• Par que sirve la Informática Forense
    Jan 24 2026
    ¿Para qué sirve la Informática Forense?

    En este episodio, Héctor Fuentes desmitifica la informática forense, alejándola de los estereotipos de Hollywood para presentarla como una herramienta legal imprescindible en el mundo real. Se explora cómo los datos digitales actúan como "testigos inquebrantables" en juicios laborales, penales y familiares.

    https://simplex.chat/

    Informacion de Contacto:

    Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz

    Telegram: t.me/laredprivada

    Web: hectorfe.com

    Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.







    Show More Show Less
    51 mins
  • El Nuevo Orden Digital
    Jan 17 2026

    "¡Bienvenidos a La Red Privada! Soy Héctor Fuentes y hoy es sábado 17 de enero de 2026.

    Imaginen despertar mañana y que su teléfono se comunique con todo lo que les rodea sin necesidad de antenas, sin Wi-Fi y, lo más importante, sin internet. Un mundo donde la red no está 'allá arriba' en una nube, sino aquí, en la palma de tu mano y en el dispositivo de la persona que camina junto a ti.

    Pero, mientras algunos construyen redes invisibles para escapar del control, otros abren las puertas de nuestra identidad por un error de programación. Hoy analizamos dos caras de la misma moneda: la fragilidad de nuestros datos en México y la revolución del 'modo offline total' que viene desde Asia. Quédense, porque hoy desglosamos la infraestructura que nos vigila y la que promete liberarnos."

    2. Tema 1: La vulnerabilidad de Telcel (2:00 - 12:00)

    Título: Cuando el registro de tu línea abrió la puerta a tus datos personales.

    1. El Contexto: México inicia el registro obligatorio de líneas (9 de enero). La promesa: seguridad. La realidad: un punto único de fallo.
    2. La Historia: El portal vinculatulinea. Cómo un simple número telefónico bastaba para que el sistema "escupiera" datos sin validar nada.
    3. El Ángulo Técnico (Digerible): * ¿Qué es ese famoso JSON que mencionan los expertos? Explicado como el lenguaje que usan las apps para hablar entre sí.
    4. Exposición excesiva de datos: La analogía del Registro Civil entregando actas a cualquiera que pregunte.
    5. La Reacción: El choque entre la evidencia de los especialistas (videos, tráfico de red) y el discurso oficial de "vulnerabilidad corregida sin filtración masiva".
    6. Reflexión: ¿Por qué la "seguridad por diseño" no es un lujo, sino una obligación cuando manejas la identidad de millones?

    3. Transición (12:00 - 13:00)

    "Si el caso Telcel nos enseña que centralizar datos es peligroso, la siguiente noticia nos muestra un camino radicalmente opuesto: dejar de depender de los centros de mando."


    4. Tema 2: NearLink y el modo offline: ¿El fin del modelo tecnológico occidental?

    ‐------

    Así es. Estamos hablando de lo que Huawei acaba de activar: una funcionalidad que permite un "modo offline total". Y no es solo una curiosidad técnica; algunos expertos dicen que esto podría dejar obsoleto el modelo tecnológico occidental de las últimas dos décadas.


    Vamos al grano. ¿Qué es exactamente esto? Huawei ha confirmado este despliegue bajo su sistema operativo HarmonyOS Next. Básicamente, los dispositivos crean redes autónomas entre sí, prescindiendo de las torres de telefonía y de la nube estadounidense,.

    La clave técnica detrás de esto se llama NearLink. Según Huawei, esta tecnología fusiona lo mejor del Bluetooth y del Wi-Fi. Las cifras son impresionantes: reducen la latencia en un 60% y multiplican por seis la velocidad de transmisión comparado con protocolos convencionales.

    Pero , lo verdaderamente disruptivo no es la velocidad, es la arquitectura. Cuando activas este modo autónomo, los dispositivos forman una "red en malla".

    En términos simples: cada teléfono o dispositivo actúa como emisor, receptor y repetidor a la vez. Los datos ya no viajan a un servidor en California o Virginia; se transmiten de forma directa y cifrada entre los aparatos....

    Show More Show Less
    32 mins
  • IA, privacidad, Windows 11, Copilot y alternativas reales
    Jan 10 2026

    Presentador: Héctor Fuentes

    Fecha: 10 de enero de 2026

    Episodio: 45

    Tema central: IA, privacidad, Windows 11, Copilot y alternativas reales

    INICIO (0:00 – 0:30)“¿Sabías que con la nueva versión de Microsoft 365 Copilot ya no trabajas solo… sino acompañado por una IA que lo ve todo?Hoy vamos a hablar de qué tan privada es realmente tu información, por qué Windows 11 te obliga a usar ciertos chips de seguridad, y si Linux puede ser la verdadera alternativa para recuperar el control.”INTRODUCCIÓN OFICIAL(0:30 – 1:30)“Bienvenidos a La Red Privada, el podcast donde hablamos de tecnología, privacidad y seguridad digital sin filtros.Yo soy Héctor Fuentes y hoy es 10 de enero de 2026.”“Este es el episodio número 45, y hoy vamos a conectar varios temas que están cambiando la forma en la que usamos nuestras computadoras… y nuestros datos.”RESUMEN DEL EPISODIO (1:30 – 2:15)“En este episodio vamos a hablar de:
    1. El cambio de Microsoft Office a Microsoft 365 Copilot
    2. Por qué la IA de Copilot plantea serias dudas sobre la privacidad
    3. La relación entre Windows 11, la IA y el chip de seguridad TPM 2.0
    4. Y finalmente, alternativas reales a Windows, como Zorin OS y otras distribuciones Linux que se sienten muy familiares.”

    Para poder realizar el registro de una línea telefónica se requieren los siguientes datos del titular del número telefónico:

    1. Nombre o razón social
    2. CURP o RFC
    3. Número telefónico asociado
    4. Tipo de Identificación Oficial
    5. Resultado y la fuente contra la que se realizó la Validación de Identidad
    6. Folio único de la Vinculación, en el que se debe incluir fecha y hora.

    CONTEXTO + CONEXIÓN CON EPISODIO ANTERIOR (2:15 – 3:00)“La semana pasada hablamos de Windows 11 y la integración obligatoria de IA, y muchos de ustedes nos escribieron preocupados por la seguridad y el control del sistema.”“Hoy vamos a ir un paso más allá, porque el tema ya no es solo el sistema operativo… sino qué pasa con tus datos cuando la IA está siempre activa.”TEMA 1 – Microsoft 365 Copilot: ¿Evolución o Vigilancia? (3:00 – 10:00)

    ✅ Puntos clave a cubrir:

    1. Microsoft Office ahora es Microsoft 365 Copilot
    2. Todo está centralizado en la nube
    3. Copilot analiza:
    4. Documentos
    Show More Show Less
    58 mins
  • ¡LA PRIVACIDAD BAJO ATAQUE TOTAL!
    Jan 3 2026

    Vamos a pulverizar Windows y Google. Te doy el plan perfecto para liberarte. ¡Pero primero!

    haz esto ahora.

    Suscríbete en Spotify, Apple Podcasts. Dale 5 estrellas. Comparte con amigos presos de las Big Tech. Síguenos en X @hestolano y Telegram. Manda tu historia de espionaje a laredprivada@sinid.me es un correo seguro cifrado. ¡Tu clic es tu rebelión!

    ¡Primer tema - WINDOWS Y LA PESADILLA DE LA IA AGÉNTICA!

    Usuarios en furia total contra Microsoft. Están convirtiendo tu PC personal en una cámara de vigilancia que destroza tu privacidad, seguridad y autonomía. Es peor que Windows 8. Fuentes como Wired y Computerworld lo confirman: una reacción masiva negativa en contra obligó a hacer la funcion de Recall como opt-in.

    Punto 1: Vigilancia íntima, el "diario permanente". Recall y IA agéntica no son chatbots. Acceden a TODO: archivos, historial navegación, fotos privadas, chats, secretos. Capturan tu pantalla constante, creando memoria fotográfica de hábitos, opiniones políticas, salud, relaciones.

    Punto 2: Cero control para ti en casa. Empresas tienen TI que audita y apaga IA. Tú estás solo contra agente autónomo sin frenos. Microsoft Blog: hablan de enclaves seguros, pero para usuario normal, es indefensión.

    Punto 3: Riesgos seguridad catastróficos. Todo en base datos searchable: sueño de hackers. Malware lo roba todo. Inicialmente texto plano. TechTarget: como keylogger built-in.

    Punto 4: Autonomía peligrosa y alucinaciones. Agentes hacen compras, emails solos. ¿Alucinan y gastan tu plata o borran archivos?

    Punto 5: Sordera de Microsoft. Forzan bloatware pese baja adopción. Sesgos manipulan compras y política. nGuard: fixes en 2025, pero riesgos vivos en 2026.

    Analogía clave: Microsoft mete un asistente en tu casa SIN supervisor. Lee tu diario, espía banco, escucha peleas familiares. No lo echas fácil. ¡Esa invasión es el rechazo masivo!

    ¡Ahora el segundo golpe - LAS ESPOSAS DIGITALES: GOOGLE SEARCH, TU CARCELERO!

    Google Search no es solo buscador. Es infraestructura de vigilancia masiva. Cada búsqueda crea registro PERMANENTE atado a tu Google ID. Cada clic, duda médica, financiera... quedan grabados. Son "grilletes para tu libertad futura". Te manipulan psicológicamente con anuncios personalizados.

    Realidad mercado: Excluyendo YouTube, Google tiene 90% control. Solo CUATRO grandes indexan web: Google, Bing, Yandex (Rusia), Baidu (China).

    El mito de las alternativas: ¿Quién rastrea de verdad?

    Motores como Google, Bing, Yahoo dejan cookies y huellas en tu dispositivo.

    Piggybacks falsos: Yahoo es 100% Bing. DuckDuckGo: privacidad buena, pero resultados pobres (depende mucho de Wikipedia y Bing). Críticas recientes por censura y sesgo político. Brave Search: seguro, pero índice propio tan pequeño que es "prácticamente inutilizable" para research profundo.

    ¡La solución REAL:...

    Show More Show Less
    34 mins
  • Episodio 43- La Trampa del TPM y el Fin de la Privacidad en Windows 11
    Dec 27 2025

    INTRODUCCION

    "¡Hola a todos! Bienvenidos a La Red Privada, el podcast donde desentrañamos la ilusión de privacidad en un mundo hiperconectado. Soy Héctor Fuentes, y hoy, sábado 27 de diciembre de 2025, traemos un episodio explosivo: Kimwolf, la botnet que ha infectado 1.8 millones de dispositivos Android en 222 países. Smart TVs, tablets, decodificadores... tu hogar es el nuevo campo de batalla. Descubierta por QiAnXin XLab, esta red zombie lanza DDoS masivos y usa trucos de élite para evadir vigilancia. ¿Tu Android es un espía involuntario? Quédate, porque aquí revelamos la matriz detrás.


    ¿Crees que eres el dueño de tu computadora? Si usas Windows 11, piénsalo dos veces. En el episodio de hoy, desmantelamos la narrativa de la "seguridad" para revelar una arquitectura de control diseñada para rastrearte, identificarte y, potencialmente, bloquearte de tu propia vida digital.


    TEMA 1:

    La "Seguridad" que te Quita el Control

    La base de esta investigación se centra en el chip TPM (Trusted Platform Module) versión 2.0, un requisito obligatorio para correr Windows. Aunque nos lo venden como una herramienta de ciberseguridad, la realidad técnica sugiere que es un instrumento de pérdida de privacidad. Este chip no solo protege datos; tiene la capacidad de borrar tu privacidad y convertirse en un mecanismo de control remoto.

    El Pasaporte Digital Imborrable: La Clave de Aprobación (EK)

    El corazón de este sistema de vigilancia es la Endorsement Key (EK) o Clave de Aprobación. Este es un identificador único (una clave RSA de 2048 bits) que viene "quemado" de fábrica en el chip de tu computadora y actúa como el número de serie interno del chip.


    El problema es grave: una vez que utilizas funciones como BitLocker (que ahora viene activado por defecto en las nuevas PCs Copilot+), esta clave EK se convierte en tu pasaporte digital. Queda vinculada permanentemente a tu identidad de Microsoft, a Windows Hello y a cualquier servicio en la nube que use las APIs de Microsoft. A diferencia de un teléfono, donde los identificadores están bloqueados, en una PC cualquier aplicación con derechos de administrador puede leer tu EK y rastrearte. No puedes cambiarla ni borrarla; es permanente.

    La Nube lo Ve Todo: El Proveedor de Criptografía de Plataforma (PCP)

    Microsoft ha implementado el Platform Crypto Provider (PCP), que no es solo un controlador, sino un servicio en la nube. Esto significa que Microsoft actúa como intermediario en cada operación de seguridad. Ellos saben cada vez que inicias sesión, cada vez que usas BitLocker y cada dispositivo que utiliza sus servicios criptográficos [5]. Están construyendo una base de datos de cada máquina con Windows 11 y saben exactamente cuándo estás usando estas claves [5].

    El Sabotaje al Software Libre: Los Registros PCR

    La vigilancia también es interna. El TPM utiliza Registros de Configuración de Plataforma (PCRs) para medir tu hardware en cada arranque. Si cambias un componente, como un disco SSD, el identificador (UUID) cambia y el TPM detecta la discrepancia.


    Esto tiene consecuencias reales. En pruebas técnicas realizadas con una laptop Lenovo ThinkPad X1 Carbon Gen 13, el simple hecho de cambiar un disco provocó que el sistema bloqueara el acceso a una partición de

    Show More Show Less
    43 mins
  • Episodio 42 - Adiós a las líneas anónimas
    Dec 20 2025

    ¡Bienvenidos! a la red privada soy Hector Fuentes en este episodio numero 42 adios a las lineas anonimas, y deceandoles a todos felices fiestas, hoy arrancamos con un tema urgente para todos los usuarios de telefonía móvil en México. Vamos a desglosar el nuevo registro obligatorio de líneas celulares anunciado por la Comisión Reguladora de Telecomunicaciones. Si te estás preguntando por qué tienes que dar tus datos, cuándo son las fechas límite y cómo hacerlo sin perder tu línea, estás en el lugar correcto.

    Primero, entendamos la razón detrás de esto. La autoridad ha establecido que todas las líneas móviles deben estar asociadas a una identidad específica. El objetivo principal es “combatir extorsiones y fraudes telefónicos”. Básicamente, buscan eliminar las líneas anónimas ligando cada número celular a un nombre, apellido y CURP; o si es una línea empresarial, a un RFC.

    Fechas clave) Host: Ahora, saquen su calendario porque los plazos son estrictos. El proceso tiene tres momentos cruciales:

    1. El inicio del registro obligatorio es el 9 de enero de 2026.

    2. Tienes hasta el 29 de junio de 2026 como fecha límite para registrar tu línea.

    3. Mucho ojo, porque si no lo haces, para el 30 de junio de 2026, las líneas no registradas serán suspendidas.

    ¿Cómo es el proceso? Dependiendo de tu compañía, el proceso puede variar un poco, pero existen dos modalidades claras para vincular tu identidad: la remota y la presencial.

    Si eliges la Modalidad En Línea (Remota): Es ideal si prefieres usar la App de tu compañía (como Mi Telcel o Mi AT&T) o su portal oficial. Los pasos son:

    • Ingresas tu CURP certificada y nombre completo.

    • Subes una foto de tu identificación oficial vigente, ya sea INE o Pasaporte.

    • Realizas una "prueba de vida", que es tomarte una selfie para validar que eres tú quien hace el trámite.

    • Finalmente, recibirás un código vía SMS para confirmar que la vinculación fue exitosa.

    Nota importante: Si fallas en 3 intentos digitales, el sistema te bloqueará esta opción y tendrás que acudir a una sucursal.

    Si prefieres la Modalidad Presencial: Debes acudir a cualquier Centro de Atención a Clientes de tu operadora.

    • Llevas tu identificación oficial vigente y tu CURP.

    • El personal capturará tus datos y hará la validación biométrica ahí mismo.

    • Para terminar, firmas el aviso de privacidad y te entregan tu comprobante de registro.

    Así que ya lo saben, a partir del 9 enero de 2026 comienza la cuenta regresiva para evitar que corten su servicio.


    TEMA 2:

    Whataspp traiciona a los usuarios:


    WhatsApp recoge datos de tu cuenta y de cómo usas la app, y los comparte sobre todo con empresas del grupo Meta, algunos proveedores externos de servicios y autoridades cuando la ley lo exige. El contenido de tus mensajes sigue cifrado de extremo a extremo y no se usa para publicidad, pero sí se usan muchos metadatos (por ejemplo, número, dispositivo, IP, uso) para fines de seguridad, funcionamiento y marketing.


    Qué información recoge
    1. Datos de cuenta: número de teléfono, nombre y foto de perfil, estado, agenda de contactos y datos de tus grupos​
    2. Datos de actividad: con qué contactos hablas, frecuencia y hora de uso, reportes que haces o recibes, tipo de interacción con empresas y funciones de la app.​
    3. Datos del dispositivo y conexión: modelo de móvil, sistema operativo, nivel de batería, zona horaria, dirección IP y red,...
    Show More Show Less
    33 mins
  • Episodio 41 - React 10 Perfecto
    Dec 13 2025
    • Vulnerabilidad "Perfect 10" en React Se ha descubierto una vulnerabilidad crítica de ejecución remota de código (RCE) en los componentes del servidor de React, con una puntuación de gravedad máxima de 10 sobre. Esta falla permite a los atacantes ejecutar código malicioso en servidores sin necesidad de autenticación mediante una sola solicitud HTTP especialmente diseñada. La vulnerabilidad, rastreada como CVE-2025-55182, afecta a versiones recientes de React y a marcos populares como Next.js, y ya está siendo explotada activamente por actores de amenazas, incluidos grupos vinculados a China. Además, un intento de Cloudflare de mitigar este problema mediante una actualización de su firewall provocó accidentalmente una interrupción del servicio de 25 minutos para muchos de sus clientes.

    Un "servidor React" (o más precisamente, React Server Components y el Server-Side Rendering con React) es un concepto que cambia la forma en que tradicionalmente se construían las aplicaciones web con React.

    ¿Qué es la vulnerabilidad "Perfect 10" (React2Shell)?

    Es un fallo crítico de seguridad descubierto en React Server Components (RSC), la tecnología que permite renderizar componentes de React en el servidor.

    • Nombre técnico: CVE-2025-55182 (y CVE-2025-66478 para Next.js).
    • Gravedad: Crítica (10/10). Esto significa que es extremadamente peligrosa y fácil de explotar.
    • Fecha de divulgación: Diciembre de 2025.
    • El problema: Un atacante puede enviar una petición HTTP maliciosa (específicamente manipulando el protocolo "Flight" que usa React para comunicarse entre servidor y cliente) y lograr que el servidor ejecute código arbitrario.
    • Consecuencia: Ejecución Remota de Código (RCE). Básicamente, un hacker podría tomar el control total de tu servidor con una sola petición, sin necesitar contraseña ni usuario.

    ¿A quién afecta?

    Afecta a aplicaciones que utilizan React 19 y frameworks que implementan React Server Components, principalmente:

    • Next.js: Versiones 15.x, 16.x y versiones Canary recientes.
    • Otros: Cualquier herramienta que use los paquetes react-server-dom-webpack, react-server-dom-parcel o react-server-dom-turbopack.

    ¿Por qué se llama "Perfect 10"?

    El sistema CVSS (Common Vulnerability Scoring System) califica las vulnerabilidades del 0 al 10. Un "10 perfecto" es raro y se reserva para fallos que:

    1. Se pueden explotar de forma remota (a través de internet).
    2. No requieren autenticación (no necesitas usuario/contraseña).
    3. No requieren interacción del usuario (la víctima no tiene que hacer clic en nada).
    4. Permiten el compromiso total del sistema.

    • Precios de la memoria RAM El auge de la inteligencia artificial ha provocado una explosión en la demanda de memoria, haciendo que los precios de la RAM suban drásticamente y fluctúen diariamenteen los restaurantes. Los centros de datos de IA están acaparando la capacidad de producción, lo que ha llevado a que algunos kits de memoria para consumidores tripliquen su precio en pocos meses. Se advierte que esta escasez podría afectar pronto los costos de consolas de videojuegos, tarjetas gráficas y otros dispositivos electrónicos.
    • Salida de GrapheneOS de Francia El proyecto de sistema operativo móvil centrado en la privacidad, GrapheneOS, anunció que retirará su infraestructura de Francia debido a la hostilidad de las autoridades y leyes que buscan debilitar el cifrado. Los desarrolladores citaron el acoso policial y demandas para desbloquear dispositivos, explicando que su sistema...
    Show More Show Less
    45 mins
  • Episodio 40 - Cuando usar Contraseñas, Passkeys o Yubico
    Dec 6 2025

    Cuando usar Contrasenas, Passkeys y Yubico

    Tienes un bot en tu red de la casa o tu SOHO?

    Enlace: check.labs.greynoise.io

    Informacion de Contacto:

    Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz

    Telegram: t.me/laredprivada

    Web: hectorfe.com

    Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.







    Show More Show Less
    31 mins