Episode 26

full
Published on:

30th Aug 2025

EPISODIO 26-ANDROID NO ES INTERNET

"¡Hola a todos! Bienvenidos hoy 30 de Agosto de 2025, este es el Episodio 26 Soy [HECTOR FUENTES], este episodio INTERNET Y ANDROID NO SON LO MISMO, en este tu podcast LA RED PRIVADA. empecemos....

"EU chat control", la cual podría mandarizar el escaneo de contenido en los dispositivos (conocido como client-side scanning), afectando la encriptación y la libertad de expresión, y advierte que tecnologías como Windows Recall de Microsoft y Google System Safety Core ya están implementando un escaneo avanzado.

La decisión de Google de bloquear la instalación de aplicaciones no verificadas en Android a partir de 2026, lo que podría eliminar una característica clave de la apertura de Android y dar a Google un mayor control sobre los dispositivos, limitando la elección del usuario. Estas medidas, justificadas bajo el pretexto de seguridad o protección infantil, son en realidad un esfuerzo coordinado para imponer vigilancia masiva y censura.

El escaneo del lado del cliente (Client-Side Scanning - CSS) es una tecnología de vigilancia que permite analizar el contenido de dispositivos electrónicos (computadoras, smartphones, tablets) antes de que los datos sean cifrados o enviados a través de internet.

Componentes Técnicos Clave

  • MediaAnalysisd (Apple): Proceso que analiza medios y crea descripciones textuales
  • Windows Recall (Microsoft): Captura screenshots periódicos de actividad del usuario
  • Google Safety Core: Sistema de visión por computadora integrado en Android
  • AI Companions: Asistentes de IA que monitorean contenido en tiempo real

Legislación Actual

  • EU Chat Control: Propuesta de la Unión Europea
  • UK Online Safety Act: Ley británica en vigor desde julio 2025

Preocupaciones Legales y Sociales

  • Pérdida del Anonimato Digital: Los IDs de internet eliminan el anonimato
  • Censura por Designio: Sistemas diseñados para censurar, no solo detectar
  • Efecto de Enfriamiento: Autocensura por miedo a vigilancia
  • Normalización de la Vigilancia: Se vuelve aceptable monitorear constantemente

Implicaciones Geopolíticas

  • Adopción Global: Dictaduras adoptarían eagerly esta tecnología
  • Control de Narrativa: Gobiernos recuperan control sobre información
  • Standardización: Sistemas occidentales establecen precedentes peligrosos

El escaneo del lado del cliente representa la encrucijada fundamental entre:

  • Seguridad vs. Privacidad
  • Protección vs. Libertad
  • Control vs. Autonomía

La tecnología existe y se está implementando. El debate ya no es si es posible, sino cómo se implementará y qué salvaguardas tendrán los ciudadanos.

Niveles de Internet

1. Surface Web (Web Superficial)

  • Características: Contenido indexado por motores de búsqueda convencionales (Google, Bing, etc.)
  • Acceso: Navegadores web estándar sin configuración especial
  • Contenido: Sitios públicos, redes sociales, noticias, comercio electrónico

2. Deep Web (Web Profunda)

  • Características: Contenido no indexado por motores de búsqueda
  • Acceso: Requiere credenciales/autorización específica
  • Contenido: Bases de datos académicas, correos electrónicos, bancos, intranets corporativas

3. Dark Web (Web Oscura)

  • Características: Redes overlay que requieren software específico
  • Acceso: Navegador Tor (The Onion Router)
  • Contenido: Sitios .onion, anonimato elevado, mercado mixto (legal e ilegal)

4. Mariana's Web (Mito/Concepto teórico)

  • Nota importante: No existe evidencia de que "Mariana's Web" sea real. Es principalmente un concepto de ficción o teoría conspirativa sin base técnica verificable.

5. Private Networks

  • Características: Redes privadas ultra-seguras
  • Acceso: Invitación exclusiva, hardware específico
  • Contenido: Comunicaciones ultra-seguras (gubernamentales/militares)

Cuales son ejemplos de redes privadas!

Redes Corporativas/Empresariales

  • Intranets corporativas: Redes internas de empresas con acceso restringido a empleados
  • VPNs empresariales: Conexiones seguras para teletrabajo y acceso remoto
  • Extranets: Redes compartidas entre empresas y sus socios comerciales

Redes Gubernamentales/Militares

  • JWICS (Joint Worldwide Intelligence Communications System): Para inteligencia de alto nivel de EE.UU.
  • Redes de agencias de inteligencia: CIA, NSA, MI6, etc. tienen sus propias redes seguras

Redes Académicas/Investigación

  • Internet2: Red de alta velocidad para investigación y educación en EE.UU.
  • GEANT: Red paneuropea para investigación y educación
  • NRENs (National Research and Education Networks): Redes nacionales de investigación

Redes Financieras

  • SWIFT (Society for Worldwide Interbank Financial Telecommunication): Para transacciones bancarias internacionales
  • Fedwire: Sistema de transferencia de fondos de la Reserva Federal
  • Redes de bolsas de valores: NYSE, NASDAQ, etc. tienen redes privadas ultrarrápidas

Redes de Infraestructura Crítica

  • SCADA/ICS: Sistemas de control industrial para energía, agua, transporte
  • Redes de utilities: Electricidad, gas, agua
  • Sistemas de control de tráfico aéreo

Redes de Comunicaciones Seguras

  • Diplomatic cables networks: Comunicaciones entre embajadas
  • Redes de organizaciones internacionales: ONU, NATO, etc.
  • Comunicaciones de emergencia: Sistemas de primeros respondedores

Características Comunes:

  • Acceso restringido: Credenciales específicas requeridas
  • Seguridad avanzada: Encriptación, firewalls, autenticación multifactor
  • Infraestructura dedicada: A menudo separada físicamente de internet público
  • Protocolos propietarios: En algunos casos usan protocolos específicos

Informacion de Contacto:

Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz

Telegram: t.me/laredprivada

Web: hectorfe.com

Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.







Enlaces:

Navegador TOR https://www.torproject.org/

Listen for free

Show artwork for La Red Privada

About the Podcast

La Red Privada
Sin privacidad, la libertad en la red es una ilusión.
¿Realmente estás seguro en internet? ¿Qué dicen tus datos sobre ti cuando no estás mirando?

Soy Héctor Fuentes, Maestro en Ciencias y Perito en Informática Forense con más de 10 años investigando lo que ocurre detrás de las pantallas. Te invito a conectarte a La Red Privada, el espacio donde transformamos la complejidad de la ciberseguridad y el análisis forense en conocimiento estratégico.

Aquí no solo hablamos de noticias; las diseccionamos. Desde vulnerabilidades críticas y el "fin de las líneas anónimas", hasta las mejores prácticas para blindar tu identidad digital. Únete a mí para explorar el lado técnico, legal y humano de la tecnología, explicado con la claridad de un maestro y la profundidad de un experto.

**Suscríbete y descubre el lado oculto de la tecnología.**

About your host

Profile picture for HECTOR FUENTES

HECTOR FUENTES

Cuento con licenciatura en informática y maestria en tecnologías de la informacion básicamente inteligencia artificial, 40 años de experiencia en el area de.ciber privacidad y ciber seguridad, pero lo más importante es la naturaleza, conocer nuevas amistades y siempre primero Dios.