¿La langosta es cosa del pasado? Descubre las herramientas de Hermes Agent que multiplican tu rendimiento por 100
El 25 de febrero, un equipo llamado Nous Research publicó discretamente la versión 0.1.0 en GitHub. Al principio, el modelo Hermes solo contaba con un comando de instalación de una línea y un eslogan de una sola línea para posicionar el producto: «Un agente que crece contigo».
En aquel momento, casi nadie le prestó atención, a pesar de que Nous Research gozaba de cierta reputación en el circle-87">ámbito de los modelos y de que sus modelos de la serie Hermes ya habían acumulado 33 millones de descargas en HuggingFace. Sin embargo, toda la atención de la comunidad de desarrolladores se centró en el venerado OpenClaw «Lobster». Al superar a React en solo 33 días, «Lobster» se convirtió en el proyecto con mayor crecimiento en número de estrellas de la historia de GitHub, con un máximo de 710 estrellas por hora. Sin embargo, fue precisamente en ese momento cuando un investigador de seguridad siguió revelando vulnerabilidades a un ritmo medio de 2,2 CVE al día durante ese mismo periodo, lo que supuso un total de 138 vulnerabilidades de seguridad en 63 días. Toda la comunidad empezó a replantearse una pregunta: ¿De verdad se puede usar esto en un entorno de producción?
En este contexto, Hermes Agent, como competidor, encontró por fin una oportunidad y entró en su primera etapa de rápido crecimiento.
Hermes ha incorporado en su código una herramienta que permite migrar desde OpenClaw con un solo clic. Los desarrolladores que abandonaron OpenClaw necesitaban un nuevo proyecto en el que recalar, y Hermes Agent se convirtió en una opción muy recomendada.

Así pues, a partir de principios de marzo, Hermes Agent irrumpió en la lista de tendencias de GitHub, llegando a alcanzar el puesto número 11 con más de 2200 estrellas. AwesomeAgents la calificó como «la versión de código abierto de Agent más ambiciosa hasta la fecha». Actualmente, el repositorio de Hermes en GitHub cuenta con 69 900 estrellas y 9 000 bifurcaciones.
Hoy, Rhythm BlcokBeats nos hablará de lo que distingue a este agente.
¿Qué es Hermes Agent?
Hermes Agent es un agente de IA que evoluciona por sí mismo, desarrollado por Nous Research, y actualmente es el único agente que cuenta con un ciclo de aprendizaje integrado.
Puede crear automáticamente habilidades a partir de la experiencia de uso, mejorar continuamente dichas habilidades durante su uso, consolidar de forma proactiva los conocimientos en recursos reutilizables, recuperar su propio historial de conversaciones y profundizar en su comprensión de ti como usuario a lo largo de múltiples sesiones.
En pocas palabras, la mayor ventaja del Hermes Agent es que, cuanto más lo uses, más inteligente y práctico se vuelve.
No se trata de un asistente de programación integrado en un IDE, ni de una interfaz de chat para una sola API, sino de un agente verdaderamente autónomo en tu servidor, capaz de recordar lo que ha aprendido y cuyas capacidades se van reforzando con el tiempo.
Nous Research se ha posicionado desde el principio como un laboratorio de IA descentralizado y centrado en el código abierto, con el objetivo de desarrollar una IA controlada por los usuarios, en lugar de concentrar la inteligencia en manos de unas pocas empresas cerradas. Sus primeros trabajos se centraron en la serie de modelos Hermes, con importantes inversiones en infraestructura y en el desarrollo a nivel de sistemas. También investigaron la tecnología DisTrO para el entrenamiento de modelos utilizando GPU de consumo distribuidas a escala global, así como entornos de simulación para interacciones entre múltiples agentes y comportamientos a largo plazo, como WorldSim y Doomscroll.
El equipo de Hermes Agent es el mismo grupo de personas que está detrás de las series de modelos Nomos y Psyche.
¿Cuáles son las herramientas útiles?
El mecanismo central del agente Hermes es su sistema de memoria y su sistema de habilidades. El agente mantiene dos archivos principales concisos: MEMORY.md almacena información sobre el entorno, convenciones y resúmenes de experiencias de tareas anteriores; USER.md almacena tus preferencias y tu estilo de comunicación. Estos dos archivos se incorporan automáticamente a las indicaciones del sistema al inicio de cada sesión, actuando como la «memoria de trabajo a largo plazo» del agente. Además, todas las sesiones anteriores se almacenan en una base de datos SQLite con búsqueda de texto completo, lo que permite al agente recuperar conversaciones de hace semanas.

En cuanto al sistema de habilidades, cada vez que se completa una tarea compleja (normalmente, cuando se utilizan más de cinco herramientas), el agente crea de forma autónoma un «documento de habilidades» estructurado en formato Markdown, en el que se registran los pasos de la operación, el contenido conocido y los métodos de verificación para su reutilización futura. Los archivos de habilidades siguen un patrón de divulgación progresiva: por defecto, el agente solo muestra el nombre y la descripción de la habilidad (unos 3000 tokens), y solo carga el contenido completo de una habilidad cuando es necesario para controlar el consumo de tokens.
En cuanto a las herramientas, Hermes Agent incluye compatibilidad integrada con más de 40 herramientas, que abarcan tareas como el scraping web, la automatización de navegadores, la visión artificial, la generación de imágenes, la conversión de texto a voz e incluso la programación mediante lenguaje natural para tareas de automatización como la generación de informes, las copias de seguridad de datos, la supervisión del sistema y mucho más.
Entre estas herramientas, las más populares —las que la comunidad utiliza con mayor frecuencia, que cuentan con una gran acogida y que se ajustan a la arquitectura de Hermes y a las necesidades de la comunidad de desarrolladores— son:
Hindsight es actualmente la herramienta independiente más popular del ecosistema y constituye el complemento de memoria a largo plazo recomendado por Hermes. Recupera automáticamente la información contextual relevante antes de cada llamada a la memoria de larga duración (LLM), es compatible con la implementación local de PostgreSQL o en la nube, y se ha integrado de forma nativa como proveedor de memoria en Hermes.
«Anthropic-Cybersecurity-Skills» es el conjunto de competencias mejor valorado del ecosistema, con más de 753 competencias estructuradas en materia de ciberseguridad que se corresponden directamente con el marco MITRE ATT&CK, lo que lo hace idóneo para escenarios de investigación en seguridad y pruebas de penetración.
Mission-Control es el panel de control de orquestación de agentes más popular del ecosistema; permite gestionar flotas de agentes, distribuir tareas, realizar un seguimiento de los costes y gestionar flujos de trabajo colaborativos entre múltiples agentes, y cuenta con el firme respaldo de la comunidad como estándar para implementaciones en producción.
Hermes Agent Self-Evolution es una tecnología de superación personal evolutiva que utiliza DSPy + GEPA para optimizar habilidades, sugerencias y código.
Hermes Workspace es el espacio de trabajo nativo de Hermes, que integra una interfaz de chat, un terminal y un gestor de habilidades, y constituye el punto de acceso gráfico más utilizado.
Además, puede generar agentes secundarios individuales, cada uno con su propio contexto de conversación, terminal independiente y scripts RPC de Python, lo que permite crear flujos de trabajo paralelos sin coste alguno por cambio de contexto.
En cuanto a la flexibilidad de la infraestructura, es compatible con seis entornos de ejecución de terminales: local, Docker, remoto por SSH, Daytona sin servidor, contenedor Singularity y funciones en la nube de Modal. Daytona y Modal entran en modo de suspensión cuando están inactivos, lo que supone unos costes mínimos. Puedes ejecutarlo en un VPS de 5 dólares o en un clúster de GPU, enviar comandos a través de Telegram y hacer que funcione en servidores en la nube a los que nunca te conectas directamente por SSH.
Hermes Agent es, en la actualidad, el marco de trabajo para agentes de código abierto que mantiene una relación más directa con OpenClaw, ya que ambos están destinados a los desarrolladores.
Sus filosofías arquitectónicas son muy diferentes: El diseño central de OpenClaw es un «plano de control», un proceso unificado de larga duración encargado de gestionar las sesiones, el enrutamiento, la ejecución de herramientas y el estado, de modo que todo pasa por este controlador central. Hermes, por su parte, sitúa el bucle de ejecución del propio agente en el centro del sistema, y se articula en torno a este ciclo iterativo de «hacer, aprender, mejorar» con componentes como pasarelas, un programador de tareas y un entorno de ejecución de herramientas.
La diferencia entre sus sistemas de habilidades es especialmente notable: Las habilidades de OpenClaw se crean principalmente de forma manual y se cargan desde diferentes niveles, como el espacio de trabajo, el personal, el compartido o los complementos; Hermes, por su parte, tiene como objetivo que el agente genere habilidades a partir de la experiencia, creando así un auténtico ciclo de aprendizaje autónomo.
Cómo instalarlo y utilizarlo
Empezar es muy sencillo. Con un solo comando, «curl -fsSL https://raw.githubusercontent.com/NousResearch/hermes-agent/main/scripts/install.sh | bash», puedes completar la instalación. Es compatible con Linux, macOS y WSL2. El agente de Hermes se encargará automáticamente de todas las configuraciones sin necesidad de intervención manual.

Sitio web de Hermes
Una vez completada la instalación de Hermes Agent, ejecuta «hermes setup» para iniciar el asistente de configuración. Elige tu proveedor de modelos (compatible con Nous Portal, OpenRouter, OpenAI o cualquier punto de conexión personalizado), conéctate a tu plataforma de mensajería (Telegram, Discord, Slack o WhatsApp) y, a continuación, inicia tu primera conversación. Desde la primera interacción, el agente Hermes entra inmediatamente en modo de aprendizaje, comenzando a acumular conocimientos, desarrollar habilidades y mejorar sus capacidades tras cada sesión.
Entre los comandos básicos para el uso diario se incluyen:
hermes (iniciar una conversación),
modelo de Hermes (selecciona un proveedor de LLM y un modelo),
herramientas de Hermes (configurar qué herramientas están activadas),
Hermes Gateway (pasarela de mensajes, compatible con plataformas como Telegram y Discord),
Configuración de Hermes (ejecutar el asistente de configuración completo, configurando todo el contenido de una sola vez),
Migración de Hermes Claw (migración desde OpenClaw),
Actualización de Hermes (actualización a la última versión),
Hermes Doctor (diagnóstico de problemas);
El agente Hermes es adecuado para situaciones como: un asistente de IA general que necesita recordar el contexto entre sesiones y mejorar continuamente; un flujo de trabajo personalizado del agente que combine herramientas, complementos, servidores MCP, navegadores o entornos de línea de comandos; la implementación del agente en hardware local, máquinas virtuales en la nube o infraestructura sin servidor de bajo coste; y situaciones que requieran un asistente persistente para mantener un historial de conversaciones consultable y las habilidades aprendidas en todas las plataformas.
Más concretamente, se puede utilizar para mantener una conversación con él en Telegram mientras realiza tareas en una máquina virtual en la nube, configurar automatizaciones y enviar informes a cualquier plataforma, o encargarle tareas periódicas; integrarlo en Slack o Discord para proporcionar apoyo colaborativo mediante IA a todo el equipo; o utilizar su función de exportación de trazas para generar datos de entrenamiento para el aprendizaje por refuerzo del modelo de llamada de herramientas de próxima generación.
También te puede interesar

La era de la "distribución masiva de monedas" en cadenas públicas llega a su fin

Antes de usar X Chat, el «WeChat occidental» de Musk, debes tener claras estas tres cuestiones
La aplicación X Chat estará disponible para su descarga en la App Store este viernes. Los medios de comunicación ya han informado sobre la lista de funciones, que incluye mensajes que se autodestruyen, la prevención de capturas de pantalla, chats grupales de hasta 481 personas, la integración con Grok y el registro sin necesidad de un número de teléfono, y la han calificado como el «WeChat occidental». Sin embargo, hay tres cuestiones que apenas se han abordado en ningún informe.
Hay una frase en la página de ayuda oficial de X que sigue ahí: «Si personas malintencionadas dentro de la empresa o la propia X provocan que las conversaciones cifradas queden al descubierto a raíz de procedimientos legales, ni el remitente ni el destinatario se darán cuenta en absoluto».
No. La diferencia radica en dónde se almacenan las claves.
En el cifrado de extremo a extremo de Signal, las claves nunca salen de tu dispositivo. Ni X, ni el tribunal, ni ninguna tercera parte tiene tus claves. Los servidores de Signal no disponen de nada que permita descifrar tus mensajes; incluso si se les exigiera mediante una citación judicial, solo podrían facilitar las marcas de tiempo de registro y las horas de la última conexión, tal y como demuestran los registros de citaciones judiciales anteriores.
X Chat utiliza el protocolo Juicebox. Esta solución divide la clave en tres partes, cada una de las cuales se almacena en uno de los tres servidores gestionados por X. Al recuperar la clave con un código PIN, el sistema recupera estos tres fragmentos de los servidores de X y los vuelve a combinar. Por muy complejo que sea el código PIN, X es quien realmente custodia la clave, no el usuario.
Este es el trasfondo técnico de la «frase de la página de ayuda»: dado que la clave se encuentra en los servidores de X, X tiene la capacidad de responder a procedimientos legales sin que el usuario lo sepa. Signal no tiene esta capacidad, no por una cuestión de política, sino porque simplemente no dispone de la clave.
La siguiente ilustración compara los mecanismos de seguridad de Signal, WhatsApp, Telegram y X Chat en seis aspectos. X Chat es la única de las cuatro en la que la plataforma conserva la clave y la única que carece de confidencialidad hacia adelante.
La importancia de la confidencialidad hacia adelante radica en que, aunque una clave se vea comprometida en un momento dado, los mensajes anteriores no pueden descifrarse, ya que cada mensaje cuenta con una clave única. El protocolo Double Ratchet de Signal actualiza automáticamente la clave después de cada mensaje, un mecanismo del que carece X Chat.
Tras analizar la arquitectura de XChat en junio de 2025, Matthew Green, profesor de criptología de la Universidad Johns Hopkins, comentó: «Si consideramos XChat como un sistema de cifrado de extremo a extremo, esta vulnerabilidad parece ser de las que suponen el fin del juego». Más tarde añadió: «No confiaría en esto más de lo que confío en los mensajes directos actuales sin cifrar».
Desde el informe de TechCrunch de septiembre de 2025 hasta su puesta en marcha en abril de 2026, esta arquitectura no sufrió ningún cambio.
En un tuit publicado el 9 de febrero de 2026, Musk se comprometió a someter X Chat a rigurosas pruebas de seguridad antes de su lanzamiento en X Chat y a publicar todo el código en código abierto.
A fecha del 17 de abril, fecha de lanzamiento, no se ha realizado ninguna auditoría independiente por parte de terceros, no existe un repositorio oficial del código en GitHub y la etiqueta de privacidad de la App Store revela que X Chat recopila cinco o más categorías de datos, entre los que se incluyen la ubicación, la información de contacto y el historial de búsqueda, lo que contradice directamente la afirmación publicitaria de «Sin anuncios, sin rastreadores».
No se trata de una supervisión continua, sino de un punto de acceso claro.
En cada mensaje de X Chat, los usuarios pueden mantener pulsado y seleccionar «Preguntar a Grok». Al hacer clic en este botón, el mensaje se envía a Grok en texto sin cifrar, pasando de estar cifrado a estar sin cifrar en esta fase.
Este diseño no es una vulnerabilidad, sino una característica. Sin embargo, la política de privacidad de X Chat no especifica si estos datos en texto sin cifrar se utilizarán para el entrenamiento del modelo de Grok ni si Grok almacenará el contenido de estas conversaciones. Al hacer clic en «Pregúntale a Grok», los usuarios desactivan voluntariamente la protección de cifrado de ese mensaje.
También hay un problema estructural: ¿Cuánto tardará este botón en pasar de ser una «función opcional» a convertirse en un «hábito habitual»? Cuanto mayor sea la calidad de las respuestas de Grok, más a menudo recurrirán a él los usuarios, lo que provocará un aumento en la proporción de mensajes que quedan fuera de la protección del cifrado. La solidez real del cifrado de X Chat, a la larga, depende no solo del diseño del protocolo Juicebox, sino también de la frecuencia con la que los usuarios hagan clic en «Ask Grok».
La versión inicial de X Chat solo es compatible con iOS; en cuanto a la versión para Android, solo se indica «próximamente», sin especificar una fecha concreta.
En el mercado mundial de teléfonos inteligentes, Android cuenta con una cuota de mercado de aproximadamente el 73 %, mientras que iOS tiene alrededor del 27 % (IDC/Statista, 2025). De los 3.140 millones de usuarios activos mensuales de WhatsApp, el 73 % utiliza Android (según Demand Sage). En la India, WhatsApp cuenta con 854 millones de usuarios, con una penetración de Android superior al 95 %. En Brasil hay 148 millones de usuarios, de los cuales el 81 % utiliza Android, y en Indonesia hay 112 millones de usuarios, de los cuales el 87 % utiliza Android.
El dominio de WhatsApp en el mercado mundial de las comunicaciones se basa en Android. Signal, con una base de usuarios activos mensuales de unos 85 millones, también cuenta principalmente con usuarios preocupados por la privacidad en países donde predomina Android.
X Chat eludió este campo de batalla, lo que da lugar a dos posibles interpretaciones. Una de ellas es la deuda técnica; X Chat está desarrollado en Rust, y lograr la compatibilidad multiplataforma no es fácil, por lo que dar prioridad a iOS puede suponer una limitación desde el punto de vista técnico. La otra es una decisión estratégica; dado que iOS cuenta con una cuota de mercado de casi el 55 % en Estados Unidos y que la base de usuarios principal de X se encuentra en ese país, dar prioridad a iOS significa centrarse en su base de usuarios principal, en lugar de entrar en competencia directa con los mercados emergentes, dominados por Android, y con WhatsApp.
Estas dos interpretaciones no son mutuamente excluyentes y conducen al mismo resultado: Con su lanzamiento, X Chat renunció voluntariamente al 73 % de los usuarios de teléfonos inteligentes de todo el mundo.
Algunos han descrito este asunto de la siguiente manera: X Chat, junto con X Money y Grok, forma un trío que crea un sistema de datos de circuito cerrado paralelo a la infraestructura existente, similar en su concepto al ecosistema de WeChat. Esta valoración no es nueva, pero con el lanzamiento de X Chat, merece la pena volver a examinar el esquema.
X Chat genera metadatos de comunicación, incluida información sobre quién habla con quién, durante cuánto tiempo y con qué frecuencia. Estos datos se introducen en el sistema de identidad de X. Parte del contenido del mensaje pasa por la función «Ask Grok» y entra en la cadena de procesamiento de Grok. Las transacciones financieras las gestiona X Money: las pruebas públicas externas concluyeron en marzo y el servicio se abrió al público en abril, lo que permite realizar transferencias entre particulares de dinero fiduciario a través de Visa Direct. Un alto cargo de Fireblocks ha confirmado los planes para poner en marcha los pagos con criptomonedas a finales de año, ya que actualmente la empresa cuenta con licencias de transferencia de fondos en más de 40 estados de EE. UU.
Todas las funciones de WeChat se ajustan al marco normativo de China. El sistema de Musk opera dentro de los marcos normativos occidentales, pero él también ocupa el cargo de director del Departamento de Eficiencia Gubernamental (DOGE). No se trata de una réplica de WeChat, sino de una recreación de la misma lógica en un contexto político diferente.
La diferencia es que WeChat nunca ha afirmado explícitamente en su interfaz principal que cuente con «cifrado de extremo a extremo», mientras que X Chat sí lo hace. En la percepción de los usuarios, el «cifrado de extremo a extremo» significa que nadie, ni siquiera la plataforma, puede ver tus mensajes. El diseño arquitectónico de X Chat no cumple con esta expectativa de los usuarios, pero utiliza este término.
X Chat concentra en manos de una sola empresa la información relativa a «quién es esta persona, con quién habla y de dónde procede y a dónde va su dinero».
La frase de la página de ayuda nunca ha sido solo una serie de instrucciones técnicas.

Con un crecimiento exponencial de 50 veces y un volumen de ventas en directo que supera los 10.000 millones de dólares, ¿por qué RaveDAO?

Se acuñaron 1.000 millones de DOT de la nada, pero el hacker solo obtuvo 230.000 dólares

Después del bloqueo del Estrecho de Ormuz, ¿cuándo terminará la guerra?

La versión beta que acabamos de lanzar, ¿cómo "on-chain" este calor?

¿Declarle la guerra a la IA? La narrativa del Juicio Final detrás de la residencia de Ultraman en llamas

¿Los inversores de capital riesgo en criptomonedas han muerto? El ciclo de extinción del mercado ha comenzado.

El viaje de Claude hacia la insensatez en diagramas: El costo de la frugalidad, o cómo la factura de la API aumentó cien veces.

Regresión de terrenos en los bordes: Un repaso al poder marítimo, la energía y el dólar.

Arthur Hayes Última entrevista: ¿Cómo deberían los inversores minoristas evitar el conflicto en Irán?

Hace un momento, Sam Altman fue atacado de nuevo, esta vez a balazos

Bloqueo de estrechos, resumen stablecoin | Rewire News Morning Edition

De las grandes expectativas al polémico cambio de tendencia, el airdrop Genius activa la reacción de la comunidad

La fábrica de vehículos eléctricos de Xiaomi en el distrito de Daxing en Beijing se ha convertido en la nueva Jerusalén para la élite americana

Arnés de adelgazamiento, habilidad para engordar: La verdadera fuente de la productividad de la IA 100x

Ultraman no tiene miedo de que su mansión sea atacada; tiene una fortaleza.

Las negociaciones entre EE. UU. e Irán colapsan, Bitcoin enfrenta una batalla para defender el nivel de $70,000
La era de la "distribución masiva de monedas" en cadenas públicas llega a su fin
Antes de usar X Chat, el «WeChat occidental» de Musk, debes tener claras estas tres cuestiones
La aplicación X Chat estará disponible para su descarga en la App Store este viernes. Los medios de comunicación ya han informado sobre la lista de funciones, que incluye mensajes que se autodestruyen, la prevención de capturas de pantalla, chats grupales de hasta 481 personas, la integración con Grok y el registro sin necesidad de un número de teléfono, y la han calificado como el «WeChat occidental». Sin embargo, hay tres cuestiones que apenas se han abordado en ningún informe.
Hay una frase en la página de ayuda oficial de X que sigue ahí: «Si personas malintencionadas dentro de la empresa o la propia X provocan que las conversaciones cifradas queden al descubierto a raíz de procedimientos legales, ni el remitente ni el destinatario se darán cuenta en absoluto».
No. La diferencia radica en dónde se almacenan las claves.
En el cifrado de extremo a extremo de Signal, las claves nunca salen de tu dispositivo. Ni X, ni el tribunal, ni ninguna tercera parte tiene tus claves. Los servidores de Signal no disponen de nada que permita descifrar tus mensajes; incluso si se les exigiera mediante una citación judicial, solo podrían facilitar las marcas de tiempo de registro y las horas de la última conexión, tal y como demuestran los registros de citaciones judiciales anteriores.
X Chat utiliza el protocolo Juicebox. Esta solución divide la clave en tres partes, cada una de las cuales se almacena en uno de los tres servidores gestionados por X. Al recuperar la clave con un código PIN, el sistema recupera estos tres fragmentos de los servidores de X y los vuelve a combinar. Por muy complejo que sea el código PIN, X es quien realmente custodia la clave, no el usuario.
Este es el trasfondo técnico de la «frase de la página de ayuda»: dado que la clave se encuentra en los servidores de X, X tiene la capacidad de responder a procedimientos legales sin que el usuario lo sepa. Signal no tiene esta capacidad, no por una cuestión de política, sino porque simplemente no dispone de la clave.
La siguiente ilustración compara los mecanismos de seguridad de Signal, WhatsApp, Telegram y X Chat en seis aspectos. X Chat es la única de las cuatro en la que la plataforma conserva la clave y la única que carece de confidencialidad hacia adelante.
La importancia de la confidencialidad hacia adelante radica en que, aunque una clave se vea comprometida en un momento dado, los mensajes anteriores no pueden descifrarse, ya que cada mensaje cuenta con una clave única. El protocolo Double Ratchet de Signal actualiza automáticamente la clave después de cada mensaje, un mecanismo del que carece X Chat.
Tras analizar la arquitectura de XChat en junio de 2025, Matthew Green, profesor de criptología de la Universidad Johns Hopkins, comentó: «Si consideramos XChat como un sistema de cifrado de extremo a extremo, esta vulnerabilidad parece ser de las que suponen el fin del juego». Más tarde añadió: «No confiaría en esto más de lo que confío en los mensajes directos actuales sin cifrar».
Desde el informe de TechCrunch de septiembre de 2025 hasta su puesta en marcha en abril de 2026, esta arquitectura no sufrió ningún cambio.
En un tuit publicado el 9 de febrero de 2026, Musk se comprometió a someter X Chat a rigurosas pruebas de seguridad antes de su lanzamiento en X Chat y a publicar todo el código en código abierto.
A fecha del 17 de abril, fecha de lanzamiento, no se ha realizado ninguna auditoría independiente por parte de terceros, no existe un repositorio oficial del código en GitHub y la etiqueta de privacidad de la App Store revela que X Chat recopila cinco o más categorías de datos, entre los que se incluyen la ubicación, la información de contacto y el historial de búsqueda, lo que contradice directamente la afirmación publicitaria de «Sin anuncios, sin rastreadores».
No se trata de una supervisión continua, sino de un punto de acceso claro.
En cada mensaje de X Chat, los usuarios pueden mantener pulsado y seleccionar «Preguntar a Grok». Al hacer clic en este botón, el mensaje se envía a Grok en texto sin cifrar, pasando de estar cifrado a estar sin cifrar en esta fase.
Este diseño no es una vulnerabilidad, sino una característica. Sin embargo, la política de privacidad de X Chat no especifica si estos datos en texto sin cifrar se utilizarán para el entrenamiento del modelo de Grok ni si Grok almacenará el contenido de estas conversaciones. Al hacer clic en «Pregúntale a Grok», los usuarios desactivan voluntariamente la protección de cifrado de ese mensaje.
También hay un problema estructural: ¿Cuánto tardará este botón en pasar de ser una «función opcional» a convertirse en un «hábito habitual»? Cuanto mayor sea la calidad de las respuestas de Grok, más a menudo recurrirán a él los usuarios, lo que provocará un aumento en la proporción de mensajes que quedan fuera de la protección del cifrado. La solidez real del cifrado de X Chat, a la larga, depende no solo del diseño del protocolo Juicebox, sino también de la frecuencia con la que los usuarios hagan clic en «Ask Grok».
La versión inicial de X Chat solo es compatible con iOS; en cuanto a la versión para Android, solo se indica «próximamente», sin especificar una fecha concreta.
En el mercado mundial de teléfonos inteligentes, Android cuenta con una cuota de mercado de aproximadamente el 73 %, mientras que iOS tiene alrededor del 27 % (IDC/Statista, 2025). De los 3.140 millones de usuarios activos mensuales de WhatsApp, el 73 % utiliza Android (según Demand Sage). En la India, WhatsApp cuenta con 854 millones de usuarios, con una penetración de Android superior al 95 %. En Brasil hay 148 millones de usuarios, de los cuales el 81 % utiliza Android, y en Indonesia hay 112 millones de usuarios, de los cuales el 87 % utiliza Android.
El dominio de WhatsApp en el mercado mundial de las comunicaciones se basa en Android. Signal, con una base de usuarios activos mensuales de unos 85 millones, también cuenta principalmente con usuarios preocupados por la privacidad en países donde predomina Android.
X Chat eludió este campo de batalla, lo que da lugar a dos posibles interpretaciones. Una de ellas es la deuda técnica; X Chat está desarrollado en Rust, y lograr la compatibilidad multiplataforma no es fácil, por lo que dar prioridad a iOS puede suponer una limitación desde el punto de vista técnico. La otra es una decisión estratégica; dado que iOS cuenta con una cuota de mercado de casi el 55 % en Estados Unidos y que la base de usuarios principal de X se encuentra en ese país, dar prioridad a iOS significa centrarse en su base de usuarios principal, en lugar de entrar en competencia directa con los mercados emergentes, dominados por Android, y con WhatsApp.
Estas dos interpretaciones no son mutuamente excluyentes y conducen al mismo resultado: Con su lanzamiento, X Chat renunció voluntariamente al 73 % de los usuarios de teléfonos inteligentes de todo el mundo.
Algunos han descrito este asunto de la siguiente manera: X Chat, junto con X Money y Grok, forma un trío que crea un sistema de datos de circuito cerrado paralelo a la infraestructura existente, similar en su concepto al ecosistema de WeChat. Esta valoración no es nueva, pero con el lanzamiento de X Chat, merece la pena volver a examinar el esquema.
X Chat genera metadatos de comunicación, incluida información sobre quién habla con quién, durante cuánto tiempo y con qué frecuencia. Estos datos se introducen en el sistema de identidad de X. Parte del contenido del mensaje pasa por la función «Ask Grok» y entra en la cadena de procesamiento de Grok. Las transacciones financieras las gestiona X Money: las pruebas públicas externas concluyeron en marzo y el servicio se abrió al público en abril, lo que permite realizar transferencias entre particulares de dinero fiduciario a través de Visa Direct. Un alto cargo de Fireblocks ha confirmado los planes para poner en marcha los pagos con criptomonedas a finales de año, ya que actualmente la empresa cuenta con licencias de transferencia de fondos en más de 40 estados de EE. UU.
Todas las funciones de WeChat se ajustan al marco normativo de China. El sistema de Musk opera dentro de los marcos normativos occidentales, pero él también ocupa el cargo de director del Departamento de Eficiencia Gubernamental (DOGE). No se trata de una réplica de WeChat, sino de una recreación de la misma lógica en un contexto político diferente.
La diferencia es que WeChat nunca ha afirmado explícitamente en su interfaz principal que cuente con «cifrado de extremo a extremo», mientras que X Chat sí lo hace. En la percepción de los usuarios, el «cifrado de extremo a extremo» significa que nadie, ni siquiera la plataforma, puede ver tus mensajes. El diseño arquitectónico de X Chat no cumple con esta expectativa de los usuarios, pero utiliza este término.
X Chat concentra en manos de una sola empresa la información relativa a «quién es esta persona, con quién habla y de dónde procede y a dónde va su dinero».
La frase de la página de ayuda nunca ha sido solo una serie de instrucciones técnicas.
