Artwork for podcast La Red Privada
Episodio 52- Episodio de todo en primer aniversario
Episode 5228th February 2026 • La Red Privada • Hector Fuentes
00:00:00 01:08:27

Share Episode

Shownotes

En este episodio de la Red Privada, celebramos nuestro episodio número 52 con un enfoque profundo en la tecnología y la privacidad digital. Estoy acompañado por el ingeniero Andrés Morales, un destacado experto en el ámbito tecnológico con una trayectoria que abarca desde el desarrollo de circuitos integrados hasta la biotecnología. La conversación se centra en la importancia de ser conscientes de la privacidad en el uso de dispositivos móviles y la creciente preocupación por el espionaje de las grandes tecnologías, conocidas como Big Tech.

Informacion de Contacto:

Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz

Telegram: t.me/laredprivada

Web: hectorfe.com

Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.







Transcripts

::

Hola, ¿qué tal? Defensores de la privacidad y entusiastas de la tecnología,

::

bienvenidos al episodio número 52 de la red privada.

::

Hoy es día 28 de febrero de 2026, soy Héctor Fuentes, les doy la bienvenida

::

a este episodio de aniversario de un poco de todo.

::

Y el día de hoy es un día especial, ya que tenemos un invitado muy especial aquí en el estudio,

::

que pues por años y años se ha

::

dedicado a todo lo que tiene que ver con la tecnología, Desde developer,

::

creador de ideas.

::

Circuitos integrados, biotecnología y todo lo demás.

::

Así que es un guerrero de la tecnología y les presento el día de hoy a Ingeniero Andrés Morales.

::

Bienvenido Andrés al estudio. Buenos días, muchas gracias por el intro.

::

Yo me describiría más como un

::

humilde artesano, sí developero y sobre todo producto de la Guerra Fría.

::

Es con toda la paranoia que todo eso sembró en mí.

::

Ok, ok, bienvenido. Y pues hoy tenemos varios temas.

::

Uno de ellos tiene que ver con los celulares, porque todo mundo usa celular, o usamos, ¿verdad?

::

Entonces, ¿qué opinas de la idea que está circulando ahorita de dejar las Big Tech?

::

Porque te están espiando continuamente.

::

Entonces, las Big Tech hablamos de Apple, de Amazon, de Google, etc.

::

De Microsoft también, entre otras.

::

Y pues también aquí se divide en Big Tech de acá de Oriente y Occidente que

::

la guerra contra los chinos y todo lo demás entonces.

::

¿Cómo ves el asunto de migrar hacia celulares, se puede decir, sin Google?

::

De google phones que no necesariamente

::

es por google sino más bien es código abierto

::

con más privacidad más seguridad

::

y sin que te estén

::

espiando ya que pues es más anónimo las aplicaciones no ocupan tener tus datos

::

que te vinculen a ti directamente entonces como ves con este asunto,

::

Para los usuarios de casa es un tema complicado porque cuando buscamos un celular,

::

cuando la señora bonita busca un teléfono celular para reemplazar su teléfono

::

ya anticuado, no piensa en estos factores.

::

A lo mejor sí le preocupa que la estén escuchando, que la cámara la esté espiando.

::

No voy a decirlo por la cámara, pero por lo menos el micrófono esté escuchando siempre.

::

Por el costo y si queremos ser más precavidos, pues nos vamos por marcas no tan comerciales.

::

Dejamos Samsung o no queremos a la manzanita por temor a estas grandes corporaciones.

::

Y nos vamos por opciones más chinas, nos vamos por Huawei y de repente los vecinos

::

del norte nos bloquean Huawei.

::

Privándonos de las aplicaciones que usamos de diario, nos quedamos sin Didi,

::

nos quedamos sin Uber por nuestra elección de separarnos de los intereses de

::

estos vecinos del norte.

::

Nuestros vecinos acusan a los productos chinos de estarnos espiando,

::

mientras ellos mantienen sus canales abiertos para espiarnos.

::

Esto es algo que sucede y opciones

::

tenemos digo para la para las personas

::

que no están muy inclinadas hacia la tecnología reemplazar

::

su sistema operativo en su teléfono celular no

::

es no es fácil este así que optamos por estas por estas otras opciones y en

::

lugar de invertir en un huawei que fue bloqueado pues invertimos en un honor

::

en un z t en un telefonito más humilde no tan no tan flash y no es tan vistoso,

::

este que haga que haga el trabajo no sin sentir que le estamos entregando nuestra

::

información a a compañías grandes que únicamente usan esta información para

::

venderla a ellos y monetizar por otro lado.

::

No sé qué opinas con respecto a las marcas.

::

Yo en lo personal tengo un gran apego a los amigos de Xiaomi.

::

Un gran respeto porque tienen muy buenos equipos.

::

Yo por lo general es lo que recomiendo. Es económico, es funcional.

::

Si eres una persona muy seria, está su serie Note.

::

Si eres una persona más dinámica más

::

divertida que te gusta la velocidad

::

te vas por un serie poco que tiene

::

menos menos sabores menos diversidad que la

::

serie note pero te da estabilidad te da velocidad y

::

de rendimiento y en cuestión de costo bien

::

accesibles tienen para todos los gustos parece comercial

::

pero pues es la mi humilde preferencia no es que te puedo decir no tú tienes

::

preferencia por equipos más duraderos es este eso es algo que yo que yo sé de

::

más calidad si también quizá,

::

este pero yo soy una persona un poquito

::

más más distraída no con mis equipos este me

::

ha sucedido que se me olvide en el transporte público o que

::

malamente confío en que si lo dejo

::

en el mostrador de un negocio y volteo a

::

ver un producto cuando regrese a ver al

::

frente ahí va a seguir mi equipo no es decir me pesa un poco invertir tantísimo

::

dinero en un equipo no sé qué opinas sí pues en En mi caso yo tengo años y años

::

y años que uso puro teléfono Samsung.

::

A mí me duran cuatro o cinco años cada vez que compro uno, ¿verdad?

::

Entonces, eso me gusta, aparte siente como premium, pero también son muy caros, ¿verdad?

::

Es un equipo, ahora va a parecer comercial para Samsung, es un equipo muy sólido,

::

muy confiable, siempre ha sido punta de lanza,

::

y ellos presentan características y novedades que equipos de la competencia todavía no introducen.

::

Mucho en software fueron los primeros en introducir elementos de inteligencia

::

artificial para limpiar tus fotografías te dan un montón de ventajas es un teléfono

::

mucho muy confiable o sea.

::

Yo sé en lo personal de muchas personas que les encantaría tener un Samsung

::

pero siempre estamos al pendiente de y si se me cae al baño si se me cae en

::

un charco, si se me cae al piso,

::

si se me olvida, si me lo roban, si lo que sea, ¿no?

::

Entonces, si es una inversión, este, que resulta, bueno, a lo mejor soy idiático, ¿no?

::

Pero que resulta doloroso, ¿no? Para muchos de nosotros sí pesa, ¿no?

::

Perder tu equipo de celular por lo que sea, pues, o sea, se te olvidó en el

::

carro, se te olvidó en el techo del carro, se te olvidó en el taxi,

::

Yo pienso en esas cosas cuando compro un teléfono celular,

::

un celular, un celular confiable, que me vaya a durar, que sea resistente,

::

polvo, sudor, agua, que aguante todo eso.

::

Pues ahí están los Samsung, muy bonitos modelos, pero por el lado del bolsillo,

::

pues ahí volto a ver a mi Xiaomi que hasta el momento no me han dejado abajo.

::

Así es, pero también otro aspecto tiene que ver mucho con el ecosistema, ¿no?

::

O sea, por ejemplo, Apple y su ecosistema cerrado, pues te va encerrando y encerrando

::

y encerrando y tienes que comprar el iPhone Watch, los iPods,

::

el teléfono, la Mac, la iPad, etc., ¿no?

::

Todo esto está relacionado con tu estilo de vida, ¿no?

::

Se lo he dicho a amigos, comprarte un iPhone es como comprarte unos zapatos

::

de marca, un saco bonito de marca.

::

Se convierte en un artículo de boutique y empiezas a modelar tu estilo y tus

::

accesorios acompañan a ese estilo.

::

Y estilo de vida, pues es muy buen teléfono, muy buen sistema operativo.

::

O sea, lo usas y es una chulada, pues es lo que es.

::

No le pide nada a Android, pero te amarras, te orilla a que te apegues a lo que te puede ofrecer.

::

Yo tengo preferencia por Android porque es más manejable es como tu carrito,

::

tú sabes que abres el cofre detectas la falla y lo corriges a diferencia de

::

un iPhone que no le puedes meter las manos a las tripas tienes que ir a un distribuidor autorizado,

::

afortunadamente para nosotros en México tenemos talleres que.

::

Pues que si cuentan con soporte para estos equipos que en Estados Unidos no

::

es completamente legal que cualquiera le meta la mano a un iPhone,

::

pues nosotros tenemos la ventaja que somos más bandidos,

::

en ese aspecto con nuestros técnicos,

::

muy buen equipo mis respetos, pero en lo personal no me gusta amarrarme a ser

::

limitado de esa manera, ¿no?

::

Y de hecho, la otra vez me está diciendo uno de mis sobrinos que se le olvidó

::

pagar o no se puede cobrar una aplicación,

::

El monto mensual, ¿no?

::

Y entonces la misma App Store de Apple no dejaba que compraras otra aplicación

::

porque tenías una deuda con otra, ¿no?

::

O sea, ya te limita a comprar si tienes deudas. Y eso no se me hace nada justo, ¿no?

::

Que alguien te esté monitoreando y dices, le debes a este, no puedes hacer esto.

::

Y al contrario, por ejemplo, en Android,

::

hace unos días compré una IA o la renté por un año completo y la pagué en el

::

web directamente y me costó como mil pesos menos.

::

Que si lo pagaba en la aplicación directamente en la tienda de Play Store de Google.

::

Pero aún así, Google no te limita a que compres o que debas, ¿verdad?

::

Y eso un poco más de libertad, ¿no?

::

Nos da más libertad para poder tomar nuestras propias decisiones.

::

A veces por comodidad nos vamos directamente a la Play Store,

::

Tenemos crédito de que nos sobró de alguna tarjeta que le metimos.

::

No nos pesa tanto pagar la comisión que nos estén imponiendo.

::

Cuando hablamos de aplicaciones, pues ya es un poquito más aplicaciones de para

::

trabajar o para para investigación.

::

Ya son poquito más caras, ya nos pesa más regalar 50,

::

100 dólares, por lo que sean, o en comisiones a Google, que se les agradece

::

su trabajo, pero tampoco que se pasen de chistositos, ¿no?

::

Así es. Entonces, también está el otro aspecto,

::

los que son teléfonos de código abierto como Grafino S,

::

Fairphone y Braxphone, todo

::

tipo de teléfonos que están más enfocados en

::

la privacidad en la seguridad y que

::

tus datos no están

::

vinculados directamente a ningún

::

servicio o sea qué opinas de

::

esto ni si tiende

::

todo a empezará a desvincularse de las Big Techs y la trampa de la fácil uso y lo práctico.

::

Pero ganas tu privacidad y tu seguridad.

::

Definitivamente para personas que están orientadas a conservar su privacidad,

::

que estamos preocupados por el uso que vayan a hacer de nuestras fotografías,

::

de nuestros videos y de nuestra información.

::

La alternativa que tenemos cuando somos un usuario de Android es usar un correo

::

electrónico alterno para que no esté ligado a nuestro a nuestro correo principal.

::

Si queremos ir un poquito más allá, ya buscamos estos equipos que son de código

::

abierto, que tienen un sistema operativo libre de tanta cháchara de estos grandes Big Tech.

::

Y cuando se tenga la oportunidad, se debe tener la oportunidad de adquirir uno

::

de estos equipos, porque todos estamos buscando protegernos de convertirnos en un producto.

::

Nos pasa o nos pasó con Facebook, que es suave, veo a todos mis amigos,

::

pero como dicen, si el servicio es gratis, o sea, si el bien es gratis,

::

entonces el productor eres tú.

::

Entonces, cuando nosotros participamos de estas redes sociales,

::

igual nosotros les estamos regalando nuestra información,

::

nuestras fotografías, nuestros videos y se convierten en propiedad de ellos

::

para hacer con ello lo que ellos quieran actualmente para entrenar a su inteligencia artificial.

::

Es anteriormente para convertirnos en esclavos de su mercadotecnia no saben

::

mis gustos saben que venderme la ventaja con estos equipos este un poquito más

::

raros no son tan comerciales es que te liberas de de de,

::

Pues de esta idea, al menos, de que te están monitoreando, pero también perdemos

::

por el lado de las aplicaciones comerciales de Google.

::

O sea, ya no tienes el beneficio de tener un Google Maps, que quiero saber qué

::

hice la semana pasada y puedo pegar un pasito para atrás y ver qué es todo lo que hice.

::

Lo tienes en fotografías porque te relacionan tus fotografías con el lugar si

::

hay muchísima ventaja de que sepan que es lo que estás haciendo a todo momento

::

pero el precio es tu libertad hasta donde los vamos a dejar llegar con nuestra información de repente,

::

usan nuestro trabajo para nutrir a su inteligencia artificial y generar nuevo contenido,

::

desplazando al artesano ¿A qué me refiero por artesano?

::

Pues a los artistas, a mis diseñadores gráficos que antes pasaban horas diseñando un logotipo,

::

haciendo una propuesta y en la actualidad la inteligencia artificial toma todas

::

estas ideas que ellos inocentemente subieron a una red social o a una de estas

::

herramientas y toma elementos de esos diseños para generar nuevos diseños y nuevas propuestas.

::

Que se han dado casos donde después suceden demandas porque el logotipo nuevo

::

que le generó esta herramienta a una empresa pequeñita se parece muchísimo a

::

una empresa que lleva más tiempo establecida,

::

pues de la cual se tomaron elementos.

::

Entonces digo, tiene sus pros, tiene sus contras.

::

A mí me encantaría que fueran más comerciales estos dispositivos seguros,

::

porque todavía desafortunadamente no son tan comerciales.

::

Sí, pues espero que la gente empiece a tener más conciencia y empezar a dejar las Big Techs.

::

De hecho, uno de los objetivos principales de este programa es generar la conciencia

::

en la gente y de que su información es muy importante.

::

De hecho, es el oro de esta generación, de este siglo, yo creo. o sea, era, ¿no?

::

Era la información, la era de las Big Tech, Big Data y la inteligencia artificial.

::

Entonces, para mí, cuidar la información personal es muy importante.

::

Si sabes, por ejemplo, allá en Estados Unidos, ¿no?

::

Llegas a una tienda, podemos ir a Target o Walmart, la que sea.

::

Y con las tais inteligencias que tienen los productos, los precios cambian,

::

depende de la persona o sea te monitorean y dice esa persona pues llegó en el carro está,

::

se viste de tal manera y cuando llegas a ver un producto,

::

tiene un precio más tarde va a tener otro y si llega otra persona va a tener

::

otro precio y eso no es todo o sea las,

::

Big Tech pues están monitoreando todo de ti entonces saben dónde estás con quién

::

estás con quién hablas con quién te relacionas en este momento con quién estás

::

te están escuchando te están viendo y.

::

Todo lo envuelven en este papel de regalo, ¿no?

::

Protección de niños o seguridad nacional, ¿verdad?

::

O sea, siempre, siempre

::

buscan ese pretexto

::

para encerrar un poco

::

más cerca el círculo y tenerte

::

como prisionero porque díganme

::

ustedes si en el internet dicen o escriben lo que piensan o se limitan mucho

::

porque ya saben que están siendo observados o sea, deja de ser tú,

::

Tenemos el tenemos estos ejemplos de directores de cine americano.

::

Tenemos el ejemplo de creo que fue James Gunn, que le sacaron por ahí cosas

::

que dijo años antes en la era de la cancelación, cuando estaba en su en su mero apogeo.

::

Comentarios tontos de muchacho tonto que hizo a través de Twitter que no refleja

::

quizá la persona que es el día de hoy ni los valores ni principios que tiene

::

en este momento pero es algo estúpido que dijo,

::

de muchacho pues todos

::

somos idiotas cuando somos jóvenes

::

entre amigos tomándonos una cerveza cuántos chistes

::

clasistas racistas machistas hemos

::

hecho no hasta que tenemos hijas este recapacitamos y decimos no no no eso no

::

está bien no estoy de acuerdo que te expreses de esa manera este digo nos ofendemos

::

muchísimo con el grupo mismo grupo de amigos con el que nos tomamos la cheve

::

ya seamos comentarios machistas, sexistas.

::

Me pasó a mí que una vez que nació mi hija, me ofendía muchísimo y me aceleraba

::

cuando escuchaba a personas expresar sus ideas.

::

Machistas y tratarlas de imponer aplicándolo a todas las mujeres, generalizando.

::

Antes decíamos algo bien popular todas son iguales, menos mi mamá y mis hermanas,

::

entonces le sumamos menos mi mamá, mis hermanas y mis hijas, bueno y mi esposa.

::

Pero pues esos comentarios quedaron en la red, esos comentarios digo afortunadamente

::

para muchos de nosotros no somos parte de la generación donde cargábamos con

::

una cámara y con un micrófono, sino cuántas cosas horribles se pudieran decir de nosotros,

::

Y de lo cual estamos arrepentidísimos, no se dijo en serio en ese momento,

::

se dijo como siendo machitos en esas convivencias y todo el mundo quiere ser

::

el yo más que tú, siempre el que tenga el comentario más impactante entre los

::

cuates para ser el que destaca.

::

Pero eso queda ahí en la red y estas redes sociales actualmente tienen realmente

::

toda esa información a la mano, pues porque te escucharon o porque lo plasmaste.

::

Actualmente con estas acusaciones lo podemos ver hacia la

::

goberno el político que tiene lazos con el narcotráfico como no van a tener

::

lazos si posiblemente fueron a la escuela con los hijos de los grandes capos

::

porque porque estas personas,

::

malhechores los podemos llamar,

::

se dedicaron a la malandrada para

::

ganarse la vida porque lo vieron como su única salida quieren que la próxima

::

generación ya se dedique a negocios legítimos pero digo el precio fue todo lo

::

que hicieron y eso no lo van a poder quitar entonces si asistieron a una escuela con,

::

una persona que se dedica a la política y le tomaron una foto en una fiesta

::

ahí está la evidencia pues digo malo por los malhechores malo por los hijos

::

de los malhechores que ahorita se quieren dedicar a la política o a los negocios,

::

pero que todo eso lo montaron en una plataforma pagada por la malandrinada.

::

Y que hay de la persona humilde que trabajó para llegar a cierta posición que

::

ahora fue captada en la cámara,

::

bueno, por las cámaras, conviviendo con estas personas sin saber todo lo que hay detrás.

::

Tiene pros, tiene contras, ¿no?

::

Es bien difícil en México porque estamos rodeados de personas así.

::

A nosotros nos tocaron los juniors, a las nuevas generaciones les tocan los

::

narco juniors, y disculpen el tema, que está bien calientito ahorita.

::

Es bien, bien, bien difícil, ya me cansé, no.

::

Este es un tema, es un tema difícil de manejar y de entender y no los estoy defendiendo.

::

Este tampoco nuestros políticos, pero pues todo eso, todo eso,

::

todo lo que hacemos en las redes, todo lo que subimos en las redes.

::

Ahí está para quedarse todo lo que la información digo hasta ahorita lo que

::

captan a través de nuestros aparatos únicamente lo usan para moldear nuestros gustos,

::

nuestros hábitos con sus recomendaciones para para ganar ellos más dinero vendiéndonos

::

en sus grandes tiendas y comprando sus aparatos que nos convierten.

::

Aún así me está costando el teléfono y le estoy dando de comer a la bestia,

::

pues le estoy alimentando de información para que luego ellos revendan mi información

::

y sigan creciendo su imperio. ¿Y dónde va a parar esto?

::

No sé, Skynet a lo mejor, o sea, en el mundo del Terminator,

::

ojalá no, pero yo mientras tanto, cuando pago en un estacionamiento de alguna

::

plaza comercial y la máquina me entrega mi boleto, le doy las gracias,

::

cuando le pago con mis moneditas y me checa mi boleto, le doy las gracias,

::

soy bien amable con las máquinas, porque no sabemos dónde vamos a parar, ¿no?

::

No sé qué opinas. No, pues sí.

::

Hay que ser amables con las máquinas porque ya ves en Matrix,

::

cuando el niño llega al mundo de las máquinas.

::

Pues ahí se mezcla el humano y la máquina y ya no son dos mundos.

::

Uno porque el humano ocupa las máquinas y las máquinas ocupan al humano.

::

Y lo vemos ahorita con esta dependencia que tenemos con nuestras máquinas.

::

No dependíamos, nuestra generación no creció con celulares.

::

En la actualidad somos los adultos, lo necesitamos porque debemos estar comunicados

::

100% todo el tiempo, aunque nos

::

levantamos en la madrugada a ver quién me escribió o cuál es la novedad.

::

¿Y qué está pasando? Dormimos mal.

::

Eso afecta nuestra salud, nuestra concentración.

::

Pero dependemos de ello. O sea, no podemos dejar el celular.

::

Vamos al baño y nos llevamos el TikTok.

::

O sea, vamos en el transporte público y vamos viendo los chismes en el Facebook.

::

Y así seguimos alimentándolos y ellos se siguen alimentando de nosotros. ¿Dónde va a parar?

::

Yo no lo sé Tengo miedo ¿Dónde va a parar?

::

No, porque es inevitable.

::

Vamos a llegar a un punto donde vamos a ser lo suficiente inteligentes como

::

para limitar lo que le damos de comer a estas máquinas.

::

Pues es lo que yo espero, que difundiendo este tipo de información,

::

creando visibilidad sobre lo que publicamos, nada más sobre lo que publicamos.

::

Antes nos decían no subas fotos de tus hijos con el uniforme de la escuela,

::

porque los malos te van a ver y te van a seguir y puedes convertirte en víctima de la extorsión.

::

Ni dónde trabajas ni etcétera y esos son los humanos abusando de la tecnología

::

para hacer lo que los humanos malos hacen ahora por otro lado,

::

¿qué es lo que hace la máquina que es neutral con esta información?

::

Pues nos vende uniformes nos vende el cafecito que está a la vuelta de la esquina

::

de la escuela de los niños para

::

ir a convivir con los otros padres de familia, o sea, ¿a quién le vamos?

::

Mejor hay que portarse bien y salir y tocar el pasto, dicen algunos.

::

No sé, no sé, no sé dónde vamos a parar.

::

Pero tengo la esperanza que limitemos,

::

empecemos a limitar más esta información que le estamos dando a estas empresas

::

que están viviendo de nosotros, que nos está costando pagar sus servicios y

::

encima de que nos cuesta pagar los servicios.

::

Nos convertimos en la mercancía y les damos más ganancia.

::

Para que nos sigan teniendo en el, pues como quieren, orientando nuestros gustos,

::

influyendo nuestras decisiones.

::

Y digo, no era el tema, pero estos tecnócratas ahora son los que gobiernan el mundo.

::

Lo podemos ver con la intervención del señor de los carros eléctricos interviniendo

::

en el gobierno estadounidense, recortando miles de empleos de trabajadores de gobierno.

::

Costándole contratos a muchísimas empresas y el señor luego andaba en Europa

::

queriendo hacer lo mismo.

::

Por allá creo que sí le pararon en seco el movimiento,

::

pero cuando no pueden hacerlo directamente con el gobierno usan el dinero de

::

sus grandes compañías de tecnología para influenciar a grupos políticos que

::

a través de su política influyen sobre las decisiones del gobierno.

::

Entonces, siempre hay mañas para todo. Ellos lo saben y ellos lo usan,

::

pero es dinero salido de las grandes empresas de tecnología también.

::

O sea, estos tecnócratas, ¿no?

::

Hay muchísimas teorías de conspiración que giran en torno de estos personajes.

::

Algunos son nombres conocidos, otros no son tan conocidos, pero es algo que está sucediendo, ¿no?

::

Así que trucha, everybody. Así es.

::

Y todo eso tiene que ver porque están recopilando información en forma dinámica

::

a través de nuestros teléfonos constantemente.

::

O sea, antes, hace décadas, pues tenían la información que tú subías,

::

pero ahora tienen información de tu teléfono.

::

Si usas un smartwatch, pues tiene información de tu estado de salud,

::

qué temperatura, oxigenación, corazón, todo ese tipo de cosas. ¿no?

::

Entonces y nosotros compramos los aparatos para que los monitoreen y sepan de

::

nosotros pues todo lo que ocupan ¿no?

::

También antes pues no existía la Big Tech ¿no?

::

O más bien la Big Data y ahora con la Big Data los algoritmos y la inteligencia

::

artificial pues Estamos en un mundo completamente diferente,

::

ya que...

::

Pues hace 4 o 5 años que no había inteligencia artificial todavía, comparado con ahorita.

::

O sea que hasta Hollywood ya está preocupada con el Seed Dance 2.0 y 3.0,

::

que ya no ocupan ni artistas, ni camarógrafos, ni nada.

::

Porque el Seedance te hace todo, tú le escribes y te hace todo un trabajo ¿no?

::

O sea, puede ser digfake y un montón de,

::

de cosas que la verdad pues ya no puede distinguir entre que es real y que no

::

estamos en la Matrix ¿no?

::

Este así como decía,

::

a Morpheus, ¿no? decía, ¿tú crees que es lo que está respirando?

::

Este y en este mundo ¿tú crees que importa la fuerza?

::

O sea ¿es real o no? ¿verdad? pero.

::

Tenemos que ir eliminando rastros,

::

dejando menos rastros, porque la IA te va a reconocer, te va a seguir por todos

::

lados y va a tomar decisiones.

::

Por ejemplo, si puedes entrar a una escuela o no,

::

si puedes tener un trabajo o no, un crédito, de cuánto es el crédito,

::

si puedes tener casa o no.

::

O sea, con todas las informaciones que va recolectando a través del tiempo,

::

va a decir si a través de los algoritmos que están monitoreando constantemente todas tus actividades,

::

Entonces, no hay forma de escaparse si seguimos alimentando esa bestia de la

::

inteligencia artificial a través de la Big Data y de nuestros aparatos.

::

Entonces, pues el siguiente tema tiene que ver con la Big Data y la inteligencia artificial.

::

Entonces, continuamos.

::

Entonces...

::

Pues, la IA, el siguiente tema, y adelante Andrés.

::

En el tema de la IA y estos miedos que nos entran, hace varias décadas se inventó

::

el término de ingeniería social.

::

Entonces anteriormente el riesgo o ahí el juego era adquirir accesos a una oficina,

::

a recursos, a lo que fuera, usando la línea telefónica,

::

convenciarles a la persona del otro lado de la línea que tú eras una persona

::

que no, obviamente no eras tú,

::

lo convenciar de que eras esa persona con información que habías obtenido.

::

Si te habían robado una carta que te llega a tu casa donde tienen tu información

::

de seguro social en el caso de los estadounidenses pues ya tienen tu número de seguro social ahora,

::

llamaban al banco y usando tu propia información ¿qué es lo que te pide el banco?

::

Fecha de nacimiento lugar de nacimiento y datos

::

generales que en teoría nada más conoces tú eso es

::

cuando lo manejábamos en papel y nada más teníamos un teléfono

::

podían hacer robo de identidad únicamente

::

con esos elementos en la actualidad pues

::

sucede que la ingeniería social ha ido evolucionando y ahora con herramientas

::

mencionaste por ahí si vean este que genera estos vídeos están muy bonitos la

::

verdad o sea si tengan miedo.

::

Este lo vemos con el registro de los teléfonos celulares,

::

o sea, pueden crear una animación de un monito,

::

una persona que no existe, que hace los movimientos que está esperando el sistema

::

de validación biométrica, que es mueve tu cabeza hacia arriba,

::

mueve tu cabeza hacia abajo,

::

gira a la izquierda, gira a la derecha.

::

Si tú generaste un modelo en una de estas herramientas haciendo estos movimientos,

::

puedes engañar al registro y registrar la línea a nombre de cualquiera.

::

Vimos el caso de que estaban registrando líneas telefónicas y vendiéndolas con

::

el registro a políticos aquí en México,

::

usando la inteligencia artificial y las herramientas que ellos nos han dado.

::

En México actualmente tenemos el miedo de qué van a hacer con la información

::

que se robaron de las instituciones con el hackeo y cómo hicieron ese hackeo,

::

no voy a mencionar a las instituciones,

::

nada más voy a decir que tienen nuestra información fiscal y de registro civil,

::

ni de qué estados, pero qué pueden hacer con esta información ¿Qué pueden hacer?

::

Ya veremos las consecuencias.

::

¿Cómo lo hicieron? Usando la inteligencia artificial, burlando los candados

::

que tienen estas herramientas.

::

Y convenciendo a la máquina, convenciendo a estos robotitos de que nuestras

::

intenciones son buenas y puras, usando palabras como esto es una simulación, esto es un ejercicio.

::

No creas que voy a entrar a robar la información de la CEP.

::

No creas que voy a entrar a registro civil a robarme miles de registros.

::

Únicamente quiero saber como ejercicio cómo lo haría una persona mala.

::

Y esta inteligencia artificial que fue alimentada con los elementos de seguridad

::

que usamos los desarrolladores de software,

::

por descuido a lo mejor algún desarrollador no teníamos conciencia que esto

::

es al principio de que esto sucedía.

::

A lo mejor subiste información de seguridad y también es una mala práctica.

::

Información de seguridad para accesar una base de datos, para accesar un servidor

::

con el nombre del servidor de producción o únicamente muy parecido al nombre

::

del servidor de producción.

::

Y esto la gente mala, que también es inteligente, lo usa para irse acercando a la verdad.

::

Entonces, con el conocimiento de cómo se están conectando las aplicaciones,

::

las apps reales para beneficiar a la gente.

::

Usan estas herramientas para extraer esos secretos y darles un mal uso para

::

accesar a esta información.

::

O sea, en el caminito se ha hablado de que nos faltan profesionales en el área

::

de seguridad informática para que estas cosas no sucedan, pues también falta presupuesto.

::

Y es una cuestión también cultural.

::

Muchas veces el presupuesto se gasta en asesores para nuestros políticos en

::

lugar de tomar esos recursos e invertirlos en herramientas de seguridad y en

::

educación para la gente que tienen trabajando con ellos.

::

Y así es como sucedió el hackeo, pues un descuido de algún junior,

::

un descuido de que no estábamos conscientes que esta información se podía usar de esa manera.

::

Y hay chavos muy, muy entusiastas en sus casas, disparándole prompt a la inteligencia

::

artificial a ver qué pescan.

::

Ellos tienen todo el tiempo del mundo, posiblemente son chavos sin obligaciones,

::

sin compromisos de horario y tienen todo el día y toda la noche para estar pescando

::

datos y estar pescando secretos para hacer mal uso de ellos.

::

Y son, es benditaía que nos está ayudando en nuestros trabajos,

::

pero mala, mala, porque también está ayudando a que nos convirtamos en seguidores

::

muchas veces, en productos de estas grandes empresas.

::

Son muy buenas herramientas, son avances tecnológicos que necesitamos,

::

o sea, están sirviendo de terapeutas,

::

están sirviendo de psicólogos de bajo costo, a lo mejor algunos de ellos.

::

Este herramientas para para meditación herramientas

::

para para salud mental sobre todo no

::

es algo que se ha estado usando bien fuerte

::

inclusive uno cuando está enfrente del de la pantallita con inteligencia artificial

::

simplemente le dices buenos días buenas tardes y buenas noches a la computadora

::

que después nos dicen no estés haciendo eso porque esto está costando miles

::

de watts o sea millones de watts de energía

::

que se están desperdiciando están destruyendo el medio ambiente porque tú decidiste

::

ser cordial y ser amable con una máquina que no necesita de esa cordialidad

::

lo siento yo también pequé de amable con la computadora no.

::

Se encariña uno y la usa de terapeuta.

::

Ese es algo bueno que están haciendo. De lo malo, pues ya escuchamos bastante, ¿no?

::

¿Cómo somos nosotros la mercancía? Y pues no, definitivamente no sabemos dónde

::

va a parar esto, cuáles sean las metas de ellos, pues lo estamos viendo, ¿no?

::

Este control mundial o sea acceso

::

a materiales para

::

seguir haciendo baterías para los carros eléctricos este

::

celulares y computadoras y grandes

::

centros de datos para que siga creciendo la bestia y

::

si por aquí héctor dio el ejemplo de la matrix y eso es lo que está pasando

::

o sea nosotros alimentamos a la máquina y la máquina nos sirve porque nos da

::

una vida feliz en el caso de la película pues vivíamos nuestra vida normal y no estábamos ahí,

::

seguía habiendo gente muriendo de hambre y de enfermedades en ese mundo virtual.

::

Pero porque es lo que esperamos como humanos pero realmente no estábamos ahí

::

y que está pasando actualmente nos prometieron un futuro donde íbamos a trabajar

::

menos pero los únicos beneficiados son los dueños de las corporaciones.

::

Y quienes pagamos el precio somos quienes compramos sus bienes y alimentamos

::

sus máquinas para que sigan creciendo.

::

Es, es, es, digo, si nos podemos hablar de, de, de escenarios,

::

este, apocalípticos, tenemos un montón, este, digo, lo mencioné, ¿no?

::

Al principio, ¿no? Producto de la Guerra Fría, era otro, era otro,

::

era otro el enemigo, ¿no?

::

O el enemigo como lo percibíamos entonces era Rusia,

::

luego fueron los, que era Afganistán, y luego actualmente el enemigo es China,

::

la amenaza es China y ellos que están haciendo, pues teléfonos en familia.

::

Que compramos nosotros y de repente sacaron videos ahí en YouTube donde te dicen

::

que la bolsa que tú compraste carísima ellos la producen por bien poquitos dólares

::

y que lo estás haciendo mal sigue comprando en Temu,

::

nosotros seguimos alimentando a la bestia pues,

::

Qué feo, ¿no? ¿Y qué tiene que ver eso con la IA? Pues que seguimos alimentando

::

la IA con nuestra información.

::

Y todos los días salen productos que compiten entre ellos mismos.

::

De repente, las noticias dentro

::

de la comunidad, pues de la gente que se dedica a esto de los sistemas,

::

te anuncia que el número uno en inteligencia artificial ahora es, el chino,

::

le duró muy poquito el gusto una o dos semanas,

::

de repente ahora lo es una compañía americana y es compañía americana compitiendo

::

con otra compañía americana con inversión de no sabemos quién y así van compitiendo

::

los unos con los otros, de repente.

::

Escuchamos por ahí en las noticias que el gobierno Uno de los vecinos del norte,

::

que no los menciono por nombre, no sé por qué, porque todo lo escuchan, ¿no?

::

Están presionando a estas compañías de inteligencia artificial para que los

::

dejen participar en sus acciones. No déjame invertir tantito nomás el control

::

mayoritario y puede seguir trabajando como si nada.

::

Estos empresarios de una una empresa específico reciben esta oferta,

::

se nieguen, se niegan a aceptar la oferta y inmediatamente el gobierno que no

::

voy a mencionar, pero que todos sabemos quién es.

::

Convierte o lo convierte en ley o dan la orden de que ninguna dependencia de

::

gobierno debe de trabajar con estas herramientas porque son malos y son una

::

amenaza para la seguridad.

::

Cuando ellos mismos los querían comprar.

::

Y tenemos otro ejemplo, el ejemplo de TikTok.

::

TikTok, ¿cuántos meses nos estuvieron diciendo que eran malos,

::

Y unas semanitas después, ya que los dejaron invertir en TikTok,

::

los chinos dijeron, pues sí, pásale, toma, te vendo este montón de acciones.

::

Y ahora ya TikTok, ya nos olvidamos de que era malo y sigue participando en ese país.

::

Todos son intereses.

::

Pues sí, todos son intereses y pues las partes de la IA y que puede ser nuestro

::

aliado, nuestro enemigo,

::

también creo que tiene mucho que ver la seguridad y los developeros,

::

pues por ejemplo en el caso de Telcel,

::

donde se filtra la información y en las agencias del gobierno de México,

::

que fueron más de 25, donde se filtró información.

::

Pero, ¿cómo pudo haber sido? Entonces, ¿de haber alguna falla en general?

::

¿O los que estaban de developeros ahí...

::

Lo hicieron de la forma, vamos a decir, fácil.

::

Es más, le dijeron a la guía, hazme un formato para capturar estos datos y punto.

::

Pero sin inscripción, sin cifrado, sin los mínimos requerimientos de seguridad digital.

::

O sea, que todo está cifrado, HTTPS ya tiene muchos años, TLS,

::

SSL, todas las formas de seguridad, encriptado para transmisión y almacenamiento

::

de datos, pero ¿no se usa o qué pasa?

::

En mi opinión, lo que está pasando ahí es que es lo mismo que pasa con cuestiones de seguridad.

::

Cuando nosotros nos cuidamos de no subir una fotografía de nuestros hijos con

::

su uniforme, detrás de nosotros hay otro padre de familia que no sigue las mismas reglas,

::

que en esa fotografía captura tu rostro y el rostro de tu hijo con el logo de la escuela.

::

¿Qué podemos hacer ahí? Nada. Nos pasa en convivencias.

::

Yo ya no estoy en edad de andar de fiesta, pero las personas que todavía se etiquetan en eventos,

::

tú en lo personal no te gusta compartir esos detalles de tu vida,

::

pero tu compañero de trabajo o tu amigo gusta etiquetarte a ti en esos eventos.

::

Entonces tú no fuiste ahí el que filtró la información, fue otra persona.

::

Pues pasa lo mismo en las cuestiones de la seguridad informática y los sistemas.

::

Como desarrollador, tú sigues un plan y sigues ciertas reglas,

::

o buscas seguir esas reglas.

::

Tú con la mayor de tus habilidades y tu conocimiento aplicas estas reglas que

::

es no transmitir contraseñas,

::

transparentes a través de la red ya no almacenas la contraseña en la base de datos,

::

almacenas lo que se llama un hash que es un cifrado de tu propia contraseña

::

que se genera alimentándola a una librería,

::

que lo interpreta como una serie de números y letras.

::

Entonces, cuando tú ingresas en una página web, tu contraseña...

::

Cuando se va a hacer la validación, se vuelve a convertir en esta serie de caracteres

::

que ya no es tu contraseña, es una cadena de números y letras que se compara

::

con una serie de números y letras que están almacenadas en una base de datos.

::

En lo que hacemos como desarrolladores, lo mínimo que podemos hacer.

::

Pero en el camino tenemos nosotros que el administrador de base de datos usa

::

la contraseña por default al momento de instalar la base de datos.

::

A lo mejor no fue él, a lo mejor fue un junior, a lo mejor fue un descuido,

::

a lo mejor lo estaban presionando tanto que olvidó correr las rutinas para asegurar su base de datos,

::

lo cual impide que personas accesen a los recursos usando un usuario elevado.

::

Y esto pasa en todos los niveles. Va a pasar con los ruteadores,

::

que son los canales por donde pasan la información, donde posiblemente la comunicación

::

entre oficina A y oficina B es segura,

::

pero tienes un nodo que es una oficina en alguna otra dependencia de gobierno

::

que necesitó accesar a tu red y ahí tienes un.

::

Una puertita, una ventanita que dejaste abierta y por ahí se van a meter.

::

Entonces es la combinación de todas estas malas prácticas, estas prisas,

::

estos descuidos, lo que llevó o puede llevar a un hackeo.

::

Las dependencias de gobierno niegan que haya sido tantísima la información que se hackeó.

::

Dicen porque no tenemos tantísimos millones de usuarios como los que se están reportando.

::

A mí no me consta. Yo no estuve ahí y seguramente no voy a estar ahí.

::

Pero lo que sí sé es que sucedió por años ha estado sucediendo de repente.

::

Ibas a la Ciudad de México de visita, de trabajo te paseabas por el centro histórico

::

y te encontrabas que en la esquina cuando todavía se vendía piratería en las esquinas.

::

Desconozco si se sigue haciendo encontrabas en la carpeta de los DVDs o CDs

::

con información que tenían una copia de las sabanotas del INE con la información

::

que se manejaba entonces ya evolucionó esto,

::

Este y ya no hay DVDs ni CDs, pero tenemos otras otras vulnerabilidades.

::

No quiere ser para qué se vaya a usar la información.

::

Personas dicen que esta información se usa para poder usar esa información para extorsionarte.

::

O sea, te hablan por teléfono, saben cómo te llamas, tienen tu número telefónico,

::

saben dónde trabajas, Porque eso está en esta información que se robaron y van

::

a hacer uso de la información.

::

Entonces, ¿qué es lo que hacen las empresas? Van implementando nuevos mecanismos de seguridad.

::

Lo hace Telcel, lo hace Santander, lo hace todos los bancos lo están haciendo ahorita, no?

::

Todas las compañías de telefónica lo están haciendo ahorita te mandan un teléfono

::

un mensaje de texto a tu teléfono diciéndote que este banco jamás te va a solicitar

::

a través de medios electrónicos tu contraseña o información personal es lo único

::

que ellos pueden hacer porque el gol ya se los metieron.

::

Las dependencias que es lo que van a hacer contratar servicios más caros Pagar

::

millones de pesos a compañías americanas para adquirir equipos para protegerlos

::

en contra de intrusiones, o sea,

::

que no los puedan hackear conectándose directamente a ellos.

::

Este, yo estoy esperanzado en que haya más capacitación o a lo mejor le sale

::

más fácil despedir a la gente y contratar gente con esa con ese conocimiento.

::

Digo, afortunadamente en la actualidad las universidades ya están ofreciendo

::

como una opción la carrera de ciberseguridad.

::

Está muy bien que se esté haciendo, pero estos muchachos cuánto les falta para

::

salir de la carrera? O sea, cuatro años, cinco años, ¿qué hacemos mientras tanto?

::

Pues educar a los muchachos que tenemos ya en el mercado y educarlos sobre todo

::

sobre los peligros y que se sigan informando y que sigan creciendo profesionalmente.

::

Y ser estrictos en estas reglas que se necesitan para asegurar la información,

::

ir cerrando esas ventanas y esas puertas con las cuales están penetrando nuestros

::

sistemas y extrayendo la información pues lo único que se puede hacer.

::

Para asegurarnos que lo vayan a hacer quien sabe porque hay cortes,

::

presupuestales que muchas veces

::

le impiden a estos departamentos hacer

::

las cosas como se deben y lo hemos visto este cientos

::

de veces y esto pues en todos los niveles desde una casa que no quieres poner

::

antivirus o un vpn hasta una empresa o un gobierno entonces pues todo tiene

::

que ver con cada quien como persona,

::

cuidar su propia información, o sea...

::

Por ejemplo, ¿cuánta gente usa algún número de teléfono para el trabajo,

::

para lo personal y para lo financiero?

::

Si alguien tiene tu número de teléfono, ya sea cuál es tu número de teléfono

::

que está registrado en el banco, ¿cómo está eso posible?

::

Igual los correos electrónicos. Si usas un correo para todo,

::

un solo correo para todos los bancos, un solo correo para vender o para el Facebook.

::

O sea, cómo puedes tener un solo perfil para todo.

::

O sea en lugar de dividir tu vida digital en pedacitos por si uno se filtra

::

pues ya lo borras y lo cambias pero todo lo demás está seguro y.

::

La gente generalmente, pues es más práctico tener un solo teléfono,

::

un solo correo y todo en un solo lugar.

::

Entonces creo que tiene que ver también con la comunidad y pues es lo que yo

::

creo que la gente debe cambiar.

::

Ese es un excelente punto ahorita no nos cuesta nada más que 50 pesos,

::

comprar un chip en la mayoría de los casos comprar un chip nuevo y es muy buena

::

estrategia mantener los perfiles separados de tu vida privada, personal y,

::

tener 3, 4 chips y tratar de difuminar estos puntos de ataque,

::

muy buena estrategia definitivamente así es y ya para terminar el programa del día de hoy.

::

Nos queda así rapidito, pues,

::

¿qué está pasando con respecto a todo tipo de comunicación?

::

Por ejemplo, sabemos que el WhatsApp, pues, no es nada privado.

::

¿Por qué la gente lo sigue usando? Pues porque todo el mundo lo usa. Ese es el protesto.

::

Pero si vamos a tener un poco más de conciencia y saber que los datos que están

::

en tu teléfono no son tuyos,

::

son de cada persona que está en tu teléfono o sea,

::

tú deberías de proteger todos esos datos y cuando el Facebook te diga oye,

::

¿quieres compartir tus contactos para ver quiénes están en Facebook?

::

Pues dices que no, porque si no estás subiendo todos tus datos de contactos

::

saben quién está en tu teléfono y aparte al Facebook le están dando toda la

::

información de esa gente,

::

igual a X y a todas las redes sociales. Entonces.

::

El asunto es que empecemos a educarnos y no compartir información de los demás.

::

A usar mensajeros aplicaciones

::

de mensajería que sean más anónimas más

::

privadas y descentralizadas así como SimpleX Desecho Trema y hasta Signal Telegram pues,

::

tengo mis dudas porque ahí se vincula tus datos,

::

whatsapp pues de plano no facebook messenger pues no y entonces pues.

::

¿Están dispuestos a probar otras opciones o no? Esa es la cosa.

::

¿Y cuál sería la mejor opción?

::

Entonces, también está una aplicación muy especial que se llama Briar,

::

que es muy buena porque lo ocupa en internet.

::

O sea, si cualquier situación natural o una manifestación, cualquier cosa que quita en el internet,

::

puedes comunicarte con toda la gente que está a tu alrededor sin internet y

::

sin saber quién es ni quién eres anónimamente.

::

Entonces está interesante se llama Briar y pues es otra opción entonces ¿qué opinas al respecto?

::

Definitivamente esa es una tendencia es algo que se estaba hablando.

::

Donde el mensaje va pegando brinquitos de un dispositivo a otro hasta que llega

::

a su a la persona a quien va dirigido el mensaje Estos mensajes van cifrados,

::

llevan nombre y apellido de quien recibe.

::

Nadie puede cacharlo ahí en medio.

::

¿Con qué lo podemos comparar con los tags de iPhone que usan un sistema similar?

::

O sea, los tags de iPhone no son nada más que un elemento electrónico que se

::

excita y trabaja con el software.

::

O sea, al momento que el teléfono existe ese sensor, el sensor le responde,

::

tiene un identificador, sabemos dónde está.

::

Este se conecta al iPhone de una persona que no conoces y esa ubicación con

::

ese identificador sube a la nube.

::

Y así sucesivamente va brincando de usuario a un usuario hasta que llega a su,

::

a su, a quien se quiere enterar, ¿no? Dónde anda su teléfono,

::

su tableta o su computadora.

::

A diferencia de eso, en este sistema de comunicación, el paquete con el mensaje

::

va brincando de dispositivo en dispositivo sin pisar un servidor central.

::

Y entre más personas use este sistema de comunicación que sinceramente todos lo deberíamos de tener.

::

Este mejor comunicados vamos a estar, no?

::

O sea, tengo la esperanza que en el futuro, en cada casa del país o en cada

::

colonia haya un nodo para poderse seguir comunicando de esta de esta manera, no?

::

Este es algo a lo que

::

hay que ponerle atención es lo que lo que lo

::

que sigue en cuestión de seguridad no porque ya

::

lo ya lo vimos este somos vulnerables cuando

::

nos nos cortan nuestra comunicación nos falla

::

el celular que hacemos en una emergencia lo único

::

que tenemos ahorita es pasivo tente un radio amfm

::

para que estés escuchando las noticias pero si

::

queremos participar y queremos saber realmente es

::

mantener una comunicación o seres queridos o

::

sistemas de emergencia debemos implementar estos servicios

::

no digo yo espero que Héctor por ahí pegue pegue ligas en alguno de los medios

::

para poder este quien esté interesado que conozca estas estas herramientas y

::

no es la única hay varios proyectos que se están este que se están llevando

::

a cabo que tienen este enfoque,

::

que la meta es descentralizar las comunicaciones,

::

dejar de depender de estas grandes empresas también.

::

Porque apagas Telcel y adiós todos los que se colgaban de Telcel,

::

que hay varios telefónicas que dependen de esa red.

::

Y con este sistema ya no dependes de estas antenas altísimas que a lo mejor

::

están bañándonos con su radiación y provocándonos enfermedades.

::

Hay que leerle, hay que investigarle y hay que participar sobre todo.

::

Por mi parte, eso es todo. Gracias.

::

Pues sí, y hay que alejarse de estas Big Techs, como habíamos dicho,

::

y pues ahí está el ejemplo del Elon Musk y los antajes con Starlink, ¿no?

::

O sea, cómo lo usan para, por ejemplo, en Irán, ¿no?

::

El Mossad, ¿no? Cómo usaba el Starlink para generar inestabilidad.

::

Y pues usar la tecnología para manipular países.

::

Entonces no está bien esto y pues hay que descentralizar todo lo que se pueda.

::

Y pues gracias Andrés por el día de hoy. Fue un gusto traerte aquí.

::

Esperemos que no sea la única vez que nos visitas aquí.

::

Y pues bienvenido y muchas gracias,

::

por la invitación bueno nos despedimos que te haya un muy buen sábado y nos

::

vemos el próximo sábado en la red privada yo soy Héctor Fuentes Andrés Morales

::

y estamos en comunicación hasta la próxima.

Chapters

Video

More from YouTube