Saltar a contenido
SYS_MODULE // COMUNICACIÓN_TIEMPO_REAL

Mensajería Instantánea

El cifrado no es un delito.
Es un requisito técnico.

Si tu proveedor de comunicaciones no protege tus metadatos, no te protege a ti.

[ LOG_01 ] Perfil de Defensa

Estas herramientas han sido seleccionadas y auditadas para neutralizar vectores de ataque específicos. Despliega la opción que mejor se ajuste a tu modelo de amenazas.

Espectro de Protección

El software de este módulo neutraliza los siguientes riesgos:

  • Ataques Pasivos
  • Proveedores de Servicio
  • Vigilancia Masiva Gubernamental
  • Capitalismo de Vigilancia

El Valor de los Metadatos

Saber qué dices (contenido) es importante. Saber con quién, cuándo, a qué hora y desde dónde lo dices (metadatos) es vital para tu adversario.

"Matamos basándonos en metadatos."
— Michael Hayden (Ex-director CIA/NSA)

[ PROTOCOLO_01 ] SIGNAL

El Estándar Criptográfico de la Industria

Signal no es solo una aplicación; es el protocolo que estandarizó el cifrado en el mundo moderno. Es la única herramienta que logra un equilibrio perfecto entre usabilidad intuitiva y criptografía de grado militar.

Arquitectura de Seguridad Implementa el Signal Protocol, auditado de forma continua por expertos independientes. Soporta Forward Secrecy (si tu clave es comprometida hoy, los mensajes de ayer siguen siendo ilegibles) y Post-Compromise Security.

Gestión de Metadatos (Sealed Sender) Signal utiliza la tecnología de "Remitente Sellado". El servidor central sabe a qué buzón entregar el mensaje, pero criptográficamente no puede saber quién lo ha enviado. El servidor solo almacena la fecha de creación de tu cuenta y el día de tu última conexión. Nada más.

> PRIVACIDAD DE NÚMERO: Ya no necesitas exponer tu número de teléfono. Ve a `Ajustes > Privacidad > Número de teléfono`, configúralo en `Nadie` y crea un Username único para conectar con otros.

Datos del Nodo

[ AUDITORÍA ] Verificada (2016, 2020)
[ FINANZAS ] Fundación (Donaciones)
[ RED ] Centralizada (EE.UU.)



Google Play App Store APK Directo / GitHub


[ PROTOCOLO_02 ] MOLLY (Solo Android)

Hardening contra Extracción Física

Si tu modelo de amenazas incluye el acceso físico a tu dispositivo (confiscaciones, controles fronterizos o robos dirigidos), la versión estándar de Signal puede resultar insuficiente frente a software forense (como Cellebrite). Molly es un fork (bifurcación) independiente diseñado para resistir estas extracciones.

Endurecimiento del Cliente (Hardening): * Cifrado en Reposo: Permite establecer una contraseña independiente para cifrar la base de datos local de chats. Aunque vulneren el PIN de tu Android, no podrán leer tus conversaciones. * Destrucción de RAM: Borra las claves criptográficas de la memoria volátil tras un periodo de inactividad, bloqueando ataques de extracción en caliente. * Des-Googleado: Funciona 100% sin depender de los Google Play Services utilizando la tecnología de notificaciones UnifiedPush.

> ADVERTENCIA DE DEPENDENCIA: Al ser un fork, las actualizaciones de Molly llegan 1-2 semanas después de que Signal publique su código. Requiere confianza en ambos equipos de desarrollo.

Datos del Nodo

[ ESTADO ] Fork Endurecido
[ BASE ] Signal-FOSS
[ OBJETIVO ] Periodistas / Activistas



F-Droid Accrescent Código Fuente (GitHub)


[ PROTOCOLO_03 ] SESSION

Ofuscación de Metadatos (Onion Routing)

Session es un fork temprano de Signal que extirpa la dependencia de servidores centralizados. Su objetivo principal no es solo la privacidad del contenido, sino el anonimato total mediante el uso de enrutamiento de cebolla (Onion Routing).

Identidad Cero No requiere número de teléfono, correo electrónico ni SIM. Tu identidad es una cadena alfanumérica criptográfica generada en el dispositivo (Session ID).

Red Oxen (Descentralización) Tus mensajes se enrutan saltando a través de múltiples nodos independientes antes de llegar a su destino, ocultando tu dirección IP. El nodo final entrega el mensaje, pero es físicamente incapaz de saber quién o desde dónde lo envió.

> COMPROMISO DE RED: El enrutamiento Onion introduce latencia. Los mensajes pueden tardar varios segundos en entregarse. Es el peaje criptográfico por ocultar tu dirección IP.

Datos del Nodo

[ AUDITORÍA ] Quarkslab (2021)
[ RED ] Descentralizada (Oxen)
[ ANONIMATO ] Alto (Oculta IP)



Google Play App Store F-Droid Escritorio


[ PROTOCOLO_04 ] SIMPLEX CHAT

Desvinculación Total. Cero Identidad.

SimpleX representa la vanguardia en investigación de mensajería. Es el primer protocolo que opera con una arquitectura de ausencia total de identidad. No posees un número de teléfono, ni un email, ni siquiera un ID aleatorio persistente (como ocurre en Session o Threema).

Diseño de Red Utiliza colas de mensajes unidireccionales de un solo uso. Para establecer comunicación, intercambias un código QR o un enlace temporal out-of-band.

Una vez conectados, es matemáticamente imposible para cualquier observador de la red reconstruir tu "grafo social" (el mapa de quién conoce a quién). Cada chat que abres con una persona usa una ruta de comunicación completamente aislada del resto.

  • Cifrado de Contenido: Doble Ratchet E2EE (Mismo estándar que Signal).
  • Resistencia a la Censura: Al no tener servidores de identidad centrales, es extremadamente complejo bloquear el protocolo a nivel nacional.

Datos del Nodo

[ AUDITORÍA ] Trail of Bits (2022)
[ RED ] Descentralizada
[ ANONIMATO ] Extremo (Grafo Cero)



Google Play App Store F-Droid


[ PROTOCOLO_05 ] BRIAR

Supervivencia de Red (Mesh P2P)

Briar es hardware de contingencia. No requiere servidores en la nube y, en escenarios extremos, ni siquiera requiere conexión a Internet. Opera estableciendo conexiones directas (Peer-to-Peer) entre dispositivos mediante la red Tor, Wi-Fi local o Bluetooth.

Despliegue de Emergencia Diseñado específicamente para activistas, periodistas en zonas de desastre o poblaciones sometidas a regímenes autoritarios que ejecutan apagones de internet a nivel nacional (Internet Shutdowns).

  • Almacenamiento: No existe la "nube". Toda la base de datos se almacena encriptada exclusivamente en el hardware físico de tu dispositivo.
  • Limitaciones Operativas: Al mantener conexiones P2P constantes, el impacto en la batería es elevado. Soporta texto e imágenes de bajo peso, pero no llamadas de voz ni vídeo.

Datos del Nodo

[ AUDITORÍA ] Cure53
[ RED ] P2P (Malla / Mesh)
[ ESTADO ] Operativo Offline



Google Play F-Droid Escritorio (Linux/Windows)


[ PROTOCOLO_06 ] THREEMA

Jurisdicción Suiza (Despliegue Comercial)

En un ecosistema digital saturado de "servicios gratuitos" que monetizan la telemetría del usuario, Threema opera bajo el modelo clásico: tú pagas por la herramienta, no eres el producto. Con servidores físicos ubicados en Suiza, se rige por algunas de las leyes de privacidad más estrictas del planeta.

Identidad Aleatoria (Threema ID) El registro no exige número de teléfono ni correo electrónico. El sistema genera un ID criptográfico aleatorio de 8 caracteres. Eres un fantasma dentro de su infraestructura.

Mitigación de Metadatos Diseñado desde su concepción para operar recopilando la mínima cantidad de datos posible (Privacy by Design). Es una de las pocas plataformas inmunes a ataques teóricos de desanonimización de red (como el ataque Careless Whisper).

> THREEMA LIBRE: Existe una versión oficial 100% Des-Googleada (sin dependencias de librerías propietarias) alojada en repositorios de código abierto para dispositivos GrapheneOS/CalyxOS.

Datos del Nodo

[ AUDITORÍA ] Cure53 (Múltiples)
[ SEDE ] Jurisdicción Suiza
[ LICENCIA ] ~5€ (Pago único)



Google Play App Store F-Droid (Versión Libre) Licencia Directa (APK)

[ SYS_CHECK ] Criterios de Validación

No recomendamos herramientas que operan como cajas negras. Para que un protocolo de comunicaciones sea incluido en el arsenal de esta academia, debe cumplir estrictamente con la siguiente matriz de verificación:

[ PASS ] CÓDIGO ABIERTO (FOSS): Todo el código cliente debe ser público. Si no podemos auditar la matemática, asumimos que está comprometida.

[ PASS ] E2EE POR DEFECTO: Nada de "chats secretos" opcionales. El cifrado de extremo a extremo debe estar activado desde el primer byte transmitido.

[ PASS ] FORWARD SECRECY: Rotación constante de claves criptográficas. Si el dispositivo es comprometido hoy, el historial pasado permanece inaccesible.

[ PASS ] AUDITORÍAS EXTERNAS: Firmas de ciberseguridad independientes (como Cure53 o Trail of Bits) deben haber sometido la infraestructura a pruebas de penetración (Pentesting).
Última verificación de nodo: Febrero 2026