Protects against the following threat(s):
These are our recommendations for encrypted real-time communication.
Tipos de Redes de Comunicación
Servicios de Mensajería Cifrados¶
Estos servicios de mensajería son ideales para proteger sus comunicaciones confidenciales.
Signal¶
Signal es una aplicación móvil desarrollada por Signal Messenger LLC. La aplicación ofrece mensajería instantánea y llamadas protegidas con el Protocolo Signal, un protocolo de cifrado extremadamente seguro que admite el secreto hacia adelante1 y la seguridad posterior al compromiso.2
Signal requiere su número de teléfono para el registro, sin embargo, debería crear un nombre de usuario para ocultar su número de teléfono de sus contactos:
- En Signal, abra los ajustes de la aplicación y pulse en el perfil de su cuenta en la parte superior.
- Pulse Alias y seleccione Continuar en la pantalla "Configure su alias de Signal".
- Introduzca un alias. Su alias siempre irá emparejado con un único conjunto de dígitos para mantener su alias único y evitar que la gente lo adivine, por ejemplo, si introduce "John" su alias podría terminar siendo
@john.35
. By default, only 2 digits are paired with your username when you create it, but you can add more digits until you reach the username length limit (32 characters). - Vuelva a la página principal de ajustes de la aplicación y seleccione Privacidad.
- Seleccione Número de Teléfono
- Cambie el ajuste Quién Puede Ver Mi Número a: Nadie
También puedes cambiar opcionalmente el ajuste Quién puede Encontrarme por mi Número a Nadie, si quieres evitar que las personas que ya tienen tu número de teléfono descubran tu cuenta/nombre de usuario de Signal.
Las listas de contactos en Signal se cifran utilizando su PIN de Signal y el servidor no tiene acceso a ellas. Los perfiles personales también están encriptados y sólo se comparten con los contactos con los que chatea. Signal admite grupos privados, en los que el servidor no tiene constancia de la pertenencia a grupos, títulos de grupos, avatares de grupos o atributos de grupos. Signal tiene pocos metadatos cuando Remitente Confidencial está activado. La dirección del remitente se encripta junto con el cuerpo del mensaje, y sólo la dirección del destinatario es visible para el servidor. Remitente confidencial sólo está activado para las personas de su lista de contactos, pero se puede activar para todos los destinatarios con el consiguiente riesgo de recibir spam.
El protocolo fue auditado de forma independiente en 2016. La especificación del protocolo Signal puede encontrarse en su documentación.
Tenemos algunos consejos adicionales para configurar y endurecer su instalación de Signal:
Configuración y Endurecimiento de Signal
Molly (Android)¶
If you use Android and your threat model requires protecting against Targeted Attacks you may consider using this alternative app, which features a number of security and usability improvements, to access the Signal network.
Molly is an alternative Signal client for Android which allows you to encrypt the local database with a passphrase at rest, to have unused RAM data securely shredded, to route your connection via Tor, and more. It also has usability improvements including scheduled backups, automatic locking, and the ability to use your Android phone as a linked device instead of the primary device for a Signal account.
Downloads
Molly is updated every two weeks to include the latest features and bug fixes from Signal. The exception is security issues, which are patched as soon as possible. That said, you should be aware that there might be a slight delay compared to upstream, which may affect actions such as migrating from Signal to Molly.
Note that you are trusting multiple parties by using Molly, as you now need to trust the Signal team and the Molly team to deliver safe and timely updates.
There is a version of Molly called Molly-FOSS which removes proprietary code like the Google services used by both Signal and Molly, at the expense of some features like push notifications. There is also a version called Molly-UP which is based on Molly-FOSS and adds back support for push notifications with UnifiedPush, but it requires self-hosting a program on a separate computer to function. All three versions of Molly provide the same security improvements.
Molly and Molly-FOSS support reproducible builds, meaning it's possible to confirm that the compiled APKs match the source code.
SimpleX Chat¶
SimpleX Chat is an instant messenger that doesn't depend on any unique identifiers such as phone numbers or usernames. Its decentralized network makes SimpleX Chat an effective tool against Censorship. Los usuarios de SimpleX Chat pueden escanear un código QR o hacer clic en un enlace de invitación para participar en conversaciones de grupo.
SimpleX Chat fue auditado por Trail of Bits en octubre de 2022.
SimpleX Chat soporta funcionalidades básicas de chat en grupo, mensajería directa, edición de mensajes y markdown. También se admiten llamadas de audio y vídeo E2EE. Your data can be exported and imported onto another device, as there are no central servers where this is backed up.
Briar¶
Briar is an encrypted instant messenger that connects to other clients using the Tor Network, making it an effective tool at circumventing Censorship. Briar también puede conectarse a través de Wi-Fi o Bluetooth si está cerca. El modo de malla local de Briar puede ser útil cuando la disponibilidad de Internet es un problema.
Downloads
Para añadir un contacto en Briar, ambos deben añadirse entre sí primero. Puede intercambiar enlaces briar://
o escanear el código QR de un contacto si están cerca.
El software cliente fue auditado de forma independiente, y el protocolo de enrutamiento anónimo utiliza la red Tor, que también ha sido auditada.
Briar tiene una especificación publicada completamente.
Briar soporta el secreto hacia delante1 utilizando el protocolo Bramble Handshake y Transport.
Opciones Adicionales¶
Advertencia
Estos mensajeros no tienen secreto hacia adelante1, y aunque satisfacen ciertas necesidades que nuestras recomendaciones anteriores pueden no satisfacer, no los recomendamos para comunicaciones a largo plazo o sensibles. Cualquier compromiso de claves entre los destinatarios de los mensajes afectaría a la confidencialidad de todas las comunicaciones anteriores.
Element¶
Element is the flagship client for the Matrix protocol, an open standard for secure decentralized real-time communication.
Messages and files shared in private rooms (those which require an invite) are by default E2EE, as are one-to-one voice and video calls.
Las fotos de perfil, las reacciones y los apodos no están cifrados.
Group voice and video calls are not E2EE and use Jitsi, but this is expected to change with Native Group VoIP Signalling. Actualmente, las llamadas grupales no tienen autenticación, lo que significa que los participantes que no son de la sala también pueden entrar a las llamadas. Le recomendamos que no utilice esta función para las reuniones privadas.
El propio protocolo Matrix soporta teóricamente el secreto hacia adelante1, sin embargo no está soportado actualmente en Element debido a que rompe algunos aspectos de la experiencia del usuario como las copias de seguridad de claves y el historial de mensajes compartidos.
El protocolo fue auditado de forma independiente en 2016. La especificación del protocolo Matrix puede encontrarse en su documentación. El trinquete criptográfico Olm utilizado por Matrix es una implementación del algoritmo Double Ratchet de Signal.
Session¶
Session es un servicio de mensajería descentralizado centrado en las comunicaciones privadas, seguras y anónimas. Session ofrece soporte para mensajes directos, chats de grupo y llamadas de voz.
Session utiliza la red descentralizada Oxen Service Node Network para almacenar y enrutar los mensajes. Cada mensaje encriptado pasa por tres nodos de la Oxen Service Node Network, lo que hace prácticamente imposible que los nodos recopilen información significativa sobre quienes utilizan la red.
Session permite E2EE en chats individuales o grupos cerrados que admiten hasta 100 miembros. Los grupos abiertos no tienen ninguna restricción en cuanto al número de miembros, pero son abiertos por diseño.
Session se basaba anteriormente en el Protocolo Signal antes de sustituirlo por el suyo propio en diciembre de 2020. El Protocolo Sesion no soporta el secreto hacia adelante.1
Oxen solicitó una auditoría independiente para Session en marzo de 2020. The audit concluded in April 2021:
The overall security level of this application is good and makes it usable for privacy-concerned people.
Session tiene un informe oficial que describe los aspectos técnicos de la aplicación y el protocolo.
Criterios¶
Por favor, tenga en cuenta que no estamos afiliados con ninguno de los proyectos que recomendamos. Además de nuestros criterios estándar, hemos desarrollado un conjunto claro de requisitos que nos permiten ofrecer recomendaciones objetivas. Sugerimos que usted se familiarice con esta lista, antes de decidir utilizar un proyecto y realizar su propia investigación para asegurarse de que es la elección ideal para usted.
Requisitos Mínimos¶
- Tiene clientes de código abierto.
- No requiere compartir identificadores personales (números de teléfono o correos electrónicos en particular) con los contactos.
- Utiliza por defecto E2EE para los mensajes privados.
- Admite E2EE para todos los mensajes.
- Ha sido objeto de una auditoría independiente.
Mejor Caso¶
Nuestro criterio del mejor caso representa lo que nos gustaría ver del proyecto perfecto en esta categoría. Es posible que nuestras recomendaciones no incluyan todas o algunas de estas funciones, pero las que sí las incluyan pueden estar mejor clasificadas que otras en esta página.
- Supports forward secrecy1
- Admite el Secreto Futuro (Seguridad Poscompromiso)2
- Dispone de servidores de código abierto.
- Descentralizado, es decir, federado o P2P.
- Utiliza E2EE para todos los mensajes por defecto.
- Compatible con Linux, macOS, Windows, Android e iOS.
-
Forward secrecy is where keys are rotated very frequently, so that if the current encryption key is compromised, it does not expose past messages as well. ↩↩↩↩↩↩
-
El Secreto Futuro (o Seguridad Poscompromiso) es una característica que impide a un atacante descifrar mensajes futuros después de comprometer una clave privada, a menos que comprometa también más claves de sesión en el futuro. Esto obliga al atacante a interceptar todas las comunicaciones entre las partes, ya que pierde el acceso en cuanto se produce un intercambio de claves que no es interceptado. ↩↩