Artwork for podcast La Red Privada
Episodio 56 - La Trampa Legal de tus Mensajes
Episode 5628th March 2026 • La Red Privada • Hector Fuentes
00:00:00 00:54:03

Share Episode

Shownotes

Bienvenidos a un nuevo episodio de La Red Privada. Hoy discutimos por qué la mensajería instantánea tradicional te pone en riesgo legal ante el actual marco jurídico mexicano y qué debes hacer para protegerte.

Temas tratados en este episodio:

  1. El nuevo paradigma legal mexicano: Cómo la presunción de inocencia parece funcionar al revés en la cultura actual, donde el hombre es visto como el agresor por defecto.
  2. Legislación reciente: Un repaso a las implicaciones digitales de la Ley Olimpia (2021), la Ley Camila (2025), la Ley Alina (2025) y la recientemente aprobada reforma a la Ley Valeria (18 de febrero de 2026), que tipifica el delito de acecho a través de mensajería y redes sociales.
  3. Aislamiento masculino: El fenómeno sociológico donde la ambigüedad de las leyes y el terror a una denuncia por un simple malentendido están provocando que los hombres se retiren del romance y la vida social.
  4. El problema de WhatsApp y Telegram: Por qué el cifrado no es suficiente si la aplicación sigue recopilando tus metadatos (IP, ubicación) y vinculando tu identidad a un número de teléfono.
  5. Alternativas de grado militar:
  6. Session: App descentralizada con enrutamiento de cebolla que no requiere teléfono, ni correo, ni recopila metadatos.
  7. SimpleX Chat: Mensajería unidireccional que no usa identificadores de usuario, permite perfiles "incógnito" temporales y evita la filtración de tu IP.
  8. Threema: Una alternativa suiza y de pago con excelente interfaz, que tampoco requiere tu teléfono y permite proteger chats con PIN.

Informacion de Contacto:

Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz

Telegram: t.me/laredprivada

Web: hectorfe.com

Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.







Transcripts

::

¿Alguna vez has tenido que regresar un mensaje tres veces antes de enviarlo?

::

No porque fuera importante, sino porque tenías terror de que pudieras ser malinterpretado.

::

¿Sabías que un simple hola, cómo estás,

::

reiterado o un intento de galantería Galantería, hoy puede ser utilizado como

::

prueba en un tribunal bajo las nuevas legislaciones mexicanas.

::

Si usas WhatsApp o Telegram creyendo que tus conversaciones son privadas,

::

estás quebrando por un campo de minas.

::

Quédate conmigo porque hoy te voy a revelar cómo la ley y la tecnología te tienen

::

vigilado y cómo las herramientas que debes de usar e instalar hoy mismo en tu

::

teléfono para recuperar tu privacidad y proteger tu libertad. Empezamos.

::

Bienvenidos al episodio 56 de la red privada.

::

Soy su anfitrión Héctor Fuentes. Hoy es 28 de marzo del lunes 26 y estamos transmitiendo

::

en un momento crítico la privacidad y la seguridad legal en México.

::

Estamos viviendo en una época en la que las reglas del juego han cambiado radicalmente.

::

En este programa de una hora vamos a sumergirnos en las zonas más incómodas

::

de la ciberseguridad y la legislación actual.

::

En el episodio de hoy, desglosaremos tres temas fundamentales.

::

Primero, analizaremos el marco legal mexicano actual,

::

desde la reciente ley Valeria hasta la ley Olimpia, y cómo estas legislaciones,

::

junto con la inversión de la persecución de inocencia,

::

dejan a los hombres en una posición de vulnerabilidad extrema.

::

Segundo, hablaremos de por qué tus mensajes habituales de WhatsApp, Messenger,

::

incluso Telegram Son una trampa de metadatos que te pueden vincular a un juicio Y tercero,

::

te haré el arsenal tecnológico definitivo Las aplicaciones de mensajería que

::

realmente te protegen de tu identidad Y que no requieren tu número de teléfono

::

o datos que te vinculen, datos personales que te vinculen.

::

Empezamos con la realidad que muchos viven en privado, pero nadie quiere decir en voz alta.

::

Las reglas de interacción han cambiado y nadie nos entregó un manual actualizado.

::

Lo que antes era persistencia romántica, hoy puede ser catalogado como acoso.

::

En nuestra cultura actual, la presunción de inocencia a veces parece funcionar al revés.

::

El hombre es el posible agresor por defecto y el peso de la prueba recae sobre él.

::

Si miramos las leyes mexicanas recientes, el entorno digital está bajo la lupa.

::

Por ejemplo, hace apenas un

::

mes, el 18 de febrero de 2026, se aprobó la reforma para la ley Valeria,

::

que tipifica el delito de acecho, en inglés, stalking.

::

Esto significa que el hostigamiento reiterado a través de las redes sociales,

::

mensajería o correos ya es un delito

::

reconocido que afecta la seguridad de la víctima Sumando a esto tenemos la ley

::

Olimpia de 2021 que sanciona la violencia digital y reformas como la Ley Camila de 2025,

::

la Ley Alina de 2025,

::

donde tus mensajes, audios y videos son la principal fuente de prueba en investigaciones judiciales.

::

¿El resultado?

::

Un estado de hipervigilancia.

::

Los hombres están calculando que cada mensaje y cada acercamiento se encuentra.

::

Paralizados por el miedo de una denuncia falsa o a que el texto sacado de un

::

contexto destruya tu reputación, su trabajo y su entorno.

::

Esta ambigüedad legal está provocando un aislamiento social masculino masivo.

::

Muchos prefieren retirarse del romance porque el precio legal de una relación

::

que sale mal es demasiado alto.

::

Si te sientes identificado con esta hipervigilancia, si alguna vez has borrado

::

un mensaje por miedo a cómo podría ser leído en un tribunal,

::

suscríbete ahora mismo a la red privada y comparte este episodio con ese amigo

::

que necesitas ser escuchado.

::

Esa conversación solo avanza si la tenemos de verdad y sin filtros.

::

Entonces, continuamos.

::

Ejemplo, vamos a continuar primero con lo de la ley Valeria,

::

porque es la novedad, la que acaban de aprobar.

::

La llamada ley Valeria es una reforma al Código Penal Federal que tipifica el

::

acecho, el estar como delito autónomo, tanto en el mundo físico como en el entorno digital.

::

Y pues aquí nos vamos a enfocar en el entorno digital.

::

O sea, ¿qué conductas sanciona?

::

Se considera acecho cuando una persona vigila, persigue, observa o intenta comunicarse

::

de manera insistente y sin consentimiento,

::

alterando la tranquilidad, la intimidad o la vida cotidiana de la víctima.

::

Esas conductas pueden darse en persona o mediante redes sociales,

::

mensajería, llamadas, correos electrónicos y cualquier otro medio digital.

::

El típico estalqueo sistemático entra dentro del concepto.

::

Y cuáles son algunas de las penas agravantes,

::

pues son que establece penas aproximadamente de 1 a 4 años de prisión y hasta

::

400 días de multa para quien incurra en acecho,

::

según el texto avalado en comisiones.

::

Las sanciones aumentan cuando la víctima es menor de edad, adulta mayor,

::

Está en situación de vulnerabilidad o existe una relación de autoridad,

::

confianza o dependencia Entre el agresor y la víctima Ahora.

::

El enfoque en la vida digital.

::

La reforma busca cerrar un vacío ilegal y proteger la vida digital al reconocer

::

que el acecho a través de las redes sociales y otros medios electrónicos puede generar miedo,

::

afectar la salud mental y ser ante sala de delitos más graves.

::

No criminaliza actos aislados como un solo mensaje.

::

Sino conductas repetitivas y no deseadas que formaran un padrón de hostigamiento.

::

Entonces esto es así como un pequeño resumen de lo que dice la ley Valeria.

::

¿Verdad? Ahora, ¿por qué es tan importante?

::

O sea porque lo traigo ahora aquí al programa esto de la ley valeria no y.

::

Y mi área es una parte de la informática, la forense y todo esto,

::

entonces la privacidad y la seguridad.

::

Y por lo que quiero la seguridad y la privacidad de todos.

::

Y aquí lo importante, como ya dije,

::

pues es que sabemos que también desde arriba, desde la presidencia,

::

que es tiempo de mujeres y tiempo de mujeres y tiempo de mujeres. ¿Y qué pasa?

::

Pues un montón de leyes en contra de los hombres, ¿no?

::

Pues básicamente porque si se dan cuenta, o sea, las mujeres pueden inventar

::

cualquier cosa, cualquier cosa.

::

Y no lo digo por decirlo, sino pues me dedico a esto de la informática forense

::

y a hacer dictámenes forenses y me tocan muchos casos de ese tipo.

::

O sea, yo creo que aproximadamente el 95% de los casos son mentiras.

::

O sea, llega una mujer, hace una denuncia en base a mentiras y todavía...

::

La autoridad que sea le inventa el rollo, ¿no?

::

Porque le dice, ah, tú no, tú dices que dices esto, ¿no?

::

O sea, es como corrigiéndole para que pase, porque si no, pues no pasaría, ¿no?

::

La denuncia. Entonces le inventan, le van inventando. O sea,

::

y eso ya es imparcial desde el principio, ¿no?

::

O sea, entonces, y todavía la carga probatoria de que tú no lo hiciste recae sobre ti.

::

O sea, si esa persona inventa algo o lo saca de contexto, por ejemplo, un mensaje,

::

o sea, pero ese mensaje antes había 5 o 10 más pero nomás enseña uno o sea,

::

no todo el concepto completo y dice, ah, no, no, no importa o sea,

::

así lo vamos a pensar como un solo mensajito o sea, para que tenga impacto y

::

pues que proceda la demanda ¿no? o sea.

::

Entonces, para empezar, ahí, ¿cómo se extrajo ese mensaje?

::

¿Dónde salió esos mensajes?

::

¿Son reales? ¿Están alterados?

::

¿Están fuera del contexto? o sea están vinculados

::

a la persona realmente o

::

se generó con una aplicación móvil de whatsapp o

::

de messages de facebook porque mis aplicaciones en

::

la red en el internet que tú puedes

::

generar una conversación y le dices y pola

::

como que la generé de un iphone y pola como que la generé de

::

un android no y hasta le pones el modelo del

::

teléfono y si es de noche y de día y que te ponga arriba la hora y que te ponga

::

el colorcito en la pantalla oscuro si es de noche y etcétera lo puedes hacer

::

como quieras entonces también ahí no sé si no entra una persona especialista que,

::

que haga todo este tipo de análisis forenses entonces qué pasa no sé cómo aceptar

::

algo así para empezar, ¿no?

::

O sea, y lo aceptan y luego lo pasan, tal vez, ¿sabes qué?

::

Hazme un dictamen pericial sobre esta conversación o este video o este audio, ¿no?

::

Este WhatsApp, este Messenger, ¿no?

::

Y después pasan, vamos a decir, un archivo que ya pasó por otro, o sea, vamos a decir,

::

una conversación que ya fue reenviada y reenviada, o sea, que ni siquiera sacan

::

del original, por ejemplo.

::

O igual un video o un

::

audio que ya pasó de mano en mano entonces dicen este video lo sacó el teléfono

::

X pero se lo mandó el teléfono Y y se hizo leitaba en el teléfono Z pues como

::

está eso y lo aceptan así o sea,

::

entonces hay muchas,

::

se puede decir fallas o fallas o lo hacen a propósito una de las dos pero por lo menos los procesos.

::

Cuando se trata de mujeres lo hacen

::

muy laxo muy flexible muy

::

así estoy seguro que si fuera alguien del sexo masculino un hombre le pusieran

::

muchas trabas estoy seguro que fuera si fuera al revés tendría un montón de trabas no,

::

que tienes que traer el teléfono original pero no es mío y como lo voy a traer

::

ah pues esto es el tuyo donde llegó el mensaje, a ver aquí está ok,

::

ahora casi no sé un millón de trabas si fuera un hombre si fuera una mujer para

::

adelante Y no tengo nada en contra de eso,

::

simplemente que debería ser igual.

::

Se supone que la justicia puede ser...

::

Ciega se supone, ¿no? Por eso tiene la banda, ¿no? Y rápida y expedita, ¿no?

::

Pero ni es ciega, ni es balanceada, ni es rápida, ni es expedita.

::

Bueno yo estoy hablando de aquí en México.

::

Y eso es una sola ley pero fíjense todas las leyes que han pasado la ley Valeria,

::

la ley Ingrid la ley Malena la ley Monce la ley Alina,

::

la ley Sabina la ley Camila la ley Victoria la ley Paola buen rostro hay un montón de leyes,

::

que han sacado en estos años vamos a ponerle del 2020 para acá,

::

en esos 7 años vamos a ponerles,

::

todo ese tipo de todas esas leyes entonces la gente no sabe si no estás en el

::

medio pues no sabes que está pasando o sea, si tú estás en la época,

::

allá de los cavernarios pues, este, tú crees que el,

::

el asunto de de conocer nuevas personas bueno, en este caso mujeres,

::

pues estamos hablando de esas leyes, ¿no? o sea,

::

que él les podía ir a la calle y hablar, ¿no? Y, ah, ¿cómo estás?

::

Uh, ahora ya es acoso, ¿no?

::

O sea, ya no puedes casi ni presentarte, ¿no? O sea, básicamente, o sea.

::

En Estados Unidos, por ejemplo, hay una ley similar, ¿no?

::

Pero allá, por ejemplo, si pasa, vamos a decir, si estás en un lugar y hay alguna...

::

Persona de sexo femenino pues la voltea a saber si la verdad es 15 segundos es delito así,

::

o sea si la verdad es más de no me acuerdo si 10 o 15 segundos algo así es delito más de ese tiempo,

::

o sea qué está pasando no ahora eso es así más o menos en el en el contexto.

::

Pues legal y esa no es mi,

::

especialidad no tengo nada que ver con lo legal yo me dedico a la informática

::

forense a hacer dictámenes forenses de todo ese tipo de cosas de videos,

::

de audios de facebook, de whatsapp de conversaciones de extra videos,

::

todo eso O sea, un montón de cosas, ¿no?

::

O sea, que también a través de las matemáticas puedes sacar muchas verdades, ¿no?

::

O sea, de una conversación de WhatsApp o de cualquier cosa, puedes traducirlo,

::

se traduce a matemáticas.

::

Y por eso existe lo que se llama pues matemáticas booleanas o también la algebra

::

lineal las tablas de verdad,

::

la teoría de grafos un montón de cosas lo que se aplican aquí entonces con eso.

::

Conviertes la conversación a ecuaciones matemáticas, básicamente.

::

Entonces, puedes determinar, por ejemplo, qué persona habló más,

::

quién habla más, qué porcentaje habla, qué palabras usa.

::

Entonces, determinas qué tipo de persona es. Porque si es una persona,

::

siempre todos repetimos, tenemos como ese tipo de palabras que siempre usamos continuamente.

::

Entonces dices, esa persona y esa persona, pues vamos a decir, es la misma.

::

Si vamos a decir que fueran dos conversiones diferentes, porque cuando hablan,

::

pues inconscientemente usan las mismas palabras, vamos a ser muletillas.

::

O sea, entonces puedes darte cuenta de muchas cosas, ¿no?

::

O sea, de qué tipo de palabras usa, cuál es su vocabulario preferido,

::

si es una, si en X conversación que tenía con otra persona,

::

o sea, quién está ofendiendo a quién.

::

Y depende de qué quieras determinar, pues tú puedes decir, búscame palabras

::

ofensivas, búscame palabras de ese tipo, palabras de ese tipo,

::

y quién la dijo, y todo ese tipo de cosas.

::

Un montón de información, por eso es importante saber de la ciencia de datos, ¿no?

::

Y eso es un área que ya tengo algunos años estudiando, la ciencia de datos,

::

porque es muy importante y ahorita mucho más que antes.

::

En la informática es muy buena como complemento, porque todas son conversaciones.

::

Ahora, ¿pero qué es lo que hace todavía más peligroso todo esto?

::

O sea, entonces ese es el siguiente tema.

::

Y entonces continuamos. ahora vamos a en este siguiente tema como pues de la

::

falsa sensación de seguridad en Whatsapp y Telegram y similares un messenger de,

::

Facebook ahora vamos a conectar este miedo legal con la tecnología porque muchos

::

creen que por usar Whatsapp o Messenger,

::

incluso Telegram pues están a salvo pero eso es completamente falso ¿Por qué?

::

Esas plataformas comerciales son un desastre si buscas anonimato real.

::

Las aplicaciones tradicionales requieren tu número de teléfono para registrarte.

::

Si la autoridad mexicana emite una solicitud de datos en una investigación por, digamos,

::

sospecha de acecho bajo la ley Valeria, estas empresas pueden entregar tus metadatos

::

y que son los metadatos pues tu dirección IP tu geolocalización los identificadores

::

de tu dispositivo y con quién hablas.

::

Aunque los mensajes estén cifrados, saben exactamente dónde estás y a quién le escribes.

::

En un sistema donde una acusación en redes sociales te condena antes de llegar a un juzgado,

::

entregar tu IP y tu número telefónico a una app corporativa es básicamente un suicidio digital.

::

Incluso la aplicación de Signal Que

::

es considerada por muchos como La cúspide de la privacidad Porque Edwards no

::

la usaba en aquellas épocas Te pide tu número de teléfono Lo que permite rastrear

::

la cuenta hasta tu identidad real Entonces,

::

aunque yo confío mucho en Signal y de hecho te piden un número de teléfono pero

::

ya no lo ocupas para conectar con otras personas como antes,

::

como sigue siendo WhatsApp, ya no lo ocupas para conectar con personas,

::

pero con el hecho de que ellos lo tengan, ya no es bueno. Ya no es bueno.

::

Aquí el asunto está en,

::

en por qué o sea nos gusta

::

estar dando nuestros datos a estas

::

aplicaciones no sea y ya

::

sé como siempre digo lo mismo es que

::

todo mundo usa whatsapp y después si es lo

::

más fácil y que y no importa que sepan todo de mí dónde estoy qué hago que me

::

esté escuchando todo el tiempo que no importa nada yo soy fan usuario de whatsapp

::

y se acabó porque todo mundo usa whatsapp y ya o sea así de fácil,

::

todo mundo lo usa y yo también, no importa que,

::

o sea porque eso es lo que me ha tocado escuchar o sea,

::

y el otro pretexto como siempre pues no hay nada que esconder.

::

Pero bueno bien que no les dije,

::

O sea, ¿por qué siguen usando WhatsApp? ¿Por qué usan Telegram?

::

¿Por qué usan Messenger de Facebook?

::

O sea, ¿por qué? O sea, si ya saben que están esperando todo el tiempo esas aplicaciones.

::

Signal es un poco mejor en ese aspecto.

::

Pero tampoco es así que digamos aunque nunca se ha sabido que,

::

entre información porque se supone que no tienen la información de uno aunque si la tienen pero,

::

pues no se ha sabido que se filtra información, de hecho Whatsapp se basa en

::

el protocolo de inscripción de Signal como es un protocolo de código abierto,

::

Whatsapp lo agarró porque es muy bueno y lo adaptó a sus necesidades o sea es

::

una versión modificada del protocolo original de Signo,

::

pero como ellos quieren ver todo pues le han quitado ciertas protecciones y

::

pues ahí está más peligroso todavía entonces.

::

Y esas aplicaciones con las nuevas leyes y regulaciones y todo lo demás,

::

pues básicamente es ponerse como si de pechito, porque aquí estoy, mira,

::

hasta está mi cara o está mi teléfono, mi perfil en el WhatsApp.

::

Cualquiera lo puede ver todos mis datos si estás en un grupo, pues no se diga,

::

o sea, está tu número de teléfono vinculado directamente a ti o sea,

::

y ahora con todavía que está vinculado a ti si lo registras pues ya,

::

o sea el gobierno ya sabe que está vinculado a ti y después la empresa ya sabe

::

que está vinculado a ti entonces pues ya todo el mundo sabe que ese teléfono

::

es tuyo y está vinculado a ti o sea, ya no hay Y forma de decir, no, no es mío.

::

O sea, ¿sí entienden? O sea, ¿por qué?

::

O sea, cuando, si estás mandando información.

::

Pero no hay un vínculo directo a ti, entonces no importa, ¿verdad?

::

Porque no se puede determinar que eres tú.

::

¿Ok? Entonces, qué otra forma, o sea,

::

y yo lo digo por la experiencia, o sea, me ha tocado revisar un montón de teléfonos,

::

un montón de cosas en los 10 años que llevo de experiencia en esta área, ¿no?

::

Entonces, por ejemplo, algo muy interesante que no cuesta nada,

::

pero sí está muy interesante, es...

::

Cuando uno tuvo un teléfono en una ocasión,

::

bueno, varias, pero la primera vez que me tocó revisó un teléfono que decía,

::

ah, no, pues hay que revisarlo y pues a ver con quién se comunica esta persona, ¿no?

::

Pues ya me tocó a través de una...

::

Autorización de la dueña del teléfono y todo eso que se debe de tener y que se tuvo en su momento,

::

pues ya, o sea, de hecho enfrente de la persona lo hice, porque a esa persona

::

le convenía que lo hicieran, o sea, revisar su teléfono, entonces lo abrí, ¿y qué había?

::

Pues nada, o sea, porque había número de teléfono pero no había nombres o sea, es como decir,

::

este, mi nombre no, Héctor, y no sé, a lo mejor yo era XYZ en el teléfono y tenía mi número ¿no?

::

A lo mejor alguien que dice ah, Carlos, ABC.

::

Y el número de él entonces tenía puras letras o sea, como así y seguramente

::

él el dueño del teléfono por allá en un cuadernito en su casa,

::

algo dice ABC, ¿quién es?

::

A, es Carlos X, Y, Z, ¿quién es?

::

A, es Héctor y otros datos pero ahí no había ni un dato o sea,

::

no tenían domicilios ubicados, o sea, no tenían nombres apellidos,

::

aliases nada o sea nomás tenía el nombre abc xyz ae y o u y así no entonces

::

pues quién es ahí o u quién es abc no pues quién sabe o sea eso es algo muy

::

interesante muy muy muy este,

::

muy cómo se puede decir.

::

Inteligente o sea ni google sabe quién eres

::

así si tú consumas un teléfono a

::

google o sea uno nuevo vamos

::

a decir porque los que están registrados podría el tuyo

::

mejor si no lo subiste es tú lo subió otra persona y si no

::

otra persona o hay un millón de personas que no

::

hay forma de casi escaparse de que de

::

de que google o apolo sepan

::

tus datos no porque si no lo subes todo

::

y tú tienes mucha precaución pero se lo hace al inicio

::

se hace sincronizar con el internet no podría valió no pero entonces si fue

::

un teléfono así completamente nuevo no pero acá de adquirir el día de hoy un

::

chip nuevo con un teléfono nuevo y bueno si lo tienes que registrar ante del

::

nuevo gobierno con esa nueva ley,

::

pues ni modo, si se tiene que hacer, pues se tiene que hacer, ¿no? Pero...

::

De ahí en fuera, o sea, nadie lo puede tener, o sea, porque si tú lo te das

::

de alta, por ejemplo, que eso no es lo correcto, o sea, lo correcto es ya no

::

usar ni Android ni Apple, ¿no?

::

Eso sería lo correcto. y usar un teléfono de Google Phone sin sistema operativo de Google.

::

Entonces ese sería, por ejemplo, un teléfono con GrafinoES o Lineage.

::

Hay un montón de sistemas operativos de código abierto que no ocupan ningún dato tuyo.

::

Tú le puedes poner cualquier dato falso, cualquier cosa o nada,

::

y puedes usar tu teléfono y puedes grabar todo y todo se graba localmente.

::

No se sincroniza con Google, no se sincroniza con nada.

::

Entonces está completamente privado. Entonces eso es el principio.

::

Eso es lo primero que se debe hacer.

::

O sea, el segundo paso, o sea, ya una vez tienes un teléfono sin Google,

::

sin Apple, sin ningún otro sistema,

::

que sea un propietario corporativo, pues, súper bien, ¿no?

::

O sea, entonces, ya hemos hablado ahorita, o sea, de los teléfonos,

::

de los teléfonos operativos, de qué es lo que hay que hacer,

::

por ejemplo, en las agendas de los teléfonos.

::

Si se va a sincronizar, pues, hay que poner aliases, ¿no?

::

O sea, y así, ¿no? Entonces, ahora en el tercero y último tema del día de hoy,

::

vamos a hablar de las alternativas,

::

Para no ser vinculado, o sea, tus datos personales con las empresas estas. Entonces continuamos.

::

Y entonces, ¿qué usamos si quieres blindarte y asegurarte de que ningún mensaje

::

pueda ser vinculado a tu identidad real?

::

En un proceso viciado, debes pasarte a mensajeros verdaderamente privados.

::

Y aquí te presento a los verdaderos, así como los meros, meros,

::

los meros, meros aplicaciones de mensajería instantánea,

::

pues que la verdad no saben nada de ti.

::

O sea, básicamente entonces ya he hablado de ellos un montón de veces pero otra vez y,

::

Uno de ellos se llama Session. Esto es una joya, porque no te piden ni número de teléfono,

::

ni correo electrónico, y funciona con un ID de Session.

::

O sea, es un número al azar, letras y números, y eso te representa a ti.

::

Ahora, además, es descentralizada. Siempre he dicho que lo descentralizado es bueno.

::

De hecho, en el programa pasado hablamos de la descentralización,

::

por ejemplo, hablando de la guerra que está en Irán ahorita,

::

ellos tienen un sistema de guerra descentralizado donde no hay un comandante

::

central que diga qué tienen que hacer.

::

O sea, ya cada quien tiene sus órdenes y cada quien hace lo que tiene que hacer

::

según cómo se puede hacer su célula.

::

Y cuando tienes un ejército que está centralizado y tienes un comandante que

::

tiene que estar pendiente de un millón de soldados pues entonces te vuelves

::

loco y tienes control sobre todo

::

pero si no controlas bien pues hasta ahí llegó y aquí en la privacidad.

::

Que si es descentralizado pues no puede haber censura porque te elimino de mi

::

servidor, me voy a otro servidor se acabó y sigues estando en comunicación o

::

sea, no hay censura, no te pueden censurar no pueden saber quién eres o sea,

::

entonces está súper bien que sea descentralizado también, ¿no?

::

O sea y utiliza pues el elrutamiento de Tor, ¿no?

::

La red de Tor, o sea eso significa que tus mensajes pasan por múltiples,

::

nodos, vamos a decir servidores para que lo entiendan mejor,

::

o sea, en diferentes partes del mundo y ocultan tu IP y se echa en no recopilar metadatos.

::

Si no hay datos, no hay nada que entregar a las autoridades.

::

Y luego otro se llama SimpleX Chat y lleva la privacidad todavía al siguiente nivel.

::

O sea, todavía más perrón. No tienes identificadores de usuarios ni número de teléfono.

::

Funciona creando enlaces de contactos temporales.

::

Fíjense eso. creando enlaces de contactos temporales o perfiles incógnitos con nombres aleatorios.

::

Su red es unidireccional y los mensajes no se almacenan en servidores,

::

sino localmente en tu base de datos cifrada.

::

Es la opción perfecta porque evita que se filtren quién eres y de dónde te conectas.

::

Porque aquí los mensajes se mandan de un teléfono a otro teléfono y se almacenan

::

en los teléfonos, pero están cifrados.

::

Y este tiene una ventaja súper canija que ya la estuve probando.

::

Este, si tú tienes una ¿cómo se dice?

::

Vamos a hacer una emergencia que van a alguien quiere revisar tu teléfono,

::

nomás dame tu clave del chat para ver que tienes pues le da la clave,

::

y cuando le da la clave ¿qué crees que pasa?

::

Se borra toda la base de datos.

::

Se borra todo No queda nada Entonces cuando entran Pues entran y está vacío,

::

¿Sí me entiendes? O sea, aparte de eso,

::

está encriptado, o sea, todo se guarda localmente, son temporales,

::

puedes hacer como mil perfiles si quieres, un perfil para el trabajo,

::

un perfil para la familia, un perfil para, no sé, lo que sea.

::

Está muy, muy buenísimo el Simple X.

::

Después está otro que se llama Trima S.

::

Si buscas algo con mejor interfaz para sustituir a Telegram en el día a día, pues Trima.

::

No tampoco exigen un teléfono tus los servidores están en suiza o sea es que

::

es un paraíso para la privacidad de lo es muy bueno y eso ya en suiza y te permite

::

proteger chats específicos con un pin,

::

es de pago pero es monstruo para hacer una sola vez lo compras y vale como.

::

120 150 personas así

::

y es una sola vez que lo compras y

::

se acabó no está súper bien

::

este también hasta ha sido un software aunque es código cerrado ha sido auditado

::

y no han encontrado este pues falla de seguridad de hecho el ejército suizo

::

lo usa para comunicarse entre ellos Entonces, pues debe ser bueno, ¿no?

::

Así que esa es otra tercera opción y hay un montón más, ¿no?

::

Por ejemplo, hay uno que se llama Briar, también ya hemos hablado de él,

::

y otro que se llama BitChat.

::

El beat chat es muy bueno y

::

pero ese es muy limitado

::

porque ese no como no usa internet para

::

comunicarse tendría que haber mucha gente por donde tú estás una cosa interesante

::

sería por ejemplo vamos a decir si estás en la misma o sea en el mismo local

::

en la misma empresa puede usarse para comunicarte entre los que están ahí y no usas internet,

::

si se va a la internet, se puede seguir comunicando como si nada.

::

Y está encriptado, es descentralizado, o sea, no ocupas internet,

::

o sea, y si hubiera mucha gente, por ejemplo,

::

aquí en Tijuana, que estuvieran usando el Beechat, puedes comunicarte con cualquiera

::

que esté en Tijuana que esté cerca de otro,

::

o sea, porque va como brincando teléfono en teléfono hasta que llegue a su destino, ¿no?

::

Entonces si hubiera más gente pues fuera mucho mejor pero si no,

::

lo puedo hacer como en comunidades cercanas y es bueno por ejemplo en una emergencia que.

::

Un accidente o algo, o que no hay antenas de celular y no hay internet por ningún lado,

::

entonces puedes comunicarte con la gente que está alrededor,

::

como sin nada, sin internet si, ah, que vamos a bloquear porque hay una manifestación

::

y que no queremos que se comunique la gente entre ellas, ah,

::

inténtalo a ver si puedes bloquearme,

::

inténtalo ¿verdad?

::

Y con eso no ocupas internet, no te pueden bloquear o sea, así que no hay forma ¿no?

::

Bloqueamos la señal wifi, ah, pues uso bluetooth Ah, bloqueamos Bluetooth Ah, pues entonces,

::

Ahí en este caso pues Ya que está bloqueado el Bluetooth Pues ahí sí que ya

::

de Ya no hay mucho más que hacer Porque aquí no En México pues ya no hay otra

::

Y aquí en el En esta zona del mundo, ¿no?

::

Pero si fuera en China pues está El nuevo El link, ¿no?

::

Este la nueva como el bluetooth pero que es mucho más rápido que el bluetooth,

::

y no pues nada que ver ¿no?

::

Entonces esas son las opciones ¿y por qué?

::

Porque tú mandas mensajes de texto no importa quién, a tu familia a lo que sea y,

::

pues yo sé que él es él ¿por qué?

::

Porque todos los días me habla ¿no? o sea entonces Entonces,

::

puedes decir, ah, bueno, pero ahora, este.

::

Compruéramelo, compruérame lo que es él. O sea, no se puede comprobar,

::

porque no, esos sistemas de mensajería no tienen un número de teléfono vinculado a ti.

::

No tiene un nombre real

::

vinculado a ti no tiene ningún dato vinculado a ti y luego si tienes un sistema

::

operativo que no ocupa google no ocupa que no es de apple que no usas el teléfono para,

::

iniciar sesión entonces,

::

no saben que tienes instalado no saben este donde estas cada segundo osea no saben nada de ti.

::

Entonces, puede decir lo que sea.

::

Y si se puede hacer un estudio de, así como dije, si repite las mismas palabras siempre y esto y lo otro,

::

pues, sí, pero no es lo mismo que, ah, es un WhatsApp, está frito,

::

pero frito, no se va directo al comal ahí ya.

::

Es más, ni siquiera el comal ya

::

al aceite para dorar porque pues ahí sí que ya no tienes chanza de nada tu número

::

de teléfono está vinculado a tu cuenta de Apple o de Google luego tu aplicación de.

::

Whatsapp está vinculada a Beta con tu nombre real y es a tu foto para que veas

::

Y cualquiera puede ver tus datos en grupos y en mensajes directos.

::

Entonces, no hay nada que hacer.

::

Ahí estamos fritos si usamos esas aplicaciones, ¿no?

::

Y, o sea, no es para hacer nada malo, o sea, no tiene nada de malo proteger tu privacidad, ¿no?

::

Y tu seguridad y tu integridad.

::

O sea, entonces, son simplemente sistemas de mensajería mucho más para gente más consciente,

::

no porque esté haciendo nada malo, o sea, no necesariamente tiene que estar

::

haciendo nada malo para usar esos sistemas.

::

O sea, hasta la gente que hace cosas que extorsionan y todo esto usan WhatsApp, ¿no?

::

O sea, te roban dinero por WhatsApp, hacen un montón de cosas por WhatsApp.

::

Entonces, no hay eso de que, oh, es que estos son para los que andan escondiéndose,

::

para los que se quieren esconder y el WhatsApp.

::

Y el otro es para la gente buena por los angelitos, pues no,

::

no, no nada que ver, pues si me entienden o sea, no hay este no hay punto de comparación en esto,

::

entonces.

::

Pues esto es lo que quería exponerles el día de hoy, pues porque ha estado cambiando

::

mucho las leyes y a nosotros, o sea, los hombres, pues ahí sí que como ya cambió el,

::

como se dice, la regla del juego, pues, y nadie nos avisó, pues entonces les

::

aviso de todas estas nuevas leyes.

::

Porque como dicen que si no las conoces pues no te exime a que te apliquen,

::

entonces que después nos digan pues nadie nos avisó ya por lo menos pues esto

::

nos avisó pero no hicimos caso y nos dijo que no usamos whatsapp ni messenger

::

de facebook ni nada de facebook,

::

o sea y ni nada ni un sistema que

::

te vincule a nada

::

a ningún sistema comercial donde

::

te has que dar tus datos reales nada de eso pero eso pues ya es este otro asunto y pues quiero leerlos,

::

bajen a los comentarios y díganme que van a seguir regalando su información

::

en whatsapp o van a dar un salto a sechón así por lexa,

::

al trima a bichat.

::

Otro interesante pues es el el briar no pues déjenme su opinión y revisen en

::

la descripción del episodio donde les dejo los enlaces directos a esas aplicaciones,

::

Entonces, ya para terminar, para ir cerrando, pues hagamos un recuento.

::

Hoy 28 de marzo del 2026, las leyes como la ley Valeria, Olimpia, Camila, Alina,

::

tienen un peso digital gigantesco en un entorno donde la presunción de inocencia

::

es frágil Y las reglas sociales son ambiguas.

::

Muchos hombres están eligiendo el aislamiento por puro instinto de supervivencia,

::

ante acusaciones que pueden destruir sus vidas.

::

Porque nomás imagínense que te inventen algo así o sea, estás en tu trabajo,

::

tienes 20 años trabajando en una empresa, pero te inventen algo.

::

Van a pasar años para que se resuelva no va a ser de un día para otro o sea,

::

esos casos no sé, vamos a ponerle muy poquito, un año,

::

pero en ese año, ah pues no puedes trabajar y vas a dar empleo porque ya no

::

tienes para que te den un empleo o van a ver tus expedientes oh no no es acosador o que no es cierto pero.

::

Ya está en proceso y ahí está el registro aunque lo quiten después pero después

::

ya ya pasó un año, dos años ya estás sin trabajo y ya no vas a conseguir trabajo,

::

y mientras y qué va a pasar si me entiendes por qué es tan peligroso y si no

::

se cuidan pues peor todavía entonces.

::

Tu mejor defensa no es dejar de comunicarte, sino aprender a hacerlo de manera inteligente.

::

Abandonar las aplicaciones controladas por grandes corporaciones que rastrean

::

tu IP, tu número de teléfono y pues adoptar herramientas como Session, SimpleX,

::

Trima, BitChat, hasta Signal, ¿no?

::

Pero bueno, eso sería así como extremo, ¿no?

::

Porque Signal sí te pide teléfono, así que Signal queda descartado en este caso.

::

Pero de Signal a WhatsApp, pues mejor Signal, ¿eh?

::

O sea, si dicen, no, no, los demás no, porque está muy acá.

::

O sea, si es así, la verdad, deja Signal y cambia a WhatsApp y cambia a Signal.

::

O sea, es mucho mejor de todas maneras, porque aunque tenga tu número de teléfono,

::

no se ocupa para conectarte con otras personas como el WhatsApp.

::

Y ninguna de tu información se va a filtrar. Entonces, es mucho mejor de todas

::

maneras Signal que WhatsApp y que todos los demás.

::

Entonces, sea lo que sea aunque no es la mejor en la privacidad no es la mejor

::

pero es mucho mejor que Whatsapp,

::

que Messenger que Instagram que Snapchat que todos esos tipos de aplicaciones de mensajería,

::

así que.

::

Y pues esas aplicaciones que garantizan que tus conversaciones son tuyas,

::

eso es lo importante, que te garantice que sean tuyas y no puedan ser utilizadas

::

en contra de ti en un tribunal.

::

Las herramientas de las masas son para las masas y los problemas de las masas también lo son,

::

entonces protégete sé inteligente en cómo interactúas y recupera el control

::

de tu información yo soy Héctor Fuentes, esto es La Red Privada manténgase seguros,

::

manténgase anónimos y hasta la próxima Gracias.

Chapters

Video

More from YouTube