En el universo de Internet, Google y Facebook actúan como gigantes que, aunque ofrecen servicios útiles, recopilan masivamente datos de los usuarios mediante técnicas como las cookies y el fingerprinting (huella digital). Las cookies son pequeños archivos que guardan información sobre tus preferencias, como recordar tu nombre de usuario o artículos en un carrito de compras. Sin embargo, también permiten a estas empresas rastrear tu actividad. El fingerprinting es más sigiloso: crea una "huella única" de tu dispositivo usando detalles como el navegador, sistema operativo, resolución de pantalla o idiomas, lo que les permite identificarte incluso si borras cookies o navegas en modo incógnito.

    Google, con herramientas como su buscador, YouTube o Maps, registra cada búsqueda, ubicación y video visto, mientras que Facebook (ahora Meta) monitora interacciones en su plataforma y sitios externos mediante botones como "Me gusta". Ambos usan estos datos para personalizar anuncios, influir en hábitos de consumo y construir perfiles detallados de los usuarios, lo que genera preocupaciones sobre privacidad y control de la información personal.

    Para protegerte, existen estrategias prácticas. Una es el aislamiento de navegadores: usar diferentes navegadores para actividades específicas, como Firefox para redes sociales y Brave para búsquedas, evitando que conecten tus actividades. También son útiles navegadores enfocados en privacidad, como DuckDuckGo o Tor, que bloquean rastreadores y no guardan historial. El modo incógnito o invitado ayuda en sesiones temporales sin dejar rastros, aunque no es infalible contra el fingerprinting. Extensiones como uBlock Origin o Privacy Badger actúan como escudos bloqueando cookies y scripts de seguimiento. Herramientas avanzadas, como contenedores en Firefox Focus o máquinas virtuales, aíslan actividades sensibles (como compras) en entornos separados, dificultando el rastreo.

    La clave es fragmentar tu huella digital: combinar métodos como borrar cookies periódicamente, rechazar permisos innecesarios en sitios web y evitar iniciar sesión en múltiples plataformas con la misma cuenta. Por ejemplo, usar DuckDuckGo en modo incógnito para buscar regalos y Firefox con contenedores para redes sociales hace que los rastreadores vean piezas desconectadas de tu actividad, no un perfil completo. Aunque Google y Facebook no son "malvados" en sentido tradicional, su modelo de negocio depende de recopilar datos. La privacidad, en este contexto, se convierte en una elección activa: con conciencia y herramientas adecuadas, puedes navegar sin dejar un rastro fácil de seguir. Internet es un espacio de oportunidades, pero proteger tu información te convierte en el héroe de tu propia aventura digital.

    Enlaces mencionados:

    https://brax.me/geo

    Informacion de Contacto:

    Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz

    Telegram: t.me/laredprivada

    Web: hectorfe.com

    Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.







    Más Menos
    41 m
adbl_web_global_use_to_activate_T1_webcro805_stickypopup
Todavía no hay opiniones