Apps de mensajería seguras: guía comparativa completa

Apps de Mensajería Seguras: Análisis Técnico Completo

Elegir la app de mensajería más segura no es trivial: la mayoría prometen protección, pero muy pocas la garantizan de verdad. La privacidad digital ha pasado de ser un lujo a una necesidad. Elegir una aplicación de mensajería se ha convertido en algo parecido a elegir un sistema de seguridad para el hogar: la mayoría de las opciones disponibles prometen protección, pero muy pocas la garantizan de verdad.

En esta guía encontrarás un análisis técnico de las apps de mensajería más seguras del mercado, una comparativa honesta de sus fortalezas y limitaciones, y una clasificación clara de cuáles debes evitar. Sin simplificaciones, sin marketing.

Comparativa de arquitecturas en la app de mensajería más segura: centralizada, federada y P2P
Los cinco modelos de arquitectura determinan quién controla el flujo de tus mensajes.

Por qué importa la aplicación de mensajería que eliges

La recopilación de datos: el alcance del problema

La mayoría de los servicios de mensajería más conocidos hoy en día son propiedad de las GAFAM o su código fuente es propietario. Aunque nos aseguran que los datos recopilados no se utilizan con fines comerciales o que están bien protegidos, no tenemos forma de saber si eso es cierto: el código fuente es cerrado y las prácticas de estas empresas son opacas.

El FBI publicó un documento con los datos extraíbles de cada app de mensajería del mercado. En ese documento aparecen todas las apps mainstream; la excepción más destacada es Signal, que es la aplicación a través de la cual resulta más difícil obtener información.

Qué son los metadatos y por qué no puedes ignorarlos

Se denominan metadatos a los datos que contienen información sobre otros datos. En el caso de las aplicaciones de mensajería, los metadatos incluyen:

  • ¿Cuándo se escribió y se envió un mensaje?
  • ¿A quién se envió el mensaje?
  • ¿Cuándo se abrió el mensaje?
  • ¿Cuál era el tamaño del contenido?
  • ¿A qué personas se escribe y con qué frecuencia?

Estos datos dicen mucho sobre una persona, incluso sin conocer el contenido en sí. Como señaló el director de Threema en relación con la interoperabilidad con WhatsApp: «Estos datos acabarían en manos de Meta y eso es algo que no queremos» —un argumento respaldado por la documentación de la EFF sobre por qué los metadatos importan tanto como el contenido.

Las apps que debes abandonar ahora mismo

Es evidente que las siguientes aplicaciones de mensajería deben abandonarse lo antes posible. Todas tienen en común que su código fuente es cerrado, propietario o que la empresa detrás recopila datos de forma masiva:

  • ❌ WhatsApp
  • ❌ Meta/Facebook Messenger
  • ❌ Instagram
  • ❌ Snapchat
  • ❌ Google (Gmail, Hangouts, Messages, Chat, Duo, Google+)
  • ❌ Amazon Wickr Me
  • ❌ Microsoft Skype (servicio suspendido en 2025)
  • ❌ Zoom
  • ❌ Cisco Webex
  • ❌ Microsoft Teams
  • ❌ Apple iMessages
  • ❌ Yahoo Messenger
  • ❌ Discord
  • ❌ Twitter
  • ❌ Slack
  • ❌ WeChat
  • ❌ Viber
  • ❌ Line
  • ❌ Bip
  • ❌ Los servicios de mensajería de proveedores de Internet (Orange, Bouygues, SFR, Free y operadores móviles virtuales)
  • ❌ Cualquier otra aplicación de mensajería de código cerrado

Conociendo la política de recopilación de datos que es prácticamente universal en las aplicaciones propietarias, y sabiendo que no tenemos forma de verificar sus afirmaciones, la decisión debería estar clara.

Los dos conceptos que debes entender antes de elegir

Antes de analizar apps concretas, hay que entender dos mecanismos de protección distintos que se confunden con frecuencia: la arquitectura y el cifrado. Son independientes entre sí y ninguno sustituye al otro.

Arquitectura: por dónde pasan tus mensajes

La arquitectura indica quién controla la infraestructura por donde transitan tus comunicaciones. Existen cinco modelos:

1. Cliente + servidor no libres, centralización — El caso típico de las soluciones propietarias. No se puede verificar el código ni auditar lo que ocurre en el servidor. El proveedor controla todo: infraestructura y software. Los metadatos son muy completos y estás totalmente encerrado en su red.

2. Cliente libre, servidor no libre, centralización (ejemplo: Telegram) — El cliente es auditable, pero el núcleo del sistema sigue siendo opaco. La confianza recae en el operador; las partes más críticas —enrutamiento, almacenamiento, moderación, registro— no son verificables. Los servidores pueden recopilar y correlacionar muchos metadatos.

3. Cliente + servidor libres, centralización (ejemplo: Signal, Wire) — El código es públicamente auditable, pero la arquitectura sigue siendo centralizada. La transparencia técnica permite mejor auditoría, pero la centralización conserva sus puntos débiles: fallos, bloqueos, presiones legales, correlación de metadatos.

4. Cliente + servidor libres, federación (ejemplo: Element (protocolo Matrix), XMPP) — Se puede elegir dónde alojar el servidor, y los servidores se comunican entre sí. La confianza se distribuye y se reduce la dependencia de un único proveedor. La interoperabilidad es posible, pero aumenta la complejidad y los metadatos pueden ser más numerosos si se crean puentes.

5. Cliente libre, peer-to-peer (ejemplo: Briar, Tox, Jami) — Los dispositivos se comunican directamente o a través de relés limitados. No hay intermediarios ni proveedor central. Reduce drásticamente la dependencia de un único proveedor y ciertos riesgos estructurales.

Cifrado: quién puede leer el contenido

Cifrado cliente-servidor — También llamado «cifrado en tránsito». El servicio cifra la conexión hasta el servidor, como el HTTPS para un sitio web. Consecuencia directa: el servidor está en condiciones de leer el contenido de los mensajes, aunque prometa no hacerlo. Este modelo protege sobre todo contra ataques de red (Wi-Fi público, proveedor de acceso a Internet), pero no protege contra el propio proveedor del servicio.

Cifrado de extremo a extremo (E2EE) — El mensaje se cifra en el dispositivo del remitente y solo puede descifrarse en el dispositivo del destinatario. El servidor solo debería ver datos cifrados.

Punto importante: «de extremo a extremo» no significa sin servidor. La mayoría de los servicios de mensajería E2EE siguen utilizando servidores para enviar los mensajes, almacenarlos temporalmente cuando alguien está desconectado, y gestionar funcionalidades como grupos, búsqueda o archivos adjuntos. La verdadera diferencia reside en quién tiene la capacidad técnica para descifrar el contenido.

El verdadero quid: las claves criptográficas — En un E2EE bien diseñado, las claves privadas que permiten descifrar permanecen en los dispositivos que las generaron. El servidor no debería poder almacenarlas ni gestionarlas. Si puede hacerlo, ya no se trata de un sistema E2EE real, sino de un falso E2EE debilitado por un mecanismo de recuperación.

Lo que hay que recordar:

  • Un sistema puede ser centralizado + E2EE: contenido protegido, pero los metadatos y los puntos únicos de fallo siguen siendo importantes.
  • Un sistema puede ser federado pero sin E2EE por defecto: interoperable pero con contenido potencialmente expuesto.
  • Un sistema puede ser punto a punto: menos operadores pero con limitaciones prácticas de uso.

Requisitos básicos de una aplicación de mensajería segura

Antes de analizar apps concretas, conviene tener claros los criterios mínimos que debe cumplir una app para considerarse segura dentro de un modelo de amenaza determinado:

  • Cifrado de extremo a extremo (E2EE): las claves privadas permanecen bajo control del cliente y no son accesibles al servidor.
  • Propiedades criptográficas robustas: uso de protocolos auditados que implementen mecanismos como forward secrecy y autenticación de identidad.
  • Minimización de metadatos: reducción estructural de la capacidad del sistema para recolectar o correlacionar información de comunicación.
  • Modelo de identidad adecuado al contexto: desde identificadores fuertes (teléfono, correo electrónico) hasta pseudonimato o anonimato, según el caso de uso.

Tabla comparativa: apps de mensajería seguras

AppE2EE por defectoCódigo abiertoRequiere teléfonoArquitecturaRecomendación
Signal✅ (parcial servidor)Centralizada✅ Uso diario
Threema✅ (cliente)Centralizada✅ Uso diario
SimpleXSemi-descentralizada✅ Perfiles avanzados
SessionDescentralizada (blockchain)⚠️ Limitada
BriarP2P✅ Activistas/crisis
Element (Matrix)✅ (por defecto + verificación de dispositivos obligatoria desde 2026)❌ (según servidor)Federada⚠️ No para modelos estrictos
WireCentralizada⚠️ Limitada
Telegram❌ (solo chats secretos)ParcialCentralizada❌ No recomendada
WhatsAppCentralizada❌ No recomendada
iMessage✅ (solo entre Apple)Centralizada❌ No recomendada

Análisis detallado por app

Signal — El estándar de referencia

Signal es una aplicación de código abierto desarrollada por la Signal Foundation, organización sin ánimo de lucro fundada por Moxie Marlinspike y Brian Acton. Es conocida por su alto nivel de seguridad, garantizado por el cifrado de extremo a extremo para todos los mensajes y llamadas.

Qué hace Signal técnicamente diferente

Signal adopta numerosas técnicas criptográficas. La más conocida es el cifrado de extremo a extremo, pero no es la única. Signal se esfuerza al máximo para que el propio servidor no pueda saber con quién estás hablando —una función conocida como «Remitente Confidencial» o Sealed Sender— y para que a un atacante que registre el tráfico entre teléfonos le resulte difícil descifrarlo más tarde si se hace con uno de ellos —«confidencialidad total hacia adelante» o Perfect Forward Secrecy (PFS)—.

El protocolo de comunicación de Signal está tan bien diseñado y verificado que también se utiliza en otras aplicaciones de mensajería, como WhatsApp o Google Messages. Ha sido auditado en profundidad desde 2016 y prácticamente cada año desde entonces, lo que confirma su solidez frente a gran parte de los ataques. Además, los desarrolladores son muy reactivos a la hora de corregir fallas de seguridad.

Gracias a tecnologías como Sealed Sender y Private Contact Discovery, los metadatos se reducen al mínimo posible en una arquitectura centralizada.

Lo que no es tan idílico: puntos técnicos en debate

El aspecto centralizado: aunque el protocolo es sólido, toda la comunicación pasa por la infraestructura de Signal. Esto implica un único punto de fallo potencial frente a bloqueos, presiones legales o compromisos de infraestructura.

El número de teléfono: para registrarse en Signal se necesita un número de teléfono, lo que limita el nivel de anonimato —y convierte el número de teléfono en un vector de ataque adicional a considerar. A principios de 2024 se añadió la posibilidad de usar un nombre de usuario como alternativa al número en los chats, aunque el número sigue siendo necesario para el registro.

El código fuente parcialmente cerrado: a finales de 2021, tras numerosas peticiones de desarrolladores y usuarios, Signal confirmó que cerraba una pequeña parte de su código fuente del lado del servidor: un componente dedicado a la detección y la interrupción de campañas de spam. El resto del código fuente, incluido el protocolo, sigue siendo de código abierto.

Amenazas no-criptográficas (phishing de endpoint): campañas documentadas por actores estatales han comprometido cuentas de Signal mediante ingeniería social —falsos mensajes de «Signal Support» o códigos de verificación fraudulentos— sin romper el cifrado E2EE. El protocolo criptográfico permanece intacto; el vector de ataque es el dispositivo o el usuario, no el cifrado. Mantener el software actualizado y activar el bloqueo de registro reduce significativamente esta superficie de ataque.

La controversia sobre la financiación

Signal es objeto de teorías que lo vinculan con agencias de inteligencia estadounidenses. El argumento central es que entre 2013 y 2016 los desarrolladores recibieron 3 millones de dólares del Open Technology Fund (OTF), originalmente un programa de Radio Free Asia bajo el control de la Agencia de Medios Globales de EE. UU. (USAGM).

Conviene examinar los hechos: la USAGM promueve los intereses estadounidenses, entre otras cosas apoyando herramientas capaces de eludir la censura en países con regímenes señalados como autoritarios. El apoyo financiero de la OTF a proyectos es de dominio público. La misma OTF ha financiado Tor Project, K9-Mail, F-Droid, Certbot y Tails OS. Element recibió fondos del Reino Unido; Session, de Australia.

Signal es de código abierto en su mayor parte, lo que implica que el código puede ser auditado en cualquier momento por expertos. Recientemente, el cofundador de WhatsApp concedió un préstamo de 50 millones de dólares al 0% de interés a los desarrolladores de Signal, convirtiéndose además en director ejecutivo de la Signal Foundation.

No hay pruebas que demuestren la existencia de una puerta trasera. Dicho esto, parte del código del servidor es cerrado, lo que hace imposible demostrarlo en esa fracción. No estamos diciendo que exista una puerta trasera; simplemente que ese debate, por su naturaleza, no tiene fin definitivo.

Comparativa con otras apps populares

Muchas apps ofrecen cifrado de extremo a extremo, pero no con el mismo nivel de garantía por defecto:

  • iMessage: puede estar cifrado de extremo a extremo entre dispositivos Apple, pero no en las copias de seguridad de iCloud por defecto. Si el mensaje va a un Android, se envía sin cifrar.
  • Google Messages: puede estar cifrado de extremo a extremo, pero solo si el chat muestra el icono de la llave.
  • WhatsApp: cuenta con cifrado de extremo a extremo, pero registra la actividad de los usuarios, incluyendo cómo interactuaron con otras personas usando el servicio, y los metadatos fluyen hacia Meta.

Signal se encarga minuciosamente de no registrar con quién hablas, de ofrecer una forma segura de eliminar los mensajes y de mantenerlos a salvo incluso en las copias de seguridad en línea del teléfono. El hecho de que se dé tanta importancia a estos aspectos refleja las ventajas de ser una aplicación proporcionada por una organización sin ánimo de lucro centrada exclusivamente en la privacidad.

¿Cuándo NO usar Signal?

Signal no es adecuada para comunicaciones que deban quedar registradas por obligación legal: está diseñada para eliminar los datos de forma segura en lugar de guardarlos. Por la misma razón, tampoco es adecuada para comunicaciones militares o gubernamentales clasificadas: Signal solo puede funcionar correctamente si el teléfono en el que se ejecuta es seguro —lo que depende en gran medida de la seguridad del sistema operativo subyacente.

En las comunicaciones militares se considera que los teléfonos comunes siempre están siendo pirateados por el adversario, por lo que se requieren dispositivos de comunicación físicamente protegidos y diseñados para una única función.

Veredicto

ParámetroValoración
Sistemas compatiblesAndroid, iOS, Windows, macOS, GNU/Linux
SeguridadAlta
PrivacidadAlta
Público objetivoPrincipiantes y usuarios avanzados
UsabilidadFácil
Recomendación✅ Sí — uso diario
Configuración de privacidad de Signal mostrando confirmaciones de lectura y opciones de remitente confidencial
Signal ofrece controles avanzados de privacidad como remitente confidencial y gestión de confirmaciones de lectura

Threema — Máximo anonimato en el registro

Threema es una aplicación de mensajería segura suiza desarrollada por Threema GmbH. A diferencia de Signal, Threema no requiere un número de teléfono para registrarse. Al darse de alta, se asigna un ID generado aleatoriamente con el que el usuario aparece ante los demás y puede conectarse con ellos. El resto de información —nombre, foto de perfil— puede proporcionarse de forma voluntaria.

Threema utiliza cifrado de extremo a extremo para todos los mensajes y llamadas. Los contactos se gestionan principalmente de forma local; solo al utilizar el directorio opcional de Threema se transmiten datos de contacto hash para su comparación.

Según el proveedor, Threema almacena el número de teléfono o correo electrónico solo si el usuario lo solicita, y en ese caso de forma cifrada en sus servidores. Los datos de la agenda no se almacenan de forma permanente: se realiza una comparación mediante un hash temporal y Threema se compromete a no almacenarlos en ningún momento en un soporte de datos.

Threema cumple con la legislación suiza de protección de datos, una de las más estrictas del mundo.

La aplicación es de código abierto en el lado del cliente, lo que permite auditorías de seguridad independientes. Sin embargo, el código del servidor no se divulga por completo, lo que limita la transparencia.

La aplicación es de pago (precio único, sin suscripción; verificar el importe actualizado en threema.com/es/pricing). No tiene publicidad.

Entre sus características de privacidad destacan el «índice de confianza» —que permite verificar la identidad del interlocutor en diferentes niveles— y la posibilidad de establecer un código PIN para chats concretos. Los mensajes se pueden borrar tanto desde el propio dispositivo como del chat completo. El cifrado de extremo a extremo es estándar en todos los chats.

Aunque Threema protege los metadatos de forma algo menos exhaustiva que Signal, ofrece más anonimato y control sobre la propia identidad precisamente por no exigir número de teléfono.

Veredicto

ParámetroValoración
Sistemas compatiblesAndroid, iOS, Windows, macOS, GNU/Linux, navegador
SeguridadAlta
PrivacidadAlta
Público objetivoPrincipiantes y usuarios avanzados
UsabilidadFácil
Recomendación✅ Sí — uso diario

SimpleX — Anti-metadatos por diseño

SimpleX persigue un objetivo que ninguna otra app cubre de forma tan radical: reducir al máximo los metadatos explotables.

Lo hace con un enfoque radicalmente diferente al del resto: SimpleX no se basa en un directorio global de usuarios ni en identificadores persistentes correlacionables (como números, correos electrónicos o IDs públicos reutilizables). En su lugar, utiliza direcciones efímeras y colas de mensajería específicas por contacto, lo que impide construir un grafo social global a partir de un identificador estable.

La idea es sencilla: sin ID de usuario = sin «grafo social» fácil de reconstruir.

En lugar de identificadores, el usuario obtiene el equivalente a una «dirección de recepción» diferente para cada contacto. Estas direcciones solo sirven para el transporte de mensajes, no para identificar al usuario. Se puede crear un enlace de invitación de un solo uso o una dirección temporal para comunicarse, lo que excluye la posibilidad de contacto no autorizado.

SimpleX implementa cifrado de extremo a extremo de tipo «Double Ratchet», el mismo que Signal. Los mensajes se transmiten a través de servidores de retransmisión en colas unidireccionales; aunque se generan metadatos, su relevancia es mínima, ya que no se almacenan perfiles de usuario ni mensajes y no se mantiene un gráfico de conexiones centralizado. Todos los datos se almacenan exclusivamente en el dispositivo del usuario.

SimpleX incluye funciones como modo incógnito, códigos de acceso autodestructibles, mensajes que desaparecen, llamadas de audio y vídeo, envío de archivos, chats grupales y la posibilidad de configurar servidores de retransmisión propios.

El código es abierto y la estructura es descentralizada.

Limitación importante: SimpleX no te hace anónimo por arte de magia. Si te conectas directamente a los servidores de retransmisión, tu IP sigue siendo visible para el servidor que uses.

La diferencia es que SimpleX está diseñado para que ese servidor no pueda relacionar fácilmente tus conversaciones entre sí a través de un identificador. Si el modelo de amenaza lo requiere, SimpleX se puede usar detrás de Tor, lo que resuelve el problema de la IP.

Una auditoría de seguridad realizada en 2021 concluyó que el nivel de seguridad global de la aplicación es bueno y la hace utilizable para las personas preocupadas por su privacidad.

Veredicto

ParámetroValoración
Sistemas compatiblesAndroid, iOS, Windows, macOS, GNU/Linux
SeguridadAlta
PrivacidadAlta
Público objetivoUsuarios avanzados
UsabilidadAceptable
Recomendación✅ Sí — modelo estricto y confidencial

Session — Anonimato descentralizado sin número de teléfono

Session es una bifurcación de Signal. La diferencia fundamental es que, en lugar de la centralización de Signal, Session propone pasar por una red descentralizada llamada Lokinet/Oxen —un equivalente a Tor— implementada en una cadena de bloques. Todo esto es transparente para los usuarios y no requiere comprar criptomonedas.

Al iniciar la aplicación, se crea un identificador Session ID que se puede compartir con los contactos. No se requiere número de teléfono ni ningún dato personal. Según los desarrolladores, es imposible averiguar la dirección IP del usuario.

Los mensajes se transmiten a través de una cadena de nodos intermedios desde el remitente hasta el destinatario, de forma similar a Tor. Al no haber un servidor centralizado, se evita la filtración de datos de los usuarios.

Session soporta grupos abiertos y cerrados, mensajes de voz y archivos. Está disponible para Android, iOS, Mac, Windows y Linux.

Limitación técnica relevante: se ha eliminado el Perfect Forward Secrecy (PFS) del protocolo de cifrado actual (V1), lo que limita la seguridad criptográfica en comparación con Signal.

El Protocolo V2, anunciado a finales de 2025 y en desarrollo activo, reincorporará PFS junto con criptografía post-cuántica, aunque su despliegue en producción está pendiente. Además, debido a la descentralización, el envío y la recepción de mensajes pueden realizarse con retrasos. Al cambiar de dispositivo o reinstalar la aplicación, el Session ID cambia y los chats antiguos dejan de estar disponibles.

Veredicto

ParámetroValoración
Sistemas compatiblesAndroid, iOS, Windows, macOS, GNU/Linux
SeguridadMedia
PrivacidadAlta
Público objetivoUsuarios avanzados
UsabilidadAceptable
Recomendación⚠️ Muy limitada

Briar — Para cuando Internet no existe

Briar es una aplicación de código abierto desarrollada por Briar Project, un grupo de desarrolladores, hackers y activistas principalmente en Europa. Es la única app de esta comparativa diseñada para funcionar sin Internet.

Todos los datos se transmiten directamente entre los dispositivos de los usuarios a través de una red peer-to-peer. Cuando hay conexión a Internet, la aplicación utiliza la red Tor. Cuando no hay conexión, Briar puede intercambiar mensajes directamente con contactos a través de Bluetooth o Wi-Fi —el interlocutor debe estar cerca—. Briar también permite crear una red independiente entre diferentes usuarios de la aplicación, de modo que los mensajes se envían pasando por los contactos como puntos de retransmisión.

No se requiere registro mediante teléfono o correo electrónico; en su lugar, se utilizan enlaces generados o códigos QR para conectarse con los interlocutores —en un encuentro personal—. Los chats grupales solo los ven aquellos usuarios que hayan intercambiado estos códigos en persona. Todos los mensajes y datos se almacenan exclusivamente en el dispositivo del usuario.

Dado que Briar prescinde por completo de servidores centrales y de números de teléfono, ofrece el máximo nivel de anonimato en cuanto a infraestructura, aunque requiere que los usuarios se reúnan físicamente para el primer contacto o intercambien previamente una clave segura.

Limitación crítica que hay que entender bien: Briar aporta una seguridad muy importante en las comunicaciones y es muy resistente a la recopilación de metadatos, pero no proporciona anonimato completo, o al menos no a un nivel muy significativo.

La dirección Bluetooth y la IP siguen siendo potencialmente visibles en ciertos escenarios. Los propios desarrolladores advierten de esto en su wiki.

Dado que no hay servidores que almacenen los mensajes temporalmente, la aplicación debe estar en funcionamiento permanente para recibir mensajes, lo que afecta a la batería y al consumo de datos.

La aplicación admite chats de texto, grupos, foros e incluso microblogs, y permite el envío de archivos en determinados modos de conexión (por ejemplo, a través de Internet o redes locales), aunque con limitaciones prácticas según el transporte utilizado. No incluye llamadas de voz o vídeo. Disponible para Android, Windows, macOS y GNU/Linux.

Briar fue objeto de auditorías de seguridad en 2017 y en 2023. Todas las observaciones planteadas se han solucionado.

Perfiles para los que Briar es la opción correcta: periodistas, activistas, personas en zonas con censura de Internet o en situaciones de crisis donde los servicios de mensajería tradicionales resultan ineficaces.

Veredicto

ParámetroValoración
Sistemas compatiblesAndroid, Windows, macOS, GNU/Linux
SeguridadAlta
PrivacidadAlta
Público objetivoActivistas, periodistas, perfiles de alto riesgo
UsabilidadAceptable
Recomendación✅ Sí — comunicación en entornos hostiles

Element (protocolo Matrix) — Para interoperabilidad y comunidades

Element se basa en el protocolo y la red Matrix. Esta red es federada y se centra sobre todo en la interoperabilidad: la capacidad de recibir comunicaciones de otros servicios de mensajería —WhatsApp, Telegram, Signal— y otros protocolos, a través de lo que denominan «puentes». Esta es la gran fortaleza de Matrix.

En cuanto a seguridad, Matrix permite cifrado de extremo a extremo y utiliza los mismos métodos que Signal, aunque sin la centralización. Element impone E2EE por defecto en prácticamente todas las comunicaciones (incluyendo grupos y llamadas) y, desde 2026, solo dispositivos verificados pueden participar en chats E2EE, lo que mitiga el riesgo de dispositivos no autorizados. Algunas aplicaciones que usan Matrix no ofrecen cifrado —como Nio o Fractal—, pero Element y ElementX lo implementan y lo imponen.

La confianza se distribuye entre múltiples servidores, lo que reduce la dependencia de un único proveedor. Sin embargo, los metadatos —remitente, destinatario, marca de tiempo— siguen siendo visibles a través de los servidores, y si se crean puentes con otras plataformas, los puntos de observación se multiplican.

Element no es adecuado si el modelo de seguridad debe ser estricto: su valor está en la interoperabilidad y en la capacidad de construir redes federadas propias. Hay que elegir bien los servidores: algunos solicitan dirección de correo electrónico.

Veredicto

ParámetroValoración
Sistemas compatiblesAndroid, iOS, escritorio, navegador
SeguridadMedia (depende del servidor)
PrivacidadMedia (depende del servidor)
Público objetivoUsuarios avanzados, organizaciones
UsabilidadAceptable
Recomendación⚠️ Sí — para interoperabilidad y comunidades, no para modelos estrictos

Wire — Sólido técnicamente, cuestionable estratégicamente

Wire es una aplicación suiza de código abierto con cifrado de extremo a extremo, creada por el fundador de Skype. El protocolo de cifrado es abierto y verificable. Permite registrarse sin número de teléfono, usando correo electrónico u otros identificadores.

Wire ofrece funciones avanzadas: autodestrucción de mensajes, integración con Dropbox, Trello y GitHub, compartir pantalla, videoconferencias con hasta 128 participantes, llamadas de voz y vídeo de alta calidad, y sincronización en todos los dispositivos.

El problema no es técnico: Wire se dirige más específicamente al mundo profesional y tiene un modelo económico con suscripción de pago para empresas que plantea preguntas sobre su orientación a largo plazo. La empresa ha pasado por varias reestructuraciones, lo que ha generado dudas de confianza entre algunos usuarios. La tecnología sigue siendo sólida, pero la fiabilidad a largo plazo es incierta.

Veredicto

ParámetroValoración
Sistemas compatiblesAndroid, iOS, Windows, macOS, GNU/Linux, navegador
SeguridadAlta
PrivacidadMedia
Público objetivoPrincipiantes y usuarios avanzados
UsabilidadFácil
Recomendación⚠️ Limitada

Telegram — No es lo que parece

Telegram es probablemente la app más malinterpretada en cuanto a seguridad. A menudo se presenta como una alternativa segura a WhatsApp, pero en la práctica tiene graves limitaciones.

Los chats estándar de Telegram no están cifrados de extremo a extremo por defecto: solo están protegidos en el servidor, lo que en teoría permite el acceso a todos los mensajes desde la infraestructura de Telegram. Solo los «chats secretos» tienen cifrado E2EE, pero esta función no está disponible para conversaciones grupales.

Telegram almacena metadatos como direcciones IP e información sobre la hora y el lugar de inicio de sesión. El almacenamiento en la nube permite sincronizar mensajes entre dispositivos, pero el contenido se almacena en los servidores de Telegram cifrado de forma simple, no E2EE.

El registro requiere número de teléfono. Los números de teléfono y los datos de los contactos se almacenan cuando se usa la sincronización de contactos.

El modelo de negocio a largo plazo no está completamente claro. Se prevén estrategias de monetización con publicidad en grandes canales y funciones premium de pago.

Veredicto

ParámetroValoración
Sistemas compatiblesAndroid, iOS, Windows, macOS, GNU/Linux, FreeBSD, navegador
SeguridadBaja
PrivacidadBaja
Público objetivoPrincipiantes
UsabilidadFácil
Recomendación❌ No recomendada

Otras apps analizadas brevemente

Wickr Me — Cifrado E2EE, autodestrucción de mensajes, registro sin número de teléfono, sin publicidad ni rastreo. Fue adquirida por Amazon Web Services (AWS). Esa adquisición plantea preguntas legítimas sobre su independencia. Base de usuarios reducida. Actualmente figura en la lista de apps que deben abandonarse dado su vínculo con Amazon.

Chatox — App gratuita con cifrado en todos los canales de comunicación y compatibilidad multiplataforma (Android, iPhone, Mac, Windows, Linux). Permite enviar mensajes de texto, fotos, archivos y compartir ubicación. Admite notificaciones push y mensajes sin conexión.

Dust — Elimina automáticamente todos los mensajes al cabo de 24 horas. Los mensajes leídos se eliminan tras 100 segundos. Usa cifrado de 128 bits y RSA. Requiere número de teléfono o correo electrónico. No admite videollamadas ni mensajes de voz. Solo disponible para Android e iOS.

Mixin — No requiere número de teléfono ni correo electrónico. Usa tecnología blockchain para proteger los datos y permite enviar y recibir criptomonedas. Solo disponible en dispositivos móviles. Escasa popularidad y base de usuarios reducida.

Arquitectura P2P: ventajas y limitaciones reales

Antes de decidir, conviene entender bien qué implica realmente la arquitectura peer-to-peer, ya que a menudo se malinterpreta.

Una comunicación P2P busca reducir la dependencia de una infraestructura central: los dispositivos de los usuarios participan activamente en el enrutamiento o el almacenamiento de los intercambios.

Ventajas

  • Evitan los identificadores impuestos como número de teléfono o correo electrónico. Esto permite el uso en ordenador o teléfono sin tarjeta SIM, sin vincular la identidad a un identificador.
  • Menos centralización significa menos puntos únicos de fallo: no hay un operador centralizado que vea pasar todo el tráfico o que pueda cortar el servicio de un solo golpe.
  • Una arquitectura P2P bien diseñada puede complicar la recopilación a gran escala de metadatos, lo que es una ventaja para los perfiles expuestos.

Limitaciones

  • En el P2P directo, si la aplicación no almacena nada en otro lugar, es esencial que ambos interlocutores estén localizables al mismo tiempo, como en una llamada telefónica.
  • El P2P no imposibilita las conversaciones de grupo, pero a menudo las hace más complejas en cuanto a replicación, coherencia y disponibilidad.
  • El impacto en la batería y el rendimiento suele ser mayor que en sistemas centralizados: mantenimiento de conexiones, detección de pares, cifrado, uso de Bluetooth o Wi-Fi, a veces Tor.

Sobre el uso de Tor en este contexto

Aunque el modelo P2P permite resistir la recopilación de metadatos, adversarios con grandes recursos pueden seguir accediendo a ellos. Tor puede ser útil para reducir el vínculo directo entre la IP del usuario y sus comunicaciones. Sin embargo, hay tres limitaciones importantes:

  • Tor es visible para los proveedores de acceso a Internet: el tráfico consulta nodos de Tor, lo que puede bastar para identificar al usuario como usuario de Tor en una red donde nadie más lo utiliza.
  • Tor no protege contra todos los escenarios, especialmente los relacionados con adversarios capaces de correlacionar el tráfico a muy gran escala.
  • El P2P y Tor no siempre son compatibles: Tor funciona principalmente sobre TCP, mientras que muchos componentes P2P utilizan UDP. Cualquier tecnología que sirva de puente se convierte en un único punto de fallo.

¿Apps no recomendadas?: las controvertidas

Threema (posición de algunos analistas) — Hay analistas que no recomiendan Threema por dos razones: es de pago y parte del código fuente del servidor no es de código abierto. La posición de EsGeeks, basada en el conjunto de borradores, es más matizada: Threema sí entra en la lista recomendada por sus sólidas garantías técnicas y su política de privacidad suiza, aunque el servidor cerrado es una limitación real que el usuario debe conocer.

Olvid — Cuenta con certificación ANSSI y ha sido objeto de auditorías de seguridad, pero no es totalmente de código abierto: solo lo son el protocolo de cifrado y los clientes de Android/iOS. La parte del servidor es de código cerrado, lo que impide auditorías independientes reales.

Sus servidores están alojados en Amazon AWS, fuera de Europa, lo que los somete a la normativa estadounidense. Además, Olvid considera que la dirección IP es más un dato técnico que un dato personal. Por estos motivos, Signal, SimpleX o Session son opciones más adecuadas.

Proyectos alternativos que merecen atención

Existen otras soluciones menos conocidas o más recientes que merecen seguimiento, aunque algunas son demasiado jóvenes para usarlas a diario en entornos de alto riesgo:

  • Jami — Arquitectura peer-to-peer descentralizada, interesante por su autonomía. Las desventajas en términos de fiabilidad pueden suponer un obstáculo y la base de usuarios es reducida.
  • Molly — Bifurcación de Signal que reduce aún más los metadatos.
  • Cwtch — Equivalente a Briar. Solución muy interesante a la que hay que prestar atención.
  • Berty — Equivalente a Element, en proceso de auditoría.
  • Delta Chat — Mensajería a través del correo electrónico. No requiere app específica ni número de teléfono. El cifrado E2EE basado en Autocrypt no siempre está activo automáticamente y depende de la compatibilidad del destinatario. Genera metadatos de remitente, destinatario y marca de tiempo.
  • Speek — Tránsito de las conversaciones a través de Tor. Atención: el proyecto parece paralizado; última versión v1.7.0 a 31 de julio de 2022.
  • TinFoil Chat — Requiere una infraestructura para su uso completo. Para perfiles iniciados o cómodos con herramientas digitales avanzadas.

XMPP-Jabber — El protocolo XMPP sigue siendo un valor seguro en el ecosistema de la mensajería. Las aplicaciones recomendadas que lo implementan son Conversations y Snikket. La seguridad y la protección de datos dependen en gran medida del servidor elegido, aunque el cifrado OMEMO ofrece una protección sólida. La configuración resulta complicada para usuarios sin conocimientos técnicos y persiste el problema de los metadatos visibles a través del servidor.

Cómo reducir tu huella digital independientemente de la app que uses

Si quieres ir más allá de la elección de la app, en EsGeeks hemos reunido las herramientas para eliminar tu huella digital más efectivas disponibles hoy. Pero independientemente de las promesas de los proveedores sobre cómo tratarán los datos recopilados, puedes reducir tu exposición con medidas básicas:

  • No es obligatorio indicar tu nombre completo y real. Un seudónimo o incluso un emoji es suficiente en muchas apps.
  • Puedes prescindir de una foto de perfil o elegir una imagen genérica.
  • Limita la visibilidad de cierta información a grupos de usuarios específicos.
  • Los mensajes de estado como «En línea» o «Leído» hacen tu comportamiento de uso más transparente. En Signal puedes desactivar las confirmaciones de lectura. En Threema puedes configurar ambas opciones. En Telegram no se puede desactivar el estado de escritura.
  • Los mensajes eliminables no garantizan que el contenido desaparezca de los servidores del operador. El contenido puede guardarse antes de desaparecer mediante capturas de pantalla.

Si buscas un punto de partida más amplio, nuestra guía básica de seguridad y privacidad cubre los fundamentos que complementan cualquier elección de mensajería.

Recomendaciones por perfil de uso

Para uso diario con familia o conocidos, como alternativa a WhatsApp:
Signal. Cifrado E2EE por defecto, mínima recopilación de datos, fácil de usar, disponible en todas las plataformas. La restricción es el número de teléfono para el registro.

Para uso diario sin vincular ningún dato personal:
Threema. No requiere número de teléfono ni correo electrónico. Pago único, sin publicidad, legislación suiza de privacidad.

Para un modelo de privacidad estricto y anti-metadatos:
SimpleX. Sin identificadores persistentes correlacionables, arquitectura diseñada para que el servidor no pueda correlacionar conversaciones entre sí. Para perfiles avanzados.

Para comunicación en entornos de censura, crisis o sin Internet:
Briar. Funciona sin Internet vía Bluetooth o Wi-Fi. Diseñado para periodistas, activistas y situaciones de emergencia. Requiere encuentro físico para el primer contacto.

Para comunidades, organizaciones o interoperabilidad con otras plataformas:
Element / Matrix. No para modelos de seguridad estrictos, sino para redes federadas y comunicación comunitaria.

Para usuarios con necesidades avanzadas de anonimato sin número de teléfono:
Session (con la advertencia de que PFS está ausente en el protocolo V1 actualmente en producción; el Protocolo V2 con PFS y criptografía post-cuántica está en desarrollo) o SimpleX.

Conclusión

No existe una única app de mensajería más segura para todos los casos: existe la app más segura para tu modelo de amenaza.

Signal es el estándar de referencia para el uso diario: cifrado E2EE por defecto, protocolo auditado, mínimos metadatos, interfaz accesible. Su limitación principal es que requiere número de teléfono y que su arquitectura es centralizada.

Threema es la mejor opción para quienes necesitan uso diario sin vincular ningún dato personal. Su único inconveniente es el coste y que el servidor no es completamente abierto.

SimpleX y Briar cubren perfiles de mayor exigencia: SimpleX para quien necesita eliminar metadatos al máximo en un entorno digital; Briar para quien necesita comunicarse en entornos donde Internet no es fiable o está bloqueado.

Las apps populares —WhatsApp, Telegram, Facebook Messenger, Viber— pueden resultar cómodas, pero presentan deficiencias considerables en materia de privacidad y seguridad que el usuario debe conocer antes de confiarles información sensible.

La elección depende de las necesidades individuales. Pero ignorar esas necesidades y usar la app que más gente usa no es una decisión neutral: es una decisión con consecuencias.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda