
Sign up to save your podcasts
Or
Bienvendidos(as): a este tu podcast de cibersegurida LA RED PRIVADA, con Hector Fuentes, el dia de hoy Sabado 10 de Mayo de 2025, tenemos tres temas muy interensantes sobre como proteger tu privacidad.
1.- Passkeys
1. Passkeys: Origen, evolución y ventajasOrigen históricoEl concepto de passkeys surge como respuesta a las debilidades de las contraseñas tradicionales, que han sido el método estándar de autenticación desde los años 60, cuando Fernando Corbató implementó el primer sistema de contraseñas en el MIT. Sin embargo, con el tiempo, las contraseñas demostraron ser vulnerables a ataques de fuerza bruta, phishing, reutilización y filtraciones masivas.
En 2012, se funda la FIDO Alliance (Fast IDentity Online), una organización internacional dedicada a crear estándares abiertos para autenticación fuerte y sin contraseñas. En 2014, FIDO lanza el primer estándar FIDO U2F (Universal 2nd Factor), que permite autenticación de dos factores con llaves físicas. Posteriormente, en 2018, junto con el W3C, se publica el estándar WebAuthn (Web Authentication), que permite la autenticación sin contraseña en navegadores web.
En 2022, Apple, Google y Microsoft anuncian la adopción de passkeys como una implementación práctica de FIDO2/WebAuthn, permitiendo a los usuarios autenticarse en servicios web usando biometría, PIN o dispositivos físicos, eliminando la necesidad de contraseñas.
Ventajas de los passkeysEl cifrado de archivos tiene raíces en la criptografía clásica, pero su uso masivo en computadoras personales comienza en los años 90 con herramientas como PGP (Pretty Good Privacy) para correos electrónicos y archivos. Con la popularización de los sistemas operativos modernos, Microsoft introduce BitLocker (2007) y Apple FileVault (2003) para cifrado de disco completo.
En la nube, servicios como Dropbox y Google Drive implementan cifrado en tránsito y en reposo, pero el cifrado de extremo a extremo (donde solo el usuario tiene la clave) es una tendencia más reciente, impulsada por la demanda de privacidad.
VentajasLa segmentación de red surge en los años 80 y 90 con el crecimiento de las redes empresariales y la necesidad de separar el tráfico para mejorar el rendimiento y la seguridad. Originalmente, la segmentación se hacía físicamente, usando switches y routers para crear redes independientes.
En 1998, se estandariza el protocolo IEEE 802.1Q, que introduce las VLANs (Virtual Local Area Networks), permitiendo segmentar una red física en múltiples redes lógicas, aislando el tráfico sin necesidad de hardware adicional.
Con la llegada del Internet de las Cosas (IoT) y la proliferación de dispositivos conectados en el hogar, la segmentación de red se vuelve relevante para usuarios domésticos, no solo empresas.
Métodos de segmentacióna) VLANs (Virtual LANs):
Permiten crear redes lógicas independientes dentro de la misma infraestructura física. Cada VLAN puede tener políticas de acceso y seguridad distintas. Es el método más flexible y escalable, ampliamente usado en empresas y routers avanzados para el hogar.
b) Segmentación física:
Consiste en usar hardware separado (routers, switches, cableado) para crear redes completamente independientes. Es el método más seguro, pero menos práctico y más costoso.
c) Técnica de los 3 routers:
Consiste en conectar tres routers en cascada:
Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz
Telegram: t.me/laredprivada
Web: hectorfe.com
Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.
Enlaces
Veracrypt https://github.com/veracrypt/VeraCrypt
Cryptomator : https://cryptomator.org/
Wormhole: https://wormhole.app/
Bienvendidos(as): a este tu podcast de cibersegurida LA RED PRIVADA, con Hector Fuentes, el dia de hoy Sabado 10 de Mayo de 2025, tenemos tres temas muy interensantes sobre como proteger tu privacidad.
1.- Passkeys
1. Passkeys: Origen, evolución y ventajasOrigen históricoEl concepto de passkeys surge como respuesta a las debilidades de las contraseñas tradicionales, que han sido el método estándar de autenticación desde los años 60, cuando Fernando Corbató implementó el primer sistema de contraseñas en el MIT. Sin embargo, con el tiempo, las contraseñas demostraron ser vulnerables a ataques de fuerza bruta, phishing, reutilización y filtraciones masivas.
En 2012, se funda la FIDO Alliance (Fast IDentity Online), una organización internacional dedicada a crear estándares abiertos para autenticación fuerte y sin contraseñas. En 2014, FIDO lanza el primer estándar FIDO U2F (Universal 2nd Factor), que permite autenticación de dos factores con llaves físicas. Posteriormente, en 2018, junto con el W3C, se publica el estándar WebAuthn (Web Authentication), que permite la autenticación sin contraseña en navegadores web.
En 2022, Apple, Google y Microsoft anuncian la adopción de passkeys como una implementación práctica de FIDO2/WebAuthn, permitiendo a los usuarios autenticarse en servicios web usando biometría, PIN o dispositivos físicos, eliminando la necesidad de contraseñas.
Ventajas de los passkeysEl cifrado de archivos tiene raíces en la criptografía clásica, pero su uso masivo en computadoras personales comienza en los años 90 con herramientas como PGP (Pretty Good Privacy) para correos electrónicos y archivos. Con la popularización de los sistemas operativos modernos, Microsoft introduce BitLocker (2007) y Apple FileVault (2003) para cifrado de disco completo.
En la nube, servicios como Dropbox y Google Drive implementan cifrado en tránsito y en reposo, pero el cifrado de extremo a extremo (donde solo el usuario tiene la clave) es una tendencia más reciente, impulsada por la demanda de privacidad.
VentajasLa segmentación de red surge en los años 80 y 90 con el crecimiento de las redes empresariales y la necesidad de separar el tráfico para mejorar el rendimiento y la seguridad. Originalmente, la segmentación se hacía físicamente, usando switches y routers para crear redes independientes.
En 1998, se estandariza el protocolo IEEE 802.1Q, que introduce las VLANs (Virtual Local Area Networks), permitiendo segmentar una red física en múltiples redes lógicas, aislando el tráfico sin necesidad de hardware adicional.
Con la llegada del Internet de las Cosas (IoT) y la proliferación de dispositivos conectados en el hogar, la segmentación de red se vuelve relevante para usuarios domésticos, no solo empresas.
Métodos de segmentacióna) VLANs (Virtual LANs):
Permiten crear redes lógicas independientes dentro de la misma infraestructura física. Cada VLAN puede tener políticas de acceso y seguridad distintas. Es el método más flexible y escalable, ampliamente usado en empresas y routers avanzados para el hogar.
b) Segmentación física:
Consiste en usar hardware separado (routers, switches, cableado) para crear redes completamente independientes. Es el método más seguro, pero menos práctico y más costoso.
c) Técnica de los 3 routers:
Consiste en conectar tres routers en cascada:
Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz
Telegram: t.me/laredprivada
Web: hectorfe.com
Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.
Enlaces
Veracrypt https://github.com/veracrypt/VeraCrypt
Cryptomator : https://cryptomator.org/
Wormhole: https://wormhole.app/