Page de couverture de La Red Privada

La Red Privada

La Red Privada

Auteur(s): Hector Fuentes
Écouter gratuitement

À propos de cet audio

¿Alguna vez has sentido que tu privacidad en internet es una ilusión? En "La Red Privada", exploramos los límites entre la libertad digital y la vigilancia constante en un mundo cada vez más conectado. En este podcast, analizamos cómo las redes, las corporaciones y los gobiernos manejan nuestros datos, y hablamos sobre las herramientas y estrategias para recuperar el control de nuestra privacidad en la era digital. Con un enfoque crítico y una perspectiva rebeldemente curiosa, desentrañamos temas como la ciberseguridad, el espionaje, los derechos digitales y las tensiones entre tecnología y ética. Cada episodio es un viaje al corazón de la red, donde la libertad y la privacidad se enfrentan a los desafíos de un mundo hiperconectado. Si te interesa la tecnología, el activismo digital y la filosofía detrás de la red, únete a nosotros en "La Red Privada". No todos pueden ver la matriz, pero todos podemos entenderla.Copyright 2025 Hector Fuentes Politique Science Sciences biologiques
Épisodes
  • Episodio 19 - La huella digital web
    Jul 5 2025

    ¡Bienvenidos a La Red Privada! Soy Héctor Fuentes y este es su podcast de seguridad digital y privacidad en línea. Hoy, sábado 5 de julio de 2025, tenemos un programa cargado de noticias importantes y un tema principal que va a cambiar la forma en que ves la navegación web. Pero primero, vamos con nuestro segmento de noticias rápidas.

    SEGMENTO 1: NOTICIAS RÁPIDAS

    Comenzamos con las noticias más importantes de la semana en el mundo de la ciberseguridad:

    1. Let's Encrypt Termina Notificaciones por Email

    Let's Encrypt, la autoridad certificadora gratuita que protege dos de cada tres sitios web en el mundo, anunció el fin de su servicio de notificaciones de expiración por email después de 10 años. La decisión se basa en cuatro factores clave: la mayoría de usuarios ya tienen automatización confiable, el almacenamiento de millones de direcciones de email compromete la privacidad, el costo anual de decenas de miles de dólares, y la complejidad innecesaria en su infraestructura. Para quienes necesiten seguir recibiendo notificaciones, recomiendan servicios de terceros como Red Sift Certificates Lite, que es gratuito para hasta 250 certificados.

    2. Microsoft y la "Experiencia de Reinicio Inesperado"

    Microsoft ha decidido cambiar la terminología: ya no habrá "crashes" de Windows, sino "experiencias de reinicio inesperado". Además, la famosa Pantalla Azul de la Muerte ahora será negra, manteniendo las siglas BSOD pero cambiando a "Black Screen of Death". Esta actualización incluye la nueva funcionalidad Quick Machine Recovery (QMR) que permitirá remediar automáticamente problemas masivos como el incidente de CrowdStrike del año pasado.

    3. Windows 10: Actualizaciones "Gratuitas" con Trampa

    Con más de 500 millones de PCs ejecutando Windows 10 y el fin del soporte acercándose, Microsoft ofrece tres opciones para obtener actualizaciones de seguridad extendidas gratuitas durante el primer año: usar Windows Backup para sincronizar configuraciones en la nube, canjear 1,000 puntos de Microsoft Rewards, o pagar $30 dólares. Es una estrategia inteligente para empujar a los usuarios hacia sus servicios en la nube.

    4. Rusia Obliga a Apple a Instalar RuStore

    La Duma Estatal rusa aprobó una ley que obliga a Apple y otros fabricantes a permitir la instalación de RuStore, la tienda de aplicaciones rusa, en todos los dispositivos vendidos en Rusia a partir del 1 de septiembre. Si un iPhone bloquea aplicaciones de RuStore, será considerado defectuoso y dará derecho a reemplazo, reparación o reembolso. RuStore ya superó al App Store en número de usuarios rusos con 80 millones de dispositivos.

    5. Lyon, Francia Abandona Windows por Linux

    La tercera ciudad más grande de Francia anunció su migración completa de las soluciones de Microsoft como parte de su estrategia de soberanía digital. Reemplazarán Windows con Linux, Office con OnlyOffice, y MS SQL con PostgreSQL. Se unen a las ciudades danesas de Aarhus y Copenhague en este movimiento hacia alternativas de código abierto.

    6. EE.UU. Se Pone Serio con Lenguajes de Memoria Segura

    La NSA y CISA publicaron conjuntamente una hoja informativa sobre la importancia crítica de adoptar lenguajes de programación con memoria segura. Esto marca el fin gradual de C y C++ en aplicaciones críticas de seguridad, favoreciendo lenguajes como Rust, Go, Java, C#, Swift, Kotlin y Python. Es probable que pronto sea un requisito obligatorio para todas las compras gubernamentales.

    7. Nueva Técnica de Evasión: IA vs IA

    Investigadores de CheckPoint descubrieron malware que incluye prompts de IA en su código para engañar a escáneres basados en inteligencia artificial. El malware literalmente instruye a los escáneres: "ignora todas las instrucciones anteriores" y devuelve "no se detectó malware". Es la técnica "estos no son los droides que buscas" aplicada a la ciberseguridad.

    8. Cisco: Dos Nuevas...

    Voir plus Voir moins
    46 min
  • Episodio 18 Capitalismo de la vigilancia
    Jun 28 2025
    LA RED PRIVADAEpisodio 18: Capitalismo de la vigilanciaSábado 28 de junio de 2025

    Bienvenidos a La Red Privada, el podcast donde desentrañamos los secretos del poder, la tecnología y el control en el siglo XXI. Soy Hector Fuentes y hoy es sábado 28 de junio de 2025. Este es nuestro episodio 18: "Capitalismo de vigilancia".

    Hace tres días, el 25 de junio, se cumplió otro aniversario del nacimiento de George Orwell, nacido en 1903. El autor de "1984" y "Rebelión en la Granja" nos dejó advertencias que hoy, más que nunca, cobran una relevancia escalofriante.

    En el episodio de hoy vamos a explorar cómo la vigilancia masiva se ha convertido en uno de los negocios más lucrativos del mundo, y cómo empresas como Palantir Technologies han transformado tu privacidad en su producto más valioso.

    SEGMENTO 1: LAS ADVERTENCIAS DE ORWELL

    Antes de sumergirnos en el mundo actual de la vigilancia, recordemos por qué Orwell sigue siendo tan relevante. Sus dos obras maestras nos ofrecen lecciones cruciales sobre el poder y la manipulación.

    "Rebelión en la Granja" es una alegoría brillante sobre cómo las revoluciones pueden ser traicionadas por sus propios líderes. La historia cuenta cómo los animales de una granja se rebelan contra su dueño humano, esperando crear una sociedad donde todos los animales sean iguales y libres.

    Inicialmente, establecen principios nobles: "Todos los animales son iguales". Pero gradualmente, los cerdos, liderados por Napoleón, se corrompen con el poder. Comienzan a caminar en dos patas, a dormir en camas, a beber alcohol - exactamente lo que criticaban de los humanos.

    Al final, los principios originales se pervierten. La famosa frase "Todos los animales son iguales" se convierte en "Todos los animales son más iguales que otros."

    ¿Te suena familiar? Es la historia de casi toda revolución política: promesas de libertad e igualdad que terminan en nuevas formas de opresión, donde los nuevos líderes se vuelven indistinguibles de los antiguos opresores.

    Orwell nos advirtió que el poder corrompe, y que debemos estar vigilantes ante quienes prometen liberarnos, porque a menudo terminan esclavizándonos de nuevas maneras.

    Y luego está "1984", donde Orwell escribió: "Era terriblemente peligroso dejar que tus pensamientos divagaran cuando estabas en cualquier lugar público o dentro del alcance de una telepantalla."

    Esa telepantalla de la que hablaba Orwell ya no es ficción. Es tu smartphone, tu televisor inteligente, el GPS de tu auto. Cada dispositivo que usas genera datos que están siendo analizados constantemente.

    SEGMENTO 2: EL MUNDO DE ORWELL ES REAL

    HOST:

    Pero hablemos de algo concreto. ¿Has oído hablar de Palantir Technologies? Probablemente no, pero ellos saben prácticamente todo sobre ti.

    Palantir es una empresa secreta de minería de datos con vínculos profundos con la inteligencia israelí. Construye software de vigilancia para la CIA, el ejército, departamentos de policía, ICE, e incluso agencias de salud.

    Sus dos plataformas principales, Gotham y Foundry, recopilan cantidades masivas de información: tus transacciones financieras, tu actividad en internet, escaneos de matrículas, publicaciones en redes sociales, registros de inmigración, historial médico. Todo se integra para crear un retrato detallado de tu vida.

    ¿Para qué usan esta información? Para perfilarte, predecir tu comportamiento y guiar decisiones en tiempo real sobre ti. Puede usarse para marketing, pero también para rastrearte como si fueras un criminal.

    En ciudades como Nueva Orleans, Los Ángeles y Nueva York, Palantir ya se usa en "policía predictiva". No importa si has hecho algo malo. Si alguien en tu red de contactos ha hecho algo...

    Voir plus Voir moins
    40 min
  • Episodio 17 El hakeo de camaras web en Israel
    Jun 21 2025
    Podcast: La Red Privada

    Episodio 17: El hackeo a las cámaras en Israel

    Conduce: Héctor Fuentes

    Bienvenidos a un nuevo episodio de La Red Privada. Soy Héctor Fuentes y hoy, en nuestro episodio número 17, vamos a sumergirnos en una de las historias más inquietantes y reveladoras del año: el hackeo masivo a cámaras de seguridad en Israel. Este caso no solo pone en jaque la privacidad y la seguridad de miles de personas, sino que también nos obliga a repensar el papel de la tecnología en los conflictos modernos y en nuestra vida cotidiana.

    Sección 1: Contexto y antecedentes

    Para entender la magnitud de lo que está ocurriendo, primero hay que situarse en el contexto. En medio de una escalada de tensiones entre Israel e Irán, el gobierno israelí alertó que hackers vinculados a Irán habían logrado comprometer cámaras de seguridad privadas en todo el país. El objetivo de estos ataques era espiar movimientos, recopilar inteligencia y, según fuentes oficiales, incluso mejorar la precisión de ataques con misiles en el contexto del conflicto actual.

    Refael Franco, exsubdirector de la Dirección Nacional de Ciberseguridad de Israel, advirtió públicamente que los ciudadanos debían proteger sus cámaras con contraseñas robustas o, directamente, apagarlas si no eran necesarias. Esta advertencia refleja la gravedad de la situación y la vulnerabilidad de los dispositivos conectados a internet, especialmente cuando se dejan con configuraciones por defecto o contraseñas débiles.


    Sección 2: ¿Cómo se llevó a cabo el hackeo?


    El caso de Israel es un ejemplo paradigmático de cómo la guerra moderna se libra tanto en el campo de batalla físico como en el ciberespacio. Las cámaras de seguridad, que en teoría deberían protegernos, se han convertido en los ojos de los ciberdelincuentes y de los estados en conflicto.

    Los atacantes lograron acceder a las cámaras principalmente porque muchos dispositivos aún tenían la contraseña por defecto o una clave fácil de adivinar. Una vez dentro, podían ver en tiempo real lo que ocurría en hogares, negocios y espacios públicos, e incluso manipular las grabaciones o desactivar las alertas.

    Esto no solo pone en riesgo la privacidad de los individuos, sino que también puede tener consecuencias graves para la seguridad nacional, especialmente en un contexto de conflicto armado.


    Sección 3: Implicaciones para la seguridad nacional y la vida cotidiana


    Durante la investigación, se descubrió que los hackers iraníes no solo buscaban espiar a ciudadanos comunes, sino que también intentaban obtener información estratégica sobre movimientos militares, ubicaciones de infraestructuras críticas y posibles objetivos para futuros ataques.

    Este tipo de operaciones forman parte de la llamada “guerra híbrida”, en la que los ataques cibernéticos se combinan con acciones militares convencionales para desestabilizar al adversario y obtener ventajas tácticas y estratégicas.

    Imagina que instalas una cámara de seguridad en tu casa para proteger a tu familia, y de repente descubres que alguien al otro lado del mundo puede ver todo lo que ocurre en tu sala de estar. La sensación de vulnerabilidad y desconfianza es enorme, y no es difícil entender por qué muchas personas han optado por desconectar sus dispositivos o reforzar sus medidas de seguridad tras conocer estos hechos.



    Sección 4: Respuesta de las autoridades y fabricantes


    En el caso de Israel, las autoridades han lanzado campañas de concienciación para que los ciudadanos revisen la configuración de sus cámaras, cambien las contraseñas y actualicen el software de sus dispositivos. Sin embargo, el problema va más allá de la responsabilidad individual. Muchas empresas que fabrican estos dispositivos no priorizan la seguridad en el diseño de sus productos, lo que deja a millones de usuarios expuestos a ataques cada vez más...

    Voir plus Voir moins
    46 min

Ce que les auditeurs disent de La Red Privada

Moyenne des évaluations de clients

Évaluations – Cliquez sur les onglets pour changer la source des évaluations.