[0:12] Hola a todos, bienvenidos y bienvenidas a la red privada. Yo soy Héctor Fuentes.

[0:17] Hoy es sábado 31 de enero de 2026. Vamos a tener un programa interesante. Son dos temas, así fundamentalmente. Uno que tiene que ver con el famoso registro de tu línea telefónica aquí en México y la filtración que hubo desde el primer día. Y el segundo tema tiene que ver con la famosa ley, el proyecto de ley de comunicaciones que se llama Interceptación y Acceso Legal de allá de la Unión Europea y específicamente de Irlanda. Entonces van a ser los dos temas del día de hoy, bienvenidos nuevamente y pues empezamos.

[1:13] Ok. ¿Por qué es importante el asunto de la intercepción y acceso legal que es la nueva ley que quiere aprobar Irlanda? Pues para entender esto hay que mirar atrás. La ley actual que usa la policía irlandesa para interrumpir teléfonos es de 1993. Piensa en un segundo. En 1993 no había WhatsApp, no había iPhones y el Internet era una curiosidad para pocos. El gobierno irandés dice, con cierta razón, que está intentando combatir el crimen del siglo XXI con herramientas del siglo XX. Los criminales usan apps encriptadas y la policía sigue operando con leyes pensadas para teléfonos fijos, pues de ruleta, ¿no? Esos que daban vuelta antes.

[2:18] Así que en 2026 han puesto sobre la mesa una actualización masiva para la solución que propone, que es la que ha encendido todas las alarmas. ¿Y por qué? El núcleo de la polémica es romper la encriptación.

[2:43] Y aquí vamos, como todos los demás países, Aquí es donde entramos en el terreno pantanoso. La nueva ley tiene tres pilares que ha puesto los pelos de punta a los expertos de la seguridad.

[3:05] Primero, y el más grave, el ataque a la encriptación. La ley propone que las autoridades puedan interceptar comunicaciones en plataformas encriptadas de extremo a extremo. Hablamos de Signal, de WhatsApp, de Telegram. El gobierno dice que quiere acceder a los mensajes de los malos, entre comillas. Pero los expertos técnicos dicen que eso es una fantasía. No existe una puerta trasera que solo deje pasar a la policía. Si debilitas la encriptación para atrapar a un criminal, la debilitas para todos. Para ti, para los bancos y para los secretos del Estado. Segundo, el spyware legalizado. La ley establecería una base legal para que la policía use el software de vigilancia en cubierta, básicamente hackear tu dispositivo para ver la pantalla, activar el micrófono o la cámara.

[4:19] Algo similar a lo que hace el infame software Pegasus Por ejemplo aquí en México que lo usaron mucho con Peña Nieto Y pues todavía se sigue usando Y tercero, escaneo masivo Se permitiría el uso de dispositivos para escanear tareas específicas y registrar los datos de todos los móviles presentes en esa zona. O sea.

[4:54] Si tú andas al lado, en un lugar donde pasa un hecho, la policía va a poder escanear todo lo que está alrededor de ese lugar y decir quiénes estaban ahí. Y si ocupan interrogarte, pues están a interrogar. O sea, entonces ya no hay privacidad.

[5:14] ¿Verdad? Eso es lo que se pretende. Y no nomás en Irlanda. Eso ya habíamos hablado en otros programas, que eso se está implementando en todo el mundo. Hasta México lo quieren implementar ya. Lo bueno es que van muy atrasados todavía, pero para allá vamos. Si no nos ponemos truchas, pues nos van a agarrar dormidos. Bueno, la otra cara de la moneda, las salvaguardas Ahora para ser justos no todo es vigilancia descontrolada El gobierno ha introducido una mejora democrática importante Bajo la ley antigua era el ministro de justicia quien firmaba los permisos de escucha un político en la nueva ley se requerirá autorización judicial un juez tendrá que revisar y aprobar las solicitudes de intercepción esto es un paso más adelante en teoría pero los criterios dicen que ninguna firma de juez puede arreglar el problema técnico de romper la encriptación y es cierto.

[6:42] O sea, en conclusión, ¿seguridad o privacidad? Organizaciones como Irish Council ya han calificado la propuesta como fantasía peligrosa. Argumenta que intentan legislar contra las matemáticas de la encriptación. Solo nos hará más vulnerables a hackers y espías extranjeros. La pregunta que dejamos hoy sobre la mesa es, ¿estamos dispuestos a sacrificar la seguridad matemática de nuestros dispositivos a cambio de darle a la policía herramientas más fáciles para investigar?

[7:33] Irlanda está caminando por la cuerda floja y el resto del mundo está mirando, entonces, ¿qué está pasando ahora en Irlanda y el resto del mundo?

[8:01] Como ya hemos hablado anteriormente de esto mismo.

[8:07] Irlanda no es el primero. O sea, también en el Reino Unido, también en Francia, Estados Unidos, todo el mundo quiere.

[8:19] Debilitar la encriptación. ¿Por qué? Porque ahora la encriptación moderna es difícil, si no es que imposible, de quebrar, de romper. O sea, en las películas de hackers, pues está muy fácil, ¿no? Que se roban la clave y ya pueden escuchar y todo. nada de eso, nada de eso. O sea, la nueva forma de encriptación es muy segura. Los gobiernos no pueden romper las encriptaciones de básicamente ninguna aplicación de mensajería. Ya sabemos que Whatsapp y todo lo de Meta y todo lo de Google, pues está entregado al gobierno. Tiene puertas traseras, el mismo gobierno que entra como cuestión de su casa. Pero de ahí en fuera, si tú usas una aplicación como las que ya hemos mencionado anteriormente, Vamos a decir, Signal.

[9:37] Telegram, que tampoco es segura, pero mejor que lo demás sí. O sea, Signal, Telegram, Session, Trima, Simple Legs, ¿no? Para empezar. Briar también. O sea, esas cinco aplicaciones, o sea, no hay forma de que un gobierno pueda ver qué está pasando a través de ellas. Y entonces... ¿Qué es lo que están tratando de hacer? Por ejemplo, en este caso en Irlanda, que quieren romper la incritación a poner una puerta trasera para poder entrar a tus conversaciones. Se supone que con orden de un juez, ¿verdad? Pero mientras hay una puerta trasera, alguien más la va a poder explotar y usar sin orden de ningún juez. Y hasta el mismo juez con una feria, pues pueden ver todas sus comunicaciones. Así que eso no es una solución.

[10:51] Entonces, no hay en realidad una opción para que un gobierno pueda despierta si no es como un programa de Meta o de Google que ya están entregados así abiertamente. Ahora, la otra parte de esto es, ¿qué es lo que quieren hacer entonces ahora que no pueden ver las comunicaciones encriptadas? Pues ahora, como Apple empezó hace años, con la opción de, antes de encriptar, poder ver todo lo que estás mandando. O sea, ¿se acuerdan de la opción de Apple que haces un pre-análisis o análisis local en tu teléfono? Por ejemplo, las fotos que tomas y todo lo que saques de tu teléfono, lo va analizando. Y si alguna foto, algún video de esos le está en la base de datos de la lista de diálogos de ellos, pues dan aviso a las autoridades.

[12:09] Si no ya analizaron pero pues no hay alerta pero saben o sea antes de que se encripte la información, la foto el video, el audio el texto, lo que sea es más que los está tecleando, ya lo tienen ellos en sus servidores o sea desde ahí porque iPhone por ejemplo no puedes cambiar tu teclado, en Android por ejemplo yo lo veo en mi teclado que se llama, FUTO y es un keyboard de seguridad que en todo local no hay nada conectado al internet entonces no pueden esperar que estás tecleando, o sea a diferencia de los teclados de Google o de o de Apple. Entonces, eso de hacer un análisis local, o sea, antes de la encripción, es lo que quieren implementar ahora. Entonces, todo esto con la inteligencia artificial, ahora imagínate, o sea.

[13:31] Si antes ya querían, antes de que se criptara la información, tenerla, ahora la quieren tener y aparte analizarla localmente con tu inteligencia artificial y que les manden sus reportes de una vez, ¿no? Entonces, ¿qué vamos a tener de privacidad? Pues la única es primero, tu teléfono ya no lo vas a poder traer abiertamente así o sea tu teléfono lo vas a tener que poner en, una bolsa de Faraday y todo el día traerlo en la bolsa de Faraday y cuando lo quieres usar pues lo sacas de ahí entonces de esa manera, pues vas a poder hablar cuando tú quieras y recibir llamadas pues ya que lo saques de ahí.

[14:34] Entonces de la única manera de que no sabes dónde estás, no saben nada de ti porque está el teléfono aislado. La otra cosa que hay que hacer en este caso es acerca del sistema operativo en sí. O sea, ya no se va a poder usar Google, ya no se va a poder usar Apple, el iOS, ya no se va a poder usar Windows en las computadoras. Windows ya está, es lo peor que pueden hacer con el Windows 11. O sea, ya va a estar a querer hacer que pagues por Windows 11. Y Windows 12 pues no se diga, ¿no? Por eso ya cambió el Office. Por ejemplo, ya no se llama Office. Ahora es Microsoft 365, ¿no? Que es Windows, que es Office junto. Entonces ya vas a tener que pagar una membresía para usar Windows y Office.

[15:41] Y Copilot. Que va todo en un combo No va a haber opción Entonces Hay que ir pensando En quitar Windows Hay que ir pensando En usar iPhones Hay que ir pensando En usar Android Entonces que nos queda Por los teléfonos chinos Y los teléfonos Este Que son Fáciles de flashar, que le puedes cambiar el sistema operativo, le quitas Android y le pones por ejemplo vamos a decir, Grafino es, un sistema operativo con privacidad porque todo está local no ocupas poner tus datos para que se vincule a ninguna cuenta, así que ni una Big Tech va a tener tus datos ni tu ubicación ni nada de eso entonces.

[16:47] No hay más que hacer que empezar a pensar ya, porque si en Irlanda ahorita ya está con esto y la Unión Europea le continúa, al rato se pega el virus aquí en México y pues si ya está en proceso con eso del siguiente tema que vamos a hablar, que tiene que ver con el registro obligatorio de la actividad telefónica, pues al rato sacó una ley similar de inscripción y que dónde estás, dónde andabas y todo ese tipo de cosas, ¿no?

[17:38] Entonces, como ven, está interesante la cosa. Nosotros tenemos el control, pero estamos tan acostumbrados a dejarnos llevar y sin pensar que dicen, pues es muy cómodo Google o muy cómodo Apple, iOS. Entonces prefiero que me espíen, que sepan todo de mí, aunque tiene un montón de cosas negativas, pero es fácil. Es sencillo, todo disponible, no tienes problemas de restricciones, que el teléfono no está en línea, que el teléfono no tiene los servicios de Google, como los chinos, los de Huawei especialmente.

[18:58] Entonces, ese es el asunto. Y ahí les dejo para que lo piensen y después vamos a tocar el siguiente tema a continuación.

[19:12] Y el siguiente tema, pues es una continuación de ese tema que ya habíamos tocado a principio del año, que es el registro obligatorio de tu línea telefónica.

[19:28] Entonces, ¿por qué otra vez? ¿Por qué otra vez el polémico padrón nacional de usuarios de telefonía móvil? Y esta grave filtración de datos sensibles de usuarios de Telcel ocurrida desde el primer día de la implementación.

[19:51] ¿Se acuerdan que Ese día De Telcel O sea, exclusivamente O sea, cuando Telcel registraba Las líneas telefónicas.

[20:08] Mandaba Un pin de regreso, ¿no? Cuando tú pones tus datos O sea, ponías tu cur Y lo que te pedía Entonces cuando tú ponías tu número de teléfono que querías registrar, entonces te llegaba un PIN para confirmar que era el número pero cuando llegaba ese PIN si mirabas el código fuente de la página ya cuando veías puro teléfono aparecían todos los datos, de esa línea el nombre de la persona el CURP todos los datos que ellos tenían. Ni siquiera tienes que ponerlos. O sea, ya estaban ahí. Nomás que si no estás explorando la página con el código fuente, pues no los veías. Pero ahí estaban a la vista. O sea, sin encriptar, sin nada. Ok, entonces, El asunto está en que últimamente la gente, las páginas en YouTube y todo esto hablan y hablan de que es un registro, se puede decir, anticonstitucional.

[21:38] Se discute la reforma de la ley de telecomunicaciones que obliga a hacer todas las líneas móviles con los datos biométricos y personales de los usuarios, como el nombre, el culp, la identificación oficial, etc. Sin embargo, desde la recolección, se confirmó esa vulnerabilidad en la plataforma InterCell, que expuso los datos completos de los titulares. Entonces, los riesgos para la seguridad y se puede decir la presunción de inocencia. En la vulnerabilidad técnica, el sistema presentó fallas de seguridad que permitieron ver datos en el código fuente facilitando que criminales, no necesariamente criminales únicamente, registren líneas a nombre de terceros. Pero hay que ponerles así como sabor a los tacos luego.

[22:43] La inversión de la carga de pruebas. El mayor peligro es que la línea registrada, tu nombre, es usada para cometer un delito. Por ejemplo, extorsión o secuestro. La presunción de inocencia se invierte. El ciudadano deberá probar que no fue quien cometió el delito.

[23:13] Y eso ya existía hace mucho ya tengo 10 años en estas áreas y veo que siempre siempre la persona tiene que probar que es inocente no sé, por qué y de dónde en qué punto cambió la ley o por lo menos, a lo mejor la ley no cambió pero la forma de ejecutarla ahora todo el mundo es culpable hasta que se demuestre lo contrario, aunque sea una ley no escrita muchas veces hay personas que, caen al bote y ahí están por lo menos una semana si bien les va, si no seis meses sino dos años y ni siquiera se ha dictado sentencia o ni siquiera se ha demostrado fehacientemente que es culpable, ¿no?

[24:24] Entonces, otra cosa, la geolocalización. Las autoridades podrán rastrear la ubicación en tiempo real, si no lo dejudiciar, lo que pone en riesgo la privacidad y la seguridad en contextos como manifestaciones. Sin embargo, esto no necesariamente tiene que ver directamente con este registro. Esto ya existía. Desde Pegasus, por ejemplo. Ya con Pegasus podían saber dónde estabas con quién hablabas a qué horas, tus hábitos te podían escuchar te podían sacar fotos, te podían sacar videos, etcétera entonces, ahí se la pasan hablando en las redes de que esto es lo peor que le puede haber pasado a México y que básicamente no estamos fregados.

[25:31] Pero ni siquiera es tan malo de hecho, Muchas veces defienden a las empresas, que si los tiene el gobierno es malo, si los tienen las empresas es bueno. Pero ¿a quién se les filtró la información? A una empresa.

[25:55] Siempre, siempre agarran lados, y aquí no se trata de agarrar lados, pues algo técnico, algo científico, Algo que se puede demostrar fehacientemente que no hay lados, ¿no? Que si usas un teléfono, tú sabes que si tienes un iPhone o un Google, Android, el que sea, vas a ser fichado básicamente. ¿Dónde estás? ¿A qué te dedicas? ¿Te están escuchando? ¿Te están viendo? O sea, ¿por qué? Porque así es el sistema operativo, tanto de Apple como de Google, y Google quiere venderte anuncios, entonces quiere saber más de ti, y cuáles son tus hábitos. Entonces ya eres consciente de eso otra cosa es de que quieres hacerte la víctima que no sabías, Pero para eso ya es muy tarde.

[27:05] Ahorita lo que tienes que hacer, como dije hace rato, cambiar de sistema operativo. Y de hecho, escuché hace unos días una validación del nuevo sistema operativo de los chinos, que es el Next, o el Harmony OS, o Harmony Next. Hay como varias versiones, pero se probaron y es el más seguro que hay ahorita. O sea, es lo más privado que puedes tener en cuanto a sistemas operativos de código cerrado.

[27:57] Luego están los otros apartemos como el grafino es, este grafino es es muy bueno junto con aplicaciones de código abierto junto con aplicaciones de mensajería cifra de punto a punto código abierto descentralizadas como como es el simple x el sechón entonces.

[28:31] Eso es el futuro o sea, vas a tener que decidir casi a qué bando perteneces al que te gusta ser espiado y pues todo está muy fácil, o al que prefieres su privacidad que no es delito O sea, porque ya piensas que porque te gusta la privacidad, te gusta la seguridad, ya es un delincuente. Pues no, no, no, no. Entonces, también dicen allá en esos canales, grupos, etcétera, que la constitucionalidad de esta ley, ¿no?

[29:27] Que la norma es legal y es vigente y pues su constitucionalidad es cuestionable.

[29:43] Entonces, está extraño, ¿no? ¿Cómo pueden ir por algo anticonstitucional en la Cámara de Diputados y Senadores? Pero bueno, yo no soy abogado, yo no soy juez, magistrado ni nada de eso. Así que yo lo que me toca, que es lo técnico.

[30:04] ¿Es la medida idónea, necesaria y proporcional? Según los expertos, argumenta que es desproporcionada, ya que viola los derechos humanos fundamentales y el acceso a la tecnología de la información.

[30:24] Se destaca que las herramientas para combatir el crimen, la geolocalización o la intervención ya existen en el Código Nacional de Procedimientos Penales de 2016. Haciendo innecesario este nuevo padrón masivo. Ok, entonces regresamos. Aquí está la parte de la tecnología, lo que es un hecho es de que no importa quién tenga tus datos, si es un gobierno o una empresa. Si no se almacenan bien, si no se resguardan bien, es igual de peligroso que lo tenga uno o el otro, porque si no tiene la empresa, el gobierno tiene la facultad de solicitar esa información. Entonces si fuera al revés que el gobierno lo guarde pues tal vez la empresa tendría que consultar el padrón en el gobierno para ver si esa persona ya tiene sus 10 líneas por ejemplo, o sea entre otras consultas entonces no importa quien lo resguarde o sea, aquí la cosa es.

[31:48] Que también resguardado está desde el almacenamiento físico, o sea, la ubicación física, o sea, para entrar a los servidores, a donde están los discos duros, cómo está la seguridad, cómo está la seguridad en la transmisión de los datos, en el almacenamiento de los datos, cuánta gente puede entrar a las claves de encriptación y si es necesario que sean varias personas para poder desencriptar algún registro o con una sola clave es necesario o sea, Y está de más decir que si es el gobierno que lo tiene o las empresas, no hay diferencia, no hay. O sea, aquí la cosa está en implementar bien la estrategia de seguridad, tanto lógica como física.

[33:09] Y eso es todo, porque los datos biométricos, pues no los puedes cambiar, puedes cambiar tu contraseña, si se pierde una vez, dos veces, cien veces, pero no puedes cambiar tus ojos, tus huellas, entonces si se filtra esos datos biométricos, pues ni qué decir, ¿no? Todo lo que se puede hacer. Entonces no es tomar la hora ligera, pero tampoco es echarle la culpa a uno o a otro. Simplemente es exigir que también el ser diga qué pasó exactamente, si se filtraron los datos o no. Porque una cosa es lo que digamos nosotros y otra cosa es lo que pasó y los que estaban ahí presentes los que tenían.

[34:11] Los servidores a la vista la comunicación monitoreando los datos que están fluyendo, ¿qué pasó? O sea porque a lo mejor había un millón de personas que se registró pero de esos millones de personas, nadie tenía la consola para ver el código fuente de la página entonces se registraron, y pasó el proceso se acabó.

[34:40] De ese millón de personas que se registró por ejemplo no sé, una persona que se le ocurrió abrir el explorador para el código fuente de la página y vio el json de sus datos, Entonces ahí vio todos los datos por adelantado antes de que le llegara el código PIN famoso. Pero ¿cuántos? Y aparte, eso es una cosa. ¿Cuánta gente se le ocurrió hacer algún script para hacer un barrido automático y que manda muchos teléfonos y bajar muchos registros de personas? O sea pero también la culpa aquí porque no ha aclarado ¿sabes qué? Hubo scrapping de la base de datos y se bajaron tantos registros ¿no? O sea pero de ahí en fuera pues no hay mayor problema ¿no? Y se corrigió básicamente rápido.

[36:00] Pero bueno así está, no sé qué otro asunto por ahí pendiente creo que por el día de hoy eran esos dos temas nomás, pero sí les recuerdo que no usen.

[36:23] Whatsapp, que no usen nada de meta y que no suban imágenes, videos, nada. O sea, si están solo, sí. Si están en grupo, pues sí quieren. Pero así con otra persona, no importa la edad, que sea desde niño hasta viejito. O sea, que sean dos personas, pues no, porque la otra persona puede inventar cualquier pretexto, cualquier cosa, y dice, ah, mira, cuando subió esa foto pasó esto. Y de ahí para adelante es un desastre. Entonces a las redes sociales nada al whatsapp tampoco si van a mandar algo en público pues, mejor no aparezca o que no aparezca nadie más más que ustedes una de las dos, este la verdad ya no se puede.

[37:45] Ahorita confiar en que tú subes algo como si nada y, la gente lo toma como quiere y ahí te inventan una cosa y hasta ahí pues no nada que ver verdad, pero si pasa un montón eso De que inventan cosas Y está peligroso Entonces.

[38:27] Es el otro asunto no la otra cara de la moneda cuántos datos qué hay que hacer, para poder protegerte en algún caso de que te quieran inventar algo, o sea, dónde estabas a qué horas qué estabas haciendo o sea, todos esos datos, te pueden salvar o sea, porque tú puedes demostrar fehacientemente que estás en una ubicación si te denuncian de alguna otra cosa de una otra ubicación diferente, y es muy bueno entonces.

[39:19] Una forma pues tener la ubicación prendida todo el tiempo y no digo que, se lo des a google porque google pues todo lo tiene guardado si lo tienes y lo aprendes pero también hay formas locales de que te esté guardado todo todo todo todo o sea privado porque no se va a los de Google o de Apple, pero es en tu teléfono toda esa información. Y eso es, por ejemplo, los mapas como, el OpenStreetMaps, o MP, OpenStreetMaps, y otros, hay un montón, que usan la misma plataforma y todo se graba localmente. En cuanto a las fotos, también hay aplicaciones que, aunque guardan todo, por ejemplo, tú puedes escoger que guarda la ubicación donde tomaste la foto, la hora, la fecha, etcétera, pero se guarda local. Y nunca sale de tu teléfono.

[40:41] Entonces, esa es otra forma de que siempre que saques una foto, ahí automáticamente se graba la ubicación y está en tu teléfono local. No se comparte con Apple o con Google. Y así, pero no hay que confiar los datos en las Big Techs. Así de fácil y las Big Techs pues ahora ya están en un dilema porque con Huawei pues, que ya no vas a ocupar ni redes celulares ni que es 3G, 4G, 5C 5G.

[41:34] 6G y X ahora ya es a través del satélite, vas a poder tener internet vas a poder poner texto, audio, video a través de satélites chinos en cualquier parte del mundo, en cualquier parte del mundo donde andes, aunque no haya torres celulares vas a poder usar tu teléfono, así y eso ya está funcionando que aquí no esté porque ya saben quién se le ocurrió esa.

[42:14] Y grandiosa o sea una idiota de bloquear a hawaii porque es una amenaza, un país bloqueado una empresa O sea.

[42:33] Para que vean el miedo que le tienen, ¿verdad? O sea, pero no lo van a poder tener.

[42:43] Ese virus, se puede decir, ya se propagó por, ¿cómo se llama? África la Unión Europea ya está no es tan malo tienen buena tecnología, tienen el billete creo que podemos ser buenos socios entonces es cuestión de tiempo más vale irse adaptando y desarrollando software y aplicaciones para Huawei ni todos los sistemas operativos, chinos porque es el futuro, entonces no hay nada más que decir hay un montón de cosas pero hasta aquí lo vamos a dejar y no se les olvide, suscribirse ahí van sus mensajes a través de las plataformas ahí están en los comentarios en, Y nos veremos el próximo sábado con más noticias e información en el área de la tecnología.

[44:05] Pues lo más importante de todo, ¿no? El área que yo me dedico, ¿no? La investigación, pues, en informática forense, ¿no? Así que los espero el próximo sábado. Yo soy Héctor Fuentes. Que tengan un feliz sábado. Nos vemos la próxima semana. Hasta la próxima.