Episode 54

full
Published on:

14th Mar 2026

Episodio 54-Misiles en la Nube y tu IP al Descubierto en WhatsApp

En el episodio de hoy de La Red Privada (14 de marzo de 2026), Héctor Fuentes analiza cómo la guerra moderna y los fallos de diseño en nuestras aplicaciones diarias están destruyendo la ilusión de la privacidad y la seguridad digital.

  1. Tema 1: La Nube bajo Fuego Hablamos sobre la reciente destrucción de tres centros de datos de Amazon Web Services (AWS) en los Emiratos Árabes Unidos y Bahréin debido a ataques con drones y misiles. Exploramos por qué la política corporativa de centralizar todo en la nube por optimización de costos ha fracasado en términos de resistencia bélica. Además, analizamos cómo esto afectará la infraestructura de la Inteligencia Artificial y por qué el futuro obligará a las empresas a descentralizar sus datos y volver a los servidores locales (on-premise).
  2. Tema 2: El Peligro Invisible en tu WhatsApp ¿Sabías que pueden obtener tu dirección IP real y geolocalizarte con una videollamada de un segundo por WhatsApp, sin que hagas clic en ningún enlace?. Explicamos cómo los ciberdelincuentes se aprovechan de los protocolos legales WebRTC y de los servidores STUN. Meta utiliza conexiones de persona a persona (P2P) para ahorrar millones en servidores, lo que expone tu conexión directa. Incluso te enseñamos cómo esto puede vulnerar algunas VPNs gratuitas y te damos el paso a paso exacto para bloquear esta vulnerabilidad en los ajustes avanzados de tu aplicación.
Transcript

WEBVTT

::

Bienvenidos, bienvenidas a un nuevo episodio de La Red Privada.

::

Yo soy Héctor Fuentes, hoy 14 de marzo de 2026.

::

Les traigo un episodio cargado de información crítica sobre nuestra seguridad

::

y privacidad en el área digital.

::

Hoy vamos a hablar de dos temas que demuestran lo vulnerable que somos,

::

tanto a nivel macro como a nivel personal.

::

Primero, analizaremos la reciente destrucción del centro de datos en el Medio

::

Oriente y por qué la centralización de la nube es un peligro.

::

Y segundo, te explicaré cómo es posible que alguien obtenga tu dirección IP

::

real a través de WhatsApp, sin siquiera enviarle un mensaje o un enlace.

::

Empezamos.

::

Bueno, nuestro primer tema es sobre la destrucción de centros de datos y el

::

fracaso de las centralizaciones.

::

Durante mucho tiempo nos han vendido la idea de que la nube era el lugar más

::

seguro para almacenar nuestra información Sin embargo,

::

en los recientes eventos del Medio Oriente nos han demostrado lo contrario Hemos

::

visto como drones y misiles han impactado directamente en centros de datos de Amazon Web Services.

::

En los Emiratos Árabes Unidos y en Benén, provocando incendios,

::

daños estructurales y cortos de energía.

::

La nube se ha convertido oficialmente en un campo de batalla.

::

El gran problema aquí está la centralización. Durante años, las empresas adoptaron

::

la política de primero la nube, Cloud First.

::

Como un enfoque único, la optimización de costos.

::

Esos centros de datos hiperescalables fueron diseñados para ser eficientes,

::

no para tener resiliencia ante una guerra.

::

Entonces, ¿cuáles son las desventajas de esta centralización extrema?

::

La vulnerabilidad física. Los centros de datos son infraestructuras fáciles

::

de localizar, desde satélites debido a su cableado de fibra óptica,

::

el enorme consumo de energía y el ruido que generan sus sistemas de enfriamiento.

::

Y otro, el colapso en cadena.

::

Si un centro de datos de esta magnitud cae, no solo cae una página web,

::

se detiene la banca regional, se colapsan los sistemas financieros,

::

las plataformas de inteligencia artificial y la logística de aeropuertos enteros.

::

Esta vulnerabilidad está forzando a empresas a cambiar su forma de pensar.

::

Los expertos señalan que la solución es descentralizar la información.

::

Estamos viendo un retorno a las bases.

::

Las empresas volverán a invertir en servidores locales,

::

creando centros de datos privados y estableciendo redundancias en países que

::

se consideran seguros ante conflictos bélicos.

::

Como ya vieron en esta introducción de este tema eso tiene que ver con lo que

::

hablamos la semana pasada acerca de Microsoft,

::

que en Microsoft Windows 12 ya quieren que sea de pago, o sea,

::

una mensualidad para usar Windows, para usar tu computadora.

::

Y sin hablar del mismo Office, que tienes que pagar tu licencia mensual y el

::

almacenamiento de la nube.

::

Todo esto se almacena en centros gigantescos de datos. Entonces...

::

¿A quién les has entregado tu información? O sea, ¿por qué destruyeron esos datos de información?

::

Primero, porque como son datos donde hay tanta, tanta información,

::

que sirve para entrenar la inteligencia artificial de diferentes empresas como google como amazon,

::

con microsoft y estos mismos datos pues los usan en cuestiones bélicas entonces

::

si esas empresas están apoyando cosas bélicas,

::

pues, ¿qué fue lo que sucedió?

::

Pues mejor la destruimos.

::

Pero, si ahí están tus datos también, de tu trabajo diario, de tus respaldos

::

y todo esto, ¿qué va a pasar?

::

¿Tienes respaldos locales?

::

¿Tienes respaldo en varias nubes?

::

O sea, si un centro de datos,

::

porque generalmente es un mismo edificio y en ese edificio hay cientos y miles de servidores.

::

Y si es una empresa que se dedica a vender hospedajes y almacenamiento,

::

pues puede haber muchas empresas en ese mismo edificio.

::

Si es un centro de red especial de Microsoft o de Facebook o de Amazon,

::

etc., pues a lo mejor cada quien tiene su propio edificio e instalación.

::

Pero aún así es una.

::

Vamos a decir en el Medio Oriente, hablando en este caso.

::

Entonces, si destruye una sola, se destruye todo.

::

Entonces, aquí también entra la otra parte que ya he hablado anteriormente,

::

por qué seguimos usando aplicaciones centralizadas que te espían,

::

que no son privadas, como WhatsApp,

::

porque es la más usada.

::

Pero no la única entonces,

::

Aquí, la idea es hacer conciencia de que tus datos en la nube no están seguros.

::

Es mejor que los tengas en 20 USBs, uno en tu casa, uno en la oficina,

::

uno en otro lugar seguro y una copia siempre actualizada de todos tus datos, de todos tus trabajos,

::

bases de datos, Excel, Word, por lo que uses.

::

Entonces...

::

Vamos haciendo esta conciencia de la descentralización.

::

Como ya había dicho antes, por ejemplo, Facebook está centralizado.

::

Mastodonte, que es una red social, está descentralizada.

::

Hay otros, por ejemplo, hablando de aplicaciones de mensajería.

::

Briar es una red que está descentralizada y puede funcionar con internet o sin internet.

::

Y después hay otra aplicación que está muy interesante,

::

que ya habíamos hablado de ella hace unos días, y esta aplicación se llama SimpleX,

::

que también es una aplicación descentralizada y funciona a través de Tor.

::

Y finalmente, Sechón, que sigue la misma lógica de descentralización y una,

::

así como para decir...

::

La cereza del pastel, que se llama Beat Chat.

::

Esta última está interesante, más interesante que la demás, porque esa trabaja

::

a través de un sistema que se llama Mesh.

::

O sea, durante más gente la tengan instalada, mejor funciona.

::

Porque esa imagínate que va brincando la comunicación de teléfono en teléfono

::

entonces no usa internet,

::

y por lo mismo pues si no hay muchos usuarios pues no funciona bien pero donde más gente la usa.

::

No usas internet entonces si no

::

hay una infraestructura de internet puedes comunicarte

::

aparte es privada es

::

encriptada y no ocupas

::

ningún dato personal y también puedes como si se puede ser completamente anónimo

::

y verificar a las personas con las que quieres comunicarte,

::

a través de código QR entonces tú sabes quién es la otra persona porque por

::

lo menos alguna vez se hubieron en persona y,

::

compartieron códigos QR entonces ya están verificados los dos y de esta manera

::

sabes que siempre va a ser la misma persona con la que estás hablando.

::

Entonces, si alguien agarra su teléfono, pero no hay datos porque es un alias

::

de esa persona, pues no lo sabe quién es.

::

Entonces, hay un montón de ventajas.

::

Primero la descentralización, luego el anonimato, luego la privacidad y la seguridad de la comunicación.

::

Y eso también se aplica en los demás que mencioné anteriormente Simple X el

::

Sessions y BitChat también está,

::

Signal pero Signal es centralizado ok es bueno muy bueno que para mí sería el

::

respaldo o el reemplazo de Whatsapp.

::

Porque es centralizado, pero es muy seguro y privado.

::

No tanto, ¿verdad? Porque tienes que poner tu número de teléfono.

::

Aunque antes era obligatorio y era visible, ahora haces un alias.

::

Y aunque tienen tu número de teléfono, pero ya no es visible para todo el mundo.

::

Y eso está bien. entonces como

::

ven todo se

::

combina no la semana

::

pasada hablamos de microsoft y quiere centralizar todo y que tiene toda tu información

::

y quiere que todo sea de pago entonces no es tener ningún Un servicio que corra

::

local en tu computadora,

::

de ellos, Office, Excel, Word,

::

PowerPoint y todos estos datos grabados en sus servidores.

::

Y pagando mes tras mes y después cabe un bisilazo y se acaba todo así,

::

claro tienen centros de datos en varias partes del mundo y esperemos que se

::

replique la información Si cae en un lugar, pues está en otro lugar.

::

Pero aquí la idea es la centralización.

::

Y qué tan expuestos están nuestros datos.

::

Bueno, los de ustedes, porque los míos están cifrados y están en mi servidor local.

::

Aparte tengo un respaldo en la nube pero es un respaldo no es el de uso diario,

::

y está encriptado antes de subirlo a la nube porque si no encriptas antes de subirlo a la nube,

::

ellos pueden ver todo y si tú tienes datos de tus clientes tiene que estar cifrado antes de subirse.

::

Porque no queremos que los datos de nuestros clientes o pacientes son doctores etcétera,

::

andan navegando por todo el teléfono de internet

::

y alimentando a la inteligencia artificial para que luego tu trabajo le sirva

::

a otro y que te pagaron nada o sea tú puedas por usar la idea,

::

¿Te pidió un permiso? No. Nomás

::

subiste voluntariamente tus datos a sus servidores, tus trabajos y de ahí.

::

Entonces, como pueden ver, la centralización no está bien.

::

Aparte van haciendo

::

tu perfil día con día que

::

haces hábitos te van analizando

::

todo y por ejemplo hablando del medio oriente ahorita con este conflicto pues

::

hay empresas como Palentir que les encanta la destrucción que les encanta,

::

espiarte para si algún gobierno quiere saber dónde estás qué haces cuáles son

::

tus hábitos y todos esos datos,

::

tenerlos todos a la mano entonces,

::

imagínate que tenga todos esos datos tuyos en cualquier momento,

::

porque están hasta en tu teléfono celular Estas son aplicaciones que no están

::

seguras, que tienen sus backdoors,

::

que pasan toda tu información a agencias de gobierno.

::

O sea, no se trata de que te tienes que estar escondiendo.

::

Se trata de proteger tu identidad.

::

Porque es igual o más importante tu identidad en línea que físicamente,

::

porque en línea se expande rápido.

::

O sea, hay cientos o miles de empresas que se dedican a minar datos y recopilar datos y vender datos,

::

o sea, es una moneda de cambio ya.

::

Ese es el futuro, el presente, los datos.

::

Y durante más verídicos sean los datos, más valen.

::

¿Por qué crees que Meta, o sea, Facebook, WhatsApp y todos estos quieren que pongas datos reales?

::

O sea, no quieren identidades ficticias, no quieren identidades anónimas.

::

O sea, quiere saber todos tus datos para poder venderlos a buen precio.

::

Entonces, siguen usando Facebook, siguen usando WhatsApp,

::

vas a seguir usando Instagram, y eso es solo el principio.

::

Pero debemos de

::

empezar a tener esa visión de no entregar

::

esos datos a empresas que están centralizando toda tu información.

::

Y ahorita estamos a tiempo, porque Windows todavía ahorita se instala localmente.

::

Entonces,

::

tal vez los rumores dicen que Windows 12 ya va a ser de,

::

pago mensual entonces si no pagas Windows pues no puedes hacer tu computadora así de fácil,

::

o va a estar limitado o sea van a hacer lo que ellos quieran entonces mejor,

::

vamos cambiando de sistema operativo a linux.

::

Tal vez ahora que ya va a salir el harmony o ese a nivel global.

::

Y que lo vas a poder descargar y estar en

::

tu computadora va a estar súper bien no porque va a funcionar con tu computadora

::

y no tener todas esas cosas de microsoft entonces pero Eso es en el futuro Así

::

que Ya que está disponible Ahí les avisaré,

::

Mientras Está Linux Mac Pues no lo recomiendo para nada ¿Por qué?

::

Pues es una jaula de oro O sea Empieza a comprar Tu celular Wow Está super que

::

tiene 10 años que no cambia nada,

::

o sea, la verdad es el mismo teléfono nomás lo pintas de otro color y ya,

::

pues igual igualito, o sea, y siempre son los 3 o 4 modelos, ¿no?

::

Ahora que el Air que el Pro Max, que el Pro que el normal etcétera, ¿no?

::

Pero nomás lo pintas de otro color es lo mismo No tienen nada nuevo,

::

Pero como lo pintó de otro color Ahora vale 200 dólares más.

::

Entonces, luego te venden unas ruedas, ¿no?

::

Para que las pongas a tu computadora de escritorio, para que las puedas mover en el piso.

::

Una rueda, 900 dólares.

::

O sea, esas valen como 2 o 3 dólares, ¿no?

::

Por 4, pues vamos a ponerle 20 dólares. para que sea así bien,

::

alto el precio 5 dólares cada rueda por 4, 20 pues vale 900 casi 1000 dólares,

::

o sea bueno a mi se me hace una idiotez pero,

::

pues cada quien sabe en que se gasta su dinero.

::

Entonces no podría recomendar Mac

::

por lo mismo aparte es un sistema operativo tan restrictivo que no puedes salirte

::

de una burbuja o sea no puedes ser creativo porque,

::

vas a nomás las herramientas que ellos pongan en el App Store.

::

No puede haber una aplicación fuera de App Store.

::

A diferencia de Android, que es mucho más libre, aunque ahorita está lo mismo de la centralización.

::

Google quiere hacer lo que hace Apple.

::

Entonces los desarrolladores empezaron a protestar porque quieren quitar el APK.

::

Los archivos como exe en windows en

::

android son apk entonces tú

::

puedes arreglar pk instalar tu teléfono sin pasar

::

por la tienda de google pero ahora

::

google quiere hacer lo mismo que apple y ella empezó

::

las manifestaciones en línea

::

todo eso no y esperemos que

::

no pase esta parte de que quieren a fuerzas saber quién es el desarrollador

::

que le pagues a google por poner la tienda y distribuirlos nomás por ese medio,

::

ok, pero bueno ya acabamos de tema porque aquí estamos hablando de la centralización

::

de tu información entonces.

::

Linux, hay un montón de sabores.

::

Ya he dicho anteriormente que Zorin Linux es muy bueno por si quieres usar web,

::

libre office y lo normal de todos los días.

::

Y que se mira idéntico en su funcionalidad y la distribución a Windows para

::

que no te cueste nada de trabajo.

::

Es más, nomás porque no tiene los íconos de Windows, pero si no,

::

lo vieras igual o muy parecido.

::

Entonces no te cuesta nada de trabajo migrar de uno a otro. también pues está ubuntu linux mint.

::

Y pues hay otros interesantes,

::

pero yo creo que esos son los como los de entrada para que no batallas en nada

::

en migrar de Windows a Linux.

::

El único impedimento para migrar es que te hagas algo muy especial. Vamos a decir.

::

AutoCAD o aplicaciones médicas o algo de ingeniería.

::

Que de plano no hay versiones de Linux y no podrías migrar.

::

Pues para eso es una computadora para eso

::

únicamente si conectar al internet para que

::

no se actualice y usando la ata windows o

::

microsoft más bien y continúas

::

con esa para eso y ya de ahí en fuera pues todo lo demás lo de todos los días

::

se posa linux sin ningún problema y tu información va a estar local va a estar segura no hay virus,

::

entonces y es gratis y puedes cambiar de tantos tipos de Linux que hay al que

::

tú quieras hasta que agarras uno que se adapte a tus necesidades,

::

perfectamente o sea porque aquí hay muchas versiones Y esos tres o cuatro que dije,

::

pues es el principio para migrar y que pases así a gusto sin ningún problema.

::

Entonces, pues ahí déjenme en las notas, en los grupos de Telegram y de WhatsApp, o en X,

::

qué piensan si es muy radical que haberse operativo,

::

aunque Microsoft quiere centralizar todo y quiere que pagas por todo.

::

O

::

si están de acuerdo en que más vale con tiempo antes de que llegue ese momento empezar a migrar.

::

También está la opción de esperar ese no está operativo chino el árbol y o ese

::

global que va a funcionar en md intel,

::

está súper mega bien o sea nada que ver con la lentitud de microsoft Por ejemplo,

::

ya hay pruebas hechas porque ya está listo, está funcionando en China.

::

Nomás lo están adaptando para que se expanda por todo el mundo.

::

Entonces, las nuevas benchmarks, cuando en Windows sí te va bien,

::

empiezas tu computadora en 40 segundos.

::

Aquí Empiezas En 10 O menos ¿Verdad?

::

40 segundos a 10. No parece mucho, pero piénselo todos los días.

::

Y eso nomás es iniciar la computadora. En el trabajo diario,

::

que sea fluido, que sea fácil de manejar, que pases tu dato de teléfono a la computadora,

::

a la televisión, hasta el refrigerador o al carro, ¿no?

::

Porque todo está integrado es el mismo sistema operativo para todo,

::

o sea Microsoft y Apple son un chiste,

::

como esto se puede integrar como está integrado en China ya y cuando esté libre

::

para que todo el mundo lo instale,

::

no pues ya se imagina yo voy a ser el primero en en migrar,

::

bueno a mí me gusta mucho linux y uso linux,

::

así se puede decir diariamente,

::

pero si me gustaría probar ese sistema para tengo aunque.

::

Si es código cerrado, pues no sabes qué está pasando, igual que Windows.

::

Entonces en ese caso Linux sale ganando.

::

Pero también ahí depende de cuántas aplicaciones existan o vayan a existir.

::

Si tiene un amplio catálogo, pues va a ser muy bien aceptado.

::

Y si es eficiente, rápido y te ahorra tiempo, te ahorra esfuerzo, pues mucho mejor, ¿no?

::

Entonces, este es el tema del día de hoy de la centralización y la descentralización.

::

Porque no queremos Que nuestros datos Los tengan las Big Tech O si quieren Jeje Yo no quiero,

::

Este.

::

Esta es una realidad que está forzando a las empresas a cambiar.

::

Esa forma de pensar, pues, que la solución es la descentralización de la información,

::

no la centralización, porque donde más centralizada está la información,

::

más control tienen sobre cada uno de nosotros.

::

Y por eso, pues, estamos regresando a las bases.

::

Y las bases es siempre tener tu respaldo local, tener tu respaldo,

::

primero tu computadora haces tu respaldo ahí mismo, Luego, haces tu respaldo

::

en un disco duro externo o en un NAS.

::

Y en tercero, haces tu respaldo en la nube,

::

pero siempre teniendo tu respaldo en un disco duro externo local,

::

ahí en tu oficina, en tu casa.

::

O en tu nas.

::

A mí no me gusta tanto poner un NAS conectado al Internet.

::

Si uso un NAS como el que tengo actualmente, está en la red local nomás.

::

O sea, yo no lo puedo accesar desde el Internet. ¿Por qué?

::

Porque lo expones al mundo entero, ¿no?

::

Entonces, sí se puede, pero a mí no me gusta.

::

Entonces, hasta aquí vamos a dejar el tema de la centralización.

::

Y empecemos a usar algún medio de mensajería que no sea WhatsApp.

::

Que no sea Messenger.

::

Hasta los mismos servicios de mensajería de Google y de Apple.

::

Que ahora con esta nueva tecnología RPC.

::

Que puede siente cambiar mensajes de texto entre Apple y Google y todo esto. Toda esta novedad.

::

Pues que crees. De todas maneras pueden ver todo.

::

Así que.

::

Pues Está un poco más seguro Si Porque los mensajes de texto Pues no tienen nada descifrado,

::

Ya con el RPC Pues ya Ya está un poco más Seguros ¿Verdad?

::

Pero aún así pues no hay que confiar nada,

::

como decimos nosotros trust no one no confies en nadie esa es la,

::

la regla de oro,

::

y tanto es así que lo mejor sería que pudiéramos ser nuestro propio procesador,

::

sistema operativo y aplicaciones para saber que de cero hasta la aplicación no hay ni un backdoor.

::

No hay nada que se puede meter en tu conversación o tus aplicaciones, ¿no?

::

Pero creo que está un poquito complicado. bueno aquí dejamos este tema y continuamos.

::

Bueno,

::

ese segundo tema está muy interesante.

::

¿Cómo pueden robar tu IP, o sea, tu dirección IP real por WhatsApp?

::

¿Y cómo evitarlo?

::

Ahora pasamos de la guerra global a la privacidad en tu bolsillo pues si el celular está en tu bolsa,

::

muchas personas creen que necesitan hacer clic en un enlace malicioso para que

::

un hacker o un acosador descubra su ubicación,

::

pero la realidad es que pueden extraer tu IP pública con tan solo hacerte una

::

llamada o videollamada de un segundo por WhatsApp.

::

¿Cómo es posible? Todo se produce por un protocolo legal y legítimo llamado WebRTC,

::

que es decir Web Real-Time Communication.

::

Empresas como Meta, o su dueña de WhatsApp, utiliza conexiones directas de persona a persona.

::

También se llama Peer to Peer, o P, número 2, P.

::

Para realizar estas llamadas, porque al usar sus propios servidores como intermediarios,

::

se ahorran millones de dólares.

::

Para que tu teléfono se conecte directamente con la otra persona,

::

WhatsApp utiliza un servidor que se llama Stun.

::

S-T-U-N que la única función es preguntar ¿cuál es tu IP pública para podérsela dar a la otra persona?

::

Alguien intercepta el tráfico de su propia red con herramientas básicas como Wireshark.

::

O sea, Wireshark es una herramienta que la puedes conseguir tener,

::

es una herramienta legal, es algo que se usa cotidianamente.

::

Y te hace una llamada. En el momento en que la llamada entra en tu teléfono, tu IP queda expuesta,

::

revelando tu geolocalización aproximada e información de tu revelado IP.

::

O sea, ¿qué proveedor de Internet?

::

Increíblemente, eso puede vulnerar incluso la seguridad de algunas VPNs,

::

de las gratuitas, claro,

::

revelando tu IP real, a pesar de estar supuestamente protegido.

::

Por eso, también ya hemos hablado, las VPNs gratuitas, pues no, no son garantía de nada.

::

Para empezar, se quedan con tus datos, pueden ver lo que está pasando por sus servidores.

::

Y seguramente, como son gratuitas, pues venden tus datos, tú eres el producto.

::

Entonces ya hemos hablado de esto también y que VPN son las que yo he recomendado

::

anteriormente pues Proton,

::

VPN otra es Mulbat,

::

y básicamente son

::

las principales hay otras también

::

También que son muy comerciales y pues regular como Nord o Surfshark,

::

entre otras.

::

Entonces, ¿cómo protegerte hoy mismo?

::

Pues afortunadamente puedes bloquear esto directamente en la aplicación.

::

Solo debes ir a ajustes de WhatsApp.

::

Después te vas a privacidad. Luego la opción de avanzada.

::

Y luego activar la opción de proteger la dirección IP en las llamadas.

::

Al hacer esto, obligas a que la llamada pase por los servidores de WhatsApp,

::

ocultando tu verdadera ubicación, aunque la llamada pueda volverse un poco más lenta.

::

Entonces, ya les di otra razón por qué no usar WhatsApp.

::

Ok, entonces, es fácil, muy fácil, ver dónde está una persona tan solo con una llamada.

::

Es más, ni siquiera se ocupa con que se establezca la llamada y cuelgue un segundo con eso.

::

Puedes saber dónde está

::

una persona o está comunicando o

::

conectan y que proveedores de internet está

::

usando el cual cuál es el proveedor en qué ubicación está y pues es algo que se me hace increíble que,

::

si no sabes pues

::

como que estás se

::

puede decir justificado pero

::

una vez que sepas

::

que está pasando y sigues

::

usando whatsapp pues ahí

::

sí que quieres exponer tu información y la de tus clientes y la de toda la gente

::

con la que te rodeas y pues ahí sí no hay pretexto.

::

Les puedo,

::

explicar con más detalle cómo funciona todo esto pero creo que no tiene caso o sea.

::

Ahorita estoy asumiendo que en tu WhatsApp no has hecho ese cambio que dije

::

ahorita de la privacidad.

::

Y aparte estoy asumiendo que como la mayor parte de la gente no usa un VPN.

::

Entonces si no

::

usas un bpn y esa función está apagada pues es el escenario que dije ahorita

::

pero también está el escenario en que usas una bpn gratuita entonces,

::

pues ahí hay que hacer otro proceso pero no es la gran cosa o sea son pasos muy sencillos,

::

que como es un bpn gratuito.

::

Se puede ver lo que está pasando por él.

::

Es más, ni siquiera ocupas, o sea, le preguntas, oye,

::

¿cuál es la IP original que registraste Antes de que le dieras la IP nueva o la ficticia, ¿no?

::

Para conectarse al internet. Dice, ah, con mucho gusto.

::

Aquí está la edición anterior, la IP pública, y aquí está la que está usando ahorita.

::

Entonces, hay un proceso diferente, pero no es difícil porque son VPNs gratuitas.

::

Como veo una VPN de pago una buena VPN,

::

ahí sí creo que costaría un poco más de trabajo no sé si sea imposible,

::

tendría que hacer pruebas y pruebas pero yo considero que no hay nada imposible.

::

Nomás un poco más laborioso y ya tendría que haber una muy buena motivación

::

para hacer algo así o sea porque muchos recursos,

::

mucho tiempo entonces dices para

::

qué verdad entonces pero

::

si es una VPN gratuita pues en

::

segundos si no cuesta

::

trabajo pues ahí sí

::

que adelante entonces ese

::

era el segundo tema acerca de

::

famoso Whatsapp y no solo se aplica a Whatsapp Pero como dije también Es el que más se usa Entonces,

::

Hay un montón de gente Que está expuesto.

::

Entonces la recomendación primero activar esa opción de privacidad que ya mencioné

::

anteriormente usar un bpn de pago y de preferencia pues no usar whatsapp,

::

pero bueno eso ya es decisión de cada quien así que ya serán los dos temas del día de hoy,

::

pues que tengan un buen fin de semana gracias por escuchar este programa,

::

este sábado 14 de marzo de 2026 Yo soy Héctor Fuentes y como pueden ver la seguridad

::

por diseño muchas veces brilla por su ausencia,

::

ya sea en infraestructuras multimillonarias o en la aplicación que usas todos

::

los días para hablar con tu familia.

::

Si no quieres perderte más consejos técnicos y quieres estar al tanto de cómo

::

proteger tu privacidad en este mundo hiperconectado,

::

te invito a unirte a nuestra comunidad en el canal Telegram y en el grupo de Whatsapp.

::

Que de verdad, mejor Telegram.

::

Pero está el Whatsapp porque todo mundo lo usa.

::

Pero yo no

::

quisiera yo prefiero el telegram para estas cosas y no olvides visitar mi página

::

oficial hectorfe.com donde subo información y este podcast,

::

recursos de ciberseguridad también y notas completas de este episodio de la

::

red privada soy Héctor Fuentes esto fue la red privada mantenga sus datos descentralizados

::

y sus IPs ocultas nos escuchamos en la próxima.

Show artwork for La Red Privada

About the Podcast

La Red Privada
Sin privacidad, la libertad en la red es una ilusión.
¿Realmente estás seguro en internet? ¿Qué dicen tus datos sobre ti cuando no estás mirando?

Soy Héctor Fuentes, Maestro en Ciencias y Perito en Informática Forense con más de 10 años investigando lo que ocurre detrás de las pantallas. Te invito a conectarte a La Red Privada, el espacio donde transformamos la complejidad de la ciberseguridad y el análisis forense en conocimiento estratégico.

Aquí no solo hablamos de noticias; las diseccionamos. Desde vulnerabilidades críticas y el "fin de las líneas anónimas", hasta las mejores prácticas para blindar tu identidad digital. Únete a mí para explorar el lado técnico, legal y humano de la tecnología, explicado con la claridad de un maestro y la profundidad de un experto.

**Suscríbete y descubre el lado oculto de la tecnología.**
Support This Show

About your host

Profile picture for HECTOR FUENTES

HECTOR FUENTES

Cuento con licenciatura en informática y maestria en tecnologías de la informacion básicamente inteligencia artificial, 40 años de experiencia en el area de.ciber privacidad y ciber seguridad, pero lo más importante es la naturaleza, conocer nuevas amistades y siempre primero Dios.