La Red Privada

EPISODIO 26-ANDROID NO ES INTERNET


Listen Later

"¡Hola a todos! Bienvenidos hoy 30 de Agosto de 2025, este es el Episodio 26 Soy [HECTOR FUENTES], este episodio INTERNET Y ANDROID NO SON LO MISMO, en este tu podcast LA RED PRIVADA. empecemos....

"EU chat control", la cual podría mandarizar el escaneo de contenido en los dispositivos (conocido como client-side scanning), afectando la encriptación y la libertad de expresión, y advierte que tecnologías como Windows Recall de Microsoft y Google System Safety Core ya están implementando un escaneo avanzado.

La decisión de Google de bloquear la instalación de aplicaciones no verificadas en Android a partir de 2026, lo que podría eliminar una característica clave de la apertura de Android y dar a Google un mayor control sobre los dispositivos, limitando la elección del usuario. Estas medidas, justificadas bajo el pretexto de seguridad o protección infantil, son en realidad un esfuerzo coordinado para imponer vigilancia masiva y censura.

El escaneo del lado del cliente (Client-Side Scanning - CSS) es una tecnología de vigilancia que permite analizar el contenido de dispositivos electrónicos (computadoras, smartphones, tablets) antes de que los datos sean cifrados o enviados a través de internet.

Componentes Técnicos Clave

  • MediaAnalysisd (Apple): Proceso que analiza medios y crea descripciones textuales
  • Windows Recall (Microsoft): Captura screenshots periódicos de actividad del usuario
  • Google Safety Core: Sistema de visión por computadora integrado en Android
  • AI Companions: Asistentes de IA que monitorean contenido en tiempo real

Legislación Actual

  • EU Chat Control: Propuesta de la Unión Europea
  • UK Online Safety Act: Ley británica en vigor desde julio 2025

Preocupaciones Legales y Sociales

  • Pérdida del Anonimato Digital: Los IDs de internet eliminan el anonimato
  • Censura por Designio: Sistemas diseñados para censurar, no solo detectar
  • Efecto de Enfriamiento: Autocensura por miedo a vigilancia
  • Normalización de la Vigilancia: Se vuelve aceptable monitorear constantemente

Implicaciones Geopolíticas

  • Adopción Global: Dictaduras adoptarían eagerly esta tecnología
  • Control de Narrativa: Gobiernos recuperan control sobre información
  • Standardización: Sistemas occidentales establecen precedentes peligrosos

El escaneo del lado del cliente representa la encrucijada fundamental entre:

  • Seguridad vs. Privacidad
  • Protección vs. Libertad
  • Control vs. Autonomía

La tecnología existe y se está implementando. El debate ya no es si es posible, sino cómo se implementará y qué salvaguardas tendrán los ciudadanos.

Niveles de Internet

1. Surface Web (Web Superficial)
  • Características: Contenido indexado por motores de búsqueda convencionales (Google, Bing, etc.)
  • Acceso: Navegadores web estándar sin configuración especial
  • Contenido: Sitios públicos, redes sociales, noticias, comercio electrónico

2. Deep Web (Web Profunda)
  • Características: Contenido no indexado por motores de búsqueda
  • Acceso: Requiere credenciales/autorización específica
  • Contenido: Bases de datos académicas, correos electrónicos, bancos, intranets corporativas

3. Dark Web (Web Oscura)
  • Características: Redes overlay que requieren software específico
  • Acceso: Navegador Tor (The Onion Router)
  • Contenido: Sitios .onion, anonimato elevado, mercado mixto (legal e ilegal)

4. Mariana's Web (Mito/Concepto teórico)
  • Nota importante: No existe evidencia de que "Mariana's Web" sea real. Es principalmente un concepto de ficción o teoría conspirativa sin base técnica verificable.

5. Private Networks
  • Características: Redes privadas ultra-seguras
  • Acceso: Invitación exclusiva, hardware específico
  • Contenido: Comunicaciones ultra-seguras (gubernamentales/militares)

Cuales son ejemplos de redes privadas!

Redes Corporativas/Empresariales
  • Intranets corporativas: Redes internas de empresas con acceso restringido a empleados
  • VPNs empresariales: Conexiones seguras para teletrabajo y acceso remoto
  • Extranets: Redes compartidas entre empresas y sus socios comerciales

Redes Gubernamentales/Militares
  • JWICS (Joint Worldwide Intelligence Communications System): Para inteligencia de alto nivel de EE.UU.
  • Redes de agencias de inteligencia: CIA, NSA, MI6, etc. tienen sus propias redes seguras

Redes Académicas/Investigación
  • Internet2: Red de alta velocidad para investigación y educación en EE.UU.
  • GEANT: Red paneuropea para investigación y educación
  • NRENs (National Research and Education Networks): Redes nacionales de investigación

Redes Financieras
  • SWIFT (Society for Worldwide Interbank Financial Telecommunication): Para transacciones bancarias internacionales
  • Fedwire: Sistema de transferencia de fondos de la Reserva Federal
  • Redes de bolsas de valores: NYSE, NASDAQ, etc. tienen redes privadas ultrarrápidas

Redes de Infraestructura Crítica
  • SCADA/ICS: Sistemas de control industrial para energía, agua, transporte
  • Redes de utilities: Electricidad, gas, agua
  • Sistemas de control de tráfico aéreo

Redes de Comunicaciones Seguras
  • Diplomatic cables networks: Comunicaciones entre embajadas
  • Redes de organizaciones internacionales: ONU, NATO, etc.
  • Comunicaciones de emergencia: Sistemas de primeros respondedores

Características Comunes:
  • Acceso restringido: Credenciales específicas requeridas
  • Seguridad avanzada: Encriptación, firewalls, autenticación multifactor
  • Infraestructura dedicada: A menudo separada físicamente de internet público
  • Protocolos propietarios: En algunos casos usan protocolos específicos

Informacion de Contacto:

Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz

Telegram: t.me/laredprivada

Web: hectorfe.com

Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.







Enlaces:

Navegador TOR https://www.torproject.org/

...more
View all episodesView all episodes
Download on the App Store

La Red PrivadaBy Hector Fuentes