Épisodes

  • Episodio 51-¿La IA te libera o te esclaviza?
    Feb 20 2026

    ¡Hola, qué tal, defensores de la privacidad y entusiastas de la tecnología! Bienvenidos al episodio número 51 de La Red Privada. Hoy es 21 de febrero de 2026 soy, Héctor Fuentes. Hoy tenemos un tema que los pondra a pensar. Durante años nos han vendido la idea de asistentes virtuales que solo sirven para platicar, pero el juego ha cambiado. Hoy vamos a hablar de una Inteligencia Artificial que no solo habla, sino que hace cosas en tu computadora, y lo mejor de todo: respetando tu privacidad al máximo. ¡Comencemos!

    EL PODER DE OPENCLAW: Mientras que las grandes empresas tecnológicas han estado empujando herramientas como Windows Copilot, un proyecto de código abierto llamado OpenClaw se les adelantó y ha tenido un crecimiento explosivo. A diferencia de los chatbots tradicionales, OpenClaw ejecuta acciones reales en tu computadora sin la necesidad de que Microsoft o las grandes tecnológicas espíen tus datos.

    Para que esta maravilla funcione, necesitas una infraestructura básica: una máquina dedicada a la IA (preferiblemente con Linux), acceso a un modelo de lenguaje (LLM), una API para búsquedas web como Brave Search, y una aplicación de mensajería como Telegram para comunicarte con tu asistente desde cualquier lugar. Aunque lo ideal sería correr modelos locales para que sea 100% gratuito, OpenClaw consume tantos recursos que muchos optan por modelos en la nube orientados a la privacidad, como los de Ollama.

    Pero, ¿cómo funciona exactamente? Todo se basa en el lenguaje natural. Tú le das una instrucción a la IA y OpenClaw intercepta la respuesta buscando palabras clave o "disparadores". Una vez que identifica lo que quieres, utiliza algo llamado "parser" para convertir tu texto en comandos reales que se ponen en una cola de ejecución.

    ¡Y aquí es donde se pone increíble! OpenClaw puede usar tu interfaz de línea de comandos (CLI) para listar, crear, leer, y ejecutar archivos. Puede escribir código en lenguajes como Python o Bash por sí solo y ejecutarlo. Incluso puedes darle acceso por SSH a servidores remotos, pedirle en lenguaje natural que haga una tarea, y la IA escribirá el script y lo correrá en el otro servidor para darte los resultados directamente en tu Telegram.

    Para que se den una idea de las implicaciones, imaginen una pequeña empresa de instalación de aire acondicionado. Podrías configurar a OpenClaw para que lea los correos electrónicos entrantes. Si es un correo de ventas, la IA puede agendar una cita y enviar material promocional; si es de servicio técnico, se lo reenvía automáticamente a un técnico. Incluso puede guardar los registros en una base de datos MySQL y generarte un reporte de ventas a fin de mes, todo sin que nadie haya programado una sola interfaz de usuario.

    Esto nos lleva a una realidad inevitable: la automatización de las oficinas. Los trabajos administrativos de "back-office" están en riesgo, pero se abre una oportunidad gigante para los "expertos de dominio". Hoy en día, la habilidad más valiosa no es ser el mejor programador, sino entender las necesidades de una empresa y saber configurar agentes de IA como OpenClaw para que realicen esas tareas.

    LLAMADA A LA ACCIÓN Héctor Fuentes: Y aquí es donde entran ustedes, nuestra comunidad. ¿Qué proceso de su trabajo o negocio automatizarían hoy mismo si tuvieran a OpenClaw configurado en su propio servidor? Quiero que me cuenten si ven esto como una amenaza para sus empleos o como la herramienta que los va a catapultar al siguiente nivel. ¡Únanse a la conversación en nuestras redes y compartan sus ideas!

    DESPEDIDA Y CONTACTO Héctor Fuentes: Esto ha sido todo por el episodio de hoy. Si les gustó el programa, compártanlo con ese amigo o colega que necesita despertar a la nueva revolución de los agentes de IA. Recuerden que la tecnología debe trabajar para nosotros y no al...

    Afficher plus Afficher moins
    46 min
  • EPISODIO 50-Leak México 2026: Tus Datos, Precios y Fotos en Riesgo
    Feb 14 2026

    ¡Qué tal, a amigos! Bienvenidos a LA RED PRIVADA, el único podcast que te cuenta la verdad digital sin anestesia. Soy Héctor Fuentes (@hestolano), y hoy, 14 de febrero 2026 –sí, San Valentín–, te traigo un episodio que te va a dejar pensando dos veces antes de abrir cualquier app o subir una foto de tus hijos.Título del día: ‘Leak México 2026: Tus Datos, Precios y Fotos en Riesgo’.Imagínate esto: 36 millones de mexicanos con CURP, domicilio, datos médicos y hasta afiliación a Morena filtrados en 2.3 terabytes por un grupo llamado Chronus. Tiendas que te cobran más caro el mismo boleto de avión porque saben que puedes pagarlo. Y las fotos que toman en la escuela de tus hijos –para el anuario o la credencial– que terminan en redes o bases de datos sin que nadie te pregunte si estás de acuerdo.¿Te suena lejano? No lo es. Está pasando ahora mismo.

    ¿Te ha subido el precio de un vuelo o un hotel ‘mágicamente’ después de buscarlo varias veces? ¿Te preocupa que las fotos de la primaria de tu hijo estén flotando por ahí?

    ¡Mándame tu historia YA con #CiberMexico2026 en X, o por WhatsApp o Telegram! La tuya podría salir en el próximo episodio. Vamos directo al grano, porque el tiempo apremia…”

    (Transición con energía)

    “Empecemos por lo que ya nos dolió…”1. Lo que ha pasado: Lecciones que nos dejaron cicatrices (10-12 min)“Primero, rewind rápido a lo que nos ha pasado en México estos años, porque la historia se repite si no la aprendemos.

    Recuerdan Pemex 2019? Ransomware paralizó todo, millones en pérdidas, y el gobierno tardó días en admitirlo.

    Pues en 2026 nos cayó Chronus: 2.3 terabytes, 36 millones de personas expuestas. SAT, IMSS, SEP, Morena… nombres, CURP, direcciones, hasta datos de salud. El gobierno dice ‘son datos viejos, no hay problema’. Yo digo: ‘si son viejos, ¿por qué los tienen todavía?’.Luego LockBit atacó la Sociedad Hipotecaria Federal hace apenas días: 277 GB de créditos hipotecarios filtrados. UNAM también cayó en enero, sistemas abajo por semanas.

    Y mientras tanto, las grandes tech ya venían perfilando desde hace 15 años:

    Google escaneando tus emails desde 2004 para venderte anuncios.

    Meta con Beacon en 2007 rastreando lo que comprabas fuera de Facebook.

    Amazon cambiando precios millones de veces al día desde 2010.

    Palantir desde 2003 ayudando a gobiernos a unir datos para predecir comportamientos… y ahora también a empresas para saber si te conviene un seguro caro o barato.Lección dura: cuando tus datos viejos se filtran, los malos los usan para hacerte ofertas ‘personalizadas’ que en realidad son trampas. ¿Te imaginas un estafador sabiendo que tienes diabetes y ofreciéndote un ‘seguro médico especial’? Eso ya pasa.”

    (Transición)

    “Pero no es solo historia… miren lo que está explotando AHORA.”2. Lo que está pasando: El infierno actual en febrero 2026 (15-18 min)“Febrero 2026 y el ransomware sigue subiendo, el phishing de San Valentín está brutal –perfiles falsos pidiéndote salir de la app para ‘hablar mejor’–, y ya hay más de 4,300 sitios falsos de boletos del Mundial.Pero lo que más me quema son dos cosas cotidianas que te están pasando a ti:

    .precios dinámicos que te leen la mentePrimero:

    Vas a Mercado Libre, buscas un vuelo a Cancún, lo ves a $8,000… cierras, vuelves al rato y ya está en $11,000. ¿Casualidad? No.

    Amazon lo hace desde hace 15 años, Google Flights desde 2011 usa tu historial de Gmail y Maps para saber si eres ‘premium’ o si te duele el bolsillo.

    En México, Mercado Libre, Liverpool, Walmart y hasta aseguradoras usan big data para ajustar en tiempo real: si tu IP es de Polanco, te cobran más; si eres de periferia, te bajan para engancharte.

    Meta te bombardea con ads de hoteles basados en las fotos que subiste de vacaciones pasadas. Microsoft con Azure ayuda a bancos a darte primas de seguro más altas si tu historial dice que viajas...

    Afficher plus Afficher moins
    46 min
  • Episodio 49 - DATOS QUE CONDENAN, DATOS QUE SALVAN
    Feb 6 2026

    "Buenos días. Hoy es sábado 7 de febrero de 2026. Vivimos una paradoja brutal en México. Por un lado, el Gobierno Federal acaba de perder el control de los datos más íntimos de 36.5 millones de ciudadanos. Saben cuánto ganas, qué enfermedades tienes y dónde vives. Por otro lado, en Tijuana, un conductor de aplicación está en la cárcel injustamente y la policía dice que 'perdió' su celular, su única evidencia de inocencia.

    Hoy en LA RED PRIVADA, vamos a unir estos dos puntos. Vamos a hablar de la incompetencia masiva que expuso al país, y luego, te voy a enseñar cómo usar la nube para defenderte cuando la autoridad intenta borrar tu rastro.

    Soy Héctor Fuentes. Bienvenidos a la realidad de los 2.3 Terabytes".

    Informacion de Contacto:

    Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz

    Telegram: t.me/laredprivada

    Web: hectorfe.com

    Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.







    Afficher plus Afficher moins
    30 min
  • EPISODIO 48-NUEVA LEY ANTI CIFRADO DE IRLANDA
    Jan 31 2026
    El fin del secreto en Irlanda y la filtración de Telcel


    Tema: La nueva Ley de Interceptación y Acceso Legal

    el polémico Padrón Nacional de Usuarios de Telefonía Móvil y la grave filtración de datos sensibles de usuarios de Telcel ocurrida desde el primer día de implementación. Discutimos junto a expertos las vulnerabilidades del sistema, la violación a la presunción de inocencia.

    Bienvenidos de nuevo al podcst LA RED PRIVADA soy HECTOR FUENTES hoy SABADO 31 DE ENERO 2026 ULTIMO DIA DEL MES, arrancamos el episodio con una noticia que está sacudiendo el panorama de la privacidad en Europa, y el epicentro es Irlanda.

    Si vives en Europa, o si simplemente te importa que tus mensajes de WhatsApp sigan siendo privados, tienes que escuchar esto. Irlanda está a punto de aprobar una legislación que podría cambiar las reglas del juego digital. Se llama el Proyecto de Ley de Comunicaciones (Interceptación y Acceso Legal).

    ¿Por qué es importante? Porque Irlanda no es un país cualquiera; es la sede europea de gigantes como Meta, Google y Apple. Lo que pasa en Dublín, no se queda en Dublín.

    El Contexto: ¿Por qué ahora?

    Para entender esto, hay que mirar atrás. La ley actual que usa la policía irlandesa (la Garda) para intervenir teléfonos es de 1993.

    Piénsalo un segundo: 1993. No había WhatsApp, no había iPhones, y el internet era una curiosidad para pocos. El gobierno irlandés dice, con cierta razón, que están intentando combatir el crimen del siglo XXI con herramientas del siglo XX. Los criminales usan apps encriptadas, y la policía sigue operando con leyes pensadas para teléfonos fijos de rueda.

    Así que, en 2026, han puesto sobre la mesa una actualización masiva. Pero la solución que proponen es lo que ha encendido todas las alarmas.

    El Núcleo de la Polémica: Romper la EncriptaciónAquí es donde entramos en terreno pantanoso. La nueva ley tiene tres pilares que han puesto los pelos de punta a los expertos en ciberseguridad:

    Primero, y el más grave: El ataque a la encriptación. La ley propone que las autoridades puedan interceptar comunicaciones en plataformas encriptadas de extremo a extremo. Hablamos de Signal, WhatsApp, Telegram. El gobierno dice que quiere acceder a los mensajes de los "malos". Pero los expertos técnicos dicen que eso es una fantasía. No existe una "puerta trasera" que solo deje pasar a la policía. Si debilitas la encriptación para atrapar a un criminal, la debilitas para todos: para ti, para los bancos y para los secretos de estado.

    Segundo: Spyware legalizado. La ley establecería una base legal para que la policía use software de vigilancia encubierta. Básicamente, hackear tu dispositivo para ver la pantalla, activar el micrófono o la cámara. Algo similar a lo que hace el infame software Pegasus.

    Tercero: Escaneo masivo. Se permitiría el uso de dispositivos para escanear áreas específicas y registrar los datos de todos los móviles presentes en esa zona.

    La otra cara de la moneda: Las Salvaguardas

    Ahora, para ser justos, no todo es vigilancia descontrolada. El gobierno ha introducido una mejora democrática importante.

    Bajo la ley antigua, era el Ministro de Justicia quien firmaba los permisos de escucha. Un político. Con la nueva ley, se requerirá autorización judicial. Un juez tendrá que revisar y aprobar las solicitudes de interceptación. Esto es un paso adelante en teoría, pero los críticos dicen que ninguna firma de un juez puede arreglar el problema técnico de romper la encriptación.

    Conclusión: ¿Seguridad o Privacidad?

    Organizaciones como el Irish Council for Civil Liberties ya han calificado la propuesta de "fantasía peligrosa". Argumentan que intentar...

    Afficher plus Afficher moins
    45 min
  • Par que sirve la Informática Forense
    Jan 24 2026
    ¿Para qué sirve la Informática Forense?

    En este episodio, Héctor Fuentes desmitifica la informática forense, alejándola de los estereotipos de Hollywood para presentarla como una herramienta legal imprescindible en el mundo real. Se explora cómo los datos digitales actúan como "testigos inquebrantables" en juicios laborales, penales y familiares.

    https://simplex.chat/

    Informacion de Contacto:

    Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz

    Telegram: t.me/laredprivada

    Web: hectorfe.com

    Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.







    Afficher plus Afficher moins
    51 min
  • El Nuevo Orden Digital
    Jan 17 2026

    "¡Bienvenidos a La Red Privada! Soy Héctor Fuentes y hoy es sábado 17 de enero de 2026.

    Imaginen despertar mañana y que su teléfono se comunique con todo lo que les rodea sin necesidad de antenas, sin Wi-Fi y, lo más importante, sin internet. Un mundo donde la red no está 'allá arriba' en una nube, sino aquí, en la palma de tu mano y en el dispositivo de la persona que camina junto a ti.

    Pero, mientras algunos construyen redes invisibles para escapar del control, otros abren las puertas de nuestra identidad por un error de programación. Hoy analizamos dos caras de la misma moneda: la fragilidad de nuestros datos en México y la revolución del 'modo offline total' que viene desde Asia. Quédense, porque hoy desglosamos la infraestructura que nos vigila y la que promete liberarnos."

    2. Tema 1: La vulnerabilidad de Telcel (2:00 - 12:00)

    Título: Cuando el registro de tu línea abrió la puerta a tus datos personales.

    1. El Contexto: México inicia el registro obligatorio de líneas (9 de enero). La promesa: seguridad. La realidad: un punto único de fallo.
    2. La Historia: El portal vinculatulinea. Cómo un simple número telefónico bastaba para que el sistema "escupiera" datos sin validar nada.
    3. El Ángulo Técnico (Digerible): * ¿Qué es ese famoso JSON que mencionan los expertos? Explicado como el lenguaje que usan las apps para hablar entre sí.
    4. Exposición excesiva de datos: La analogía del Registro Civil entregando actas a cualquiera que pregunte.
    5. La Reacción: El choque entre la evidencia de los especialistas (videos, tráfico de red) y el discurso oficial de "vulnerabilidad corregida sin filtración masiva".
    6. Reflexión: ¿Por qué la "seguridad por diseño" no es un lujo, sino una obligación cuando manejas la identidad de millones?

    3. Transición (12:00 - 13:00)

    "Si el caso Telcel nos enseña que centralizar datos es peligroso, la siguiente noticia nos muestra un camino radicalmente opuesto: dejar de depender de los centros de mando."


    4. Tema 2: NearLink y el modo offline: ¿El fin del modelo tecnológico occidental?

    ‐------

    Así es. Estamos hablando de lo que Huawei acaba de activar: una funcionalidad que permite un "modo offline total". Y no es solo una curiosidad técnica; algunos expertos dicen que esto podría dejar obsoleto el modelo tecnológico occidental de las últimas dos décadas.


    Vamos al grano. ¿Qué es exactamente esto? Huawei ha confirmado este despliegue bajo su sistema operativo HarmonyOS Next. Básicamente, los dispositivos crean redes autónomas entre sí, prescindiendo de las torres de telefonía y de la nube estadounidense,.

    La clave técnica detrás de esto se llama NearLink. Según Huawei, esta tecnología fusiona lo mejor del Bluetooth y del Wi-Fi. Las cifras son impresionantes: reducen la latencia en un 60% y multiplican por seis la velocidad de transmisión comparado con protocolos convencionales.

    Pero , lo verdaderamente disruptivo no es la velocidad, es la arquitectura. Cuando activas este modo autónomo, los dispositivos forman una "red en malla".

    En términos simples: cada teléfono o dispositivo actúa como emisor, receptor y repetidor a la vez. Los datos ya no viajan a un servidor en California o Virginia; se transmiten de forma directa y cifrada entre los aparatos....

    Afficher plus Afficher moins
    32 min
  • IA, privacidad, Windows 11, Copilot y alternativas reales
    Jan 10 2026

    Presentador: Héctor Fuentes

    Fecha: 10 de enero de 2026

    Episodio: 45

    Tema central: IA, privacidad, Windows 11, Copilot y alternativas reales

    INICIO (0:00 – 0:30)“¿Sabías que con la nueva versión de Microsoft 365 Copilot ya no trabajas solo… sino acompañado por una IA que lo ve todo?Hoy vamos a hablar de qué tan privada es realmente tu información, por qué Windows 11 te obliga a usar ciertos chips de seguridad, y si Linux puede ser la verdadera alternativa para recuperar el control.”INTRODUCCIÓN OFICIAL(0:30 – 1:30)“Bienvenidos a La Red Privada, el podcast donde hablamos de tecnología, privacidad y seguridad digital sin filtros.Yo soy Héctor Fuentes y hoy es 10 de enero de 2026.”“Este es el episodio número 45, y hoy vamos a conectar varios temas que están cambiando la forma en la que usamos nuestras computadoras… y nuestros datos.”RESUMEN DEL EPISODIO (1:30 – 2:15)“En este episodio vamos a hablar de:
    1. El cambio de Microsoft Office a Microsoft 365 Copilot
    2. Por qué la IA de Copilot plantea serias dudas sobre la privacidad
    3. La relación entre Windows 11, la IA y el chip de seguridad TPM 2.0
    4. Y finalmente, alternativas reales a Windows, como Zorin OS y otras distribuciones Linux que se sienten muy familiares.”

    Para poder realizar el registro de una línea telefónica se requieren los siguientes datos del titular del número telefónico:

    1. Nombre o razón social
    2. CURP o RFC
    3. Número telefónico asociado
    4. Tipo de Identificación Oficial
    5. Resultado y la fuente contra la que se realizó la Validación de Identidad
    6. Folio único de la Vinculación, en el que se debe incluir fecha y hora.

    CONTEXTO + CONEXIÓN CON EPISODIO ANTERIOR (2:15 – 3:00)“La semana pasada hablamos de Windows 11 y la integración obligatoria de IA, y muchos de ustedes nos escribieron preocupados por la seguridad y el control del sistema.”“Hoy vamos a ir un paso más allá, porque el tema ya no es solo el sistema operativo… sino qué pasa con tus datos cuando la IA está siempre activa.”TEMA 1 – Microsoft 365 Copilot: ¿Evolución o Vigilancia? (3:00 – 10:00)

    ✅ Puntos clave a cubrir:

    1. Microsoft Office ahora es Microsoft 365 Copilot
    2. Todo está centralizado en la nube
    3. Copilot analiza:
    4. Documentos
    Afficher plus Afficher moins
    58 min
  • ¡LA PRIVACIDAD BAJO ATAQUE TOTAL!
    Jan 3 2026

    Vamos a pulverizar Windows y Google. Te doy el plan perfecto para liberarte. ¡Pero primero!

    haz esto ahora.

    Suscríbete en Spotify, Apple Podcasts. Dale 5 estrellas. Comparte con amigos presos de las Big Tech. Síguenos en X @hestolano y Telegram. Manda tu historia de espionaje a laredprivada@sinid.me es un correo seguro cifrado. ¡Tu clic es tu rebelión!

    ¡Primer tema - WINDOWS Y LA PESADILLA DE LA IA AGÉNTICA!

    Usuarios en furia total contra Microsoft. Están convirtiendo tu PC personal en una cámara de vigilancia que destroza tu privacidad, seguridad y autonomía. Es peor que Windows 8. Fuentes como Wired y Computerworld lo confirman: una reacción masiva negativa en contra obligó a hacer la funcion de Recall como opt-in.

    Punto 1: Vigilancia íntima, el "diario permanente". Recall y IA agéntica no son chatbots. Acceden a TODO: archivos, historial navegación, fotos privadas, chats, secretos. Capturan tu pantalla constante, creando memoria fotográfica de hábitos, opiniones políticas, salud, relaciones.

    Punto 2: Cero control para ti en casa. Empresas tienen TI que audita y apaga IA. Tú estás solo contra agente autónomo sin frenos. Microsoft Blog: hablan de enclaves seguros, pero para usuario normal, es indefensión.

    Punto 3: Riesgos seguridad catastróficos. Todo en base datos searchable: sueño de hackers. Malware lo roba todo. Inicialmente texto plano. TechTarget: como keylogger built-in.

    Punto 4: Autonomía peligrosa y alucinaciones. Agentes hacen compras, emails solos. ¿Alucinan y gastan tu plata o borran archivos?

    Punto 5: Sordera de Microsoft. Forzan bloatware pese baja adopción. Sesgos manipulan compras y política. nGuard: fixes en 2025, pero riesgos vivos en 2026.

    Analogía clave: Microsoft mete un asistente en tu casa SIN supervisor. Lee tu diario, espía banco, escucha peleas familiares. No lo echas fácil. ¡Esa invasión es el rechazo masivo!

    ¡Ahora el segundo golpe - LAS ESPOSAS DIGITALES: GOOGLE SEARCH, TU CARCELERO!

    Google Search no es solo buscador. Es infraestructura de vigilancia masiva. Cada búsqueda crea registro PERMANENTE atado a tu Google ID. Cada clic, duda médica, financiera... quedan grabados. Son "grilletes para tu libertad futura". Te manipulan psicológicamente con anuncios personalizados.

    Realidad mercado: Excluyendo YouTube, Google tiene 90% control. Solo CUATRO grandes indexan web: Google, Bing, Yandex (Rusia), Baidu (China).

    El mito de las alternativas: ¿Quién rastrea de verdad?

    Motores como Google, Bing, Yahoo dejan cookies y huellas en tu dispositivo.

    Piggybacks falsos: Yahoo es 100% Bing. DuckDuckGo: privacidad buena, pero resultados pobres (depende mucho de Wikipedia y Bing). Críticas recientes por censura y sesgo político. Brave Search: seguro, pero índice propio tan pequeño que es "prácticamente inutilizable" para research profundo.

    ¡La solución REAL:...

    Afficher plus Afficher moins
    34 min