Episodios

  • Episodio 015 - La Importancia de la Privacidad
    Jun 7 2025
    Podcast “La Red Privada” – Episodio 15: La Importancia de la Privacidad

    Introducción

    ¡Hola a todos! Bienvenidos y bienvenidas a “La Red Privada”. Este es el episodio número 15 hoy Sabado 7 de Junio del 2025 vamos a hablar de la importancia de la privacidad. Soy Héctor Fuentes, y te invito a quedarte porque este tema nos afecta a todos, desde grandes empresas hasta microempresas, profesionistas independientes y cualquier persona que maneje información digital.


    Bloque 1: ¿Por qué es importante proteger la información?

    En episodios anteriores hemos hablado sobre cómo proteger los datos en despachos de abogados, consultorías y asesorías. Pero, ¿qué pasa con la información de tu microempresa? Muchas veces pensamos que solo las grandes compañías son objetivo de los ciberdelincuentes, pero la realidad es que cualquier negocio, por pequeño que sea, puede ser víctima.

    Los riesgos principales para microempresas y autónomos incluyen: suplantación de identidad, hackeo y pérdida de información, pérdida de control sobre documentos importantes, uso indebido de información con fines comerciales, pérdida de privacidad y autoridad sobre datos confidenciales, pérdida de confianza de los clientes e incluso el cierre del negocio. Las consecuencias pueden ser irreparables. La clave está en actuar antes de que ocurra una brecha.


    Bloque 2: Casos reales de brechas de seguridad

    Vamos a repasar tres de los casos más emblemáticos de los últimos años, que muestran cómo incluso las empresas más grandes pueden caer.

    Caso Target (2013)

    A finales de 2013, la cadena minorista Target, una de las más grandes de Estados Unidos, sufrió uno de los ciberataques más costosos de la historia. Los atacantes lograron robar los datos de más de 110 millones de clientes, incluyendo números de tarjeta de crédito, PIN y CVV. El ataque se realizó a través de un virus troyano llamado BlackPOS, que fue instalado en los terminales de punto de venta (TPV) de la empresa. Lo más sorprendente es que los hackers accedieron a la red de Target a través de un proveedor externo de servicios de climatización, Fazio Mechanical Services, que tenía credenciales de acceso a la red interna de la empresa. Una vez dentro, instalaron el malware en más de 1,800 tiendas y comenzaron a recolectar datos de tarjetas en texto plano, ya que los sistemas de Target no usaban cifrado en ese momento.

    El impacto fue devastador: Target tuvo que gastar más de 162 millones de dólares en compensaciones, multas y mejoras de seguridad, además de perder la confianza de millones de clientes y ver caer sus ventas en la temporada navideña. El CEO de la empresa renunció y la compañía tuvo que invertir más de 100 millones en actualizar sus sistemas de pago y adoptar tecnología de chip EMV. Este caso demostró la importancia de la seguridad en la cadena de proveedores y la necesidad de segmentar las redes internas para evitar que un acceso externo comprometa toda la infraestructura.

    Fuente: Tuned Security, ZEPO

    Caso Equifax (2017)

    En septiembre de 2017, Equifax, una de las mayores agencias de informes crediticios del mundo, confirmó que hackers habían accedido a sus sistemas y robado información de 143 millones de usuarios, principalmente en Estados Unidos, Canadá y Reino Unido. Equifax almacena información extremadamente sensible: nombres completos, direcciones, números telefónicos, historial crediticio, números de tarjetas de crédito, fechas de nacimiento, números de seguridad social y licencias de conducir.

    El ataque se produjo por una...

    Más Menos
    1 h y 7 m
  • Episodio 014 - Navegadores - La Red Privada
    May 31 2025

    En el episodio de hoy vamos a hablar de algo que nos afecta a todos: cómo nuestros teléfonos y dispositivos están constantemente revelando dónde estamos. Hablaremos del GPS, WiFi, Amazon Sidewalk, los famosos AirTags de Apple y otras tecnologías que pueden poner en riesgo nuestra privacidad.

    SEGMENTO 1: Tu Teléfono Te Está Siguiendo

    Empezemos con una pregunta simple: ¿sabías que tu teléfono está transmitiendo tu ubicación las 24 horas del día? No es ciencia ficción, es la realidad de vivir en 2024.

    Tu dispositivo usa varias formas para saber exactamente dónde estás. El GPS tradicional es el más conocido y puede ubicarte con una precisión de 3 a 5 metros. Pero eso es solo el comienzo. Tu teléfono también usa las redes WiFi que detecta para triangular tu posición. Incluso cuando no te conectas a una red, tu teléfono está constantemente buscando redes conocidas, y esa búsqueda puede ser detectada.

    El Bluetooth también juega un papel importante. Muchas tiendas y centros comerciales tienen pequeños dispositivos llamados beacons que detectan cuando pasas cerca. Las torres de telefonía celular también pueden triangular tu posición básica.

    Pero aquí viene lo interesante: Amazon ha creado algo llamado Sidewalk, que básicamente convierte todos los dispositivos Echo y Ring en una red gigante de rastreo. Y Apple, bueno, Apple ha creado la red de rastreo más grande del mundo con más de mil ochocientos millones de dispositivos.

    Los riesgos son reales. Estamos hablando de stalking, acoso, robo de identidad basado en tus patrones de movimiento, y empresas que crean perfiles detallados de tu vida personal sin que te des cuenta.


    SEGMENTO 2: Apple y los AirTags - La Red Más Grande del Mundo

    Hablemos de Apple y su red Find My, porque es probablemente la tecnología de rastreo más poderosa que existe hoy en día. Apple tiene más de mil ochocientos millones de dispositivos activos en todo el mundo. Cada iPhone, iPad y Mac actúa como un detector de ubicación, incluso cuando están apagados o sin conexión a internet.

    Los AirTags son pequeños dispositivos del tamaño de una moneda que Apple vende para encontrar objetos perdidos. La idea es genial: pones uno en tus llaves, en tu cartera, en tu equipaje, y si los pierdes, puedes encontrarlos usando tu teléfono. Pero aquí está el problema: esa misma tecnología puede ser usada para rastrearte sin tu consentimiento.

    Funciona así: tu AirTag emite una señal de Bluetooth. Cualquier dispositivo Apple que pase cerca detecta esa señal y envía la ubicación encriptada a los servidores de Apple. Solo el propietario del AirTag puede descifrar esa información. Suena seguro, ¿verdad? El problema es que alguien puede poner un AirTag en tu auto, en tu bolso, o en tu ropa sin que te des cuenta.

    Los casos reales son alarmantes. Mujeres han encontrado AirTags escondidos en sus autos después de salir de bares o eventos. Ex-parejas los han usado para acosar. Ladrones los han usado para marcar autos de lujo y seguirlos hasta sus casas para planificar robos. Una modelo de Instagram encontró uno en su auto después de un evento público. Una mujer en Texas descubrió que su ex-pareja la había estado siguiendo durante meses.

    Apple ha implementado algunas protecciones. Si un AirTag que no es tuyo viaja contigo por más de 8 a 24 horas, tu iPhone te alertará. Pero esto solo funciona si tienes un iPhone con iOS actualizado. Si tienes Android, inicialmente estabas completamente vulnerable hasta que Apple lanzó una app llamada Tracker Detect, pero tienes que ejecutarla manualmente.


    SEGMENTO 3: Cómo Detectar si Te Están Rastreando con AirTags

    Si tienes iPhone, ve a Configuración, luego Privacidad y Seguridad, después Servicios de Ubicación, y busca una opción que dice Alertas de Seguridad. Ahí puedes activar las notificaciones para elementos de rastreo.

    Si tienes Android,...

    Más Menos
    1 h y 3 m
  • Episodio 013 - Navegadores - La Red Privada
    May 24 2025

    En el universo de Internet, Google y Facebook actúan como gigantes que, aunque ofrecen servicios útiles, recopilan masivamente datos de los usuarios mediante técnicas como las cookies y el fingerprinting (huella digital). Las cookies son pequeños archivos que guardan información sobre tus preferencias, como recordar tu nombre de usuario o artículos en un carrito de compras. Sin embargo, también permiten a estas empresas rastrear tu actividad. El fingerprinting es más sigiloso: crea una "huella única" de tu dispositivo usando detalles como el navegador, sistema operativo, resolución de pantalla o idiomas, lo que les permite identificarte incluso si borras cookies o navegas en modo incógnito.

    Google, con herramientas como su buscador, YouTube o Maps, registra cada búsqueda, ubicación y video visto, mientras que Facebook (ahora Meta) monitora interacciones en su plataforma y sitios externos mediante botones como "Me gusta". Ambos usan estos datos para personalizar anuncios, influir en hábitos de consumo y construir perfiles detallados de los usuarios, lo que genera preocupaciones sobre privacidad y control de la información personal.

    Para protegerte, existen estrategias prácticas. Una es el aislamiento de navegadores: usar diferentes navegadores para actividades específicas, como Firefox para redes sociales y Brave para búsquedas, evitando que conecten tus actividades. También son útiles navegadores enfocados en privacidad, como DuckDuckGo o Tor, que bloquean rastreadores y no guardan historial. El modo incógnito o invitado ayuda en sesiones temporales sin dejar rastros, aunque no es infalible contra el fingerprinting. Extensiones como uBlock Origin o Privacy Badger actúan como escudos bloqueando cookies y scripts de seguimiento. Herramientas avanzadas, como contenedores en Firefox Focus o máquinas virtuales, aíslan actividades sensibles (como compras) en entornos separados, dificultando el rastreo.

    La clave es fragmentar tu huella digital: combinar métodos como borrar cookies periódicamente, rechazar permisos innecesarios en sitios web y evitar iniciar sesión en múltiples plataformas con la misma cuenta. Por ejemplo, usar DuckDuckGo en modo incógnito para buscar regalos y Firefox con contenedores para redes sociales hace que los rastreadores vean piezas desconectadas de tu actividad, no un perfil completo. Aunque Google y Facebook no son "malvados" en sentido tradicional, su modelo de negocio depende de recopilar datos. La privacidad, en este contexto, se convierte en una elección activa: con conciencia y herramientas adecuadas, puedes navegar sin dejar un rastro fácil de seguir. Internet es un espacio de oportunidades, pero proteger tu información te convierte en el héroe de tu propia aventura digital.

    Enlaces mencionados:

    https://brax.me/geo

    Informacion de Contacto:

    Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz

    Telegram: t.me/laredprivada

    Web: hectorfe.com

    Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.







    Más Menos
    41 m
  • Episodio 012 Protege Tu Vida en Línea y Aumenta Tu Ciberseguridad - La Red Privada
    May 16 2025

    ¡Hola a todos! Bienvenidos a “La Red Privada" este es el episodio 12 Protege tu Vida en Línea y Aumenta tu Ciberseguridad”. Soy tu Hector Fuentes, y hoy vamos a hablar de un tema que nos afecta a todos, aunque a veces no lo notemos: nuestra privacidad en internet. ¿Alguna vez te has preguntado cuántos datos tuyos circulan por la red? ¿O por qué de repente te aparecen anuncios de algo que solo mencionaste en voz alta? Hoy te voy a contar cómo puedes protegerte, paso a paso, para que tu vida digital sea más segura y privada.

    En este episodio vamos a repasar desde lo más básico, como contraseñas y redes sociales, hasta estrategias más avanzadas, como la creación de perfiles separados para diferentes áreas de tu vida. Además, te daré herramientas y recursos para que puedas empezar a protegerte hoy mismo. ¡Vamos allá!

    Algunos datos curiosos que aun que son la base de todo en la informatica en general poco se recuerda y esto son:

    Cuando hablamos de la información que almacena una imagen digital, es importante entender algunos conceptos básicos. Un bit es la unidad más pequeña de información en informática y solo puede tener dos valores: cero o uno. Ocho bits forman un byte, que es la unidad que normalmente usamos para medir la cantidad de datos. Por ejemplo, un solo carácter, como una letra o un número, generalmente ocupa un byte en la mayoría de los sistemas modernos. Ahora, en el caso de las imágenes, la cantidad de bits o bytes que representa un píxel depende del tipo de imagen. En imágenes en blanco y negro, cada píxel puede ocupar solo un bit, pero en imágenes a color, como las fotos digitales, cada píxel suele ocupar 24 bits, es decir, 3 bytes, porque se usan 8 bits para cada color primario: rojo, verde y azul. Así, la cantidad de información por píxel varía según el formato, pero en la mayoría de los casos, especialmente en imágenes a color, un píxel equivale a 3 bytes.

    Bloque 1: Entendiendo la Privacidad Digital (15 minutos)

    Primero, ¿qué es la privacidad digital? Básicamente, es el control que tienes sobre tu información personal en internet: desde tus datos de contacto hasta tus hábitos de navegación. No se trata solo de esconderse, sino de decidir qué compartes, con quién y para qué.

    La privacidad no es lo mismo que el anonimato. Puedes ser privado sin ser completamente anónimo. Por ejemplo, puedes usar tu nombre real en redes sociales, pero limitar quién ve tus publicaciones.

    ¿Por qué es importante? Porque los datos son poder. Empresas, gobiernos y hasta ciberdelincuentes pueden usar tu información para venderte cosas, manipularte o incluso robarte. Casos como el de Cambridge Analytica o filtraciones de datos bancarios nos muestran que nadie está exento.

    Bloque 2: Primeros Pasos para Proteger tu Privacidad (10 minutos)

    Empecemos por lo básico: las contraseñas. Usa contraseñas largas, únicas y difíciles de adivinar. Olvídate de “123456” o “contraseña”. Lo ideal es usar un gestor de contraseñas, como Bitwarden o LastPass, que genera y guarda contraseñas seguras por ti.

    Activa la autenticación en dos pasos siempre que puedas. Así, aunque alguien consiga tu contraseña, necesitará un segundo código para entrar.

    Mantén tus dispositivos y aplicaciones actualizados. Muchas veces, las actualizaciones corrigen fallos de seguridad que los hackers pueden aprovechar.

    Ejemplo práctico: imagina que tu contraseña es “perro123”. Mejor cámbiala por algo como “Gato$Rojo!2024” o, mejor aún, deja que el gestor la genere por ti.

    Bloque 3: Navegación Segura en Internet (10 minutos)

    Cuando navegues, fíjate si la web es segura: busca el candado y el “https” en la barra de direcciones. Usa navegadores que respeten tu privacidad, como Firefox, Brave o Tor.

    Borra cookies y caché regularmente. Así evitas que los sitios te rastreen. Puedes usar extensiones como...

    Más Menos
    57 m
  • Episodio 011 Cifrado de tu informacion - La Red Privada
    May 10 2025

    Bienvendidos(as): a este tu podcast de cibersegurida LA RED PRIVADA, con Hector Fuentes, el dia de hoy Sabado 10 de Mayo de 2025, tenemos tres temas muy interensantes sobre como proteger tu privacidad.

    1.- Passkeys

    1. Passkeys: Origen, evolución y ventajasOrigen histórico

    El concepto de passkeys surge como respuesta a las debilidades de las contraseñas tradicionales, que han sido el método estándar de autenticación desde los años 60, cuando Fernando Corbató implementó el primer sistema de contraseñas en el MIT. Sin embargo, con el tiempo, las contraseñas demostraron ser vulnerables a ataques de fuerza bruta, phishing, reutilización y filtraciones masivas.

    En 2012, se funda la FIDO Alliance (Fast IDentity Online), una organización internacional dedicada a crear estándares abiertos para autenticación fuerte y sin contraseñas. En 2014, FIDO lanza el primer estándar FIDO U2F (Universal 2nd Factor), que permite autenticación de dos factores con llaves físicas. Posteriormente, en 2018, junto con el W3C, se publica el estándar WebAuthn (Web Authentication), que permite la autenticación sin contraseña en navegadores web.

    En 2022, Apple, Google y Microsoft anuncian la adopción de passkeys como una implementación práctica de FIDO2/WebAuthn, permitiendo a los usuarios autenticarse en servicios web usando biometría, PIN o dispositivos físicos, eliminando la necesidad de contraseñas.

    Ventajas de los passkeys
    • Eliminan el phishing: Las passkeys no pueden ser interceptadas ni reutilizadas, ya que la clave privada nunca sale del dispositivo.
    • Facilidad de uso: El usuario solo necesita autenticarse con biometría o PIN, sin recordar contraseñas complejas.
    • Sin reutilización: Cada servicio genera un par de claves único, evitando el riesgo de que una filtración afecte otras cuentas.
    • Compatibilidad: Funciona en navegadores modernos y sistemas operativos actuales.
    • Recuperación sencilla: Las passkeys pueden sincronizarse entre dispositivos mediante servicios en la nube (iCloud, Google Password Manager, etc.).

    2.- Cifrado de archivos localmente y algunos serviciosBreve historia

    El cifrado de archivos tiene raíces en la criptografía clásica, pero su uso masivo en computadoras personales comienza en los años 90 con herramientas como PGP (Pretty Good Privacy) para correos electrónicos y archivos. Con la popularización de los sistemas operativos modernos, Microsoft introduce BitLocker (2007) y Apple FileVault (2003) para cifrado de disco completo.

    En la nube, servicios como Dropbox y Google Drive implementan cifrado en tránsito y en reposo, pero el cifrado de extremo a extremo (donde solo el usuario tiene la clave) es una tendencia más reciente, impulsada por la demanda de privacidad.

    Ventajas
    • Protección ante robo o pérdida: Si un dispositivo es robado, los archivos cifrados no pueden ser leídos sin la clave.
    • Privacidad en la nube: El cifrado previo al envío a la nube garantiza que ni el proveedor pueda acceder a los datos.
    • Cumplimiento normativo: Es esencial para cumplir con regulaciones de protección de datos (GDPR, HIPAA, etc.).

    3.- Segmentacion de la red local para mayor control de tu privacidadOrigen histórico

    La segmentación de red surge en los años 80 y 90 con el crecimiento de las redes empresariales y la necesidad de separar el tráfico para mejorar el rendimiento y la seguridad. Originalmente, la segmentación se hacía físicamente, usando switches y routers para crear redes independientes.

    En 1998, se estandariza el protocolo IEEE 802.1Q,...

    Más Menos
    53 m
  • Episodio 010 Datos e Informacion - La Red Privada
    May 3 2025
    1. ¿Qué son los Datos?

    Los datos son hechos crudos, cifras, símbolos u observaciones sin procesar y sin contexto inherente. Son la materia prima fundamental. Por sí solos, pueden no tener mucho significado.

    • Ejemplos:
    • El número 37 (¿grados Celsius?, ¿edad?, ¿número de casa?)
    • La palabra "rojo" (¿color de un coche?, ¿una alerta?, ¿un equipo?)
    • Una coordenada GPS (32.5149° N, 117.0382° W)
    • Una lista de nombres: ["Ana", "Luis", "Maria"]
    • Registros de clics en un sitio web.

    2. ¿Qué es la Información?

    La información son datos que han sido procesados, organizados, estructurados o presentados en un contexto determinado para hacerlos útiles y significativos. La información responde a preguntas como "quién", "qué", "cuándo", "dónde". Es el resultado de darle sentido a los datos.

    • Ejemplos (usando los datos anteriores):
    • 37°C es la temperatura actual en Tijuana (contexto añadido al dato 37).
    • El coche involucrado en el incidente era "rojo" (contexto añadido al dato "rojo").
    • Las coordenadas 32.5149° N, 117.0382° W corresponden a la ciudad de Tijuana (interpretación del dato GPS).
    • Ana, Luis y Maria son los clientes que compraron el producto X hoy (organización y contexto añadidos a la lista de nombres).
    • Un informe que muestra que el 70% de los clics en un botón específico provienen de usuarios móviles (análisis de los datos de clics).

    3. ¿Por qué nuestros Datos son importantes para Data Brokers y Big Data?

    Nuestros datos son extremadamente valiosos para estas entidades por varias razones:

    • Para los Data Brokers (Corredores de Datos):
    • ¿Qué son? Empresas que recopilan datos personales de diversas fuentes (registros públicos, historial de compras, actividad en línea, redes sociales, etc.), los agregan, los analizan y crean perfiles detallados de individuos.


    • ¿Por qué son importantes nuestros datos? Nuestros datos revelan quiénes somos, qué nos gusta, qué compramos, dónde vamos, nuestros hábitos, intereses, situación financiera, estado de salud, etc. Esta información permite a los data brokers:


    • Segmentar audiencias: Agrupar personas con características similares.


    • Vender perfiles: Comercializar estos perfiles a otras empresas (publicistas, aseguradoras, instituciones financieras, partidos políticos) para marketing dirigido, evaluación de riesgos, verificación de identidad, etc.
    • Generar Insights: Vender análisis sobre tendencias de consumo o comportamiento.
    • En resumen: Nuestros datos son el producto que los data brokers compran, refinan y venden.


    • Para Big Data:
    • ¿Qué es? Se refiere a conjuntos de datos extremadamente grandes y complejos (caracterizados por Volumen, Velocidad, Variedad, Veracidad y Valor) que superan la capacidad de las herramientas de procesamiento de datos tradicionales. También se refiere a las tecnologías y técnicas utilizadas para analizar estos grandes volúmenes.


    • ¿Por qué son importantes nuestros datos? Nuestras actividades diarias (navegación web, uso de apps, compras online, interacciones en redes sociales, datos de sensores de nuestros dispositivos) generan una cantidad masiva (Volumen), a una gran velocidad (Velocidad) y en formatos muy diversos (Variedad) de datos.


    • El Valor: Al analizar estos enormes conjuntos de datos agregados (Big Data), las empresas pueden:


    • Identificar patrones y tendencias: Predecir...
    Más Menos
    36 m
  • Episodio 009 Los cambios en las app de mensajeria - Red Privada
    Apr 26 2025

    We chat, la aplicacion de mensajeria todo en uno, la version light de esta en el mundo que prentede apoderarse silenciosamente del mundo, pues que mas facil que tener todas las herramientas en una sola aplicacion.

    Whatsapp la nueva funcion de grupos par impedir exportar los chats


    Contacto:

    Telegram: https://t.me/laredprivada

    WhastApp: La Red Privada

    Más Menos
    50 m
  • Episodio 008: La privacidad en la era digital
    Apr 19 2025

    "En 2024, un manifestante en París fue detenido horas después de publicar un video crítico en TikTok. ¿Cómo lo encontraron? Su ubicación fue rastreada a través de metadatos vendidos por Meta a terceros".

    Datos clave:

    • "El 87% de la población global está expuesta a vigilancia gubernamental mediante datos de redes sociales" (Privacy International, 2024).
    • "Empresas como Palantir facturan $2.5 mil millones anuales vendiendo herramientas de análisis a gobiernos" (Forbes, 2025).

    Casos recientes:

    • WhatsApp en India (2024): Entregó números de teléfono de 1,200 activistas al gobierno.
    • Instagram en Irán: Fotos etiquetadas como "#protesta" son enviadas automáticamente a servidores estatales.
    • Google y el aborto: En 2023, datos de búsquedas de "clínicas aborto Texas" fueron usados para multar a mujeres.


    CONTACTO:

    Chat Telegram: Chat Ciber Privacidad

    Links de contacto: Linktr.ee/hfuentese

    Más Menos
    42 m
adbl_web_global_use_to_activate_T1_webcro805_stickypopup