La Red Privada

Hector Fuentes

¿Realmente estás seguro en internet? ¿Qué dicen tus datos sobre ti cuando no estás mirando? Soy Héctor Fuentes, Maestro en Ciencias y Perito en Informática Forense con más de 10 años investigando lo que ocurre detrás de las pantallas. Te invito a conectarte a La Red Privada, el espacio donde transformamos la complejidad de la ciberseguridad y el análisis forense en conocimiento estratégico. Aquí no solo hablamos de noticias; las diseccionamos. Desde vulnerabilidades críticas y el "fin de las líneas anónimas", hasta las mejores prácticas para blindar tu identidad digital. Únete a mí para explorar el lado técnico, legal y humano de la tecnología, explicado con la claridad de un maestro y la profundidad de un experto. **Suscríbete y descubre el lado oculto de la tecnología.**

  1. 20 FEB

    Episodio 51-¿La IA te libera o te esclaviza?

    ¡Hola, qué tal, defensores de la privacidad y entusiastas de la tecnología! Bienvenidos al episodio número 51 de La Red Privada. Hoy es 21 de febrero de 2026 soy, Héctor Fuentes. Hoy tenemos un tema que los pondra a pensar. Durante años nos han vendido la idea de asistentes virtuales que solo sirven para platicar, pero el juego ha cambiado. Hoy vamos a hablar de una Inteligencia Artificial que no solo habla, sino que hace cosas en tu computadora, y lo mejor de todo: respetando tu privacidad al máximo. ¡Comencemos! EL PODER DE OPENCLAW: Mientras que las grandes empresas tecnológicas han estado empujando herramientas como Windows Copilot, un proyecto de código abierto llamado OpenClaw se les adelantó y ha tenido un crecimiento explosivo. A diferencia de los chatbots tradicionales, OpenClaw ejecuta acciones reales en tu computadora sin la necesidad de que Microsoft o las grandes tecnológicas espíen tus datos. Para que esta maravilla funcione, necesitas una infraestructura básica: una máquina dedicada a la IA (preferiblemente con Linux), acceso a un modelo de lenguaje (LLM), una API para búsquedas web como Brave Search, y una aplicación de mensajería como Telegram para comunicarte con tu asistente desde cualquier lugar. Aunque lo ideal sería correr modelos locales para que sea 100% gratuito, OpenClaw consume tantos recursos que muchos optan por modelos en la nube orientados a la privacidad, como los de Ollama. Pero, ¿cómo funciona exactamente? Todo se basa en el lenguaje natural. Tú le das una instrucción a la IA y OpenClaw intercepta la respuesta buscando palabras clave o "disparadores". Una vez que identifica lo que quieres, utiliza algo llamado "parser" para convertir tu texto en comandos reales que se ponen en una cola de ejecución. ¡Y aquí es donde se pone increíble! OpenClaw puede usar tu interfaz de línea de comandos (CLI) para listar, crear, leer, y ejecutar archivos. Puede escribir código en lenguajes como Python o Bash por sí solo y ejecutarlo. Incluso puedes darle acceso por SSH a servidores remotos, pedirle en lenguaje natural que haga una tarea, y la IA escribirá el script y lo correrá en el otro servidor para darte los resultados directamente en tu Telegram. Para que se den una idea de las implicaciones, imaginen una pequeña empresa de instalación de aire acondicionado. Podrías configurar a OpenClaw para que lea los correos electrónicos entrantes. Si es un correo de ventas, la IA puede agendar una cita y enviar material promocional; si es de servicio técnico, se lo reenvía automáticamente a un técnico. Incluso puede guardar los registros en una base de datos MySQL y generarte un reporte de ventas a fin de mes, todo sin que nadie haya programado una sola interfaz de usuario. Esto nos lleva a una realidad inevitable: la automatización de las oficinas. Los trabajos administrativos de "back-office" están en riesgo, pero se abre una oportunidad gigante para los "expertos de dominio". Hoy en día, la habilidad más valiosa no es ser el mejor programador, sino entender las necesidades de una empresa y saber configurar agentes de IA como OpenClaw para que realicen esas tareas. LLAMADA A LA ACCIÓN Héctor Fuentes: Y aquí es donde entran ustedes, nuestra comunidad. ¿Qué proceso de su trabajo o negocio automatizarían hoy mismo si tuvieran a OpenClaw configurado en su propio servidor? Quiero que me cuenten si ven esto como una amenaza para sus empleos o como la herramienta que los va a catapultar al siguiente nivel. ¡Únanse a la conversación en nuestras redes y compartan sus ideas! DESPEDIDA Y CONTACTO Héctor Fuentes: Esto ha sido todo por el episodio de hoy. Si les gustó el programa, compártanlo con ese amigo o colega que necesita despertar a la nueva revolución de los agentes de IA. Recuerden que la tecnología debe trabajar para nosotros y no al revés, siempre protegiendo nuestra información. Soy Héctor Fuentes y los espero en nuestros canales oficiales para seguir el debate. Pueden encontrarnos en Telegram ingresando a https://t.me/laredprivada y también estamos activos en nuestro grupo de WhatsApp: LA RED PRIVADA, aquí les dejo el enlace: https://chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz. ¡Nos escuchamos en el próximo episodio, manténganse seguros y mantengan su red privada! Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivada Web: hectorfe.com Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

    46 min
  2. 14 FEB

    EPISODIO 50-Leak México 2026: Tus Datos, Precios y Fotos en Riesgo

    ¡Qué tal, a amigos! Bienvenidos a LA RED PRIVADA, el único podcast que te cuenta la verdad digital sin anestesia. Soy Héctor Fuentes (@hestolano), y hoy, 14 de febrero 2026 –sí, San Valentín–, te traigo un episodio que te va a dejar pensando dos veces antes de abrir cualquier app o subir una foto de tus hijos.Título del día: ‘Leak México 2026: Tus Datos, Precios y Fotos en Riesgo’.Imagínate esto: 36 millones de mexicanos con CURP, domicilio, datos médicos y hasta afiliación a Morena filtrados en 2.3 terabytes por un grupo llamado Chronus. Tiendas que te cobran más caro el mismo boleto de avión porque saben que puedes pagarlo. Y las fotos que toman en la escuela de tus hijos –para el anuario o la credencial– que terminan en redes o bases de datos sin que nadie te pregunte si estás de acuerdo.¿Te suena lejano? No lo es. Está pasando ahora mismo. ¿Te ha subido el precio de un vuelo o un hotel ‘mágicamente’ después de buscarlo varias veces? ¿Te preocupa que las fotos de la primaria de tu hijo estén flotando por ahí? ¡Mándame tu historia YA con #CiberMexico2026 en X, o por WhatsApp o Telegram! La tuya podría salir en el próximo episodio. Vamos directo al grano, porque el tiempo apremia…” (Transición con energía) “Empecemos por lo que ya nos dolió…”1. Lo que ha pasado: Lecciones que nos dejaron cicatrices (10-12 min)“Primero, rewind rápido a lo que nos ha pasado en México estos años, porque la historia se repite si no la aprendemos. Recuerdan Pemex 2019? Ransomware paralizó todo, millones en pérdidas, y el gobierno tardó días en admitirlo. Pues en 2026 nos cayó Chronus: 2.3 terabytes, 36 millones de personas expuestas. SAT, IMSS, SEP, Morena… nombres, CURP, direcciones, hasta datos de salud. El gobierno dice ‘son datos viejos, no hay problema’. Yo digo: ‘si son viejos, ¿por qué los tienen todavía?’.Luego LockBit atacó la Sociedad Hipotecaria Federal hace apenas días: 277 GB de créditos hipotecarios filtrados. UNAM también cayó en enero, sistemas abajo por semanas. Y mientras tanto, las grandes tech ya venían perfilando desde hace 15 años: Google escaneando tus emails desde 2004 para venderte anuncios. Meta con Beacon en 2007 rastreando lo que comprabas fuera de Facebook. Amazon cambiando precios millones de veces al día desde 2010. Palantir desde 2003 ayudando a gobiernos a unir datos para predecir comportamientos… y ahora también a empresas para saber si te conviene un seguro caro o barato.Lección dura: cuando tus datos viejos se filtran, los malos los usan para hacerte ofertas ‘personalizadas’ que en realidad son trampas. ¿Te imaginas un estafador sabiendo que tienes diabetes y ofreciéndote un ‘seguro médico especial’? Eso ya pasa.” (Transición) “Pero no es solo historia… miren lo que está explotando AHORA.”2. Lo que está pasando: El infierno actual en febrero 2026 (15-18 min)“Febrero 2026 y el ransomware sigue subiendo, el phishing de San Valentín está brutal –perfiles falsos pidiéndote salir de la app para ‘hablar mejor’–, y ya hay más de 4,300 sitios falsos de boletos del Mundial.Pero lo que más me quema son dos cosas cotidianas que te están pasando a ti: .precios dinámicos que te leen la mentePrimero: Vas a Mercado Libre, buscas un vuelo a Cancún, lo ves a $8,000… cierras, vuelves al rato y ya está en $11,000. ¿Casualidad? No. Amazon lo hace desde hace 15 años, Google Flights desde 2011 usa tu historial de Gmail y Maps para saber si eres ‘premium’ o si te duele el bolsillo. En México, Mercado Libre, Liverpool, Walmart y hasta aseguradoras usan big data para ajustar en tiempo real: si tu IP es de Polanco, te cobran más; si eres de periferia, te bajan para engancharte. Meta te bombardea con ads de hoteles basados en las fotos que subiste de vacaciones pasadas. Microsoft con Azure ayuda a bancos a darte primas de seguro más altas si tu historial dice que viajas mucho. Y Palantir? Ya está en retail prediciendo qué vas a comprar antes de que lo sepas tú. .las fotos de tus hijos en la escuelaSegundo: En SEP y colegios privados siguen tomando fotos anuales para credenciales, anuarios, páginas web. La Policía Cibernética y el INAI llevan alertando desde 2024: ‘No subas fotos con uniforme, nombre de escuela o salón… es un mapa para pedófilos y extorsionadores’. .prohíbe usar la imagen o datos de menores con fines comerciales sin consentimiento escrito de los padres, y ese permiso se puede quitar cuando quierasY justo en diciembre 2025 el Senado aprobó la reforma (Artículo 73 Bis Ley General de Educación): Pero muchas escuelas siguen subiendo fotos a Instagram sin difuminar rostros. Y si hay un leak como Chronus (que incluyó datos de SEP), esas fotos + nombres + direcciones terminan en manos equivocadas. Meta y Google usan fotos que tú mismo subes para perfilar a toda la familia y venderte paquetes de vacaciones ‘ideales para tus hijos’. Imagina el riesgo si alguien más tiene esas fotos.” (Transición con urgencia) “Y si crees que esto es lo peor… espera a ver lo que viene.”3. Lo que puede pasar: El 2026 que se nos viene encima (10-12 min)“El Mundial FIFA 2026 va a ser un imán para hackers: fraudes en boletos, deepfakes de famosos vendiendo paquetes turísticos, DDoS que tumben sitios oficiales, robo de datos en Wi-Fi de estadios. Pero lo más heavy: La IA va a hacer hiper-personalización brutal. Google ya habla de ‘self-healing trips’: tu vuelo se cancela por clima y automáticamente te rebookea en otro hotel… usando TODO tu historial. Meta va a meter deepfakes en anuncios para que veas a tu ‘familia ideal’ en un resort. Microsoft y Palantir van a predecir si necesitas seguro de viaje caro porque ‘tu perfil dice que eres de riesgo’. Y las fotos escolares? Con la reforma 2025 no todo está cubierto. Si hay más leaks, perfiles de niños van a alimentar ads de juguetes, viajes familiares, seguros escolares… o peor, grooming organizado.Escenario pesadilla: hackean el sistema de boletos del Mundial y usan tus datos filtrados de Chronus para ofrecerte ‘paquetes VIP’ falsos que te roban la tarjeta. O peor: usan fotos de tu hijo para crear deepfakes extorsionadores.¿Exagerado? Ojalá. Pero los números dicen que los ataques a gobierno suben 250% este año.”4. Qué hacer: Tu kit de supervivencia YA (12-15 min)“Buenas noticias: no estás indefenso. Aquí va lo práctico, lo que puedes hacer esta misma semana:Para ti y tu familia: Activa MFA en TODO (banca, correo, apps).Checa en Have I Been Pwned si saliste en Chronus.Usa modo incógnito + VPN cuando busques vuelos/hoteles (resetea el perfil dinámico).En la escuela: exige el consentimiento escrito por la reforma 2025 y pide que difuminen rostros en redes. No subas fotos con uniforme ni salón visible. Educa a tus hijos: ‘no todo lo que subes es inocente’. Para empresas: auditorías constantes, Zero Trust, simulacros de phishing, y transparencia total en cómo usan precios dinámicos.Para gobierno: transparencia YA con Chronus, implementar el Plan Nacional de Ciberseguridad 2025-2030 y hacer cumplir la reforma del Senado. (Y aquí la tabla la describes verbalmente, no la leas como lista) ‘Rápido: esta semana activa MFA y chequea breaches; para mediano plazo, VPN siempre y educa a la familia sobre sharenting. Empresas: simulacros ya, Zero Trust en 2026. Gobierno: transparencia y regulación de big tech.’Cierre (4-5 min – cierra con fuerza) .Leak México 2026: Tus Datos, Precios y Fotos en Riesgo“Familia, eso fue Chronus nos expuso, los precios nos espían, las fotos de nuestros hijos están en juego… pero con acciones simples hoy, les cortamos las alas a los malos.Comparte este episodio en X con #CiberMexico2026, etiqueta a quien necesite escucharlo. Mándame tu historia por WhatsApp o Telegram (@hestolano) – si te subieron un precio loco o te preocupa lo de la escuela, quiero saberlo. . Soy Héctor Fuentes. Activen MFA, piensen dos veces antes de subir o pagar… y nos vemos pronto.LA RED PRIVADAGracias por estar en ¡Feliz San Valentín… pero sin fraudes ni leaks! ¡Chao!”Este flow es conversacional, con ritmo de radio/podcast, preguntas directas, transiciones emocionales y energía alta. Grábalo así y verás cómo engancha. Si quieres que ajuste algún párrafo para tu tono personal o le meta más humor, dime y lo pulimos en minutos. ¡Éxito hoy, Héctor! Vas a romperla. Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivada Web: hectorfe.com Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí. ENLACES https://whatsapp.com/channel/0029Va9ntub47XeLL1DcEs1C a href="https://t.me/laredprivada" rel="noopener noreferrer"...

    46 min
  3. 31 JAN

    EPISODIO 48-NUEVA LEY ANTI CIFRADO DE IRLANDA

    El fin del secreto en Irlanda y la filtración de Telcel Tema: La nueva Ley de Interceptación y Acceso Legal el polémico Padrón Nacional de Usuarios de Telefonía Móvil y la grave filtración de datos sensibles de usuarios de Telcel ocurrida desde el primer día de implementación. Discutimos junto a expertos las vulnerabilidades del sistema, la violación a la presunción de inocencia. Bienvenidos de nuevo al podcst LA RED PRIVADA soy HECTOR FUENTES hoy SABADO 31 DE ENERO 2026 ULTIMO DIA DEL MES, arrancamos el episodio con una noticia que está sacudiendo el panorama de la privacidad en Europa, y el epicentro es Irlanda. Si vives en Europa, o si simplemente te importa que tus mensajes de WhatsApp sigan siendo privados, tienes que escuchar esto. Irlanda está a punto de aprobar una legislación que podría cambiar las reglas del juego digital. Se llama el Proyecto de Ley de Comunicaciones (Interceptación y Acceso Legal). ¿Por qué es importante? Porque Irlanda no es un país cualquiera; es la sede europea de gigantes como Meta, Google y Apple. Lo que pasa en Dublín, no se queda en Dublín. El Contexto: ¿Por qué ahora?Para entender esto, hay que mirar atrás. La ley actual que usa la policía irlandesa (la Garda) para intervenir teléfonos es de 1993. Piénsalo un segundo: 1993. No había WhatsApp, no había iPhones, y el internet era una curiosidad para pocos. El gobierno irlandés dice, con cierta razón, que están intentando combatir el crimen del siglo XXI con herramientas del siglo XX. Los criminales usan apps encriptadas, y la policía sigue operando con leyes pensadas para teléfonos fijos de rueda. Así que, en 2026, han puesto sobre la mesa una actualización masiva. Pero la solución que proponen es lo que ha encendido todas las alarmas. El Núcleo de la Polémica: Romper la EncriptaciónAquí es donde entramos en terreno pantanoso. La nueva ley tiene tres pilares que han puesto los pelos de punta a los expertos en ciberseguridad:Primero, y el más grave: El ataque a la encriptación. La ley propone que las autoridades puedan interceptar comunicaciones en plataformas encriptadas de extremo a extremo. Hablamos de Signal, WhatsApp, Telegram. El gobierno dice que quiere acceder a los mensajes de los "malos". Pero los expertos técnicos dicen que eso es una fantasía. No existe una "puerta trasera" que solo deje pasar a la policía. Si debilitas la encriptación para atrapar a un criminal, la debilitas para todos: para ti, para los bancos y para los secretos de estado. Segundo: Spyware legalizado. La ley establecería una base legal para que la policía use software de vigilancia encubierta. Básicamente, hackear tu dispositivo para ver la pantalla, activar el micrófono o la cámara. Algo similar a lo que hace el infame software Pegasus. Tercero: Escaneo masivo. Se permitiría el uso de dispositivos para escanear áreas específicas y registrar los datos de todos los móviles presentes en esa zona. La otra cara de la moneda: Las SalvaguardasAhora, para ser justos, no todo es vigilancia descontrolada. El gobierno ha introducido una mejora democrática importante. Bajo la ley antigua, era el Ministro de Justicia quien firmaba los permisos de escucha. Un político. Con la nueva ley, se requerirá autorización judicial. Un juez tendrá que revisar y aprobar las solicitudes de interceptación. Esto es un paso adelante en teoría, pero los críticos dicen que ninguna firma de un juez puede arreglar el problema técnico de romper la encriptación. Conclusión: ¿Seguridad o Privacidad?Organizaciones como el Irish Council for Civil Liberties ya han calificado la propuesta de "fantasía peligrosa". Argumentan que intentar legislar contra las matemáticas de la encriptación solo nos hará más vulnerables a hackers y espías extranjeros. La pregunta que dejamos hoy sobre la mesa es: ¿Estamos dispuestos a sacrificar la seguridad matemática de nuestros dispositivos a cambio de darle a la policía herramientas más fáciles para investigar? Irlanda está caminando por la cuerda floja, y el resto del mundo está mirando. TEMA REGISTRO DE LINEA TELEFONICA EN MEXICO 1. El Registro Obligatorio y la Filtración Inmediata Se discute la reforma a la Ley de Telecomunicaciones que obliga a asociar todas las líneas móviles con los datos biométricos y personales del usuario (Nombre, CURP, identificación oficial),. Sin embargo, desde el inicio de la recolección, se confirmó una vulnerabilidad crítica en la plataforma de Telcel que expuso datos completos de los titulares,. 2. Riesgos para la Seguridad y Presunción de Inocencia • Vulnerabilidad Técnica: El sistema presentó fallas de seguridad que permitieron ver datos en el código fuente, facilitando que criminales registren líneas a nombre de terceros,. • Inversión de la carga de la prueba: El mayor peligro es que, si una línea registrada a tu nombre es usada para cometer un delito (extorsión, secuestro), la presunción de inocencia se invierte; el ciudadano deberá probar que no fue él quien cometió el delito,. • Geolocalización: Las autoridades podrán rastrear la ubicación en tiempo real sin orden judicial, lo que pone en riesgo la privacidad y la seguridad en contextos como manifestaciones,. 3. Análisis de Constitucionalidad El Magistrado Sepúlveda explica que, aunque la norma es legal y vigente, es cuestionable su constitucionalidad,. Se analiza bajo el Test de Proporcionalidad: • ¿Es la medida idónea, necesaria y proporcional? Los expertos argumentan que es desproporcionada, ya que viola derechos humanos fundamentales y el acceso a las tecnologías de la información,. • Se destaca que las herramientas para combatir el crimen (geolocalización e intervención) ya existían en el Código Nacional de Procedimientos Penales desde 2016, haciendo innecesario este nuevo padrón masivo. 4. ¿Qué hacer? El Juicio de Amparo Ante la amenaza de perder la línea telefónica si no se entregan los datos, la única vía de defensa robusta es el Juicio de Amparo. Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz Telegram: t.me/laredprivada Web: hectorfe.com Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.

    45 min
  4. 17 JAN

    El Nuevo Orden Digital

    "¡Bienvenidos a La Red Privada! Soy Héctor Fuentes y hoy es sábado 17 de enero de 2026. Imaginen despertar mañana y que su teléfono se comunique con todo lo que les rodea sin necesidad de antenas, sin Wi-Fi y, lo más importante, sin internet. Un mundo donde la red no está 'allá arriba' en una nube, sino aquí, en la palma de tu mano y en el dispositivo de la persona que camina junto a ti. Pero, mientras algunos construyen redes invisibles para escapar del control, otros abren las puertas de nuestra identidad por un error de programación. Hoy analizamos dos caras de la misma moneda: la fragilidad de nuestros datos en México y la revolución del 'modo offline total' que viene desde Asia. Quédense, porque hoy desglosamos la infraestructura que nos vigila y la que promete liberarnos." 2. Tema 1: La vulnerabilidad de Telcel (2:00 - 12:00)Título: Cuando el registro de tu línea abrió la puerta a tus datos personales. El Contexto: México inicia el registro obligatorio de líneas (9 de enero). La promesa: seguridad. La realidad: un punto único de fallo.La Historia: El portal vinculatulinea. Cómo un simple número telefónico bastaba para que el sistema "escupiera" datos sin validar nada.El Ángulo Técnico (Digerible): * ¿Qué es ese famoso JSON que mencionan los expertos? Explicado como el lenguaje que usan las apps para hablar entre sí.Exposición excesiva de datos: La analogía del Registro Civil entregando actas a cualquiera que pregunte.La Reacción: El choque entre la evidencia de los especialistas (videos, tráfico de red) y el discurso oficial de "vulnerabilidad corregida sin filtración masiva".Reflexión: ¿Por qué la "seguridad por diseño" no es un lujo, sino una obligación cuando manejas la identidad de millones? 3. Transición (12:00 - 13:00)"Si el caso Telcel nos enseña que centralizar datos es peligroso, la siguiente noticia nos muestra un camino radicalmente opuesto: dejar de depender de los centros de mando." 4. Tema 2: NearLink y el modo offline: ¿El fin del modelo tecnológico occidental?‐------ Así es. Estamos hablando de lo que Huawei acaba de activar: una funcionalidad que permite un "modo offline total". Y no es solo una curiosidad técnica; algunos expertos dicen que esto podría dejar obsoleto el modelo tecnológico occidental de las últimas dos décadas. Vamos al grano. ¿Qué es exactamente esto? Huawei ha confirmado este despliegue bajo su sistema operativo HarmonyOS Next. Básicamente, los dispositivos crean redes autónomas entre sí, prescindiendo de las torres de telefonía y de la nube estadounidense,. La clave técnica detrás de esto se llama NearLink. Según Huawei, esta tecnología fusiona lo mejor del Bluetooth y del Wi-Fi. Las cifras son impresionantes: reducen la latencia en un 60% y multiplican por seis la velocidad de transmisión comparado con protocolos convencionales. Pero , lo verdaderamente disruptivo no es la velocidad, es la arquitectura. Cuando activas este modo autónomo, los dispositivos forman una "red en malla". En términos simples: cada teléfono o dispositivo actúa como emisor, receptor y repetidor a la vez. Los datos ya no viajan a un servidor en California o Virginia; se transmiten de forma directa y cifrada entre los aparatos. El procesamiento ocurre localmente en el dispositivo. Y aquí es donde Apple y Google deben estar nerviosos. Sus imperios se basan en la centralización: cada búsqueda, cada foto, cada dato pasa por sus infraestructuras,. Huawei está construyendo un camino alternativo que no paga esos "peajes". Esto no surge de la nada. Desde 2019, las sanciones de Washington intentaron asfixiar a Huawei cortando su acceso a Google y a chips avanzados. Se pensaba que Huawei colapsaría, pero en lugar de eso, aceleró el desarrollo de alternativas propias. Es la diferencia entre opción y necesidad. Para Apple y Google, el procesamiento local es un complemento; para Huawei, debido a las restricciones, es una necesidad existencial. Su supervivencia depende de no depender de nadie más. Hay un desafío técnico enorme aquí: la seguridad. En una red centralizada, controlas la seguridad desde un punto central. En una red distribuida, cada nodo es un riesgo. Huawei dice haber solucionado esto integrando el cifrado directamente en las unidades de procesamiento neuronal (NPU) de cada dispositivo, eliminando la necesidad de autoridades externas. En lugares con infraestructura frágil o tras desastres naturales donde caen las torres, esta tecnología ofrece una resiliencia única. Pero también plantea la "soberanía del dato". Si cortas el acceso a servidores centrales como forma de sanción, este sistema de Huawei es inmune a esa presión. : Estamos hablando de una posible fragmentación de internet. Algunos lo llaman la "balcanización" de la red o multipolaridad digital,. Podríamos pasar de una internet unificada a un archipiélago de ecosistemas con diferentes estándares. Y eso nos lleva al debate de la privacidad. Huawei argumenta que al procesar todo localmente, el usuario gana control. Sin embargo, los críticos señalan que el procesamiento local no elimina la vigilancia, simplemente cambia quién tiene la capacidad de ejercerla, manteniendo las preocupaciones sobre la relación de la empresa con el Estado chino. Para cerrar, ¿qué nos depara el futuro? ¿Veremos dos mundos tecnológicos separados? Es probable que veamos una coexistencia tensa. Un escenario donde elegir un teléfono no sea solo cuestión de gustos, sino de alineamiento sobre privacidad y soberanía. Lo que es innegable es que el control sobre "las tuberías" por donde fluye la información es una cuestión de poder puro. Sin duda, Apple y Google observarán esto muy de cerca. Gracias por acompañarnos en este análisis de cómo Huawei intenta reescribir las reglas del juego. ¡Hasta la próxima conexión! El Gran Salto: Huawei activa el "modo offline total" con HarmonyOS Next.NearLink: Explicación de esta tecnología que fusiona Bluetooth y Wi-Fi. 60% menos latencia, 6 veces más velocidad.La Arquitectura Disruptiva: La Red en Malla (Mesh). Cada teléfono es emisor, receptor y repetidor. Los datos no van a California; se quedan entre nosotros.Geopolítica: ¿Por qué ahora? Las sanciones de 2019 como motor de innovación. De la asfixia a la independencia total.El Desafío: La seguridad distribuida. ¿Es más seguro procesar todo localmente en la NPU del chip o es solo una nueva forma de vigilancia?El Futuro: La "balcanización" del internet. Un mundo de ecosistemas que no se hablan entre sí.

    32 min
  5. 10 JAN

    IA, privacidad, Windows 11, Copilot y alternativas reales

    Presentador: Héctor Fuentes Fecha: 10 de enero de 2026 Episodio: 45 Tema central: IA, privacidad, Windows 11, Copilot y alternativas reales INICIO (0:00 – 0:30)“¿Sabías que con la nueva versión de Microsoft 365 Copilot ya no trabajas solo… sino acompañado por una IA que lo ve todo?Hoy vamos a hablar de qué tan privada es realmente tu información, por qué Windows 11 te obliga a usar ciertos chips de seguridad, y si Linux puede ser la verdadera alternativa para recuperar el control.”INTRODUCCIÓN OFICIAL(0:30 – 1:30)“Bienvenidos a La Red Privada, el podcast donde hablamos de tecnología, privacidad y seguridad digital sin filtros.Yo soy Héctor Fuentes y hoy es 10 de enero de 2026.”“Este es el episodio número 45, y hoy vamos a conectar varios temas que están cambiando la forma en la que usamos nuestras computadoras… y nuestros datos.”RESUMEN DEL EPISODIO (1:30 – 2:15)“En este episodio vamos a hablar de:El cambio de Microsoft Office a Microsoft 365 CopilotPor qué la IA de Copilot plantea serias dudas sobre la privacidadLa relación entre Windows 11, la IA y el chip de seguridad TPM 2.0Y finalmente, alternativas reales a Windows, como Zorin OS y otras distribuciones Linux que se sienten muy familiares.” Para poder realizar el registro de una línea telefónica se requieren los siguientes datos del titular del número telefónico: Nombre o razón socialCURP o RFCNúmero telefónico asociadoTipo de Identificación OficialResultado y la fuente contra la que se realizó la Validación de IdentidadFolio único de la Vinculación, en el que se debe incluir fecha y hora. CONTEXTO + CONEXIÓN CON EPISODIO ANTERIOR (2:15 – 3:00)“La semana pasada hablamos de Windows 11 y la integración obligatoria de IA, y muchos de ustedes nos escribieron preocupados por la seguridad y el control del sistema.”“Hoy vamos a ir un paso más allá, porque el tema ya no es solo el sistema operativo… sino qué pasa con tus datos cuando la IA está siempre activa.”TEMA 1 – Microsoft 365 Copilot: ¿Evolución o Vigilancia? (3:00 – 10:00)✅ Puntos clave a cubrir: Microsoft Office ahora es Microsoft 365 CopilotTodo está centralizado en la nubeCopilot analiza:DocumentosCorreosReunionesArchivos compartidos TEMA 2 – Privacidad y IA: el verdadero problema (10:00 – 16:00)“Microsoft dice que tus datos están protegidos…pero protegidos no significa invisibles.”Hablar de: Análisis automatizadoRetención de datosDependencia total del ecosistemaPérdida de control local TEMA 3 – Windows 11, IA y el chip de seguridad TPM / ATP 2.0 (16:00 – 22:00)✅ Explicar en lenguaje sencillo: Qué es el chip de seguridadPor qué Windows 11 lo exigeRelación con:CifradoControl del sistemaRestricciones de hardware TEMA 4 – Alternativas a Windows: Linux que sí se siente como Windows (22:00 – 30:00)🐧 Zorin OSInterfaz muy similar a WindowsIdeal para usuarios que migranMás controlMenos telemetría 🐧 Linux MintEstableFamiliarEnfocado en privacidad 🐧 Kubuntu / KDE NeonApariencia modernaPersonalizablePotente para usuarios avanzados ENLACES: https://www.internetbienestarmex.com/vinculatulineahttps://www.telcel.com/vinculatulinea

    58 min

About

¿Realmente estás seguro en internet? ¿Qué dicen tus datos sobre ti cuando no estás mirando? Soy Héctor Fuentes, Maestro en Ciencias y Perito en Informática Forense con más de 10 años investigando lo que ocurre detrás de las pantallas. Te invito a conectarte a La Red Privada, el espacio donde transformamos la complejidad de la ciberseguridad y el análisis forense en conocimiento estratégico. Aquí no solo hablamos de noticias; las diseccionamos. Desde vulnerabilidades críticas y el "fin de las líneas anónimas", hasta las mejores prácticas para blindar tu identidad digital. Únete a mí para explorar el lado técnico, legal y humano de la tecnología, explicado con la claridad de un maestro y la profundidad de un experto. **Suscríbete y descubre el lado oculto de la tecnología.**