• Episodio 008: La privacidad en la era digital
    Apr 19 2025

    "En 2024, un manifestante en París fue detenido horas después de publicar un video crítico en TikTok. ¿Cómo lo encontraron? Su ubicación fue rastreada a través de metadatos vendidos por Meta a terceros".

    Datos clave:

    • "El 87% de la población global está expuesta a vigilancia gubernamental mediante datos de redes sociales" (Privacy International, 2024).
    • "Empresas como Palantir facturan $2.5 mil millones anuales vendiendo herramientas de análisis a gobiernos" (Forbes, 2025).

    Casos recientes:

    • WhatsApp en India (2024): Entregó números de teléfono de 1,200 activistas al gobierno.
    • Instagram en Irán: Fotos etiquetadas como "#protesta" son enviadas automáticamente a servidores estatales.
    • Google y el aborto: En 2023, datos de búsquedas de "clínicas aborto Texas" fueron usados para multar a mujeres.


    CONTACTO:

    Chat Telegram: Chat Ciber Privacidad

    Links de contacto: Linktr.ee/hfuentese

    Show more Show less
    42 mins
  • Episodio 007-Las contraseñas
    Apr 12 2025

    La versión digital nació en 1961 con Fernando Corbató en el MIT, quien implementó el primer sistema de autenticación para compartir tiempo de procesamiento en computadoras.


    En los años 70, el sistema UNIX introdujo el hashing para almacenar claves de forma segura, aunque las contraseñas simples como "12345" persistieron. La popularización de internet en los 90 exacerbó los riesgos, llevando a estándares actuales como el NIST 800-63B, que recomienda verificaciones contra listas de claves conocidas

    Top 10 de contraseñas más usadas en 2024-2025
    1. 123456: Dominó las listas con más de 4.5 millones de cuentas vulnerables.
    2. admin: La preferida para dispositivos IoT y sistemas empresariales.
    3. 123456789: Segunda secuencia numérica más recurrente.
    4. Flores123: Combinación cultural (apellido común + números).
    5. password: Traducción directa al inglés, usada en el 8% de cuentas.
    6. qwerty123: Patrón de teclado con números.
    7. 12345: Versión reducida de secuencias numéricas.
    8. MADRID73: Mezcla de ciudad y números, aunque sin relación geográfica.
    9. 12345678: Extensión de la secuencia básica.
    10. za112233: Combinación aparentemente aleatoria pero débil

    MANEJADORES DE CONTRASENAS:

    1. Bitwarden

    Sitio web: bitwarden.com

    • Código abierto y cifrado AES-256 + Argon2id.
    • Freemium: Plan gratuito con sincronización ilimitada y apps para todos los dispositivos.

    2. 1Password

    Sitio web: 1password.com

    • Enfoque premium: Cifrado AES-256 y clave secreta única.
    • Funciones destacadas: Modo Viaje (oculta contraseñas), Watchtower (monitoreo de brechas) y autenticación biométrica

    3. Proton Pass

    Sitio web: proton.me/pass

    • Encriptación E2E: Desarrollado por Proton (creadores de Proton Mail).
    • Gratis: Alias de correo ocultos, alertas de brechas y autofill multiplataforma.
    • Plus: Incluye autenticador 2FA integrado y gestión de identidades.

    4. KeePassXC

    Sitio web: https://keepassxc.org/

    • Local y open-source: Base de datos cifrada almacenada en el dispositivo.
    • Personalizable: Más de 180 plugins para funcionalidades extendidas (ej: autofill en navegadores).
    • Gratuito: Ideal para usuarios técnicos que prefieren control total.

    5. NordPass

    Sitio web: nordpass.com

    • Cifrado xChaCha20: Algoritmo post-cuántico.
    • Funcionalidades clave: Enmascaramiento de emails, acceso de emergencia y auditoría de contraseñas débiles.

    CONTACTO:

    Chat Telegram: Chat Ciber Privacidad

    Links de contacto: Linktr.ee/hfuentese

    Show more Show less
    33 mins
  • Episodio 6: Que son las VPN y los PROXY?
    Apr 5 2025

    Presentación del tema: ¿Qué son las VPN y los proxies?

    Breve adelanto de lo que se discutirá: historia, diferencias, casos de uso y los mejores servicios en 2025.

    Importancia de la privacidad y seguridad en internet en el contexto actual.

    Show more Show less
    32 mins
  • Episodio 005 Los navegadores 2025 - La Red Privada
    Mar 29 2025
    Evolución de Navegadores y Seguridad1990-2000: Navegadores Iniciales
    • WorldWideWeb (Nexus) (1990): Primer navegador, sin características de seguridad.
    • Mosaic (1993): Popularizó la web gráfica, pero sin protección contra vulnerabilidades.
    • Netscape Navigator (1994): Introdujo SSL para conexiones seguras.
    • Internet Explorer (1995): Dominó el mercado, pero con graves problemas de seguridad.

    2000-2010: Mejora en Seguridad
    • Mozilla Firefox (2004): Introdujo extensiones y navegación privada.
    • Google Chrome (2008): Innovó con actualizaciones automáticas y sandboxing para aislar procesos.
    • Safari (2003): Enfocado en usuarios de Apple, con navegación privada desde 2005.

    2010-2020: Seguridad Avanzada
    • Tor Browser: Basado en Firefox, permite anonimato mediante la red Tor.
    • Brave (2016): Bloqueo integrado de rastreadores y anuncios.
    • Microsoft Edge (2015): Más seguro que Internet Explorer, con sandboxing y SmartScreen.

    2021-2025: Navegadores Privados
    • Brave: Protección avanzada contra huellas digitales y bloqueo de rastreadores.
    • Firefox: Protección contra minería de criptomonedas y rastreo.
    • Safari: Bloqueo de cookies y rastreadores por defecto; ideal para privacidad en macOS/iOS.
    • Vivaldi: Altamente personalizable, con herramientas integradas como bloqueador de phishing.

    Vivaldo https://vivaldi.com

    Brave https://brave.com

    Firefox https://www.mozilla.org/

    Tor https://www.torproject.org/download/

    Mi contacto: linktr.ee/hfuentese

    Canal de Whatsapp https://whatsapp.com/channel/0029Va9ntub47XeLL1DcEs1C


    Show more Show less
    49 mins
  • Episodio 004-Aplicaciones de Mensajería Instantánea 2025-La red privada
    Mar 22 2025
    1. Bienvenida:

    • "¡Hola a todos y bienvenidos a nuestro podcast! Hoy exploraremos el fascinante mundo de las aplicaciones de mensajería instantánea. Desde las más populares como WhatsApp hasta opciones ultra seguras como Briar, analizaremos cómo funcionan, qué tan seguras son y cuál es la mejor para ti."

    1. Objetivo del episodio:

    • "Nuestro objetivo es ayudarte a entender las diferencias entre estas apps, clasificarlas según su seguridad, privacidad y tecnología, y darte ejemplos claros de cuándo usar cada una."

    1. Breve adelanto:

    • "Hablaremos de aplicaciones populares como WhatsApp y Telegram, pero también exploraremos opciones más especializadas como Signal, Session, SimpleX y Briar. Además, compararemos sus protocolos, si necesitan internet o funcionan con Bluetooth, y mucho más."

    1. WhatsApp

    Introducción: WhatsApp, con sus 2.4 mil millones de usuarios activos1 ..., se ha consolidado como la aplicación de mensajería dominante a nivel global3 .... Su enfoque en la simplicidad y las funciones multimedia la hacen atractiva para un amplio público5 .

    Detalles: Utiliza cifrado de extremo a extremo (E2EE) por defecto, basado en el robusto protocolo Signal1 .... Ofrece una variedad de funciones como filtros de cámara, stickers personalizados y reacciones instantáneas4 .... Sin embargo, su código es cerrado1 ..., lo que impide auditorías de seguridad independientes del código fuente completo. WhatsApp requiere internet para funcionar1 ... y solo tiene soporte no oficial para Bluetooth a través de aplicaciones de terceros1 .... En 2021, fue multada con €225 millones por opacidad en el tratamiento de datos4 .... En 2020, resistió un intento del Reino Unido de debilitar su cifrado para crear una puerta trasera1 ....

    ¿Debería usarse? WhatsApp es ideal para el uso general y para quienes buscan una plataforma con una amplia base de usuarios9 .... Sin embargo, las preocupaciones sobre su manejo de datos y su código cerrado pueden ser un factor en contra para usuarios con mayores exigencias de privacidad.

    Backdoor: No se implementó ningún backdoor conocido, aunque el gobierno del Reino Unido lo intentó1 ....

    Gobierno/Empresa responsable: Meta (anteriormente Facebook)7 .

    2. WeChat

    Introducción: WeChat es mucho más que una aplicación de mensajería; es una superapp dominante en China, con 1.34 mil millones de usuarios1 .... Integra mensajería, pagos móviles, comercio electrónico y diversos servicios3 ....

    Detalles: No ofrece cifrado E2EE por defecto1 ...; la comunicación está cifrada en tránsito11 .... Su código es cerrado1 ... y utiliza un protocolo propietario1 .... Requiere internet para la mensajería1 ... y es compatible con Bluetooth certificado para pagos y sincronización1 .... Ha tenido filtraciones recurrentes de información1 . Se ha confirmado el acceso del gobierno chino a la información de los usuarios6 .... Además, recolecta datos de Mini Programs sin consentimiento explícito6 ....

    ¿Debería usarse? WeChat es prácticamente obligatorio...

    Show more Show less
    42 mins
  • Episodio 003 El arte de la invisivilidad - La red privada
    Mar 15 2025

    Introducción

    El arte de la invisibilidad en línea

    Lo que siempre escucho: "No estoy realmente preocupado, no soy un delincuente o criminal y no estoy haciendo nada malo, por eso no me importa si alguien ve lo que hago en línea".

    La privacidad fue reconocida como un derecho humano fundamental por la ONU en 1948. Más que nunca, ahora hay que proteger nuestro derecho a la privacidad.

    "A medida que aumenta la simplicidad de un servicio, disminuye su capacidad para proteger la privacidad."

    Enlaces:

    https://signal.org/

    https://threema.ch/en

    Telefono privado:

    https://hushed.com/

    Alias de correos:

    https://simplelogin.io/

    https://relay.firefox.com/


    Contacto: linktr.ee/hfuentese

    https://laredprivada.captivate.fm


    Show more Show less
    36 mins
  • Episodio 002: Instagram: Algoritmos, Lookism y Salud Mental
    Mar 6 2025
    • Funcionamiento Base de los Algoritmos de Instagram (Continuo):
    • Los algoritmos de Instagram personalizan el contenido del feed basándose en las interacciones del usuario (me gusta, comentarios, visualizaciones).
    • El algoritmo prioriza el contenido considerado más relevante para cada usuario, incluyendo publicaciones de amigos cercanos o contenido similar al previamente interactuado.
    • Los algoritmos tienden a promover imágenes visualmente atractivas, lo que puede reforzar estándares de belleza poco realistas.
    • Las publicaciones con más "me gusta" y comentarios son destacadas, influyendo en la visibilidad del contenido.
    • Desarrollo de Tácticas de Manipulación por Creadores de Contenido (Continuo):
    • Algunos creadores comienzan a utilizar palabras clave populares para aumentar la visibilidad.
    • La práctica de comprar seguidores surge como una táctica para inflar artificialmente la popularidad y el alcance.
    • Control y Ajuste de Algoritmos por las Plataformas (Continuo):
    • Las redes sociales, incluyendo Instagram, mantienen el control total sobre sus algoritmos.
    • Las plataformas tienen la capacidad de ajustar los algoritmos para promover ciertos tipos de contenido o influir en la opinión pública.
    • Los algoritmos están diseñados para mantener a los usuarios comprometidos, a menudo promoviendo contenido que genera más interacción.
    • Impacto Creciente en la Percepción del Lookism Femenino (Continuo):
    • Los algoritmos de Instagram priorizan características físicas y estilos de vida específicos, reforzando estándares de belleza poco realistas, especialmente entre las mujeres.
    • La promoción de contenido visualmente atractivo, incluyendo imágenes que muestran más piel, contribuye a estos estándares.
    • Se genera una presión constante para las mujeres por cumplir con estos ideales de belleza promovidos en la plataforma.
    • Aumento de la Comparación Social entre Usuarios (Continuo):
    • La naturaleza de la plataforma fomenta la comparación social entre los usuarios.
    • Las mujeres se ven influenciadas por las imágenes idealizadas de otras, lo que puede afectar su autoestima.
    • La necesidad de aprobación social lleva a algunas usuarias a publicar contenido que se alinea con lo popular, sacrificando potencialmente su autenticidad.
    • Manifestación de Efectos Negativos en la Salud Mental (Continuo):
    • La exposición constante a estándares de belleza poco realistas a través de los algoritmos puede afectar la autoestima y la salud mental de las mujeres.
    • La comparación social exacerbada por la plataforma puede llevar a problemas de salud mental como ansiedad y depresión.
    • Estudios comienzan a mostrar la correlación entre el uso excesivo de Instagram y problemas de salud mental, intensificando los efectos del lookism.
    • Surgimiento de Estrategias para Mitigar los Efectos Negativos (En Desarrollo):
    • Se promueve la conciencia crítica sobre el contenido consumido en redes sociales y cómo este puede ser manipulado por los algoritmos.
    • Se recomienda un uso responsable de las redes sociales, incluyendo limitar el tiempo de uso.
    • Se sugiere seguir cuentas que promuevan la autenticidad y el bienestar como una alternativa a los estándares idealizados.
    • Se enfatiza la importancia de buscar apoyo profesional para aquellos que experimentan problemas de salud mental relacionados con el uso de redes sociales.
    • Se desarrollan iniciativas como podcasts para educar y concienciar sobre los efectos de las redes sociales en la salud mental y ofrecer soluciones prácticas.

    Visítame en mis redes sociales

    linktr.ee/hfuentese

    Show more Show less
    24 mins
  • Episodio 001, Las enfermeras me persiguen en el podcast La Red Privada
    Mar 1 2025

    Como hacer el primer contacto correctamente si exponer tus datos personales.

    Show more Show less
    22 mins
adbl_web_global_use_to_activate_webcro768_stickypopup