Artwork for podcast La Red Privada
Episodio 55 - De Windows a la Traición: El Hackeo de tu Patrimonio
Episode 5521st March 2026 • La Red Privada • Hector Fuentes
00:00:00 00:50:15

Share Episode

Shownotes

En este episodio 55, navegamos desde las últimas tendencias en sistemas operativos hasta la cruda realidad de la inseguridad patrimonial en la frontera.

1. El Futuro de los Sistemas Operativos:

  1. Windows y su evolución: Analizamos los cambios recientes en el ecosistema de Microsoft y lo que significa para el usuario promedio.
  2. HarmonyOS: El crecimiento del sistema de Huawei y su apuesta por la independencia tecnológica.

2. Ciberseguridad y Robo de Identidad:

  1. Hablamos sobre cómo la vulnerabilidad en los sistemas no solo afecta tus dispositivos, sino también tus bienes físicos.

3. El Despojo en Tijuana (Tema Central):

  1. Filtración de Sistemas: Cómo se extrae información de los sistemas de Catastro y el Registro Público.
  2. El Enemigo en Casa: La alarmante tendencia donde los principales sospechosos de despojo son la familia directa, familia en segundo grado y amigos cercanos.
  3. Geografía del Delito: Casos y reportes en Tijuana, Rosarito y Ensenada.

4. Prevención:

  1. Consejos para proteger tus datos y monitorear la situación legal de tus propiedades ante el robo de identidad.

enlaces:

https://zorin.com/os/

Informacion de Contacto:

Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz

Telegram: t.me/laredprivada

Web: hectorfe.com

Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.







Transcripts

::

¿Sabías que en México tu propiedad no está segura ni con las escrituras en la

::

mano? Un dato aterrador.

::

El 80% de los despojos de viviendas registrados este año no fueron obras de

::

extraños con pasamontañas, sino de los propios hijos, hermanos o sobrinos de las víctimas.

::

Y lo peor, tienen un aliado silencioso, alguien dentro de las oficinas de catastro

::

o el registro público de la propiedad, que les filtre exactamente cuál es tu propiedad vulnerable.

::

Quédate porque hoy vamos a descubrir cómo parar esta red y cómo saber si tu

::

propia familia te está vigilando. Empezamos.

::

CC por Antarctica Films Argentina,

::

Hola a todos, a todas, bienvenidos, bienvenidas.

::

Yo soy Héctor Fuentes, esta es La Red Privada, en el episodio de hoy,

::

número 55, del 21 de marzo de 2026.

::

Hoy no vamos a andar con rodeados, vamos a desglosar uno de los secretos más oscuros de la escena,

::

pues se puede decir, de los bienes o de las inmobiliarias en México,

::

otra vez en el mundo, pero bueno,

::

sin perder más tiempo, entremos en materia.

::

Luego de esto, vamos a hablar de temas varios de seguridad y qué está pasando

::

con el sistema operativo de Harmony OS.

::

Qué novedades hay y qué se espera, pues no en años, en meses y en unos pocos años tal vez.

::

Así que, sin más, empezamos.

::

Entonces, en los próximos 20 minutos aproximadamente vamos a ver exactamente

::

qué datos son los que se están filtrando desde los sistemas del gobierno municipal.

::

Estatal, federal, que faciliten estos robos.

::

Te voy a contar el caso,

::

Real, pues claro, vamos a ponerle un alias, por ejemplo, Doña María,

::

una señora de una colonia, vamos a ponerle en cualquier ciudad,

::

pero vamos a decir que estamos en Tijuana.

::

Y que su propio pues nieto le quiso quitar su casa usando documentos falsos

::

obtenidos con información privilegiada.

::

El oyente le digo al oyente le digo no te pierdas el segmento sobre cómo proteger

::

tus datos personales en el registro público porque si apagas ahora podrás ser

::

la próxima víctima de un despojo planificado por,

::

tu propia familia o familiares así que vamos a entrar en temas.

::

El boom inmobiliario, vamos a decir, aquí en Tijuana, frente a la vulnerabilidad

::

legal de los propietarios originales.

::

Muchos de ellos son adultos mayores.

::

Entonces, esa es la primera parte importante que hay que tomar en cuenta.

::

Esta gente, es más hasta los propios familiares porque son los primeros sospechosos,

::

siempre, porque son los que más información tienen.

::

O sea, vamos a decir que un abuelo, una abuela, yo que ya vive solo y así, ¿no?

::

Entonces, es lo primero, o sea, es la misma familia primero,

::

¿no? O sea, que se me da muy mal, pero así es.

::

No es lo que en todos los casos, pero en gran cantidad.

::

Y ¿qué pasa?

::

Pues ellos tienen toda la información y dicen, ah pues mi abuelo,

::

mi abuela, pues viven solos viven en esta casa que está en el centro que está,

::

pues en colonias vamos a decir antiguas de Tijuana como puede ser centro.

::

En la colonia Cacho Madero que se llama ahora,

::

la Gabilondo será la colonia que está pegada la línea de la colonia de Libertad

::

y todas esas colonias viejas de Tijuana toda esa sección antigua claro también la mesa todo por allá,

::

Entonces, vamos a decir que, pues, sí sabe, pues, dónde vive, porque eso es familiar.

::

O sea, hasta a lo mejor dice, oh, yo le he pagado el agua, la luz por años porque

::

vive sola y, pues, o sola y no quiere,

::

o sea, ya es tercera edad y, pues, o no puede o se le hace complicado estar yendo a pagar.

::

Y no se usan aplicaciones móviles para parar las cosas por internet entonces

::

vamos a decir yo como soy su sobrino su nieto, su hijo, lo que sea pues le ayudo,

::

entonces cree esa persona que tiene derechos por ayudarnos vamos a decir si es hijo pues tal vez sí.

::

Tenga derechos aunque no tenga un testamento aún, pero tal vez sí tenga más

::

derechos que otras personas.

::

Pero bueno, ese no es mi área, mi área es leer los datos. Entonces,

::

para que vean que desde ahí los datos, lo importante que es tenerlos bien resguardados.

::

Por ejemplo, si tú ya tienes algún testamento o algún documento que estás asignando

::

tus bienes a alguien para cuando llegas a este mundo, pues entonces...

::

Donde está guardado ese archivo, si es un documento físico como un testamento,

::

pues está ahí para que todo el mundo lo pueda ver y escanearlo en el internet o está bien guardado.

::

Después en qué notaría te lo hicieron si fue a través de la notaría o sea ya regresaste a la notaría,

::

o sea que todos tienen sus protocolos de seguridad y pues yo he visto que.

::

Funcionan bien pero pues ya hay miles y miles de noticias que hemos visto,

::

en los últimos años de notarías muy corruptas, por lo menos en el interior de

::

la república se escucha mucho eso,

::

de que venden los tesalados en la playa con trampas a ciudadanos de otros países

::

que no pueden comprar en la playa y hacen todo un entramado de documentos falsos,

::

pero pues ahí entra todo,

::

entra la notaría, entra el municipio,

::

entra el estado, entra todo ahí, entonces la federación también podría ser parte de eso,

::

entonces pues ahí está el detalle de cómo está este asunto desde ahí,

::

desde tus datos entonces claro que tus datos ahí pues no los puedes proteger

::

pero aquí es donde nos toca a nosotros decir oye.

::

Autoridad, vamos a decir, municipal, catastro, la que sea, o el registro público

::

de la propiedad, ¿quiénes han consultado mis registros?

::

O sea, y no debería ser que tenías que pedirlo, sino ellos deberían de decir,

::

oye, así como vamos a decir, como el tipo que todo lo tiene el miedo, ¿no?

::

Al buro de crédito si tú pagas como 200 pesos al año el buro de crédito te dice

::

primero puedes bloquear tus registros para que nadie los vea ¿verdad?

::

Y si no pagas y un banco ve tus registros del buro de crédito entonces puedes,

::

el buro de crédito si tienes pagado esa opción de,

::

notificaciones te avisa ¿no?

::

Oye el banco tal vio tu registro o tal vez te avise el banco tal,

::

agregó un nuevo registro porque te subió el límite de crédito o al revés,

::

o cancelas una tarjeta de crédito y dices, oye, el banco tal.

::

Nos dijo que vayas cancelar una tarjeta de crédito y entonces te va avisando

::

los movimientos que hay en tu cuenta o en tus cuentas que registrarse en el buro de crédito.

::

Entonces, algo así debe de existir en México.

::

Yo no soy abogado ni nada de esto.

::

Entonces, no sé si hay una ley, pero seguramente no la hay.

::

Y si... O es una ley muy, muy... Así como la puedes interpretar como siempre se hace, ¿no?

::

A cómo se te antoje. No hay una ley secundaria, por decirlo así,

::

que diga punto por punto como se debe aplicar entonces eso,

::

no está bien, o sea, porque no hay quién está acesando tus archivos,

::

tus registros de tus propiedades, o sea, ¿qué cambio le hicieron?

::

O sea, hasta, no sé por qué la gente, ah, este.

::

Te consigo decir un porque de que se puede, se puede, o sea,

::

aquí en México ya sabemos cómo están las cosas, entonces,

::

dices, vamos a conseguir al cabo, vamos a decir en otro estado ¿no?

::

Que el lugar que sea en Tijuana para que,

::

la persona vive en Tijuana pero su terreno está en no sé, en Jalisco o allá

::

en el interior, no sé, en otro lugar en X lugar entonces esa persona mayor ya

::

no va a andar moviéndose ¿no?

::

Entonces, va a ser a otro lugar, le dices, ay, pues esta persona ya falleció,

::

la fregada, y mandan a hacer un acta de defunción.

::

Y entonces, ¿y quiénes son los seres? No, pues no hay.

::

Y entonces empiezan a hacer todo el papeleo, ¿no?

::

Entonces, no hay una forma, o sea, esa persona mayor debería tener una,

::

así como dije, pues una notificación, ¿no?

::

Eso es una de las cosas del curve biométrico,

::

que a través del curve biométrico se pretende que esas cosas ya no sucedan,

::

porque se supone que si una persona ya falleció,

::

pues el curve biométrico automáticamente va a aparecer en todos los sistemas.

::

Esa persona ya falleció y aquí está la evidencia de qué pasó,

::

cómo fue, aquí está el certificado de defunción, aquí está este que vino este

::

familiar a reclamar el cuerpo, lo que sea.

::

Entonces ahí está entonces ¿tiene su ventaja?

::

Sí o sea lo importante es que esté bien protegida la información y que a nosotros

::

los ciudadanos nos den el.

::

Historial de nuestros movimientos que alguien haga de nuestros registros o sea si,

::

si por ejemplo porque también puede ser legal, vamos a decir que tienes tu casa

::

y la quieres vender pues entonces,

::

vamos a decir la inmobiliaria quiere saber que todo esté en orden,

::

entonces vamos a decir que voy a ir a catástrofe voy a registrar público la

::

propiedad, voy a ir acá voy a ir allá, o sea, voy a ver que no tenga deudas

::

en las sedes, que no tenga no sé qué tantos sellos le tiene que poner ¿no? entonces.

::

Está bien, pero eso debería de una autorización de parte del que queda en la

::

casa del dueño legítimo para, vamos a decir,

::

como una carta de autorización o como una carta de poder,

::

como se le dice, pero también que esa carta de poder tenga aparte de los trámites

::

que tú lees explícitamente permisos para que tú puedas ver tus registros digitales.

::

O sea, debería ser como un anexo, como una que, ah, mira, y voy a regresar todo

::

tu historia de toda tu vida casi.

::

O sea, de que a ver cuántas casas tienes o básicamente limitar eso, ¿no?

::

O sea, es porque si vas a tener una que no pueda haber todas tus demás propiedades,

::

porque si, ah, voy a ver si tienes 100 propiedades, bueno, quién sabe, hay gente que sí.

::

Pero vamos a decir, ah, tienes 3 propiedades, ándale, este está bueno,

::

tiene otras propiedades, o sea, mmm, está interesante, ¿no?

::

O sea, ahí se prenden las alertas a esa gente que les gusta hacer cosas mal, ¿no?

::

Entonces, si dices, yo quiero vender esta propiedad, entonces ahí debería estar

::

limitado los registros a esa propiedad que esa persona puede ver porque te la

::

va a vender, por ejemplo, ¿no?

::

Y al final tiene que haber un log, o sea, un registro de quiénes han visto esa

::

casa y todos los demás registros que tienes.

::

Quiénes han visto sus propiedades, cuándo, por qué razón, si fue un funcionario

::

público, si fue una inmobiliaria, si fue un notario, o sea, ¿quién?

::

No sé y tendría que estar alertado de todos los movimientos o sea eso es algo

::

muy importante o sea y no es algo difícil ni imposible de implementar o sea.

::

La curva métrica yo creo que es buena y yo creo que le va a dar mucha certeza

::

a todos sus registros, pero creo que hace falta esa parte,

::

porque todo queda entre las mismas autoridades todo el tiempo.

::

Pero al dueño de los registros que es cada uno de nosotros o sea,

::

no nos toman en cuenta, o sea,

::

no nos dicen oye, te voy a avisar porque son tus registros, o sea yo los tengo

::

almacenados pero son tus registros pertenecen, tus weyes digitales son tuyas,

::

tu iris, tu rostro o sea, tus datos personales son tuyos o sea,

::

entonces yo los cuido y te voy a pasar una,

::

Nosotros en informática le decimos un reporte de auditoría, ¿no?

::

Un reporte de auditoría sobre los registros, sobre las bases de datos de cada quien.

::

O sea eso debería de ser eso debe de ser y eso es lo que debemos de de este,

::

pedir a las autoridades de de Tijuana de Baja California a nivel nacional que simplemente algo así.

::

Luego de esto de esto.

::

Pues que siguen, o sea, que.

::

¿Qué pasa? Porque también tiene otras implicaciones.

::

Por ejemplo, si es una persona mayor, la gente puede hacer que llegue y dice,

::

ah, tiene su casa, pues se va a embargar e inventan un registro ahí falso.

::

Es más, ni siquiera tiene que estar en un sistema en realidad, ¿no?

::

Pero una persona mayor que no puede verificarlo y que no tiene forma de verificar nada,

::

porque a lo mejor si no tiene familiares o alguien que esté al día en la tecnología

::

o alguien que tenga movilidad que vaya yendo de lado para otro investigando,

::

si es cierto o no, pues fácil los puede agarrar en curva, ¿no?

::

O sea, era decir, ah, este, tiene una copia legal de la escritura y que dice

::

que la escritura ya le pertenece a,

::

vamos a decir, a un nieto, a un sobrino, o sea,

::

entonces, dice, no, no, yo nunca, o sea, yo no hice ni una escritura,

::

aquí está, mira, aquí la tengo, así que, o sea, casi así como que para afuera, ¿no?

::

O sea, básicamente, y después si hay corrupción, pues, o sea, eso es así como.

::

Dices, no, pues mejor me voy, ¿no? Y porque dices, bueno, pues ya es una persona

::

grande y pues que voy a andar peleando y moviéndome y andar,

::

pues, o a lo mejor el mismo, la misma persona dice, ¿sabes qué?

::

Pues aquí está la casa, pues está un cortito allá atrás, está la espalda atrás.

::

Y yo me quedo con la casa, ¿no?

::

Entonces, ¿qué es eso, no?

::

Entonces, el sistema de protección de datos de propiedades en Tijuana o en cualquier ciudad del país,

::

Pues estoy seguro que tienen esas goteras graves y la familia es quien sea donde

::

están las cubetas, como se dice, ¿no?

::

O sea, para que atrapa esas goteras de datos y hacer todo ese tipo de movimientos

::

de tranzas, ¿no? entonces.

::

Ya ni siquiera legalmente las escrituras con tantas trances que hay está difícil,

::

porque vas a tener que gastar en dinero en abogados en peritos en todo tipo

::

de movimientos legales para,

::

demostrar en realidad que tú eres el dueño legítimo o dueña legítima de una propiedad entonces,

::

a veces y el tiempo invertido y todo eso y si una persona mayor pues no va a querer estar,

::

perdiendo días, semanas, meses y años ojalá en estos nuevos sistemas de justicia,

::

que ya en la tradicional, en la clásica pues ya era de años y años y ojalá ahora

::

en la modalidad de oral pues se supone, así que que dice, ¿no?

::

Dijo el, me acuerdo el nuevo presente de la Suprema Corte, que van a tratar

::

de que no dure más de seis meses, pero bueno, esperemos, ¿verdad?

::

Que hay mucho rezago en eso, pero a ver si es cierto porque la Constitución

::

dice que la justicia debe ser pronta y expedita, ¿no? a ver lo que eso signifique.

::

Entonces.

::

Pues antes de continuar con un perfil psicológico y legal de estos familiares

::

buitres y cómo defenderte legalmente.

::

Un recordatorio rápido es si este contenido te parece valioso por favor suscríbete,

::

dale like en el podcast en cualquiera de los sistemas está en Spotify en Apple

::

Music en todos los sistemas de podcast,

::

y en Spotify o donde estés escuchando si.

::

Y quedarte aquí en el siguiente tema te explico por qué tus amigos y vecinos

::

también podrían estar en la lista de sospechosos,

::

el perfil de los perpetradores y la red amplia no solo es familia directa,

::

hijos, hermanos, incluye a la familia de segundo grado, sobrinos y primos,

::

amigos cercanos que conocen la situación financiera e incluso vecinos que ven

::

el movimiento de la casa.

::

Contrastar la figura delictiva no es un robo con violencia, es un delito de

::

cuello blanco y traición de confianza.

::

La investigación revela que a menudo usan apoderados legales como decía anteriormente

::

ficticios para triangular la propiedad antes de que la víctima se dé cuenta.

::

Entonces como ven pues,

::

Hay que hacer eso, proteger nuestros datos,

::

preguntarle a los notarios cuál es su protocolo de protección de tus datos que

::

ellos tienen, donde haga sus trámites notariales, preguntarle a la autoridad,

::

por ejemplo, vamos a decir, catastro, vamos a decir,

::

porque me ha tocado ver algo extraño cómo en una autoridad a cualquier persona

::

le dan información o sea,

::

me he dado cuenta de que así como que,

::

tengo un amigo, un conocido dentro de vamos a decir, de registro público de la propiedad.

::

Y le dan acceso y yo he visto,

::

sistemas, el sistema donde puedes ver todos los datos de las personas o sea,

::

qué casas tienen, qué propiedades tienen entonces hay un acceso vamos a decir

::

para los que tienen inmobiliarios todo eso,

::

que pueden ver toda esa información o sea,

::

pero no se me hace correcto, deberían de ver toda la información, si tú,

::

este quieres un servicio de ellos pero no el acceso libre a todo,

::

o sea y tienen acceso libre o sea, seguramente están registrados porque le dan

::

su usuario y su clave y saben quienes son y quienes tienen acceso a todo a todo,

::

pueden ver ya nomás, así por decirlo de alguna forma entran hasta la hasta la cocina.

::

Entonces, ¿cómo puede ser eso? O sea, sí está bien porque se ahorran tiempo

::

en ir y trámites y hacen las cosas más rápidas, lo que sea, pero no debería tener acceso a todo.

::

No más, esas personas que tienen acceso a nuestros registros deberían decir,

::

oye, tengo estos 50 clientes, son esas 50 propiedades y ocupo acceso a esto.

::

A ver, dame que tu cliente te autorizó, si está bien, ok, tienes acceso a estas

::

50 propiedades para que las vendas. ya el día que vendas todas esas propiedades

::

se acabó y antes de esto ya.

::

Siguientes clientes y así pero que tengas eso así como perpetuo y a todo,

::

está cañón, está difícil o sea y me ha tocado,

::

verlo y personas que no tienen nada que ver con el tema personas que no tienen

::

nada que ver con el tema inmobiliario nada que ver con,

::

constructoras, con nada.

::

O sea, gente se puede decir inepta.

::

O sea, gente que son gente que son como vividores, se les dice.

::

Y conocen gente adentro, así como que se van metiendo y se la dan muy acá,

::

no sé, que son una gran cosa y son estafadores.

::

Y tienen acceso a esos servicios desde afuera entonces imagínate la información

::

que están vendiendo o sea,

::

y eso no está bien o sea no está nada bien entonces está.

::

Este, ojalá y ya eso se regule y simplemente eso de que a cada usuario que tenga

::

registros en los sistemas de cualquier nivel de gobierno nos avisen qué está

::

pasando con nuestros registros.

::

Bueno, punto.

::

Tanto de PC como para los teléfonos celulares. Entonces continuamos.

::

Bueno, ahora sí, vamos a continuar.

::

Y antes de continuar, acuérdense que al final la propiedad más segura no es

::

la que tiene la barda más alta,

::

sino la que tiene los papeles más claros y la familia más honesta.

::

Cuida quienes tienen acceso a tus documentos porque el despojo empieza mucho

::

antes de que te cambien las chapas de la puerta así que ahora sí,

::

continuamos y el siguiente tema es otra vez,

::

el de sistema operativo de Harmony OS Y por qué estoy casi continuamente hablando de HarmonyOS,

::

de que Android está por morir, igual que iOS y todo esto.

::

Pues no es por echarle la sal o lo que sea o que esté en contra de sino.

::

Que, pues, ¿por qué vetaron a Huawei de Estados Unidos? Porque no les gusta la competencia, ¿no?

::

Porque quieren siempre tener la razón, o sea, estar más adelantados.

::

Y en ese caso, pues, ya no están adelantados.

::

Comparado con Harmony OS, Android y OS de Apple, son obsoletos.

::

¿Y por qué lo digo?

::

Porque imagínate ese escenario. Estás en la oficina, trabajando en tu laptop.

::

Vamos a decir, el que está más integrado, pues es Apple, ¿no?

::

Entonces se hace tu laptop y que tienes que hacer tu documento lo grabas,

::

se graba en el iCloud y después llegas a la casa o,

::

sales a comer te llevas tu tablet de Apple la abres y que pasa donde tú te quedas en la,

::

ipad pero no se abre el documento que tú grabas es anteriormente en tu.

::

En tu laptop o en la computadora de escritorio de apple o sea tú tienes que

::

abrirlo y continuar buscando la que gastes y continúa el documento eso es primero no ahora.

::

Ahora, lo que sigue es la diferencia con Harmony OS.

::

Si tú tienes una laptop de Harmony OS y tienes, por ejemplo, un celular o una tablet,

::

si tú estás haciendo un documento en tu laptop,

::

deja la laptop en la oficina,

::

agarra su teléfono y te vas y como en Harmony OS cada dispositivo detecta todos

::

los demás que hay que sean de Harmony OS entonces todos actúan como uno solo,

::

entonces imagínate el mismo escenario pero te vas Entonces abre la aplicación

::

para editar y se abre el documento exactamente donde te quedaste, en la computadora,

::

sin tener que grabar, sincronizar,

::

nada, se reconoce automáticamente.

::

Y eso nomás es el principio. Hay un montón de ventajas, ¿no?

::

Por ejemplo, el Armonio S está en celulares, laptops, tablets, en carros.

::

O sea, todo está integrado. Y se reconoce entre ellos.

::

Entonces digamos tienes tu laptop pero ocupas una cámara de más resolución agarras

::

tu teléfono lo pones enfrente de ti con un tripié lo que sea y desde tu laptop usa el teléfono,

::

la cámara del teléfono y se conecta entonces pues usando la cámara de la laptop

::

y la del teléfono al mismo tiempo,

::

y si tienes dos teléfonos puedes usar las tres cámaras o sea, que es eso sin,

::

tener que estar configurando nada.

::

Entonces, ¿por qué creen que les estoy, dice y dice, que ya nos quedamos obsoletos?

::

Y yo digo por mí porque yo uso Android toda la vida y yo siento que ya es obsoleto.

::

Ya es tiempo de moverse hacia adelante,

::

y empezar a ver opciones porque nos están empujando para allá ya que por ejemplo

::

en el caso de Microsoft que,

::

quieren a fuerzas espiarte con lo que ya hemos hablado anteriormente Microsoft

::

Recon Microsoft Copilot que es la inteligencia artificial,

::

y luego te quieren expiar también pues conectando tu cuenta de Microsoft con

::

ellos para que todo esté sincronizado en la nube de ellos,

::

entonces ellos pueden ver tus documentos,

::

pueden ver tu pantalla, tus claves contraseñas usuarios, qué haces,

::

o sea, a qué horas, etcétera,

::

y analizarlo con la inteligencia artificial.

::

Entonces, y te ponen anuncios todavía.

::

Y para allá va. De hecho, el chiste es que al final pagas por todo.

::

O sea, pagas por el sistema operativo, pagas por Microsoft Office y pagas por

::

la inteligencia artificial y ya no vas a tener acceso a tu computadora.

::

De hecho, ellos están vendiendo una computadora chiquitita,

::

más chica que por ejemplo las Mac Mini, que son los cuadritos,

::

algo parecido así, pero más chiquito todavía, porque no vas a ocupar espacio

::

de almacenamiento ni nada.

::

Ocupas nomás acceso a internet Y el internet Pues para que te conectes al servidor de Microsoft,

::

Y El sistema operativo Va a estar almacenado en sus servidores Office va a estar

::

en sus servidores Tu información Va a estar en sus servidores,

::

Entonces Nada va a ser tuyo Si no pagas, no puedes accesar,

::

Y para allá va O sea, es un pensamiento Bien diabólico la verdad están enfrascados

::

en robarte hasta tu último pensamiento.

::

Y por eso es lo que pasó ahorita, que el sistema operativo que se llama Zorin OS,

::

en los últimos meses ha habido dos millones de descargas, que no parece mucho,

::

pero antes eran, vamos a decir, miles y mucho.

::

Ahora ya llegó a los millones y en este año o sea, la gente ya se está dando

::

cuenta de que nada le pertenece de su información,

::

y dice por ejemplo está viendo una entrevista de un dueño de un negocio que

::

tenía 50 computadoras y todas funcionaban súper bien o sea,

::

todas tenían Windows 10 y sin problema,

::

pero de repente a Microsoft se le ocurrió decir.

::

A partir de esta fecha ya no hay actualizaciones para Windows 10.

::

Te quedas con Windows 10, pues vas a estar vulnerable.

::

Y para cambiarte a Windows 11, ocupas computadoras nuevas.

::

Entonces si tenías 50 computadoras que funcionan súper bien y de repente las tienes que cambiar,

::

no sé qué es eso entonces esta persona dijo no no no vamos a ver opciones por

::

lo pronto me quedo en el windows 10.

::

Y empezó con las computadoras, vamos a decir, que no ocupan mucho cosas especiales.

::

Vamos a decir, cosas que ocupas nomás para navegar por internet,

::

para Word o Excel y todo esto.

::

Y listo, ¿no? No ocupas que hay compacto, nada de eso.

::

O autocad o nada, nada sofisticado.

::

Entonces empezó a cambiar todas esas computadoras a Zorin OS y vio que las computadoras

::

estaban más rápidas, que la gente era más productiva porque era más rápido,

::

no había distracciones con anuncios,

::

no había tantas animaciones y tanto cochinero que te hace lenta en la computadora.

::

Y lo que tiene Windows es que a través del tiempo se está haciendo más lento

::

y más lento y más lento y más lento y lo tienes que optimizar cada ratito y aquí ya han pasado meses,

::

y sigue igual que se instaló sin problema de nada.

::

Y entonces, ¿qué hizo? Las 50 computadoras las cambiaron a Sony OS.

::

¿Cuánto gastaron? Cero. Es gratis.

::

Claro, hay una versión Pro que pagas 50 dólares, pero la única diferencia es

::

que tienes cosas más bonitas, fondos de pantalla,

::

tal vez algunos animaciones y es más estético que funcionar,

::

que claro que si yo usara Sory No S si lo pagaría, porque es la forma de ayudar

::

y contribuir para que se sigas,

::

desarrollando bien pero no por otra razón no es necesario Entonces,

::

si vas a usar para 50 coptadoras, pues a lo mejor dices, ah,

::

voy a contribuir con 10, o la mitad, 25, ¿verdad?

::

Entonces...

::

Lo mismo que está haciendo Microsoft, pues Apple ya lo tiene, ¿no?

::

Tiene un ecosistema cerrado donde saben todo de ti.

::

Y Android, pues, que era el que se salvaba un poco, porque esa es la razón por

::

la que yo siempre uso Android, ¿no?

::

Es abierto. Tú puedes abrir un software, lo conviertes a APK,

::

que es como el Excel en Windows, y lo instalas en tu teléfono, y listo.

::

Pero ahora, Google ya no quiere eso.

::

Ahora quiere que seas un desarrollador registrado con ellos,

::

que tu software lo pongas en su tienda de Play Store, que es como el App Store de Apple,

::

y que les pagues por las regalías, por vender tu software.

::

Entonces quieren hacer como el ecosistema cerrado como Apple y si eso pasa pues

::

ya no hay diferencia de uno a otro,

::

entonces ¿a qué nos obligan?

::

Que si llega a tomar la decisión Google de cerrar su ecosistema completamente,

::

pues la siguiente salida es así como que, vámonos a Hawái, ¿no?

::

Ni modo, no a ver de otra.

::

Entonces, de eso es lo que he estado hablando últimamente porque es importante

::

que vayan entendiendo hacia dónde nos estamos dirigiendo.

::

Y también Google, por ejemplo, con el Google Drive, pues es lo mismo que Microsoft y su OneDrive, ¿no?

::

Porque todo lo que subes a Google Drive, ellos lo pueden ver,

::

lo pueden analizar, y lo pueden usar para entrenar la inteligencia artificial de Gemini de Google.

::

Entonces ¿por qué quieres eso?

::

Yo si uso Google Drive pero ¿cómo lo uso?

::

Antes de subir cualquier cosa la encripto entonces cuando lo subes Google no

::

puede ver que subiste ven como pura basura entonces está encriptado,

::

está protegido y está bien así.

::

Claro, hay servicios especializados encriptados, seguros y anónimos que convienen más,

::

pero si quieres que corra en todos lados y que te den un montón de espacio y

::

muy barato, pues es Google no más que lo encriptas antes de subirlo,

::

en Apple está más

::

difícil en google pero más está la aplicación y y listo no instalar google también

::

en tu computadora con windows instalar la aplicación windows y encriptas todo antes de subirlo.

::

¿Y cuál es esa aplicación? Pues la que yo uso se llama CryptoMator, pero no es la única.

::

Hay por lo menos, así que sean bien conocidas,

::

pues CryptoMator y la otra, me acuerdo.

::

Porque tenía otro nombre antes de que desapareciera del mundo por eso se me se me olvidó ahorita,

::

Veracrypt Veracrypt se llama este entonces esas son las dos que yo recomiendo,

::

y las dos las he usado las dos las uso y son muy buenas las dos son excelentes,

::

nomás no se te pierda tu clave porque no vas a poder ver nada y nadie te va a poder ayudar porque,

::

de eso se trata de que nomás tú tengas acceso y la gente que tú lees la clave y se acabó así que la,

::

escribes un papelito y la guardas en lugar seguro si se te olvida un día,

::

abres esa carpeta, esa caja fuerte o lo que sea y saques el papelito y ya tienes tu clave.

::

Entonces, como ven, hoy fue un poco diferente del programa,

::

más sencillo, menos cosas técnicas

::

y más qué está pasando ahorita en la vida real y para dónde vamos.

::

Entonces quiero dejarlos hasta aquí el día de hoy desearles un buen sábado que

::

disfruten mañana el día domingo y nos vemos aquí la próxima semana hasta entonces

::

yo me despido soy Héctor Fuentes esa es la red privada y no se nos olvide.

::

Suscribirse en Telegram, en Whatsapp ahí están en los comentarios,

::

y Y para terminar, una frase que dice,

::

al final la propiedad más segura no es la que tiene la barda más alta,

::

sino la que tiene los papeles más claros y la familia más honesta.

::

Cuida quien tiene acceso a tus documentos, porque el despojo comienza mucho

::

antes de que te cambien las chapas de la puerta.

::

Gracias por escucharnos síguenos

::

en las redes sociales en x

::

estoy como arroba h estolano

::

y cuéntanos que piensas tus comentarios conocer a quien su propia familia le

::

haya intentado quitar una casa en alguna ciudad como en Tijuana en Baja California

::

ya tal vez, Rosarito encenada,

::

escucharnos la próxima semana con otro tema crucial adiós.

Chapters

Video

More from YouTube