Saltar a contenido

Comunicación en Tiempo Real

Protege contra la(s) siguiente(s) amenaza(s):

Estas son nuestras recomendaciones para la comunicación cifrada en tiempo real.

Tipos de Redes de Comunicación

Servicios de Mensajería Cifrados

Estos servicios de mensajería son ideales para proteger sus comunicaciones confidenciales.

Signal

Logotipo de Signal

Signal es una aplicación móvil desarrollada por Signal Messenger LLC. La aplicación ofrece mensajería instantánea y llamadas protegidas con el Protocolo Signal, un protocolo de cifrado extremadamente seguro que admite el secreto hacia adelante1 y la seguridad posterior al compromiso.2

Página Principal

Downloads "Descargas"

Signal requiere su número de teléfono para el registro, sin embargo, debería crear un nombre de usuario para ocultar su número de teléfono de sus contactos:

  1. En Signal, abra los ajustes de la aplicación y pulse en el perfil de su cuenta en la parte superior.
  2. Pulse Alias y seleccione Continuar en la pantalla "Configure su alias de Signal".
  3. Introduzca un alias. Su alias siempre irá emparejado con un único conjunto de dígitos para mantener su alias único y evitar que la gente lo adivine, por ejemplo, si introduce "John" su alias podría terminar siendo @john.35. Por defecto, solo se emparejan 2 dígitos con su nombre de usuario cuando lo crea, pero puede añadir más dígitos hasta alcanzar el límite de longitud del nombre de usuario (32 caracteres).
  4. Vuelva a la página principal de ajustes de la aplicación y seleccione Privacidad.
  5. Seleccione Número de Teléfono
  6. Cambie el ajuste Quién Puede Ver Mi Número a: Nadie

También puedes cambiar opcionalmente el ajuste Quién puede Encontrarme por mi Número a Nadie, si quieres evitar que las personas que ya tienen tu número de teléfono descubran tu cuenta/nombre de usuario de Signal.

Las listas de contactos en Signal se cifran utilizando su PIN de Signal y el servidor no tiene acceso a ellas. Los perfiles personales también están encriptados y sólo se comparten con los contactos con los que chatea. Signal admite grupos privados, en los que el servidor no tiene constancia de la pertenencia a grupos, títulos de grupos, avatares de grupos o atributos de grupos. Signal tiene pocos metadatos cuando Remitente Confidencial está activado. La dirección del remitente se encripta junto con el cuerpo del mensaje, y sólo la dirección del destinatario es visible para el servidor. Remitente confidencial sólo está activado para las personas de su lista de contactos, pero se puede activar para todos los destinatarios con el consiguiente riesgo de recibir spam.

El protocolo fue auditado de forma independiente en 2016. La especificación del protocolo Signal puede encontrarse en su documentación.

Tenemos algunos consejos adicionales para configurar y endurecer su instalación de Signal:

Configuración y Endurecimiento de Signal

Molly (Android)

Si utiliza Android y su modelo de amenazas requiere protección contra Ataques Dirigidos puede considerar el uso de esta aplicación alternativa, que cuenta con una serie de mejoras de seguridad y usabilidad, para acceder a la red Signal.

Molly logo

Molly es un cliente alternativo de Signal para Android que le permite cifrar la base de datos local con una frase de contraseña en reposo, hacer que los datos de RAM no utilizados se destruyan de forma segura, enrutar su conexión a través de Tor, y más. It also has usability improvements including scheduled backups, automatic locking, UnifiedPush support, and the ability to use your Android phone as a linked device instead of the primary device for a Signal account.

Página Principal

Downloads "Descargas"

Molly se actualiza cada dos semanas para incluir las últimas funciones y correcciones de errores de Signal. La excepción son los problemas de seguridad, que se parchean lo antes posible. Dicho esto, debe tener en cuenta que puede haber un ligero retraso en comparación con la versión anterior, lo que puede afectar a acciones como la migración de Signal a Molly.

Tenga en cuenta que está confiando en múltiples partes al utilizar Molly, ya que ahora necesita confiar en el equipo de Signal y en el equipo de Molly para entregar actualizaciones seguras y oportunas.

There is a version of Molly called Molly-FOSS which removes proprietary code like the Google services used by both Signal and Molly, at the expense of some features like battery-saving push notifications via Google Play Services. You can regain push notifications without Google Play Services in either version of Molly with UnifiedPush, but it requires running a separate program called Mollysocket on another device to function. Mollysocket can either be self-hosted on a separate computer or server (VPS), or alternatively a public Mollysocket instance can be used (step-by-step tutorial, in German).

All versions of Molly provide the same security improvements.

Molly and Molly-FOSS support reproducible builds, meaning it's possible to confirm that the compiled APKs match the source code.

SimpleX Chat

Simplex logo

SimpleX Chat es un servicio de mensajería instantánea descentralizado que no depende de ningún identificador único, como números de teléfono o nombres de usuario. Su red descentralizada hace de SimpleX Chat una herramienta eficaz contra la Censura.

Página Principal

Downloads "Descargas"

SimpleX provides direct messaging, group chats, and E2EE calls secured with the SimpleX Messaging Protocol, which uses double ratchet encryption with quantum resistance. Additionally, SimpleX Chat provides metadata protection by using unidirectional "simplex queues" to deliver messages.

To participate in conversations on SimpleX Chat, you must scan a QR code or click an invite link. This allows you to verify a contact out-of-band, which protects against man-in-the-middle attacks by network providers. Your data can be exported and imported onto another device, as there are no central servers where this is backed up.

You can find a full list of the privacy and security features implemented in SimpleX Chat on the app's repository.

SimpleX Chat was independently audited in July 2024 and in October 2022.

Briar

Briar logo

Briar es un servicio de mensajería instantánea cifrado que se conecta a otros clientes utilizando la Red Tor, lo que lo convierte en una herramienta eficaz para eludir la Censura. Briar también puede conectarse a través de Wi-Fi o Bluetooth si está cerca. El modo de malla local de Briar puede ser útil cuando la disponibilidad de Internet es un problema.

Página Principal

Downloads "Descargas"

To add a contact on Briar, you must both add each other first. You can either exchange briar:// links or scan a contact’s QR code if they are nearby.

The client software was independently audited, and the anonymous routing protocol uses the Tor network which has also been audited.

Briar has a fully published specification.

Briar supports forward secrecy1 by using the Bramble Handshake and Transport protocol.

Opciones Adicionales

Advertencia

Estos mensajeros no tienen secreto hacia adelante1, y aunque satisfacen ciertas necesidades que nuestras recomendaciones anteriores pueden no satisfacer, no los recomendamos para comunicaciones a largo plazo o sensibles. Cualquier compromiso de claves entre los destinatarios de los mensajes afectaría a la confidencialidad de todas las comunicaciones anteriores.

Element

Element logo

Element es el cliente insignia del protocolo Matrix, un estándar abierto para la comunicación segura descentralizada en tiempo real.

Los mensajes y archivos compartidos en salas privadas (aquellas que requieren invitación) son por defecto E2EE, al igual que las llamadas de voz y vídeo uno a uno.

Página Principal

Downloads "Descargas"

Profile pictures, reactions, and nicknames are not encrypted.

With the integration of Element Call into Element's web app, desktop apps, and its rewritten mobile apps, group VoIP and video calls are E2EE by default.

The Matrix protocol itself theoretically supports forward secrecy1, however this is not currently supported in Element due to it breaking some aspects of the user experience such as key backups and shared message history.

The protocol was independently audited in 2016. The specification for the Matrix protocol can be found in their documentation. The Olm cryptographic ratchet used by Matrix is an implementation of Signal’s Double Ratchet algorithm.

Session

Session logo

Session es un servicio de mensajería descentralizado centrado en las comunicaciones privadas, seguras y anónimas. Session ofrece soporte para mensajes directos, chats de grupo y llamadas de voz.

Session utiliza la red descentralizada Oxen Service Node Network para almacenar y enrutar los mensajes. Cada mensaje encriptado pasa por tres nodos de la Oxen Service Node Network, lo que hace prácticamente imposible que los nodos recopilen información significativa sobre quienes utilizan la red.

Página Principal

Downloads "Descargas"

Session allows for E2EE in one-on-one chats or closed groups which allow for up to 100 members. It is also possible to set up or join open groups which can host thousands of members, but messages in these open groups are not end-to-end encrypted between participants.

Session was previously based on Signal Protocol before replacing it with their own in December 2020. Session Protocol does not support forward secrecy.1

Oxen requested an independent audit for Session in March 2020. The audit concluded in April 2021:

El nivel general de seguridad de esta aplicación es bueno y la hace utilizable para personas preocupadas por su privacidad.

Session has a whitepaper describing the technical details of the app and protocol.

Criterios

Por favor, ten en cuenta que no estamos afiliados con ninguno de los proyectos que recomendamos. Además de nuestros criterios estándar, hemos desarrollado un conjunto claro de requisitos que nos permiten ofrecer recomendaciones objetivas. Sugerimos que te familiarices con esta lista, antes de decidir utilizar un proyecto y realizar tu propia investigación para asegurarte de que es la elección ideal para ti.

Requisitos Mínimos

  • Tiene clientes de código abierto.
  • No requiere compartir identificadores personales (números de teléfono o correos electrónicos en particular) con los contactos.
  • Utiliza por defecto E2EE para los mensajes privados.
  • Admite E2EE para todos los mensajes.
  • Ha sido objeto de una auditoría independiente.

Mejor Caso

Nuestro criterio del mejor caso representa lo que nos gustaría ver del proyecto perfecto en esta categoría. Es posible que nuestras recomendaciones no incluyan todas o algunas de estas funciones, pero las que sí las incluyan pueden estar mejor clasificadas que otras en esta página.

  • Admite el secreto hacia adelante1
  • Admite el Secreto Futuro (Seguridad Poscompromiso)2
  • Dispone de servidores de código abierto.
  • Descentralizado, es decir, federado o P2P.
  • Utiliza E2EE para todos los mensajes por defecto.
  • Compatible con Linux, macOS, Windows, Android e iOS.

  1. El secreto hacia adelante es cuando las claves se rotan con mucha frecuencia, de modo que si la clave de cifrado actual se ve comprometida, no expone también los mensajes anteriores

  2. El Secreto Futuro (o Seguridad Poscompromiso) es una característica que impide a un atacante descifrar mensajes futuros después de comprometer una clave privada, a menos que comprometa también más claves de sesión en el futuro. Esto obliga al atacante a interceptar todas las comunicaciones entre las partes, ya que pierde el acceso en cuanto se produce un intercambio de claves que no es interceptado. 

Estás visitando la copia en Español de Privacy Guides, traducida por nuestro fantástico equipo traductor en Crowdin. ¡Si encuentras un error o ves algunas secciones sin traducir en esta página, por favor considera ayudar! Visita Crowdin

You're viewing the Spanish copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!