Bienvenidos a un nuevo episodio de La Red Privada. Hoy discutimos por qué la mensajería instantánea tradicional te pone en riesgo legal ante el actual marco jurídico mexicano y qué debes hacer para protegerte.
Temas tratados en este episodio:
Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz
Telegram: t.me/laredprivada
Web: hectorfe.com
Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.
¿Alguna vez has tenido que regresar un mensaje tres veces antes de enviarlo?
::No porque fuera importante, sino porque tenías terror de que pudieras ser malinterpretado.
::¿Sabías que un simple hola, cómo estás,
::reiterado o un intento de galantería Galantería, hoy puede ser utilizado como
::prueba en un tribunal bajo las nuevas legislaciones mexicanas.
::Si usas WhatsApp o Telegram creyendo que tus conversaciones son privadas,
::estás quebrando por un campo de minas.
::Quédate conmigo porque hoy te voy a revelar cómo la ley y la tecnología te tienen
::vigilado y cómo las herramientas que debes de usar e instalar hoy mismo en tu
::teléfono para recuperar tu privacidad y proteger tu libertad. Empezamos.
::Bienvenidos al episodio 56 de la red privada.
::Soy su anfitrión Héctor Fuentes. Hoy es 28 de marzo del lunes 26 y estamos transmitiendo
::en un momento crítico la privacidad y la seguridad legal en México.
::Estamos viviendo en una época en la que las reglas del juego han cambiado radicalmente.
::En este programa de una hora vamos a sumergirnos en las zonas más incómodas
::de la ciberseguridad y la legislación actual.
::En el episodio de hoy, desglosaremos tres temas fundamentales.
::Primero, analizaremos el marco legal mexicano actual,
::desde la reciente ley Valeria hasta la ley Olimpia, y cómo estas legislaciones,
::junto con la inversión de la persecución de inocencia,
::dejan a los hombres en una posición de vulnerabilidad extrema.
::Segundo, hablaremos de por qué tus mensajes habituales de WhatsApp, Messenger,
::incluso Telegram Son una trampa de metadatos que te pueden vincular a un juicio Y tercero,
::te haré el arsenal tecnológico definitivo Las aplicaciones de mensajería que
::realmente te protegen de tu identidad Y que no requieren tu número de teléfono
::o datos que te vinculen, datos personales que te vinculen.
::Empezamos con la realidad que muchos viven en privado, pero nadie quiere decir en voz alta.
::Las reglas de interacción han cambiado y nadie nos entregó un manual actualizado.
::Lo que antes era persistencia romántica, hoy puede ser catalogado como acoso.
::En nuestra cultura actual, la presunción de inocencia a veces parece funcionar al revés.
::El hombre es el posible agresor por defecto y el peso de la prueba recae sobre él.
::Si miramos las leyes mexicanas recientes, el entorno digital está bajo la lupa.
::Por ejemplo, hace apenas un
::mes, el 18 de febrero de 2026, se aprobó la reforma para la ley Valeria,
::que tipifica el delito de acecho, en inglés, stalking.
::Esto significa que el hostigamiento reiterado a través de las redes sociales,
::mensajería o correos ya es un delito
::reconocido que afecta la seguridad de la víctima Sumando a esto tenemos la ley
::Olimpia de 2021 que sanciona la violencia digital y reformas como la Ley Camila de 2025,
::la Ley Alina de 2025,
::donde tus mensajes, audios y videos son la principal fuente de prueba en investigaciones judiciales.
::¿El resultado?
::Un estado de hipervigilancia.
::Los hombres están calculando que cada mensaje y cada acercamiento se encuentra.
::Paralizados por el miedo de una denuncia falsa o a que el texto sacado de un
::contexto destruya tu reputación, su trabajo y su entorno.
::Esta ambigüedad legal está provocando un aislamiento social masculino masivo.
::Muchos prefieren retirarse del romance porque el precio legal de una relación
::que sale mal es demasiado alto.
::Si te sientes identificado con esta hipervigilancia, si alguna vez has borrado
::un mensaje por miedo a cómo podría ser leído en un tribunal,
::suscríbete ahora mismo a la red privada y comparte este episodio con ese amigo
::que necesitas ser escuchado.
::Esa conversación solo avanza si la tenemos de verdad y sin filtros.
::Entonces, continuamos.
::Ejemplo, vamos a continuar primero con lo de la ley Valeria,
::porque es la novedad, la que acaban de aprobar.
::La llamada ley Valeria es una reforma al Código Penal Federal que tipifica el
::acecho, el estar como delito autónomo, tanto en el mundo físico como en el entorno digital.
::Y pues aquí nos vamos a enfocar en el entorno digital.
::O sea, ¿qué conductas sanciona?
::Se considera acecho cuando una persona vigila, persigue, observa o intenta comunicarse
::de manera insistente y sin consentimiento,
::alterando la tranquilidad, la intimidad o la vida cotidiana de la víctima.
::Esas conductas pueden darse en persona o mediante redes sociales,
::mensajería, llamadas, correos electrónicos y cualquier otro medio digital.
::El típico estalqueo sistemático entra dentro del concepto.
::Y cuáles son algunas de las penas agravantes,
::pues son que establece penas aproximadamente de 1 a 4 años de prisión y hasta
::400 días de multa para quien incurra en acecho,
::según el texto avalado en comisiones.
::Las sanciones aumentan cuando la víctima es menor de edad, adulta mayor,
::Está en situación de vulnerabilidad o existe una relación de autoridad,
::confianza o dependencia Entre el agresor y la víctima Ahora.
::El enfoque en la vida digital.
::La reforma busca cerrar un vacío ilegal y proteger la vida digital al reconocer
::que el acecho a través de las redes sociales y otros medios electrónicos puede generar miedo,
::afectar la salud mental y ser ante sala de delitos más graves.
::No criminaliza actos aislados como un solo mensaje.
::Sino conductas repetitivas y no deseadas que formaran un padrón de hostigamiento.
::Entonces esto es así como un pequeño resumen de lo que dice la ley Valeria.
::¿Verdad? Ahora, ¿por qué es tan importante?
::O sea porque lo traigo ahora aquí al programa esto de la ley valeria no y.
::Y mi área es una parte de la informática, la forense y todo esto,
::entonces la privacidad y la seguridad.
::Y por lo que quiero la seguridad y la privacidad de todos.
::Y aquí lo importante, como ya dije,
::pues es que sabemos que también desde arriba, desde la presidencia,
::que es tiempo de mujeres y tiempo de mujeres y tiempo de mujeres. ¿Y qué pasa?
::Pues un montón de leyes en contra de los hombres, ¿no?
::Pues básicamente porque si se dan cuenta, o sea, las mujeres pueden inventar
::cualquier cosa, cualquier cosa.
::Y no lo digo por decirlo, sino pues me dedico a esto de la informática forense
::y a hacer dictámenes forenses y me tocan muchos casos de ese tipo.
::O sea, yo creo que aproximadamente el 95% de los casos son mentiras.
::O sea, llega una mujer, hace una denuncia en base a mentiras y todavía...
::La autoridad que sea le inventa el rollo, ¿no?
::Porque le dice, ah, tú no, tú dices que dices esto, ¿no?
::O sea, es como corrigiéndole para que pase, porque si no, pues no pasaría, ¿no?
::La denuncia. Entonces le inventan, le van inventando. O sea,
::y eso ya es imparcial desde el principio, ¿no?
::O sea, entonces, y todavía la carga probatoria de que tú no lo hiciste recae sobre ti.
::O sea, si esa persona inventa algo o lo saca de contexto, por ejemplo, un mensaje,
::o sea, pero ese mensaje antes había 5 o 10 más pero nomás enseña uno o sea,
::no todo el concepto completo y dice, ah, no, no, no importa o sea,
::así lo vamos a pensar como un solo mensajito o sea, para que tenga impacto y
::pues que proceda la demanda ¿no? o sea.
::Entonces, para empezar, ahí, ¿cómo se extrajo ese mensaje?
::¿Dónde salió esos mensajes?
::¿Son reales? ¿Están alterados?
::¿Están fuera del contexto? o sea están vinculados
::a la persona realmente o
::se generó con una aplicación móvil de whatsapp o
::de messages de facebook porque mis aplicaciones en
::la red en el internet que tú puedes
::generar una conversación y le dices y pola
::como que la generé de un iphone y pola como que la generé de
::un android no y hasta le pones el modelo del
::teléfono y si es de noche y de día y que te ponga arriba la hora y que te ponga
::el colorcito en la pantalla oscuro si es de noche y etcétera lo puedes hacer
::como quieras entonces también ahí no sé si no entra una persona especialista que,
::que haga todo este tipo de análisis forenses entonces qué pasa no sé cómo aceptar
::algo así para empezar, ¿no?
::O sea, y lo aceptan y luego lo pasan, tal vez, ¿sabes qué?
::Hazme un dictamen pericial sobre esta conversación o este video o este audio, ¿no?
::Este WhatsApp, este Messenger, ¿no?
::Y después pasan, vamos a decir, un archivo que ya pasó por otro, o sea, vamos a decir,
::una conversación que ya fue reenviada y reenviada, o sea, que ni siquiera sacan
::del original, por ejemplo.
::O igual un video o un
::audio que ya pasó de mano en mano entonces dicen este video lo sacó el teléfono
::X pero se lo mandó el teléfono Y y se hizo leitaba en el teléfono Z pues como
::está eso y lo aceptan así o sea,
::entonces hay muchas,
::se puede decir fallas o fallas o lo hacen a propósito una de las dos pero por lo menos los procesos.
::Cuando se trata de mujeres lo hacen
::muy laxo muy flexible muy
::así estoy seguro que si fuera alguien del sexo masculino un hombre le pusieran
::muchas trabas estoy seguro que fuera si fuera al revés tendría un montón de trabas no,
::que tienes que traer el teléfono original pero no es mío y como lo voy a traer
::ah pues esto es el tuyo donde llegó el mensaje, a ver aquí está ok,
::ahora casi no sé un millón de trabas si fuera un hombre si fuera una mujer para
::adelante Y no tengo nada en contra de eso,
::simplemente que debería ser igual.
::Se supone que la justicia puede ser...
::Ciega se supone, ¿no? Por eso tiene la banda, ¿no? Y rápida y expedita, ¿no?
::Pero ni es ciega, ni es balanceada, ni es rápida, ni es expedita.
::Bueno yo estoy hablando de aquí en México.
::Y eso es una sola ley pero fíjense todas las leyes que han pasado la ley Valeria,
::la ley Ingrid la ley Malena la ley Monce la ley Alina,
::la ley Sabina la ley Camila la ley Victoria la ley Paola buen rostro hay un montón de leyes,
::que han sacado en estos años vamos a ponerle del 2020 para acá,
::en esos 7 años vamos a ponerles,
::todo ese tipo de todas esas leyes entonces la gente no sabe si no estás en el
::medio pues no sabes que está pasando o sea, si tú estás en la época,
::allá de los cavernarios pues, este, tú crees que el,
::el asunto de de conocer nuevas personas bueno, en este caso mujeres,
::pues estamos hablando de esas leyes, ¿no? o sea,
::que él les podía ir a la calle y hablar, ¿no? Y, ah, ¿cómo estás?
::Uh, ahora ya es acoso, ¿no?
::O sea, ya no puedes casi ni presentarte, ¿no? O sea, básicamente, o sea.
::En Estados Unidos, por ejemplo, hay una ley similar, ¿no?
::Pero allá, por ejemplo, si pasa, vamos a decir, si estás en un lugar y hay alguna...
::Persona de sexo femenino pues la voltea a saber si la verdad es 15 segundos es delito así,
::o sea si la verdad es más de no me acuerdo si 10 o 15 segundos algo así es delito más de ese tiempo,
::o sea qué está pasando no ahora eso es así más o menos en el en el contexto.
::Pues legal y esa no es mi,
::especialidad no tengo nada que ver con lo legal yo me dedico a la informática
::forense a hacer dictámenes forenses de todo ese tipo de cosas de videos,
::de audios de facebook, de whatsapp de conversaciones de extra videos,
::todo eso O sea, un montón de cosas, ¿no?
::O sea, que también a través de las matemáticas puedes sacar muchas verdades, ¿no?
::O sea, de una conversación de WhatsApp o de cualquier cosa, puedes traducirlo,
::se traduce a matemáticas.
::Y por eso existe lo que se llama pues matemáticas booleanas o también la algebra
::lineal las tablas de verdad,
::la teoría de grafos un montón de cosas lo que se aplican aquí entonces con eso.
::Conviertes la conversación a ecuaciones matemáticas, básicamente.
::Entonces, puedes determinar, por ejemplo, qué persona habló más,
::quién habla más, qué porcentaje habla, qué palabras usa.
::Entonces, determinas qué tipo de persona es. Porque si es una persona,
::siempre todos repetimos, tenemos como ese tipo de palabras que siempre usamos continuamente.
::Entonces dices, esa persona y esa persona, pues vamos a decir, es la misma.
::Si vamos a decir que fueran dos conversiones diferentes, porque cuando hablan,
::pues inconscientemente usan las mismas palabras, vamos a ser muletillas.
::O sea, entonces puedes darte cuenta de muchas cosas, ¿no?
::O sea, de qué tipo de palabras usa, cuál es su vocabulario preferido,
::si es una, si en X conversación que tenía con otra persona,
::o sea, quién está ofendiendo a quién.
::Y depende de qué quieras determinar, pues tú puedes decir, búscame palabras
::ofensivas, búscame palabras de ese tipo, palabras de ese tipo,
::y quién la dijo, y todo ese tipo de cosas.
::Un montón de información, por eso es importante saber de la ciencia de datos, ¿no?
::Y eso es un área que ya tengo algunos años estudiando, la ciencia de datos,
::porque es muy importante y ahorita mucho más que antes.
::En la informática es muy buena como complemento, porque todas son conversaciones.
::Ahora, ¿pero qué es lo que hace todavía más peligroso todo esto?
::O sea, entonces ese es el siguiente tema.
::Y entonces continuamos. ahora vamos a en este siguiente tema como pues de la
::falsa sensación de seguridad en Whatsapp y Telegram y similares un messenger de,
::Facebook ahora vamos a conectar este miedo legal con la tecnología porque muchos
::creen que por usar Whatsapp o Messenger,
::incluso Telegram pues están a salvo pero eso es completamente falso ¿Por qué?
::Esas plataformas comerciales son un desastre si buscas anonimato real.
::Las aplicaciones tradicionales requieren tu número de teléfono para registrarte.
::Si la autoridad mexicana emite una solicitud de datos en una investigación por, digamos,
::sospecha de acecho bajo la ley Valeria, estas empresas pueden entregar tus metadatos
::y que son los metadatos pues tu dirección IP tu geolocalización los identificadores
::de tu dispositivo y con quién hablas.
::Aunque los mensajes estén cifrados, saben exactamente dónde estás y a quién le escribes.
::En un sistema donde una acusación en redes sociales te condena antes de llegar a un juzgado,
::entregar tu IP y tu número telefónico a una app corporativa es básicamente un suicidio digital.
::Incluso la aplicación de Signal Que
::es considerada por muchos como La cúspide de la privacidad Porque Edwards no
::la usaba en aquellas épocas Te pide tu número de teléfono Lo que permite rastrear
::la cuenta hasta tu identidad real Entonces,
::aunque yo confío mucho en Signal y de hecho te piden un número de teléfono pero
::ya no lo ocupas para conectar con otras personas como antes,
::como sigue siendo WhatsApp, ya no lo ocupas para conectar con personas,
::pero con el hecho de que ellos lo tengan, ya no es bueno. Ya no es bueno.
::Aquí el asunto está en,
::en por qué o sea nos gusta
::estar dando nuestros datos a estas
::aplicaciones no sea y ya
::sé como siempre digo lo mismo es que
::todo mundo usa whatsapp y después si es lo
::más fácil y que y no importa que sepan todo de mí dónde estoy qué hago que me
::esté escuchando todo el tiempo que no importa nada yo soy fan usuario de whatsapp
::y se acabó porque todo mundo usa whatsapp y ya o sea así de fácil,
::todo mundo lo usa y yo también, no importa que,
::o sea porque eso es lo que me ha tocado escuchar o sea,
::y el otro pretexto como siempre pues no hay nada que esconder.
::Pero bueno bien que no les dije,
::O sea, ¿por qué siguen usando WhatsApp? ¿Por qué usan Telegram?
::¿Por qué usan Messenger de Facebook?
::O sea, ¿por qué? O sea, si ya saben que están esperando todo el tiempo esas aplicaciones.
::Signal es un poco mejor en ese aspecto.
::Pero tampoco es así que digamos aunque nunca se ha sabido que,
::entre información porque se supone que no tienen la información de uno aunque si la tienen pero,
::pues no se ha sabido que se filtra información, de hecho Whatsapp se basa en
::el protocolo de inscripción de Signal como es un protocolo de código abierto,
::Whatsapp lo agarró porque es muy bueno y lo adaptó a sus necesidades o sea es
::una versión modificada del protocolo original de Signo,
::pero como ellos quieren ver todo pues le han quitado ciertas protecciones y
::pues ahí está más peligroso todavía entonces.
::Y esas aplicaciones con las nuevas leyes y regulaciones y todo lo demás,
::pues básicamente es ponerse como si de pechito, porque aquí estoy, mira,
::hasta está mi cara o está mi teléfono, mi perfil en el WhatsApp.
::Cualquiera lo puede ver todos mis datos si estás en un grupo, pues no se diga,
::o sea, está tu número de teléfono vinculado directamente a ti o sea,
::y ahora con todavía que está vinculado a ti si lo registras pues ya,
::o sea el gobierno ya sabe que está vinculado a ti y después la empresa ya sabe
::que está vinculado a ti entonces pues ya todo el mundo sabe que ese teléfono
::es tuyo y está vinculado a ti o sea, ya no hay Y forma de decir, no, no es mío.
::O sea, ¿sí entienden? O sea, ¿por qué?
::O sea, cuando, si estás mandando información.
::Pero no hay un vínculo directo a ti, entonces no importa, ¿verdad?
::Porque no se puede determinar que eres tú.
::¿Ok? Entonces, qué otra forma, o sea,
::y yo lo digo por la experiencia, o sea, me ha tocado revisar un montón de teléfonos,
::un montón de cosas en los 10 años que llevo de experiencia en esta área, ¿no?
::Entonces, por ejemplo, algo muy interesante que no cuesta nada,
::pero sí está muy interesante, es...
::Cuando uno tuvo un teléfono en una ocasión,
::bueno, varias, pero la primera vez que me tocó revisó un teléfono que decía,
::ah, no, pues hay que revisarlo y pues a ver con quién se comunica esta persona, ¿no?
::Pues ya me tocó a través de una...
::Autorización de la dueña del teléfono y todo eso que se debe de tener y que se tuvo en su momento,
::pues ya, o sea, de hecho enfrente de la persona lo hice, porque a esa persona
::le convenía que lo hicieran, o sea, revisar su teléfono, entonces lo abrí, ¿y qué había?
::Pues nada, o sea, porque había número de teléfono pero no había nombres o sea, es como decir,
::este, mi nombre no, Héctor, y no sé, a lo mejor yo era XYZ en el teléfono y tenía mi número ¿no?
::A lo mejor alguien que dice ah, Carlos, ABC.
::Y el número de él entonces tenía puras letras o sea, como así y seguramente
::él el dueño del teléfono por allá en un cuadernito en su casa,
::algo dice ABC, ¿quién es?
::A, es Carlos X, Y, Z, ¿quién es?
::A, es Héctor y otros datos pero ahí no había ni un dato o sea,
::no tenían domicilios ubicados, o sea, no tenían nombres apellidos,
::aliases nada o sea nomás tenía el nombre abc xyz ae y o u y así no entonces
::pues quién es ahí o u quién es abc no pues quién sabe o sea eso es algo muy
::interesante muy muy muy este,
::muy cómo se puede decir.
::Inteligente o sea ni google sabe quién eres
::así si tú consumas un teléfono a
::google o sea uno nuevo vamos
::a decir porque los que están registrados podría el tuyo
::mejor si no lo subiste es tú lo subió otra persona y si no
::otra persona o hay un millón de personas que no
::hay forma de casi escaparse de que de
::de que google o apolo sepan
::tus datos no porque si no lo subes todo
::y tú tienes mucha precaución pero se lo hace al inicio
::se hace sincronizar con el internet no podría valió no pero entonces si fue
::un teléfono así completamente nuevo no pero acá de adquirir el día de hoy un
::chip nuevo con un teléfono nuevo y bueno si lo tienes que registrar ante del
::nuevo gobierno con esa nueva ley,
::pues ni modo, si se tiene que hacer, pues se tiene que hacer, ¿no? Pero...
::De ahí en fuera, o sea, nadie lo puede tener, o sea, porque si tú lo te das
::de alta, por ejemplo, que eso no es lo correcto, o sea, lo correcto es ya no
::usar ni Android ni Apple, ¿no?
::Eso sería lo correcto. y usar un teléfono de Google Phone sin sistema operativo de Google.
::Entonces ese sería, por ejemplo, un teléfono con GrafinoES o Lineage.
::Hay un montón de sistemas operativos de código abierto que no ocupan ningún dato tuyo.
::Tú le puedes poner cualquier dato falso, cualquier cosa o nada,
::y puedes usar tu teléfono y puedes grabar todo y todo se graba localmente.
::No se sincroniza con Google, no se sincroniza con nada.
::Entonces está completamente privado. Entonces eso es el principio.
::Eso es lo primero que se debe hacer.
::O sea, el segundo paso, o sea, ya una vez tienes un teléfono sin Google,
::sin Apple, sin ningún otro sistema,
::que sea un propietario corporativo, pues, súper bien, ¿no?
::O sea, entonces, ya hemos hablado ahorita, o sea, de los teléfonos,
::de los teléfonos operativos, de qué es lo que hay que hacer,
::por ejemplo, en las agendas de los teléfonos.
::Si se va a sincronizar, pues, hay que poner aliases, ¿no?
::O sea, y así, ¿no? Entonces, ahora en el tercero y último tema del día de hoy,
::vamos a hablar de las alternativas,
::Para no ser vinculado, o sea, tus datos personales con las empresas estas. Entonces continuamos.
::Y entonces, ¿qué usamos si quieres blindarte y asegurarte de que ningún mensaje
::pueda ser vinculado a tu identidad real?
::En un proceso viciado, debes pasarte a mensajeros verdaderamente privados.
::Y aquí te presento a los verdaderos, así como los meros, meros,
::los meros, meros aplicaciones de mensajería instantánea,
::pues que la verdad no saben nada de ti.
::O sea, básicamente entonces ya he hablado de ellos un montón de veces pero otra vez y,
::Uno de ellos se llama Session. Esto es una joya, porque no te piden ni número de teléfono,
::ni correo electrónico, y funciona con un ID de Session.
::O sea, es un número al azar, letras y números, y eso te representa a ti.
::Ahora, además, es descentralizada. Siempre he dicho que lo descentralizado es bueno.
::De hecho, en el programa pasado hablamos de la descentralización,
::por ejemplo, hablando de la guerra que está en Irán ahorita,
::ellos tienen un sistema de guerra descentralizado donde no hay un comandante
::central que diga qué tienen que hacer.
::O sea, ya cada quien tiene sus órdenes y cada quien hace lo que tiene que hacer
::según cómo se puede hacer su célula.
::Y cuando tienes un ejército que está centralizado y tienes un comandante que
::tiene que estar pendiente de un millón de soldados pues entonces te vuelves
::loco y tienes control sobre todo
::pero si no controlas bien pues hasta ahí llegó y aquí en la privacidad.
::Que si es descentralizado pues no puede haber censura porque te elimino de mi
::servidor, me voy a otro servidor se acabó y sigues estando en comunicación o
::sea, no hay censura, no te pueden censurar no pueden saber quién eres o sea,
::entonces está súper bien que sea descentralizado también, ¿no?
::O sea y utiliza pues el elrutamiento de Tor, ¿no?
::La red de Tor, o sea eso significa que tus mensajes pasan por múltiples,
::nodos, vamos a decir servidores para que lo entiendan mejor,
::o sea, en diferentes partes del mundo y ocultan tu IP y se echa en no recopilar metadatos.
::Si no hay datos, no hay nada que entregar a las autoridades.
::Y luego otro se llama SimpleX Chat y lleva la privacidad todavía al siguiente nivel.
::O sea, todavía más perrón. No tienes identificadores de usuarios ni número de teléfono.
::Funciona creando enlaces de contactos temporales.
::Fíjense eso. creando enlaces de contactos temporales o perfiles incógnitos con nombres aleatorios.
::Su red es unidireccional y los mensajes no se almacenan en servidores,
::sino localmente en tu base de datos cifrada.
::Es la opción perfecta porque evita que se filtren quién eres y de dónde te conectas.
::Porque aquí los mensajes se mandan de un teléfono a otro teléfono y se almacenan
::en los teléfonos, pero están cifrados.
::Y este tiene una ventaja súper canija que ya la estuve probando.
::Este, si tú tienes una ¿cómo se dice?
::Vamos a hacer una emergencia que van a alguien quiere revisar tu teléfono,
::nomás dame tu clave del chat para ver que tienes pues le da la clave,
::y cuando le da la clave ¿qué crees que pasa?
::Se borra toda la base de datos.
::Se borra todo No queda nada Entonces cuando entran Pues entran y está vacío,
::¿Sí me entiendes? O sea, aparte de eso,
::está encriptado, o sea, todo se guarda localmente, son temporales,
::puedes hacer como mil perfiles si quieres, un perfil para el trabajo,
::un perfil para la familia, un perfil para, no sé, lo que sea.
::Está muy, muy buenísimo el Simple X.
::Después está otro que se llama Trima S.
::Si buscas algo con mejor interfaz para sustituir a Telegram en el día a día, pues Trima.
::No tampoco exigen un teléfono tus los servidores están en suiza o sea es que
::es un paraíso para la privacidad de lo es muy bueno y eso ya en suiza y te permite
::proteger chats específicos con un pin,
::es de pago pero es monstruo para hacer una sola vez lo compras y vale como.
::120 150 personas así
::y es una sola vez que lo compras y
::se acabó no está súper bien
::este también hasta ha sido un software aunque es código cerrado ha sido auditado
::y no han encontrado este pues falla de seguridad de hecho el ejército suizo
::lo usa para comunicarse entre ellos Entonces, pues debe ser bueno, ¿no?
::Así que esa es otra tercera opción y hay un montón más, ¿no?
::Por ejemplo, hay uno que se llama Briar, también ya hemos hablado de él,
::y otro que se llama BitChat.
::El beat chat es muy bueno y
::pero ese es muy limitado
::porque ese no como no usa internet para
::comunicarse tendría que haber mucha gente por donde tú estás una cosa interesante
::sería por ejemplo vamos a decir si estás en la misma o sea en el mismo local
::en la misma empresa puede usarse para comunicarte entre los que están ahí y no usas internet,
::si se va a la internet, se puede seguir comunicando como si nada.
::Y está encriptado, es descentralizado, o sea, no ocupas internet,
::o sea, y si hubiera mucha gente, por ejemplo,
::aquí en Tijuana, que estuvieran usando el Beechat, puedes comunicarte con cualquiera
::que esté en Tijuana que esté cerca de otro,
::o sea, porque va como brincando teléfono en teléfono hasta que llegue a su destino, ¿no?
::Entonces si hubiera más gente pues fuera mucho mejor pero si no,
::lo puedo hacer como en comunidades cercanas y es bueno por ejemplo en una emergencia que.
::Un accidente o algo, o que no hay antenas de celular y no hay internet por ningún lado,
::entonces puedes comunicarte con la gente que está alrededor,
::como sin nada, sin internet si, ah, que vamos a bloquear porque hay una manifestación
::y que no queremos que se comunique la gente entre ellas, ah,
::inténtalo a ver si puedes bloquearme,
::inténtalo ¿verdad?
::Y con eso no ocupas internet, no te pueden bloquear o sea, así que no hay forma ¿no?
::Bloqueamos la señal wifi, ah, pues uso bluetooth Ah, bloqueamos Bluetooth Ah, pues entonces,
::Ahí en este caso pues Ya que está bloqueado el Bluetooth Pues ahí sí que ya
::de Ya no hay mucho más que hacer Porque aquí no En México pues ya no hay otra
::Y aquí en el En esta zona del mundo, ¿no?
::Pero si fuera en China pues está El nuevo El link, ¿no?
::Este la nueva como el bluetooth pero que es mucho más rápido que el bluetooth,
::y no pues nada que ver ¿no?
::Entonces esas son las opciones ¿y por qué?
::Porque tú mandas mensajes de texto no importa quién, a tu familia a lo que sea y,
::pues yo sé que él es él ¿por qué?
::Porque todos los días me habla ¿no? o sea entonces Entonces,
::puedes decir, ah, bueno, pero ahora, este.
::Compruéramelo, compruérame lo que es él. O sea, no se puede comprobar,
::porque no, esos sistemas de mensajería no tienen un número de teléfono vinculado a ti.
::No tiene un nombre real
::vinculado a ti no tiene ningún dato vinculado a ti y luego si tienes un sistema
::operativo que no ocupa google no ocupa que no es de apple que no usas el teléfono para,
::iniciar sesión entonces,
::no saben que tienes instalado no saben este donde estas cada segundo osea no saben nada de ti.
::Entonces, puede decir lo que sea.
::Y si se puede hacer un estudio de, así como dije, si repite las mismas palabras siempre y esto y lo otro,
::pues, sí, pero no es lo mismo que, ah, es un WhatsApp, está frito,
::pero frito, no se va directo al comal ahí ya.
::Es más, ni siquiera el comal ya
::al aceite para dorar porque pues ahí sí que ya no tienes chanza de nada tu número
::de teléfono está vinculado a tu cuenta de Apple o de Google luego tu aplicación de.
::Whatsapp está vinculada a Beta con tu nombre real y es a tu foto para que veas
::Y cualquiera puede ver tus datos en grupos y en mensajes directos.
::Entonces, no hay nada que hacer.
::Ahí estamos fritos si usamos esas aplicaciones, ¿no?
::Y, o sea, no es para hacer nada malo, o sea, no tiene nada de malo proteger tu privacidad, ¿no?
::Y tu seguridad y tu integridad.
::O sea, entonces, son simplemente sistemas de mensajería mucho más para gente más consciente,
::no porque esté haciendo nada malo, o sea, no necesariamente tiene que estar
::haciendo nada malo para usar esos sistemas.
::O sea, hasta la gente que hace cosas que extorsionan y todo esto usan WhatsApp, ¿no?
::O sea, te roban dinero por WhatsApp, hacen un montón de cosas por WhatsApp.
::Entonces, no hay eso de que, oh, es que estos son para los que andan escondiéndose,
::para los que se quieren esconder y el WhatsApp.
::Y el otro es para la gente buena por los angelitos, pues no,
::no, no nada que ver, pues si me entienden o sea, no hay este no hay punto de comparación en esto,
::entonces.
::Pues esto es lo que quería exponerles el día de hoy, pues porque ha estado cambiando
::mucho las leyes y a nosotros, o sea, los hombres, pues ahí sí que como ya cambió el,
::como se dice, la regla del juego, pues, y nadie nos avisó, pues entonces les
::aviso de todas estas nuevas leyes.
::Porque como dicen que si no las conoces pues no te exime a que te apliquen,
::entonces que después nos digan pues nadie nos avisó ya por lo menos pues esto
::nos avisó pero no hicimos caso y nos dijo que no usamos whatsapp ni messenger
::de facebook ni nada de facebook,
::o sea y ni nada ni un sistema que
::te vincule a nada
::a ningún sistema comercial donde
::te has que dar tus datos reales nada de eso pero eso pues ya es este otro asunto y pues quiero leerlos,
::bajen a los comentarios y díganme que van a seguir regalando su información
::en whatsapp o van a dar un salto a sechón así por lexa,
::al trima a bichat.
::Otro interesante pues es el el briar no pues déjenme su opinión y revisen en
::la descripción del episodio donde les dejo los enlaces directos a esas aplicaciones,
::Entonces, ya para terminar, para ir cerrando, pues hagamos un recuento.
::Hoy 28 de marzo del 2026, las leyes como la ley Valeria, Olimpia, Camila, Alina,
::tienen un peso digital gigantesco en un entorno donde la presunción de inocencia
::es frágil Y las reglas sociales son ambiguas.
::Muchos hombres están eligiendo el aislamiento por puro instinto de supervivencia,
::ante acusaciones que pueden destruir sus vidas.
::Porque nomás imagínense que te inventen algo así o sea, estás en tu trabajo,
::tienes 20 años trabajando en una empresa, pero te inventen algo.
::Van a pasar años para que se resuelva no va a ser de un día para otro o sea,
::esos casos no sé, vamos a ponerle muy poquito, un año,
::pero en ese año, ah pues no puedes trabajar y vas a dar empleo porque ya no
::tienes para que te den un empleo o van a ver tus expedientes oh no no es acosador o que no es cierto pero.
::Ya está en proceso y ahí está el registro aunque lo quiten después pero después
::ya ya pasó un año, dos años ya estás sin trabajo y ya no vas a conseguir trabajo,
::y mientras y qué va a pasar si me entiendes por qué es tan peligroso y si no
::se cuidan pues peor todavía entonces.
::Tu mejor defensa no es dejar de comunicarte, sino aprender a hacerlo de manera inteligente.
::Abandonar las aplicaciones controladas por grandes corporaciones que rastrean
::tu IP, tu número de teléfono y pues adoptar herramientas como Session, SimpleX,
::Trima, BitChat, hasta Signal, ¿no?
::Pero bueno, eso sería así como extremo, ¿no?
::Porque Signal sí te pide teléfono, así que Signal queda descartado en este caso.
::Pero de Signal a WhatsApp, pues mejor Signal, ¿eh?
::O sea, si dicen, no, no, los demás no, porque está muy acá.
::O sea, si es así, la verdad, deja Signal y cambia a WhatsApp y cambia a Signal.
::O sea, es mucho mejor de todas maneras, porque aunque tenga tu número de teléfono,
::no se ocupa para conectarte con otras personas como el WhatsApp.
::Y ninguna de tu información se va a filtrar. Entonces, es mucho mejor de todas
::maneras Signal que WhatsApp y que todos los demás.
::Entonces, sea lo que sea aunque no es la mejor en la privacidad no es la mejor
::pero es mucho mejor que Whatsapp,
::que Messenger que Instagram que Snapchat que todos esos tipos de aplicaciones de mensajería,
::así que.
::Y pues esas aplicaciones que garantizan que tus conversaciones son tuyas,
::eso es lo importante, que te garantice que sean tuyas y no puedan ser utilizadas
::en contra de ti en un tribunal.
::Las herramientas de las masas son para las masas y los problemas de las masas también lo son,
::entonces protégete sé inteligente en cómo interactúas y recupera el control
::de tu información yo soy Héctor Fuentes, esto es La Red Privada manténgase seguros,
::manténgase anónimos y hasta la próxima Gracias.