• EPISODIO 50-Leak México 2026: Tus Datos, Precios y Fotos en Riesgo
    Feb 14 2026

    ¡Qué tal, a amigos! Bienvenidos a LA RED PRIVADA, el único podcast que te cuenta la verdad digital sin anestesia. Soy Héctor Fuentes (@hestolano), y hoy, 14 de febrero 2026 –sí, San Valentín–, te traigo un episodio que te va a dejar pensando dos veces antes de abrir cualquier app o subir una foto de tus hijos.Título del día: ‘Leak México 2026: Tus Datos, Precios y Fotos en Riesgo’.Imagínate esto: 36 millones de mexicanos con CURP, domicilio, datos médicos y hasta afiliación a Morena filtrados en 2.3 terabytes por un grupo llamado Chronus. Tiendas que te cobran más caro el mismo boleto de avión porque saben que puedes pagarlo. Y las fotos que toman en la escuela de tus hijos –para el anuario o la credencial– que terminan en redes o bases de datos sin que nadie te pregunte si estás de acuerdo.¿Te suena lejano? No lo es. Está pasando ahora mismo.

    ¿Te ha subido el precio de un vuelo o un hotel ‘mágicamente’ después de buscarlo varias veces? ¿Te preocupa que las fotos de la primaria de tu hijo estén flotando por ahí?

    ¡Mándame tu historia YA con #CiberMexico2026 en X, o por WhatsApp o Telegram! La tuya podría salir en el próximo episodio. Vamos directo al grano, porque el tiempo apremia…”

    (Transición con energía)

    “Empecemos por lo que ya nos dolió…”1. Lo que ha pasado: Lecciones que nos dejaron cicatrices (10-12 min)“Primero, rewind rápido a lo que nos ha pasado en México estos años, porque la historia se repite si no la aprendemos.

    Recuerdan Pemex 2019? Ransomware paralizó todo, millones en pérdidas, y el gobierno tardó días en admitirlo.

    Pues en 2026 nos cayó Chronus: 2.3 terabytes, 36 millones de personas expuestas. SAT, IMSS, SEP, Morena… nombres, CURP, direcciones, hasta datos de salud. El gobierno dice ‘son datos viejos, no hay problema’. Yo digo: ‘si son viejos, ¿por qué los tienen todavía?’.Luego LockBit atacó la Sociedad Hipotecaria Federal hace apenas días: 277 GB de créditos hipotecarios filtrados. UNAM también cayó en enero, sistemas abajo por semanas.

    Y mientras tanto, las grandes tech ya venían perfilando desde hace 15 años:

    Google escaneando tus emails desde 2004 para venderte anuncios.

    Meta con Beacon en 2007 rastreando lo que comprabas fuera de Facebook.

    Amazon cambiando precios millones de veces al día desde 2010.

    Palantir desde 2003 ayudando a gobiernos a unir datos para predecir comportamientos… y ahora también a empresas para saber si te conviene un seguro caro o barato.Lección dura: cuando tus datos viejos se filtran, los malos los usan para hacerte ofertas ‘personalizadas’ que en realidad son trampas. ¿Te imaginas un estafador sabiendo que tienes diabetes y ofreciéndote un ‘seguro médico especial’? Eso ya pasa.”

    (Transición)

    “Pero no es solo historia… miren lo que está explotando AHORA.”2. Lo que está pasando: El infierno actual en febrero 2026 (15-18 min)“Febrero 2026 y el ransomware sigue subiendo, el phishing de San Valentín está brutal –perfiles falsos pidiéndote salir de la app para ‘hablar mejor’–, y ya hay más de 4,300 sitios falsos de boletos del Mundial.Pero lo que más me quema son dos cosas cotidianas que te están pasando a ti:

    .precios dinámicos que te leen la mentePrimero:

    Vas a Mercado Libre, buscas un vuelo a Cancún, lo ves a $8,000… cierras, vuelves al rato y ya está en $11,000. ¿Casualidad? No.

    Amazon lo hace desde hace 15 años, Google Flights desde 2011 usa tu historial de Gmail y Maps para saber si eres ‘premium’ o si te duele el bolsillo.

    En México, Mercado Libre, Liverpool, Walmart y hasta aseguradoras usan big data para ajustar en tiempo real: si tu IP es de Polanco, te cobran más; si eres de periferia, te bajan para engancharte.

    Meta te bombardea con ads de hoteles basados en las fotos que subiste de vacaciones pasadas. Microsoft con Azure ayuda a bancos a darte primas de seguro más altas si tu historial dice que viajas...

    Show More Show Less
    46 mins
  • Episodio 49 - DATOS QUE CONDENAN, DATOS QUE SALVAN
    Feb 6 2026

    "Buenos días. Hoy es sábado 7 de febrero de 2026. Vivimos una paradoja brutal en México. Por un lado, el Gobierno Federal acaba de perder el control de los datos más íntimos de 36.5 millones de ciudadanos. Saben cuánto ganas, qué enfermedades tienes y dónde vives. Por otro lado, en Tijuana, un conductor de aplicación está en la cárcel injustamente y la policía dice que 'perdió' su celular, su única evidencia de inocencia.

    Hoy en LA RED PRIVADA, vamos a unir estos dos puntos. Vamos a hablar de la incompetencia masiva que expuso al país, y luego, te voy a enseñar cómo usar la nube para defenderte cuando la autoridad intenta borrar tu rastro.

    Soy Héctor Fuentes. Bienvenidos a la realidad de los 2.3 Terabytes".

    Informacion de Contacto:

    Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz

    Telegram: t.me/laredprivada

    Web: hectorfe.com

    Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.







    Show More Show Less
    30 mins
  • EPISODIO 48-NUEVA LEY ANTI CIFRADO DE IRLANDA
    Jan 31 2026
    El fin del secreto en Irlanda y la filtración de Telcel


    Tema: La nueva Ley de Interceptación y Acceso Legal

    el polémico Padrón Nacional de Usuarios de Telefonía Móvil y la grave filtración de datos sensibles de usuarios de Telcel ocurrida desde el primer día de implementación. Discutimos junto a expertos las vulnerabilidades del sistema, la violación a la presunción de inocencia.

    Bienvenidos de nuevo al podcst LA RED PRIVADA soy HECTOR FUENTES hoy SABADO 31 DE ENERO 2026 ULTIMO DIA DEL MES, arrancamos el episodio con una noticia que está sacudiendo el panorama de la privacidad en Europa, y el epicentro es Irlanda.

    Si vives en Europa, o si simplemente te importa que tus mensajes de WhatsApp sigan siendo privados, tienes que escuchar esto. Irlanda está a punto de aprobar una legislación que podría cambiar las reglas del juego digital. Se llama el Proyecto de Ley de Comunicaciones (Interceptación y Acceso Legal).

    ¿Por qué es importante? Porque Irlanda no es un país cualquiera; es la sede europea de gigantes como Meta, Google y Apple. Lo que pasa en Dublín, no se queda en Dublín.

    El Contexto: ¿Por qué ahora?

    Para entender esto, hay que mirar atrás. La ley actual que usa la policía irlandesa (la Garda) para intervenir teléfonos es de 1993.

    Piénsalo un segundo: 1993. No había WhatsApp, no había iPhones, y el internet era una curiosidad para pocos. El gobierno irlandés dice, con cierta razón, que están intentando combatir el crimen del siglo XXI con herramientas del siglo XX. Los criminales usan apps encriptadas, y la policía sigue operando con leyes pensadas para teléfonos fijos de rueda.

    Así que, en 2026, han puesto sobre la mesa una actualización masiva. Pero la solución que proponen es lo que ha encendido todas las alarmas.

    El Núcleo de la Polémica: Romper la EncriptaciónAquí es donde entramos en terreno pantanoso. La nueva ley tiene tres pilares que han puesto los pelos de punta a los expertos en ciberseguridad:

    Primero, y el más grave: El ataque a la encriptación. La ley propone que las autoridades puedan interceptar comunicaciones en plataformas encriptadas de extremo a extremo. Hablamos de Signal, WhatsApp, Telegram. El gobierno dice que quiere acceder a los mensajes de los "malos". Pero los expertos técnicos dicen que eso es una fantasía. No existe una "puerta trasera" que solo deje pasar a la policía. Si debilitas la encriptación para atrapar a un criminal, la debilitas para todos: para ti, para los bancos y para los secretos de estado.

    Segundo: Spyware legalizado. La ley establecería una base legal para que la policía use software de vigilancia encubierta. Básicamente, hackear tu dispositivo para ver la pantalla, activar el micrófono o la cámara. Algo similar a lo que hace el infame software Pegasus.

    Tercero: Escaneo masivo. Se permitiría el uso de dispositivos para escanear áreas específicas y registrar los datos de todos los móviles presentes en esa zona.

    La otra cara de la moneda: Las Salvaguardas

    Ahora, para ser justos, no todo es vigilancia descontrolada. El gobierno ha introducido una mejora democrática importante.

    Bajo la ley antigua, era el Ministro de Justicia quien firmaba los permisos de escucha. Un político. Con la nueva ley, se requerirá autorización judicial. Un juez tendrá que revisar y aprobar las solicitudes de interceptación. Esto es un paso adelante en teoría, pero los críticos dicen que ninguna firma de un juez puede arreglar el problema técnico de romper la encriptación.

    Conclusión: ¿Seguridad o Privacidad?

    Organizaciones como el Irish Council for Civil Liberties ya han calificado la propuesta de "fantasía peligrosa". Argumentan que intentar...

    Show More Show Less
    45 mins
  • Par que sirve la Informática Forense
    Jan 24 2026
    ¿Para qué sirve la Informática Forense?

    En este episodio, Héctor Fuentes desmitifica la informática forense, alejándola de los estereotipos de Hollywood para presentarla como una herramienta legal imprescindible en el mundo real. Se explora cómo los datos digitales actúan como "testigos inquebrantables" en juicios laborales, penales y familiares.

    https://simplex.chat/

    Informacion de Contacto:

    Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz

    Telegram: t.me/laredprivada

    Web: hectorfe.com

    Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.







    Show More Show Less
    51 mins
  • El Nuevo Orden Digital
    Jan 17 2026

    "¡Bienvenidos a La Red Privada! Soy Héctor Fuentes y hoy es sábado 17 de enero de 2026.

    Imaginen despertar mañana y que su teléfono se comunique con todo lo que les rodea sin necesidad de antenas, sin Wi-Fi y, lo más importante, sin internet. Un mundo donde la red no está 'allá arriba' en una nube, sino aquí, en la palma de tu mano y en el dispositivo de la persona que camina junto a ti.

    Pero, mientras algunos construyen redes invisibles para escapar del control, otros abren las puertas de nuestra identidad por un error de programación. Hoy analizamos dos caras de la misma moneda: la fragilidad de nuestros datos en México y la revolución del 'modo offline total' que viene desde Asia. Quédense, porque hoy desglosamos la infraestructura que nos vigila y la que promete liberarnos."

    2. Tema 1: La vulnerabilidad de Telcel (2:00 - 12:00)

    Título: Cuando el registro de tu línea abrió la puerta a tus datos personales.

    1. El Contexto: México inicia el registro obligatorio de líneas (9 de enero). La promesa: seguridad. La realidad: un punto único de fallo.
    2. La Historia: El portal vinculatulinea. Cómo un simple número telefónico bastaba para que el sistema "escupiera" datos sin validar nada.
    3. El Ángulo Técnico (Digerible): * ¿Qué es ese famoso JSON que mencionan los expertos? Explicado como el lenguaje que usan las apps para hablar entre sí.
    4. Exposición excesiva de datos: La analogía del Registro Civil entregando actas a cualquiera que pregunte.
    5. La Reacción: El choque entre la evidencia de los especialistas (videos, tráfico de red) y el discurso oficial de "vulnerabilidad corregida sin filtración masiva".
    6. Reflexión: ¿Por qué la "seguridad por diseño" no es un lujo, sino una obligación cuando manejas la identidad de millones?

    3. Transición (12:00 - 13:00)

    "Si el caso Telcel nos enseña que centralizar datos es peligroso, la siguiente noticia nos muestra un camino radicalmente opuesto: dejar de depender de los centros de mando."


    4. Tema 2: NearLink y el modo offline: ¿El fin del modelo tecnológico occidental?

    ‐------

    Así es. Estamos hablando de lo que Huawei acaba de activar: una funcionalidad que permite un "modo offline total". Y no es solo una curiosidad técnica; algunos expertos dicen que esto podría dejar obsoleto el modelo tecnológico occidental de las últimas dos décadas.


    Vamos al grano. ¿Qué es exactamente esto? Huawei ha confirmado este despliegue bajo su sistema operativo HarmonyOS Next. Básicamente, los dispositivos crean redes autónomas entre sí, prescindiendo de las torres de telefonía y de la nube estadounidense,.

    La clave técnica detrás de esto se llama NearLink. Según Huawei, esta tecnología fusiona lo mejor del Bluetooth y del Wi-Fi. Las cifras son impresionantes: reducen la latencia en un 60% y multiplican por seis la velocidad de transmisión comparado con protocolos convencionales.

    Pero , lo verdaderamente disruptivo no es la velocidad, es la arquitectura. Cuando activas este modo autónomo, los dispositivos forman una "red en malla".

    En términos simples: cada teléfono o dispositivo actúa como emisor, receptor y repetidor a la vez. Los datos ya no viajan a un servidor en California o Virginia; se transmiten de forma directa y cifrada entre los aparatos....

    Show More Show Less
    32 mins
  • IA, privacidad, Windows 11, Copilot y alternativas reales
    Jan 10 2026

    Presentador: Héctor Fuentes

    Fecha: 10 de enero de 2026

    Episodio: 45

    Tema central: IA, privacidad, Windows 11, Copilot y alternativas reales

    INICIO (0:00 – 0:30)“¿Sabías que con la nueva versión de Microsoft 365 Copilot ya no trabajas solo… sino acompañado por una IA que lo ve todo?Hoy vamos a hablar de qué tan privada es realmente tu información, por qué Windows 11 te obliga a usar ciertos chips de seguridad, y si Linux puede ser la verdadera alternativa para recuperar el control.”INTRODUCCIÓN OFICIAL(0:30 – 1:30)“Bienvenidos a La Red Privada, el podcast donde hablamos de tecnología, privacidad y seguridad digital sin filtros.Yo soy Héctor Fuentes y hoy es 10 de enero de 2026.”“Este es el episodio número 45, y hoy vamos a conectar varios temas que están cambiando la forma en la que usamos nuestras computadoras… y nuestros datos.”RESUMEN DEL EPISODIO (1:30 – 2:15)“En este episodio vamos a hablar de:
    1. El cambio de Microsoft Office a Microsoft 365 Copilot
    2. Por qué la IA de Copilot plantea serias dudas sobre la privacidad
    3. La relación entre Windows 11, la IA y el chip de seguridad TPM 2.0
    4. Y finalmente, alternativas reales a Windows, como Zorin OS y otras distribuciones Linux que se sienten muy familiares.”

    Para poder realizar el registro de una línea telefónica se requieren los siguientes datos del titular del número telefónico:

    1. Nombre o razón social
    2. CURP o RFC
    3. Número telefónico asociado
    4. Tipo de Identificación Oficial
    5. Resultado y la fuente contra la que se realizó la Validación de Identidad
    6. Folio único de la Vinculación, en el que se debe incluir fecha y hora.

    CONTEXTO + CONEXIÓN CON EPISODIO ANTERIOR (2:15 – 3:00)“La semana pasada hablamos de Windows 11 y la integración obligatoria de IA, y muchos de ustedes nos escribieron preocupados por la seguridad y el control del sistema.”“Hoy vamos a ir un paso más allá, porque el tema ya no es solo el sistema operativo… sino qué pasa con tus datos cuando la IA está siempre activa.”TEMA 1 – Microsoft 365 Copilot: ¿Evolución o Vigilancia? (3:00 – 10:00)

    ✅ Puntos clave a cubrir:

    1. Microsoft Office ahora es Microsoft 365 Copilot
    2. Todo está centralizado en la nube
    3. Copilot analiza:
    4. Documentos
    Show More Show Less
    58 mins
  • ¡LA PRIVACIDAD BAJO ATAQUE TOTAL!
    Jan 3 2026

    Vamos a pulverizar Windows y Google. Te doy el plan perfecto para liberarte. ¡Pero primero!

    haz esto ahora.

    Suscríbete en Spotify, Apple Podcasts. Dale 5 estrellas. Comparte con amigos presos de las Big Tech. Síguenos en X @hestolano y Telegram. Manda tu historia de espionaje a laredprivada@sinid.me es un correo seguro cifrado. ¡Tu clic es tu rebelión!

    ¡Primer tema - WINDOWS Y LA PESADILLA DE LA IA AGÉNTICA!

    Usuarios en furia total contra Microsoft. Están convirtiendo tu PC personal en una cámara de vigilancia que destroza tu privacidad, seguridad y autonomía. Es peor que Windows 8. Fuentes como Wired y Computerworld lo confirman: una reacción masiva negativa en contra obligó a hacer la funcion de Recall como opt-in.

    Punto 1: Vigilancia íntima, el "diario permanente". Recall y IA agéntica no son chatbots. Acceden a TODO: archivos, historial navegación, fotos privadas, chats, secretos. Capturan tu pantalla constante, creando memoria fotográfica de hábitos, opiniones políticas, salud, relaciones.

    Punto 2: Cero control para ti en casa. Empresas tienen TI que audita y apaga IA. Tú estás solo contra agente autónomo sin frenos. Microsoft Blog: hablan de enclaves seguros, pero para usuario normal, es indefensión.

    Punto 3: Riesgos seguridad catastróficos. Todo en base datos searchable: sueño de hackers. Malware lo roba todo. Inicialmente texto plano. TechTarget: como keylogger built-in.

    Punto 4: Autonomía peligrosa y alucinaciones. Agentes hacen compras, emails solos. ¿Alucinan y gastan tu plata o borran archivos?

    Punto 5: Sordera de Microsoft. Forzan bloatware pese baja adopción. Sesgos manipulan compras y política. nGuard: fixes en 2025, pero riesgos vivos en 2026.

    Analogía clave: Microsoft mete un asistente en tu casa SIN supervisor. Lee tu diario, espía banco, escucha peleas familiares. No lo echas fácil. ¡Esa invasión es el rechazo masivo!

    ¡Ahora el segundo golpe - LAS ESPOSAS DIGITALES: GOOGLE SEARCH, TU CARCELERO!

    Google Search no es solo buscador. Es infraestructura de vigilancia masiva. Cada búsqueda crea registro PERMANENTE atado a tu Google ID. Cada clic, duda médica, financiera... quedan grabados. Son "grilletes para tu libertad futura". Te manipulan psicológicamente con anuncios personalizados.

    Realidad mercado: Excluyendo YouTube, Google tiene 90% control. Solo CUATRO grandes indexan web: Google, Bing, Yandex (Rusia), Baidu (China).

    El mito de las alternativas: ¿Quién rastrea de verdad?

    Motores como Google, Bing, Yahoo dejan cookies y huellas en tu dispositivo.

    Piggybacks falsos: Yahoo es 100% Bing. DuckDuckGo: privacidad buena, pero resultados pobres (depende mucho de Wikipedia y Bing). Críticas recientes por censura y sesgo político. Brave Search: seguro, pero índice propio tan pequeño que es "prácticamente inutilizable" para research profundo.

    ¡La solución REAL:...

    Show More Show Less
    34 mins
  • Episodio 43- La Trampa del TPM y el Fin de la Privacidad en Windows 11
    Dec 27 2025

    INTRODUCCION

    "¡Hola a todos! Bienvenidos a La Red Privada, el podcast donde desentrañamos la ilusión de privacidad en un mundo hiperconectado. Soy Héctor Fuentes, y hoy, sábado 27 de diciembre de 2025, traemos un episodio explosivo: Kimwolf, la botnet que ha infectado 1.8 millones de dispositivos Android en 222 países. Smart TVs, tablets, decodificadores... tu hogar es el nuevo campo de batalla. Descubierta por QiAnXin XLab, esta red zombie lanza DDoS masivos y usa trucos de élite para evadir vigilancia. ¿Tu Android es un espía involuntario? Quédate, porque aquí revelamos la matriz detrás.


    ¿Crees que eres el dueño de tu computadora? Si usas Windows 11, piénsalo dos veces. En el episodio de hoy, desmantelamos la narrativa de la "seguridad" para revelar una arquitectura de control diseñada para rastrearte, identificarte y, potencialmente, bloquearte de tu propia vida digital.


    TEMA 1:

    La "Seguridad" que te Quita el Control

    La base de esta investigación se centra en el chip TPM (Trusted Platform Module) versión 2.0, un requisito obligatorio para correr Windows. Aunque nos lo venden como una herramienta de ciberseguridad, la realidad técnica sugiere que es un instrumento de pérdida de privacidad. Este chip no solo protege datos; tiene la capacidad de borrar tu privacidad y convertirse en un mecanismo de control remoto.

    El Pasaporte Digital Imborrable: La Clave de Aprobación (EK)

    El corazón de este sistema de vigilancia es la Endorsement Key (EK) o Clave de Aprobación. Este es un identificador único (una clave RSA de 2048 bits) que viene "quemado" de fábrica en el chip de tu computadora y actúa como el número de serie interno del chip.


    El problema es grave: una vez que utilizas funciones como BitLocker (que ahora viene activado por defecto en las nuevas PCs Copilot+), esta clave EK se convierte en tu pasaporte digital. Queda vinculada permanentemente a tu identidad de Microsoft, a Windows Hello y a cualquier servicio en la nube que use las APIs de Microsoft. A diferencia de un teléfono, donde los identificadores están bloqueados, en una PC cualquier aplicación con derechos de administrador puede leer tu EK y rastrearte. No puedes cambiarla ni borrarla; es permanente.

    La Nube lo Ve Todo: El Proveedor de Criptografía de Plataforma (PCP)

    Microsoft ha implementado el Platform Crypto Provider (PCP), que no es solo un controlador, sino un servicio en la nube. Esto significa que Microsoft actúa como intermediario en cada operación de seguridad. Ellos saben cada vez que inicias sesión, cada vez que usas BitLocker y cada dispositivo que utiliza sus servicios criptográficos [5]. Están construyendo una base de datos de cada máquina con Windows 11 y saben exactamente cuándo estás usando estas claves [5].

    El Sabotaje al Software Libre: Los Registros PCR

    La vigilancia también es interna. El TPM utiliza Registros de Configuración de Plataforma (PCRs) para medir tu hardware en cada arranque. Si cambias un componente, como un disco SSD, el identificador (UUID) cambia y el TPM detecta la discrepancia.


    Esto tiene consecuencias reales. En pruebas técnicas realizadas con una laptop Lenovo ThinkPad X1 Carbon Gen 13, el simple hecho de cambiar un disco provocó que el sistema bloqueara el acceso a una partición de

    Show More Show Less
    43 mins