[0:21]Hola, buenos días a todos, bienvenidos. Hoy es sábado 7 de febrero de los B26 y vivimos una paradójica brutal en México.
[0:32]Introducción y Pérdida de Datos
[0:32]Por un lado, el gobierno federal acaba de perder el control de los datos más íntimos de 36.5 millones de ciudadanos según los medios de comunicación de México.
[0:46]¿Saben cuánto ganas, qué enfermedades tienes y dónde vives? Por otro lado, hablaremos de los conductores de las aplicaciones como Didi, Indrive, Uber, etc. Y cómo proteger los datos en caso de un incidente. Hoy en la red privada vamos a unir estos dos puntos. Vamos a hablar de la incompetencia masiva que expuso al país. Y luego te voy a enseñar cómo usar la nube para defenderte cuando intenten borrar tu rastro. Soy Héctor Fuentes, bienvenidos a la realidad de los 2.3 terabytes. Empezamos por el tema de la verdad oficial versus la realidad de Cronus. Ha pasado exactamente una semana desde el viernes negro. El día 30 de enero, el grupo Cronus cumplió su amenaza. Te llevó 2.3 terabytes de información de 25 dependencias públicas. ¿Qué dicen las autoridades? La Agencia de Transformación Digital, ATDT, insiste que no vulneraron la infraestructura.
[2:03]Su narrativa es que los hackers entraron usando contraseñas viejas, en sistemas obsoletos, administrados por proveedores privados, y básicamente nos dicen, no se preocupen, son datos viejos. Pero, por otro lado, los expertos forenses y los propios archivos de la dark web dicen otra cosa. Desglosaremos el daño real que te afecta a ti o no. Primero, tu salud. Se filtraron del IMSS Bienestar. Se llevaron 1.8 terabytes de datos que tienen tus expedientes clínicos, validaciones de RENAPO de 3.1 millones de personas. Saben quién eres y qué te duele luego tu dinero el sas fue vulnerado una base de datos con 30.7 millones de contribuyentes incluyendo rfc y estructuras tributarias están a la venta Y luego tu identidad, desde padrones de Morena hasta cédulas de la SEP. El gobierno dice que tiene un plan nacional de ciberseguridad.
[3:33]Pero los expertos advierten que este plan no tiene una buena funcionalidad, Mientras que la agencia de transformación digital minimiza el golpe, sus datos fiscales ya pueden estar siendo usados para generar facturas falsas o suplementar tu identidad.
[4:02]¿Es o no es cierto lo del grupo Cronus y la información que se robaron? Aquí los medios de comunicación dicen que sí, que se robaron 36.5 millones de registros de personas, 2.3 terabytes de datos sin embargo o sea no la puedes comprar no la puedes ver entonces, como si tienes esa información ¿para qué la quieres? Pues la quieres para sacar algún provecho o sea la vas a vender o tú mismo la vas a usar como esos grupos delictivos, ¿no? Sin embargo, los grupos siempre ponen muestras para decir, aquí está esa información. O sea, o me pagas o la publico o la venden, pero para venderla pues tienen que demostrar que la tienen. Entonces no hay información que corrobore.
[5:22]Que se robara información actual. O no. O sea, básicamente estamos en una zona como el gobierno dice que no pasó nada. Otro dice que sí, pero nadie publica nada. O sea, entonces estamos en la zona como gris.
[5:44]De todas maneras, básicamente aquí es un golpeteo político de los medios más que otra cosa. Sin embargo, sí es importante que la información de nosotros, los ciudadanos, esté súper bien custodiada a todos los niveles, como ya había dicho en un programa anterior. De estar desde el nivel físico hasta el lógico.
[6:18]Pero bueno, el gobierno es el gobierno y no hay más que hacer que darle expresión para que se pongan las pilas. Pero si es peligroso de todas maneras que nuestros datos estén pues expuestos y ojalá y salga algo ya sea que publiquen alguna parte de los registros o no, si no publican pues ya sabemos que no pasó nada era más asunto de publicidad de los medios para golpear al gobierno, porque ya vienen las elecciones, y todo ese tipo de cosas. Entonces, es cosas que no nos interesan a nosotros, ¿no? Nosotros estamos en la parte de la seguridad, ciberprivacidad y todo lo que tiene que ver con la tecnología. Lo político que es otra cosa. Sin embargo.
[7:30]El siguiente tema está también muy interesante porque es un tema que tiene que ver con los conductores de Uber y tiene que ver con esto.
[7:49]Conductores de Aplicaciones y Seguridad
[7:49]En el caso del hackeo, la información sobra y está en manos de criminales. En este caso, vamos a ver ahora la información falta porque está en manos de autoridades. Bueno, como hay un montón de casos en las plataformas como Didi, Indra, Uber, en todo el país. Pues vamos a hablar así en general, no específicamente de una aplicación.
[8:28]Y ese es un relato que voy a inventar así rápido para poner un ejemplo. Y de aquí puedes ver qué hacer. Entonces, primero, vamos a poner que un conductor de alguna de las plataformas, pues trae un pasajero, lo deja, el pasajero se baja y de repente, ¡fum!, se sube una persona con un arma. Pues que hace el conductor se va a sorprender primero y luego de ahí va a obedecer porque se trae un arma o manejas o pues hasta aquí no entonces, Pues el conductor que va nervioso, pues se puede pasar altos o semáforos porque va nervioso. O también lo puede hacer a propósito, para llamar la atención a algún policía, ¿no? Una de las dos.
[9:47]Y una vez que digamos que la policía lo detiene porque se pasó un alto, un semáforo o va a exceso de velocidad, algo, pues ve que va una persona con un arma. Entonces, pues el policía en ese caso no sabe qué está pasando. Ok, entonces, pues detiene a ambos, ¿verdad? Pero aquí el asunto está en que una vez que ya nos detuvieron, pues sus perteneces las resguardaron, las embalaron, Hicieron la cana de custodia, hicieron el reporte homologado y todo ese tipo de cosas. Pues ya después de ahí, en donde estén, en la delegación, en la fiscalía.
[10:52]Pues empieza la parte de declaraciones y todo ese tipo de cosas. Pero, ¿qué pasó? O sea, el conductor pues trae su teléfono porque está trabajando. Y la aplicación, vamos a decir, no, la que sea. La aplicación de la plataforma que use. porque generalmente los conductores tienen dos o tres plataformas, no nomás usan una. Pero bueno, supongamos que tenga una nomás.
[11:33]En esta plataforma, pues ahí está todo tu historia. Cuántas semanas o días o años llevas trabajando, cuánto has ganado, cuál fue tu último viaje y toda esta información. Entonces, pues, esta persona puede argumentar que iba a dejar un viaje en ese lugar cuando la otra persona se subió. Y sí se puede demostrar, porque la aplicación va guardando todos los viajes, y de dónde salió y a dónde llegó, y que la otra persona cuando se subió. Entonces pero que casualidad.
[12:23]¿Dónde está el teléfono? Nadie lo vio. No sé, no desapareció por obra de arte, ¿no?
[12:35]Entonces, ahí, ¿cómo puedes comprobar? Para empezar, aquí se tiene que mencionar las aplicaciones. Porque, por ejemplo, Uber y Didi tienen la opción de entrar a través de una computadora a la misma plataforma y ver toda la información tuya, como tu perfil, tus viajes, etc. Tus ganancias, todo eso. Pero Indraib no. Indra ahí si está más peligroso porque desaparece tu teléfono ya no hay nada.
[13:20]Ok, así que o ya no va a ser visto en Indrive o mejor haga lo que vamos a proponer en este episodio del programa que se aplica para todas las aplicaciones de Uber o Indrive o Didi, de viajes. Pero principalmente para Indrop que ahí no puedes ver nada si no tiene la aplicación instalada.
[14:03]Y supongamos que el conductor está detenido, entonces menos, ¿verdad? Porque si estuviera, vamos a decir, libre, tal vez podría comprar tu teléfono, comprar otro chip con el mismo número y ponerle el chip y tal vez instalar la aplicación y volver a tener la información. Pero si no, pues no puede hacer nada de eso.
[14:38]Respaldo de Información en la Nube
[14:39]Entonces y eso suponiendo que se acuerden las claves, porque a veces ni se acuerdan de las claves, entonces no podemos hacer una cuenta nueva pues ya no hay nada de información en esa cuenta nueva bueno, entonces, ¿qué es lo primero que hay que hacer.
[15:12]Lo que diario tiene que hacer es hacer respaldo de toda su información del celular en la nube.
[15:30]Es algo que a mí no me gusta, pero en el caso de los conductores es algo esencial. Y no digo de toda la información, sino partes importantes como, vamos a decir, tu galería. Es importante. ¿Por qué? Porque a lo mejor andas trabajando y llegas a comer y sacas una foto. O simplemente va sacando fotos de vez en cuando en el día. O sea, porque por X cosas. Ah, que voy a ir a la tienda. ¿Qué quieres que te lleve? Una foto. Ah, que hice un depósito. Una foto al recibo. Ah, que voy a ir al Oxford y voy a apuestar otra foto del Oxford, ¿no? O del depósito, etc. Entonces, todas esas fotos sirven de evidencia para decir dónde andabas. Entonces, es información importante.
[16:45]También es importante en el caso de Didi y Uber, que se pueda accesar a través de la computadora aunque no tengas el teléfono.
[16:58]Entonces, tienes que tener alguien de la familia, tu clave y tu usuario para poder entrar. Y si tienes habilitada la verificación en dos pasos, en el caso del Uber, pues está peligroso eso. Mejor tal vez en ese caso nunca lo recomiendo pero yo creo que aquí si es importante que estés habilitado mejor por una clave muy larga, y es más difícil que te vayan a hackear de todas maneras pero mejor deshabilita la verificación de los pasos o, no recuerda en este momento si Uber y Didi tienen verificación dos pasos a través, vamos a decir, de correo electrónico. Si es así, pues activa esa opción. Pero a la persona que le dejes tus claves, le tienes que dejar tu clave del correo electrónico también para que pueda entrar cuando le llegue la verificación dos pasos. Así que esa sería la segunda opción o cosa que hacer, ¿no?
[18:22]También, pero esto ya es como parte del abogado, ¿no? Que tiene que solicitar al servicio que uses de celular, hasta el CE, la movistad, etc., la triangulación de las antenas donde estaba o sea que pida el día la hora de los hechos o el rango de horas y pues que soliciten tu ubicación que te las usas desde que venías con el viaje antes de que llegara hasta que te detuvieran hasta ahí, también se puede solicitar la telemetría del GPS de los servidores de Indre o de Uber o de Didi igual así como se solicita para la telefónica también en las en el proveedor de servicio de transporte, ¿no? Entonces.
[19:45]Y en las bajo la manga, el Google Timeline. Entonces, si tu teléfono es un Android o que sea de Apple, pero Android siempre te ha guardado todo, todo, todo, todo, si estabilita la opción de historial de ubicaciones. Entonces el Google te va a manejar, te va a guardar todo y lo puede ver en el Google Maps desde una computadora.
[20:23]Entonces, si ya tu familiar tiene la clave de correo electrónico, por ejemplo, si es de Google, pues ya tiene acceso a tu Google Maps, entonces ya puede ver dónde andabas y pues para que vean que coincide lo que está en el Google Maps con lo que presenta por ejemplo la empresa o la empresa de telefonía entonces no pusieron a trabajarlo ahora aparte es importante el perfil en el perfil de la aplicación dice cuando empezas a trabajar cuál es tu calificación qué opinión tienen las personas o los si las personas de ti los clientes los pasajeros también, de ti y pues eso es importante entonces.
[21:35]No hay que dejar que la burocracia gane. El celular es solo una terminal. La verdad vive en los servidores. Activen la preservación de datos ya. ¿No?
[21:56]Siempre suban su información a la nube. Y no necesariamente del Google Drive, puede ser otro servicio, pero deben de subirlo, ¿ok? No hay otra porque se les pierde el teléfono, pues no hay como como se puede decir demostrar que andaban trabajando, Bueno, por lo menos en el área de la informática forense. Tal vez hay gente que testigo y qué pasó y todo lo demás. Pero yo estoy hablando de esta área de la informática.
[22:56]La Doble Cara del Gobierno
[22:56]Entonces, como ven, son como dos lados de la misma moneda. El mismo gobierno por un lado con mucha información que sobra y por otro lado información que falta.
[23:15]Desaparece tu información y pues con qué fin quién sabe o sea por qué, los que están involucrados por qué sabrán pero si es importante muy importante que siempre hagan respaldos de su información en la nube yo prefiero hacer respaldo en una nube encriptada, pero cuesta un poco más de trabajo.
[24:01]Pero sin embargo, vale la pena, o sea, vale la pena, y también vale la pena que siempre, siempre, siempre en su carro traigan un GPS. O sea, el GPS es muy importante y va oculto. O sea, entonces es una forma también de tener un historial de todas las ubicaciones de dónde ibas. Entonces, por ejemplo, en ese caso, un GPS corrobora y si no, por lo menos te dice dónde estabas. O sea, si no hay dos fuentes de evidencia, con que haya el GPS es suficiente. Porque el día de hoy, esta persona anduvo aquí, acá, acá, entonces dices, pues sí anda trabajando. O sea.
[25:08]Y ya se puede complementar con la información de las empresas de viajes, ¿no? Las plataformas. Entonces, esas son las dos cosas que quería hablar el día de hoy, que está muy, se puede decir, politizado, hay mucha corrupción.
[25:43]Que de plano, pues, tienes que tomar medidas precautorias, ¿verdad? Antes de que algo suceda. Porque sí es una cosa aquí en México increíble, ¿no? Y pues no podemos ignorar el contexto que México es hoy el segundo país con más ciberataques de Latinoamérica.
[26:22]Críticas al Plan de Ciberseguridad
[26:22]Que apenas hace unas semanas se publicó el Plan Nacional de Ciberseguridad 2025-2030, pero los expertos como, vamos a decir, Víctor Ruiz lo critican duramente.
[26:41]Porque pues un plan sin presupuesto y sin fechas de ejecución, pues no es un plan. Luego, estamos digitalizando la curve biométrica, la llave MX, la salud universal. Estamos buscando las bases de datos gigantescas centralizadas.
[27:07]Que como advierten los analistas, se convierten en un punto único de falla. Si centralizas todo sin seguridad robusta, cuando te pegan, te pegan con todo. Así. Y pues sí, sí es cierto. Entonces, no somos los primeros ni los únicos. En Inglaterra, hace un año o dos años atrás, hackeó un sistema de salud, millones y millones de registros. Entonces, por eso digo que es poliquitería, porque andan ahí viendo qué hace, está haciendo el gobierno. Y, como dije al principio, no se ha demostrado que haya datos expuestos en el Internet. Entonces, en mi opinión, no sucedió. ¿Verdad? Falta comprobarlo.
[28:24]Y con respecto a los conductores de las plataformas, hagan respaldos en la nube.
[28:37]Si es una nube cifrada, mejor. Si quieren usar la de Google porque es más fácil o la de la iCloud, pues está bien. Es mejor eso al no tener nada. ¿Ok? Entonces, pues sin más por el día de hoy, si el gobierno es hackeado, asume que tus datos son públicos, cambia contraseñas, activa alertas en el buro de crédito y vigila tu buzón tributario. Si te detienen, te quitan tu tecnología Recuerda que la nube es tu testigo silencioso, Vivimos en un país donde los datos se filtran por millones Y se desaparecen por conveniencia, Tu única defensa es entender cómo funciona la red Soy Héctor Fuentes, esto es la red privada proteja sus claves, activen sus respaldos y nos echamos en la próxima semana. Buenos días.