
Sign up to save your podcasts
Or
¡Hola a todos! Bienvenidos a “La Red Privada" este es el episodio 12 Protege tu Vida en Línea y Aumenta tu Ciberseguridad”. Soy tu Hector Fuentes, y hoy vamos a hablar de un tema que nos afecta a todos, aunque a veces no lo notemos: nuestra privacidad en internet. ¿Alguna vez te has preguntado cuántos datos tuyos circulan por la red? ¿O por qué de repente te aparecen anuncios de algo que solo mencionaste en voz alta? Hoy te voy a contar cómo puedes protegerte, paso a paso, para que tu vida digital sea más segura y privada.
En este episodio vamos a repasar desde lo más básico, como contraseñas y redes sociales, hasta estrategias más avanzadas, como la creación de perfiles separados para diferentes áreas de tu vida. Además, te daré herramientas y recursos para que puedas empezar a protegerte hoy mismo. ¡Vamos allá!
Algunos datos curiosos que aun que son la base de todo en la informatica en general poco se recuerda y esto son:
Cuando hablamos de la información que almacena una imagen digital, es importante entender algunos conceptos básicos. Un bit es la unidad más pequeña de información en informática y solo puede tener dos valores: cero o uno. Ocho bits forman un byte, que es la unidad que normalmente usamos para medir la cantidad de datos. Por ejemplo, un solo carácter, como una letra o un número, generalmente ocupa un byte en la mayoría de los sistemas modernos. Ahora, en el caso de las imágenes, la cantidad de bits o bytes que representa un píxel depende del tipo de imagen. En imágenes en blanco y negro, cada píxel puede ocupar solo un bit, pero en imágenes a color, como las fotos digitales, cada píxel suele ocupar 24 bits, es decir, 3 bytes, porque se usan 8 bits para cada color primario: rojo, verde y azul. Así, la cantidad de información por píxel varía según el formato, pero en la mayoría de los casos, especialmente en imágenes a color, un píxel equivale a 3 bytes.
Bloque 1: Entendiendo la Privacidad Digital (15 minutos)Primero, ¿qué es la privacidad digital? Básicamente, es el control que tienes sobre tu información personal en internet: desde tus datos de contacto hasta tus hábitos de navegación. No se trata solo de esconderse, sino de decidir qué compartes, con quién y para qué.
La privacidad no es lo mismo que el anonimato. Puedes ser privado sin ser completamente anónimo. Por ejemplo, puedes usar tu nombre real en redes sociales, pero limitar quién ve tus publicaciones.
¿Por qué es importante? Porque los datos son poder. Empresas, gobiernos y hasta ciberdelincuentes pueden usar tu información para venderte cosas, manipularte o incluso robarte. Casos como el de Cambridge Analytica o filtraciones de datos bancarios nos muestran que nadie está exento.
Bloque 2: Primeros Pasos para Proteger tu Privacidad (10 minutos)Empecemos por lo básico: las contraseñas. Usa contraseñas largas, únicas y difíciles de adivinar. Olvídate de “123456” o “contraseña”. Lo ideal es usar un gestor de contraseñas, como Bitwarden o LastPass, que genera y guarda contraseñas seguras por ti.
Activa la autenticación en dos pasos siempre que puedas. Así, aunque alguien consiga tu contraseña, necesitará un segundo código para entrar.
Mantén tus dispositivos y aplicaciones actualizados. Muchas veces, las actualizaciones corrigen fallos de seguridad que los hackers pueden aprovechar.
Ejemplo práctico: imagina que tu contraseña es “perro123”. Mejor cámbiala por algo como “Gato$Rojo!2024” o, mejor aún, deja que el gestor la genere por ti.
Bloque 3: Navegación Segura en Internet (10 minutos)Cuando navegues, fíjate si la web es segura: busca el candado y el “https” en la barra de direcciones. Usa navegadores que respeten tu privacidad, como Firefox, Brave o Tor.
Borra cookies y caché regularmente. Así evitas que los sitios te rastreen. Puedes usar extensiones como uBlock Origin o Privacy Badger para bloquear rastreadores.
¿Y las VPN? Una VPN cifra tu conexión y oculta tu IP, lo que añade una capa de privacidad, sobre todo en redes públicas. Pero ojo: no todas las VPN son iguales. Investiga antes de elegir una.
Bloque 4: Redes Sociales y Privacidad (10 minutos)Las redes sociales son una mina de oro para quienes buscan tus datos. Revisa la configuración de privacidad de cada red. Por ejemplo, en Facebook puedes limitar quién ve tus publicaciones, quién puede encontrarte y qué datos compartes con aplicaciones de terceros.
Evita compartir información sensible como tu dirección, número de teléfono o ubicación en tiempo real. Piensa dos veces antes de publicar fotos de tus hijos, tu casa o tus rutinas diarias.
Desactiva la geolocalización en tus publicaciones. Así evitas que cualquiera sepa dónde estás en cada momento.
Haz una limpieza de tus contactos y seguidores de vez en cuando. No todo el mundo necesita acceso a tu vida personal.
Bloque 5: Privacidad en Dispositivos Móviles (5 minutos)Tu móvil sabe mucho de ti. Revisa los permisos de cada app: ¿realmente necesita acceso a tu micrófono, cámara o ubicación? Si no es esencial, desactívalo.
Desactiva el rastreo de ubicación cuando no lo uses. Usa apps de mensajería más privadas, como Signal o Telegram, en vez de WhatsApp o Messenger.
Recuerda: menos es más. Instala solo las apps que realmente necesitas.
Bloque 6: Creando Perfiles Separados para Diferentes Ámbitos (10 minutos)Ahora, una estrategia avanzada pero muy efectiva: crear perfiles separados para tus actividades personales, laborales y financieras.
¿Por qué hacerlo? Porque así reduces el riesgo de que una filtración en un área afecte a las demás. Por ejemplo, si tu correo personal es hackeado, tus cuentas laborales y bancarias seguirán protegidas.
¿Cómo hacerlo? Aquí tienes una guía paso a paso:
Ejemplo práctico: Imagina que recibes un correo de tu “banco” en tu email personal, pero tú solo usas tu email financiero para el banco. Así, sabes que es un intento de estafa.
Ventajas: Si una cuenta es comprometida, el daño se limita a ese ámbito. Además, te ayuda a organizarte y a reducir el spam.
Bloque 7: Herramientas y Recursos para Mejorar tu Privacidad (5 minutos)Aquí tienes algunas herramientas recomendadas:
Informacion de Contacto:
Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz
Telegram: t.me/laredprivada
Web: hectorfe.com
Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.
Servicios de correo electronico segurio
Proton Mail: https://proton.me/es-419/mail
Tuta Mail: https://tuta.com/
Servicios de alias para correo electronico
Simplelogin: https://simplelogin.io/es/
addy.io: https://addy.io/
FirefoxRelay: https://relay.firefox.com/
APLICACIONES DE MENSAJERIA SEGURA:
Codigo Abierto
Briar: https://briarproject.org/
Session: https://getsession.org/download
Signal: https://signal.org/es/
Simple X: https://simplex.chat/
Codigo Cerrado:
Threema: https://threema.com/es
¡Hola a todos! Bienvenidos a “La Red Privada" este es el episodio 12 Protege tu Vida en Línea y Aumenta tu Ciberseguridad”. Soy tu Hector Fuentes, y hoy vamos a hablar de un tema que nos afecta a todos, aunque a veces no lo notemos: nuestra privacidad en internet. ¿Alguna vez te has preguntado cuántos datos tuyos circulan por la red? ¿O por qué de repente te aparecen anuncios de algo que solo mencionaste en voz alta? Hoy te voy a contar cómo puedes protegerte, paso a paso, para que tu vida digital sea más segura y privada.
En este episodio vamos a repasar desde lo más básico, como contraseñas y redes sociales, hasta estrategias más avanzadas, como la creación de perfiles separados para diferentes áreas de tu vida. Además, te daré herramientas y recursos para que puedas empezar a protegerte hoy mismo. ¡Vamos allá!
Algunos datos curiosos que aun que son la base de todo en la informatica en general poco se recuerda y esto son:
Cuando hablamos de la información que almacena una imagen digital, es importante entender algunos conceptos básicos. Un bit es la unidad más pequeña de información en informática y solo puede tener dos valores: cero o uno. Ocho bits forman un byte, que es la unidad que normalmente usamos para medir la cantidad de datos. Por ejemplo, un solo carácter, como una letra o un número, generalmente ocupa un byte en la mayoría de los sistemas modernos. Ahora, en el caso de las imágenes, la cantidad de bits o bytes que representa un píxel depende del tipo de imagen. En imágenes en blanco y negro, cada píxel puede ocupar solo un bit, pero en imágenes a color, como las fotos digitales, cada píxel suele ocupar 24 bits, es decir, 3 bytes, porque se usan 8 bits para cada color primario: rojo, verde y azul. Así, la cantidad de información por píxel varía según el formato, pero en la mayoría de los casos, especialmente en imágenes a color, un píxel equivale a 3 bytes.
Bloque 1: Entendiendo la Privacidad Digital (15 minutos)Primero, ¿qué es la privacidad digital? Básicamente, es el control que tienes sobre tu información personal en internet: desde tus datos de contacto hasta tus hábitos de navegación. No se trata solo de esconderse, sino de decidir qué compartes, con quién y para qué.
La privacidad no es lo mismo que el anonimato. Puedes ser privado sin ser completamente anónimo. Por ejemplo, puedes usar tu nombre real en redes sociales, pero limitar quién ve tus publicaciones.
¿Por qué es importante? Porque los datos son poder. Empresas, gobiernos y hasta ciberdelincuentes pueden usar tu información para venderte cosas, manipularte o incluso robarte. Casos como el de Cambridge Analytica o filtraciones de datos bancarios nos muestran que nadie está exento.
Bloque 2: Primeros Pasos para Proteger tu Privacidad (10 minutos)Empecemos por lo básico: las contraseñas. Usa contraseñas largas, únicas y difíciles de adivinar. Olvídate de “123456” o “contraseña”. Lo ideal es usar un gestor de contraseñas, como Bitwarden o LastPass, que genera y guarda contraseñas seguras por ti.
Activa la autenticación en dos pasos siempre que puedas. Así, aunque alguien consiga tu contraseña, necesitará un segundo código para entrar.
Mantén tus dispositivos y aplicaciones actualizados. Muchas veces, las actualizaciones corrigen fallos de seguridad que los hackers pueden aprovechar.
Ejemplo práctico: imagina que tu contraseña es “perro123”. Mejor cámbiala por algo como “Gato$Rojo!2024” o, mejor aún, deja que el gestor la genere por ti.
Bloque 3: Navegación Segura en Internet (10 minutos)Cuando navegues, fíjate si la web es segura: busca el candado y el “https” en la barra de direcciones. Usa navegadores que respeten tu privacidad, como Firefox, Brave o Tor.
Borra cookies y caché regularmente. Así evitas que los sitios te rastreen. Puedes usar extensiones como uBlock Origin o Privacy Badger para bloquear rastreadores.
¿Y las VPN? Una VPN cifra tu conexión y oculta tu IP, lo que añade una capa de privacidad, sobre todo en redes públicas. Pero ojo: no todas las VPN son iguales. Investiga antes de elegir una.
Bloque 4: Redes Sociales y Privacidad (10 minutos)Las redes sociales son una mina de oro para quienes buscan tus datos. Revisa la configuración de privacidad de cada red. Por ejemplo, en Facebook puedes limitar quién ve tus publicaciones, quién puede encontrarte y qué datos compartes con aplicaciones de terceros.
Evita compartir información sensible como tu dirección, número de teléfono o ubicación en tiempo real. Piensa dos veces antes de publicar fotos de tus hijos, tu casa o tus rutinas diarias.
Desactiva la geolocalización en tus publicaciones. Así evitas que cualquiera sepa dónde estás en cada momento.
Haz una limpieza de tus contactos y seguidores de vez en cuando. No todo el mundo necesita acceso a tu vida personal.
Bloque 5: Privacidad en Dispositivos Móviles (5 minutos)Tu móvil sabe mucho de ti. Revisa los permisos de cada app: ¿realmente necesita acceso a tu micrófono, cámara o ubicación? Si no es esencial, desactívalo.
Desactiva el rastreo de ubicación cuando no lo uses. Usa apps de mensajería más privadas, como Signal o Telegram, en vez de WhatsApp o Messenger.
Recuerda: menos es más. Instala solo las apps que realmente necesitas.
Bloque 6: Creando Perfiles Separados para Diferentes Ámbitos (10 minutos)Ahora, una estrategia avanzada pero muy efectiva: crear perfiles separados para tus actividades personales, laborales y financieras.
¿Por qué hacerlo? Porque así reduces el riesgo de que una filtración en un área afecte a las demás. Por ejemplo, si tu correo personal es hackeado, tus cuentas laborales y bancarias seguirán protegidas.
¿Cómo hacerlo? Aquí tienes una guía paso a paso:
Ejemplo práctico: Imagina que recibes un correo de tu “banco” en tu email personal, pero tú solo usas tu email financiero para el banco. Así, sabes que es un intento de estafa.
Ventajas: Si una cuenta es comprometida, el daño se limita a ese ámbito. Además, te ayuda a organizarte y a reducir el spam.
Bloque 7: Herramientas y Recursos para Mejorar tu Privacidad (5 minutos)Aquí tienes algunas herramientas recomendadas:
Informacion de Contacto:
Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz
Telegram: t.me/laredprivada
Web: hectorfe.com
Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.
Servicios de correo electronico segurio
Proton Mail: https://proton.me/es-419/mail
Tuta Mail: https://tuta.com/
Servicios de alias para correo electronico
Simplelogin: https://simplelogin.io/es/
addy.io: https://addy.io/
FirefoxRelay: https://relay.firefox.com/
APLICACIONES DE MENSAJERIA SEGURA:
Codigo Abierto
Briar: https://briarproject.org/
Session: https://getsession.org/download
Signal: https://signal.org/es/
Simple X: https://simplex.chat/
Codigo Cerrado:
Threema: https://threema.com/es