Episode 49

full
Published on:

6th Feb 2026

Episodio 49 - DATOS QUE CONDENAN, DATOS QUE SALVAN

"Buenos días. Hoy es sábado 7 de febrero de 2026. Vivimos una paradoja brutal en México. Por un lado, el Gobierno Federal acaba de perder el control de los datos más íntimos de 36.5 millones de ciudadanos. Saben cuánto ganas, qué enfermedades tienes y dónde vives. Por otro lado, en Tijuana, un conductor de aplicación está en la cárcel injustamente y la policía dice que 'perdió' su celular, su única evidencia de inocencia.

Hoy en LA RED PRIVADA, vamos a unir estos dos puntos. Vamos a hablar de la incompetencia masiva que expuso al país, y luego, te voy a enseñar cómo usar la nube para defenderte cuando la autoridad intenta borrar tu rastro.

Soy Héctor Fuentes. Bienvenidos a la realidad de los 2.3 Terabytes".

Informacion de Contacto:

Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz

Telegram: t.me/laredprivada

Web: hectorfe.com

Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.







Transcript

[0:21]Hola, buenos días a todos, bienvenidos. Hoy es sábado 7 de febrero de los B26 y vivimos una paradójica brutal en México.

[0:32]Introducción y Pérdida de Datos

[0:32]Por un lado, el gobierno federal acaba de perder el control de los datos más íntimos de 36.5 millones de ciudadanos según los medios de comunicación de México.

[0:46]¿Saben cuánto ganas, qué enfermedades tienes y dónde vives? Por otro lado, hablaremos de los conductores de las aplicaciones como Didi, Indrive, Uber, etc. Y cómo proteger los datos en caso de un incidente. Hoy en la red privada vamos a unir estos dos puntos. Vamos a hablar de la incompetencia masiva que expuso al país. Y luego te voy a enseñar cómo usar la nube para defenderte cuando intenten borrar tu rastro. Soy Héctor Fuentes, bienvenidos a la realidad de los 2.3 terabytes. Empezamos por el tema de la verdad oficial versus la realidad de Cronus. Ha pasado exactamente una semana desde el viernes negro. El día 30 de enero, el grupo Cronus cumplió su amenaza. Te llevó 2.3 terabytes de información de 25 dependencias públicas. ¿Qué dicen las autoridades? La Agencia de Transformación Digital, ATDT, insiste que no vulneraron la infraestructura.

[2:03]Su narrativa es que los hackers entraron usando contraseñas viejas, en sistemas obsoletos, administrados por proveedores privados, y básicamente nos dicen, no se preocupen, son datos viejos. Pero, por otro lado, los expertos forenses y los propios archivos de la dark web dicen otra cosa. Desglosaremos el daño real que te afecta a ti o no. Primero, tu salud. Se filtraron del IMSS Bienestar. Se llevaron 1.8 terabytes de datos que tienen tus expedientes clínicos, validaciones de RENAPO de 3.1 millones de personas. Saben quién eres y qué te duele luego tu dinero el sas fue vulnerado una base de datos con 30.7 millones de contribuyentes incluyendo rfc y estructuras tributarias están a la venta Y luego tu identidad, desde padrones de Morena hasta cédulas de la SEP. El gobierno dice que tiene un plan nacional de ciberseguridad.

[3:33]Pero los expertos advierten que este plan no tiene una buena funcionalidad, Mientras que la agencia de transformación digital minimiza el golpe, sus datos fiscales ya pueden estar siendo usados para generar facturas falsas o suplementar tu identidad.

[4:02]¿Es o no es cierto lo del grupo Cronus y la información que se robaron? Aquí los medios de comunicación dicen que sí, que se robaron 36.5 millones de registros de personas, 2.3 terabytes de datos sin embargo o sea no la puedes comprar no la puedes ver entonces, como si tienes esa información ¿para qué la quieres? Pues la quieres para sacar algún provecho o sea la vas a vender o tú mismo la vas a usar como esos grupos delictivos, ¿no? Sin embargo, los grupos siempre ponen muestras para decir, aquí está esa información. O sea, o me pagas o la publico o la venden, pero para venderla pues tienen que demostrar que la tienen. Entonces no hay información que corrobore.

[5:22]Que se robara información actual. O no. O sea, básicamente estamos en una zona como el gobierno dice que no pasó nada. Otro dice que sí, pero nadie publica nada. O sea, entonces estamos en la zona como gris.

[5:44]De todas maneras, básicamente aquí es un golpeteo político de los medios más que otra cosa. Sin embargo, sí es importante que la información de nosotros, los ciudadanos, esté súper bien custodiada a todos los niveles, como ya había dicho en un programa anterior. De estar desde el nivel físico hasta el lógico.

[6:18]Pero bueno, el gobierno es el gobierno y no hay más que hacer que darle expresión para que se pongan las pilas. Pero si es peligroso de todas maneras que nuestros datos estén pues expuestos y ojalá y salga algo ya sea que publiquen alguna parte de los registros o no, si no publican pues ya sabemos que no pasó nada era más asunto de publicidad de los medios para golpear al gobierno, porque ya vienen las elecciones, y todo ese tipo de cosas. Entonces, es cosas que no nos interesan a nosotros, ¿no? Nosotros estamos en la parte de la seguridad, ciberprivacidad y todo lo que tiene que ver con la tecnología. Lo político que es otra cosa. Sin embargo.

[7:30]El siguiente tema está también muy interesante porque es un tema que tiene que ver con los conductores de Uber y tiene que ver con esto.

[7:49]Conductores de Aplicaciones y Seguridad

[7:49]En el caso del hackeo, la información sobra y está en manos de criminales. En este caso, vamos a ver ahora la información falta porque está en manos de autoridades. Bueno, como hay un montón de casos en las plataformas como Didi, Indra, Uber, en todo el país. Pues vamos a hablar así en general, no específicamente de una aplicación.

[8:28]Y ese es un relato que voy a inventar así rápido para poner un ejemplo. Y de aquí puedes ver qué hacer. Entonces, primero, vamos a poner que un conductor de alguna de las plataformas, pues trae un pasajero, lo deja, el pasajero se baja y de repente, ¡fum!, se sube una persona con un arma. Pues que hace el conductor se va a sorprender primero y luego de ahí va a obedecer porque se trae un arma o manejas o pues hasta aquí no entonces, Pues el conductor que va nervioso, pues se puede pasar altos o semáforos porque va nervioso. O también lo puede hacer a propósito, para llamar la atención a algún policía, ¿no? Una de las dos.

[9:47]Y una vez que digamos que la policía lo detiene porque se pasó un alto, un semáforo o va a exceso de velocidad, algo, pues ve que va una persona con un arma. Entonces, pues el policía en ese caso no sabe qué está pasando. Ok, entonces, pues detiene a ambos, ¿verdad? Pero aquí el asunto está en que una vez que ya nos detuvieron, pues sus perteneces las resguardaron, las embalaron, Hicieron la cana de custodia, hicieron el reporte homologado y todo ese tipo de cosas. Pues ya después de ahí, en donde estén, en la delegación, en la fiscalía.

[:

[11:33]En esta plataforma, pues ahí está todo tu historia. Cuántas semanas o días o años llevas trabajando, cuánto has ganado, cuál fue tu último viaje y toda esta información. Entonces, pues, esta persona puede argumentar que iba a dejar un viaje en ese lugar cuando la otra persona se subió. Y sí se puede demostrar, porque la aplicación va guardando todos los viajes, y de dónde salió y a dónde llegó, y que la otra persona cuando se subió. Entonces pero que casualidad.

[:

[12:35]Entonces, ahí, ¿cómo puedes comprobar? Para empezar, aquí se tiene que mencionar las aplicaciones. Porque, por ejemplo, Uber y Didi tienen la opción de entrar a través de una computadora a la misma plataforma y ver toda la información tuya, como tu perfil, tus viajes, etc. Tus ganancias, todo eso. Pero Indraib no. Indra ahí si está más peligroso porque desaparece tu teléfono ya no hay nada.

[:

[14:03]Y supongamos que el conductor está detenido, entonces menos, ¿verdad? Porque si estuviera, vamos a decir, libre, tal vez podría comprar tu teléfono, comprar otro chip con el mismo número y ponerle el chip y tal vez instalar la aplicación y volver a tener la información. Pero si no, pues no puede hacer nada de eso.

[:

[14:39]Entonces y eso suponiendo que se acuerden las claves, porque a veces ni se acuerdan de las claves, entonces no podemos hacer una cuenta nueva pues ya no hay nada de información en esa cuenta nueva bueno, entonces, ¿qué es lo primero que hay que hacer.

[:

[15:30]Es algo que a mí no me gusta, pero en el caso de los conductores es algo esencial. Y no digo de toda la información, sino partes importantes como, vamos a decir, tu galería. Es importante. ¿Por qué? Porque a lo mejor andas trabajando y llegas a comer y sacas una foto. O simplemente va sacando fotos de vez en cuando en el día. O sea, porque por X cosas. Ah, que voy a ir a la tienda. ¿Qué quieres que te lleve? Una foto. Ah, que hice un depósito. Una foto al recibo. Ah, que voy a ir al Oxford y voy a apuestar otra foto del Oxford, ¿no? O del depósito, etc. Entonces, todas esas fotos sirven de evidencia para decir dónde andabas. Entonces, es información importante.

[:

[16:58]Entonces, tienes que tener alguien de la familia, tu clave y tu usuario para poder entrar. Y si tienes habilitada la verificación en dos pasos, en el caso del Uber, pues está peligroso eso. Mejor tal vez en ese caso nunca lo recomiendo pero yo creo que aquí si es importante que estés habilitado mejor por una clave muy larga, y es más difícil que te vayan a hackear de todas maneras pero mejor deshabilita la verificación de los pasos o, no recuerda en este momento si Uber y Didi tienen verificación dos pasos a través, vamos a decir, de correo electrónico. Si es así, pues activa esa opción. Pero a la persona que le dejes tus claves, le tienes que dejar tu clave del correo electrónico también para que pueda entrar cuando le llegue la verificación dos pasos. Así que esa sería la segunda opción o cosa que hacer, ¿no?

[:

[19:45]Y en las bajo la manga, el Google Timeline. Entonces, si tu teléfono es un Android o que sea de Apple, pero Android siempre te ha guardado todo, todo, todo, todo, si estabilita la opción de historial de ubicaciones. Entonces el Google te va a manejar, te va a guardar todo y lo puede ver en el Google Maps desde una computadora.

[:

[21:35]No hay que dejar que la burocracia gane. El celular es solo una terminal. La verdad vive en los servidores. Activen la preservación de datos ya. ¿No?

[:

[22:56]La Doble Cara del Gobierno

[:

[23:15]Desaparece tu información y pues con qué fin quién sabe o sea por qué, los que están involucrados por qué sabrán pero si es importante muy importante que siempre hagan respaldos de su información en la nube yo prefiero hacer respaldo en una nube encriptada, pero cuesta un poco más de trabajo.

[:

[25:08]Y ya se puede complementar con la información de las empresas de viajes, ¿no? Las plataformas. Entonces, esas son las dos cosas que quería hablar el día de hoy, que está muy, se puede decir, politizado, hay mucha corrupción.

[:

[26:22]Críticas al Plan de Ciberseguridad

[:

[26:41]Porque pues un plan sin presupuesto y sin fechas de ejecución, pues no es un plan. Luego, estamos digitalizando la curve biométrica, la llave MX, la salud universal. Estamos buscando las bases de datos gigantescas centralizadas.

[:

[28:24]Y con respecto a los conductores de las plataformas, hagan respaldos en la nube.

[:

Listen for free

Show artwork for La Red Privada

About the Podcast

La Red Privada
Sin privacidad, la libertad en la red es una ilusión.
¿Realmente estás seguro en internet? ¿Qué dicen tus datos sobre ti cuando no estás mirando?

Soy Héctor Fuentes, Maestro en Ciencias y Perito en Informática Forense con más de 10 años investigando lo que ocurre detrás de las pantallas. Te invito a conectarte a La Red Privada, el espacio donde transformamos la complejidad de la ciberseguridad y el análisis forense en conocimiento estratégico.

Aquí no solo hablamos de noticias; las diseccionamos. Desde vulnerabilidades críticas y el "fin de las líneas anónimas", hasta las mejores prácticas para blindar tu identidad digital. Únete a mí para explorar el lado técnico, legal y humano de la tecnología, explicado con la claridad de un maestro y la profundidad de un experto.

**Suscríbete y descubre el lado oculto de la tecnología.**

About your host

Profile picture for HECTOR FUENTES

HECTOR FUENTES

Cuento con licenciatura en informática y maestria en tecnologías de la informacion básicamente inteligencia artificial, 40 años de experiencia en el area de.ciber privacidad y ciber seguridad, pero lo más importante es la naturaleza, conocer nuevas amistades y siempre primero Dios.