Volver al Blog
privacidadcifradoseguridadtecnologíacódigo-abiertocifrado-e2esnugg

Dentro del cifrado de Snugg: Cómo garantizamos la privacidad

Sam Bartlett|18 de enero de 2026|18 min de lectura
Diagrama técnico que muestra la arquitectura de cifrado de extremo a extremo de Snugg protegiendo el contenido del usuario


No confíes en nosotros. Verifícanos.

Eso no es solo un eslogan pegadizo. Es la base de cómo funciona Snugg.

Cuando le digo a la gente que Snugg usa cifrado de extremo a extremo, a menudo recibo la misma respuesta: "Sí, WhatsApp también. ¿Y qué?"

Esto es lo que hace diferente a Snugg: No podemos leer tu contenido aunque quisiéramos.

No "no lo leeremos" o "prometemos no leerlo".

Físicamente no podemos leer tus publicaciones, mensajes, fotos o videos.

Y podemos probarlo.

Déjame mostrarte cómo.


La promesa: Lo que no podemos ver

Antes de explicar cómo funciona el cifrado, déjame ser cristalino sobre a qué Snugg no puede acceder:

Tu contenido:

  • ❌ Tus publicaciones

  • ❌ Tus comentarios

  • ❌ Tus mensajes directos

  • ❌ Tus fotos

  • ❌ Tus videos

  • ❌ Tus reacciones


Tus metadatos:
  • ❌ Con quién te comunicas

  • ❌ Quién está en tus grupos

  • ❌ Sobre qué publicas

  • ❌ Cuándo publicas (más allá de ventanas de 5 minutos)

  • ❌ Quién reacciona a qué

  • ❌ Tus patrones de uso


Lo que sí podemos ver:
  • ✅ Que tienes una cuenta (tu correo electrónico)

  • ✅ Cuándo iniciaste sesión por última vez (aproximadamente)

  • ✅ Cuánto almacenamiento estás usando

  • ✅ Que existen datos cifrados en nuestros servidores


Eso es todo. No estamos siendo nobles ni haciendo una promesa que podríamos romper después. La arquitectura hace imposible que accedamos a tu contenido.


Cómo funciona el cifrado de extremo a extremo (La versión simple)

Piensa en el cifrado de extremo a extremo como un sistema de cajas fuertes.

Redes sociales tradicionales (Facebook, Instagram):
1. Escribes una publicación
2. Se la entregas a Facebook
3. Facebook la lee, la almacena, la analiza
4. Facebook la muestra a tus amigos
5. Facebook puede vender publicidad basada en lo que escribiste

Cifrado de extremo a extremo de Snugg:
1. Escribes una publicación
2. Tu dispositivo la encierra en una caja cifrada antes de enviarla
3. Almacenamos la caja cerrada (pero no tenemos la llave)
4. Los dispositivos de tus amigos reciben la caja cerrada
5. Sus dispositivos la abren con sus llaves
6. Nunca vemos lo que hay dentro

La diferencia crítica: El cifrado ocurre en tu dispositivo antes de que cualquier cosa lo abandone.

Para cuando tu contenido llega a nuestros servidores, ya está cifrado. Solo estamos almacenando galimatías cifrado que solo tú y tus destinatarios pueden descifrar.


La realidad técnica: Lo que "de extremo a extremo" realmente significa

Cuando las empresas dicen "cifrado de extremo a extremo", deberían querer decir esto:

Extremo = Tu dispositivo → Extremo = Dispositivo del destinatario

El contenido se cifra en el dispositivo del remitente y solo puede descifrarse en el dispositivo del destinatario. Nadie en el medio—ni la empresa, ni los hackers, ni los gobiernos—puede leerlo.

Pero aquí está el problema: no todos los "cifrados de extremo a extremo" son iguales.

WhatsApp:

  • ✅ Los mensajes están cifrados de extremo a extremo

  • ❌ Recopilan metadatos extensos (con quién te comunicas, cuándo, con qué frecuencia)

  • ❌ Propiedad de Meta (comparte datos con Facebook/Instagram)

  • ❌ Las copias de seguridad no están cifradas (si usas iCloud/Google Drive)


Telegram:
  • ❌ Los chats normales NO están cifrados de extremo a extremo

  • ✅ Los "Chats secretos" están cifrados (pero tienes que habilitarlos manualmente)

  • ❌ Los chats grupales no están cifrados en absoluto

  • ❌ Pueden leer tus mensajes normales


Signal:
  • ✅ Todo está cifrado de extremo a extremo por defecto

  • ✅ Recopilación mínima de metadatos

  • ✅ Código abierto y auditado

  • ❌ Solo mensajería (sin funciones de feed social)


Snugg:
  • ✅ Todo está cifrado de extremo a extremo por defecto (mensajes Y publicaciones)

  • ✅ Protección avanzada de metadatos

  • ✅ Código abierto (lanzamiento con código disponible)

  • ✅ Feed social + mensajería en una plataforma



Bajo el capó: Cómo funciona el cifrado de Snugg

No necesitas entender los detalles técnicos para usar Snugg, pero quiero mostrarte exactamente qué sucede para que puedas verificar nuestras afirmaciones.

Paso 1: Generación de claves (Cuando te registras)

Cuando creas una cuenta de Snugg, varias cosas suceden en tu dispositivo:

1. Eliges una contraseña (nunca la vemos)
2. Tu dispositivo genera claves de cifrado a partir de tu contraseña
3. Tu dispositivo crea un par de claves único para ti
4. Tu dispositivo cifra tu clave privada con tu contraseña
5. Almacenamos tu clave privada cifrada (pero no podemos descifrarla)
6. Almacenamos tu clave pública (necesaria para que otros te envíen contenido cifrado)

Punto crítico: Tu clave privada nunca abandona tu dispositivo en forma no cifrada. La almacenamos cifrada, y solo tu contraseña puede descifrarla.

Paso 2: Creación de grupos (Cuando creas un grupo)

Cuando creas un grupo:

1. Tu dispositivo genera una clave de grupo aleatoria (clave de cifrado de 256 bits)
2. Tu dispositivo cifra esta clave de grupo por separado para cada miembro
3. Almacenamos estas versiones cifradas
4. El dispositivo de cada miembro descifra su copia usando su clave privada
5. Nunca vemos la clave de grupo real

Resultado: Todos en el grupo tienen la clave para cifrar/descifrar contenido del grupo, pero nosotros no.

Paso 3: Publicar contenido (Cuando compartes)

Cuando publicas en un grupo:

1. Tu dispositivo genera una clave única para esta publicación específica
2. Tu dispositivo cifra tu contenido con esta clave de publicación
3. Tu dispositivo cifra la clave de publicación con la clave de grupo
4. Tu dispositivo nos envía el paquete cifrado
5. Almacenamos galimatías cifrado

Cuando los miembros del grupo ven tu publicación:

1. Sus dispositivos descargan el paquete cifrado
2. Sus dispositivos descifran la clave de publicación usando la clave de grupo
3. Sus dispositivos descifran el contenido usando la clave de publicación
4. Ellos ven tu contenido; nosotros nunca lo vimos

Paso 4: Fotos y videos

El cifrado de medios funciona de manera similar pero con una diferencia importante:

1. Tu dispositivo cifra cada foto/video por separado
2. Tu dispositivo genera una clave de cifrado única por archivo
3. Tu dispositivo sube el archivo cifrado a nuestro almacenamiento
4. Almacenamos datos binarios cifrados (parece ruido aleatorio)
5. Los destinatarios descargan y descifran en sus dispositivos

Podemos ver que existe un archivo cifrado de 5MB. No podemos ver si es una foto de tu gato, tus vacaciones o la fiesta de cumpleaños de tus hijos.


Qué hace diferente al cifrado de Snugg

Vale, usamos cifrado de extremo a extremo. Signal también. ¿Qué hace especial a Snugg?

1. Funciones sociales cifradas (No solo mensajería)

Signal es increíble para mensajería. Pero no es una plataforma social.

Snugg cifra:

  • Feeds sociales persistentes (las publicaciones no desaparecen)

  • Comentarios en publicaciones

  • Reacciones (me gusta, corazones, etc.)

  • Fotos y videos

  • Feeds de grupo con historial

  • Mensajes directos


Esto es técnicamente más difícil que solo cifrar mensajes. Las publicaciones tienen metadatos (quién publicó, cuándo, en qué grupo). Los comentarios tienen hilos. Las reacciones necesitan ser contables.

Tuvimos que diseñar un sistema que mantiene todo esto cifrado mientras sigue siendo funcional.

2. Protección de metadatos

La mayoría de las apps de mensajería cifrada filtran metadatos. Tienen que hacerlo—de lo contrario no pueden enrutar mensajes.

WhatsApp sabe:

  • Con quién te comunicas

  • Cuándo te comunicas

  • Con qué frecuencia te comunicas

  • Tu lista de contactos

  • Membresías de grupos


Signal minimiza esto pero aún necesita:
  • Tu número de teléfono

  • Cuándo estás en línea (aproximadamente)

  • Con quién te comunicas (usan sealed sender para minimizar esto)


La protección de metadatos de Snugg va más allá:

Membresía de grupo: Ciframos la lista de quién está en cada grupo. Sabemos que existe un grupo, pero no sabemos quién está en él.

Autores de publicaciones: Usamos "tokens de capacidad" para que las publicaciones sean anónimas para nosotros. Sabemos que alguien del grupo publicó, pero no quién.

Difuminación temporal: Redondeamos las marcas de tiempo a intervalos de 5 minutos. Sabemos que una publicación ocurrió entre las 14:00 y las 14:05, pero no el segundo exacto.

Reacciones cifradas: Almacenamos las reacciones en un manifiesto cifrado dentro de cada publicación. No podemos ver quién reaccionó a qué.

¿Es esto excesivo? Quizás. Pero los metadatos pueden revelar mucho. Preferimos proteger demasiado que demasiado poco.

3. Eliminación criptográfica

Cuando eliminas contenido en la mayoría de las plataformas, está "eliminado" en el sentido de que ya no puedes verlo. Pero aún existe en copias de seguridad, archivos y sistemas de la empresa.

Snugg ofrece eliminación real:

Cuando eliminas una publicación o abandonas un grupo, puedes elegir destruir las claves de cifrado. Una vez que las claves se destruyen, el contenido cifrado se vuelve permanentemente ilegible—incluso para ti, incluso para nosotros.

Esto es eliminación criptográfica. Los datos aún existen (como galimatías cifrado), pero sin las claves, es imposible descifrarlos. No difícil—imposible.

Incluso si alguien robara toda nuestra base de datos, el contenido eliminado permanecería cifrado para siempre.


La promesa de código abierto: No confíes en nosotros, verifícanos

Aquí está la cosa sobre las afirmaciones de privacidad: no deberías simplemente creernos.

Las empresas hacen promesas todo el tiempo. Facebook prometió que tus datos serían privados. Luego los vendieron a Cambridge Analytica. Twitter prometió mensajes directos cifrados de extremo a extremo. Luego abandonaron el plan.

Entonces, ¿cómo puedes confiar en Snugg?

No lo hagas. Verifica en su lugar.

Nuestro código es público

El código fuente de Snugg se publicará en GitHub cuando lancemos. Cualquiera puede:

  • Leer el código

  • Verificar la implementación del cifrado

  • Comprobar que estamos haciendo lo que decimos

  • Ejecutar auditorías de seguridad

  • Reportar vulnerabilidades


Auditorías de seguridad independientes

Estamos programando auditorías de seguridad de terceros con firmas de seguridad profesionales. Ellos:

  • Revisarán nuestro código

  • Probarán vulnerabilidades

  • Verificarán nuestras afirmaciones de cifrado

  • Publicarán sus hallazgos públicamente


Publicaremos estos informes de auditoría en nuestro sitio web. Si encuentran problemas, los arreglaremos y volveremos a auditar.

Programa de recompensas por errores

Estamos lanzando un programa de recompensas por errores donde los investigadores de seguridad pueden ganar dinero encontrando vulnerabilidades. La mejor manera de garantizar la seguridad es invitar a personas inteligentes a intentar romperla.

Puedes exportar todo

En cualquier momento, puedes exportar todos tus datos de Snugg. Obtendrás:

  • Tus datos cifrados

  • Tus claves de cifrado

  • Prueba de a qué tenemos acceso (o más bien, a qué no)


Puedes verificar que todo está cifrado exactamente como afirmamos.


¿Qué pasa con las claves?

Sé lo que estás pensando: "Si todo está cifrado con claves, y esas claves se generan a partir de mi contraseña, ¿qué pasa si olvido mi contraseña?"

La respuesta honesta: Pierdes acceso a tu contenido.

Este es el compromiso del verdadero cifrado de extremo a extremo. No podemos restablecer tu contraseña y devolverte el acceso, porque nunca tuvimos acceso para empezar.

Si pudiéramos recuperar tu contenido cuando olvidas tu contraseña, entonces podemos acceder a tu contenido en cualquier momento.

Esa es la prueba del cifrado real: Si la empresa puede recuperar tus datos, puede leer tus datos.

Lo que ofrecemos en su lugar:

1. Códigos de recuperación: Cuando te registras, generamos códigos de recuperación que puedes guardar de forma segura. Estos te permiten recuperar el acceso si olvidas tu contraseña.

2. Copia de seguridad segura: Opcionalmente puedes cifrar tus claves con una clave de recuperación separada y almacenarla de forma segura.

3. Advertencias claras: Te advertiremos extensamente durante la configuración sobre la importancia de tu contraseña.

Esto es menos conveniente que otras plataformas. Pero es el precio de la privacidad real.


Comparando el cifrado: Snugg vs. el resto

Déjame poner esto en una tabla simple:

CaracterísticaFacebook/InstagramWhatsAppSignalTelegramSnugg
Mensajes cifrados⚠️ (manual)
Publicaciones cifradasN/AN/A
Fotos cifradas⚠️ (manual)
Metadatos protegidos⚠️ (mínimo)
Código abierto⚠️ (parcial)
Auditoría independiente⚠️ (para protocolo)⚠️ (limitada)✅ (planificada)
La empresa puede leer✅ Sí❌ No❌ No✅ Sí (chats normales)❌ No

El stack técnico (Para los nerds)

Si quieres verificar nuestra implementación, aquí está exactamente lo que usamos:

Biblioteca de cifrado: TweetNaCl.js v1.0.3

  • Auditada, estable, ampliamente desplegada

  • 7KB de tamaño

  • Usada por aplicaciones importantes enfocadas en seguridad


Algoritmos:
  • Cifrado simétrico: XSalsa20-Poly1305 (cifrado autenticado, claves de 256 bits)

  • Intercambio de claves: X25519 (Curva Elíptica Diffie-Hellman)

  • Firmas: Ed25519 (para tokens de capacidad)

  • Hashing: BLAKE2b (para huellas digitales), SHA-256 (para derivación de claves)

  • Derivación de claves: PBKDF2-HMAC-SHA256 (100,000 iteraciones)


¿Por qué estas elecciones?
  • XSalsa20-Poly1305: Rápido, seguro, proporciona cifrado autenticado (previene manipulación)

  • X25519: Estándar de la industria para intercambio de claves, usado por el Protocolo Signal

  • Ed25519: Algoritmo de firma rápido, usado por Signal y muchos sistemas seguros

  • PBKDF2 con 100k iteraciones: Ralentiza los ataques de adivinación de contraseñas


Estos son los mismos primitivos usados por Signal, cifrado age y otros sistemas enfocados en seguridad.


Preguntas frecuentes

P: "Si es tan seguro, ¿los criminales no pueden usarlo?"

Sí. Igual que pueden usar Signal, ProtonMail o teléfonos cifrados.

La privacidad es un derecho fundamental, no solo para personas perfectas. El mismo cifrado que protege a activistas, periodistas y sobrevivientes de abuso también protege a criminales.

Estamos construyendo una herramienta. Como cualquier herramienta, puede ser mal utilizada. Pero los beneficios de la privacidad para las personas normales superan con creces los riesgos.

P: "¿Qué pasa si reciben una solicitud gubernamental de datos?"

Cumpliremos con solicitudes legales válidas—pero solo podemos dar lo que tenemos.

Lo que podemos proporcionar:

  • Que existe una cuenta

  • Dirección de correo electrónico (si se proporcionó)

  • Cuándo se creó la cuenta

  • Tiempos aproximados de inicio de sesión

  • Uso de almacenamiento


Lo que no podemos proporcionar:
  • Contenido de publicaciones o mensajes (no tenemos las claves)

  • Quién está en qué grupos (cifrado)

  • Quién publicó qué (anonimizado con tokens de capacidad)

  • Tus fotos o videos reales (cifrados)


Esto no es desafío—es realidad técnica. Físicamente no podemos descifrar tu contenido.

P: "¿Cómo sé que no cambiarán esto después?"

No tienes que confiar en nosotros. El código es código abierto. Si lo cambiamos para reducir la privacidad, todos pueden verlo.

Además, cambiar la arquitectura de cifrado de extremo a extremo no es un pequeño ajuste. Requeriría:

  • Reescribir los sistemas centrales de cifrado

  • Forzar a todos los usuarios a actualizar

  • Explicar por qué estamos reduciendo la privacidad


Nuestro modelo de negocio (suscripción) no requiere acceder a tus datos. No tenemos incentivo para debilitar el cifrado.

P: "¿Es esto legal?"

Sí. El cifrado de extremo a extremo es legal en la mayoría de los países. Signal, WhatsApp e iMessage lo usan.

A algunos gobiernos no les gusta. Mala suerte. La privacidad es un derecho humano.


La conclusión: Privacidad por arquitectura, no por promesa

Esto es lo que separa a Snugg de las plataformas que solo prometen privacidad:

Facebook/Instagram dicen: "No leeremos tus datos (pero totalmente podemos y lo hacemos)."

Snugg dice: "No podemos leer tus datos. Aquí está el código. Verifícalo tú mismo."

Esto es privacidad por diseño, no privacidad por política.

  • La política puede cambiar con una decisión empresarial

  • La política puede violarse sin que lo sepas

  • La política depende de confiar en la empresa


La arquitectura no puede cambiarse fácilmente:
  • Está incorporada en los cimientos

  • Los cambios son visibles en el código

  • No requiere confianza—puedes verificar



¿Quieres verificar? Así es cómo

Cuando lancemos, puedes verificar cada afirmación que he hecho:

1. Revisa el código en GitHub
2. Lee la auditoría de seguridad (la publicaremos)
3. Exporta tus datos y examina el cifrado
4. Ejecuta el código tú mismo (es código abierto)
5. Reporta problemas a través de nuestro programa de recompensas por errores

No te estamos pidiendo que confíes en nosotros. Te estamos dando las herramientas para verificarnos.

Esa es la diferencia.


Únete a nosotros

Si estás cansado de plataformas que afirman proteger tu privacidad mientras minan tus datos para ingresos publicitarios, construí Snugg para ti.

Verdadero cifrado de extremo a extremo. Funciones sociales cifradas. Código abierto. Sin anuncios. Nunca.

Estamos buscando 1,000 miembros fundadores que quieran ayudar a construir esto.

Únete a la lista de espera: https://snugg.social

¿Preguntas? Escríbeme directamente: hello@snugg.social

No confíes en nosotros. Verifícanos. Ese es todo el punto.


Sobre la Autora - Sam Bartlett

Soy inspectora de yates en el Caribe y fundadora de Snugg. Después de 15 años viendo cómo las plataformas de redes sociales priorizan la publicidad sobre las conexiones genuinas, decidí construir la alternativa. Anteriormente construí y dirigí un exitoso negocio de vacaciones en velero, liderando los resultados de búsqueda de Google durante años hasta que los cambios en el algoritmo destruyeron el alcance orgánico. No soy desarrolladora ni activista de la privacidad, solo alguien que se cansó de las plataformas que olvidaron su propósito. Cuando no estoy construyendo Snugg o inspeccionando yates, deseo que todos tengan más tiempo para navegar en lugares hermosos (o para lo que les traiga alegría).

Conéctate conmigo:



Más información: snugg.social
Preguntas: hello@snugg.social

Compartir esta publicación

¿Listo para una privacidad real?

Únete a nuestra lista de espera y sé de los primeros en experimentar una plataforma social verdaderamente privada.

Unirme a la lista de espera