Zangi y el Triple Crimen de Florencio Varela: Análisis de una Tragedia Aumentada por la Tecnología
El Eco Digital de la Barbarie

En septiembre de 2025, un horror de características medievales sacudió los cimientos de la sociedad argentina, pero fue ejecutado con herramientas del siglo XXI. En Florencio Varela, una localidad del conurbano bonaerense, tres jóvenes fueron secuestradas, torturadas y asesinadas con una brutalidad que excedía la lógica de un simple ajuste de cuentas.
Las víctimas, Brenda del Castillo (20 años), Morena Verdi (20 años) y la adolescente Lara Gutiérrez (15 años), se convirtieron en el trágico epicentro de una historia que entrelaza la violencia endémica del narcotráfico con la opacidad de la tecnología de encriptación.
La investigación, liderada por la fiscalía, desveló rápidamente una trama de narcomenudeo. El presunto cerebro del crimen, Tony Janzen Valverde Victoriano, un joven peruano de 20 años apodado “Pequeño J”, habría ordenado el triple homicidio como una represalia salvaje por el robo de tres kilogramos de cocaína.
Sin embargo, el elemento que transformó este acto atroz en un caso paradigmático fue el método de su difusión. Según la hipótesis principal, la tortura y ejecución de las jóvenes no solo fueron coordinadas, sino presuntamente transmitidas en vivo a través de Zangi, una aplicación de mensajería ultra segura.
El objetivo no era solo matar, sino emitir una declaración de poder, un mensaje mafioso inequívoco dirigido a rivales y a los miembros de su propia organización.
Este informe se adentra en el análisis de cómo las características técnicas específicas de Zangi —diseñadas para garantizar la privacidad absoluta del usuario— fueron instrumentalizadas para construir un escenario de impunidad digital.
Se examina cómo el anonimato, una arquitectura descentralizada “sin servidor” y un cifrado de grado militar crearon la tormenta perfecta, permitiendo a una organización criminal cometer un acto de barbarie, difundirlo como propaganda de terror y, al mismo tiempo, intentar borrar casi por completo su rastro digital.
El caso de “Pequeño J” no es solo la crónica de un crimen, es una advertencia sobre el desafío sin precedentes que enfrentan la justicia y las fuerzas de seguridad en un mundo donde la evidencia se ha vuelto efímera.
El Horror en Florencio Varela: Crónica de un Crimen Anunciado
Cinco días después de su desaparición, los cuerpos de Brenda, Morena y Lara fueron hallados en una zona rural. Los signos de tortura y las mutilaciones hablaban un lenguaje siniestro, el de la violencia narco en su expresión más descarnada.
La investigación no tardó en conectar a las víctimas con una red de distribución de drogas local. Una de ellas, según fuentes judiciales, habría sido acusada por la banda de un “vuelco”, el término de la jerga para el robo de droga a un traficante.
En este submundo, tal acto de traición no se castiga con el destierro, sino con una muerte ejemplificadora.
El móvil, por tanto, era la represalia. Pero la presunta transmisión en vivo del suplicio de las víctimas eleva el acto a la categoría de terrorismo narco.
El propósito de tal emisión es multifacético: es una advertencia visceral para cualquier miembro de la organización que considere la deslealtad; es una demostración de fuerza y crueldad ante bandas rivales que disputan el territorio; y es, fundamentalmente, un mecanismo para cimentar el liderazgo a través del miedo.
Al transmitir el asesinato, “Pequeño J” no solo castigaba una falta, sino que construía su reputación sobre los pilares del sadismo y la omnipotencia tecnológica.
La Cacería de “Pequeño J”: Perfil de un Heredero Narco
Para entender la audacia del crimen, es crucial analizar la figura de su presunto autor intelectual. Tony Janzen Valverde Victoriano no es un delincuente común.
Hijo de un conocido capo narco peruano ya fallecido, “Pequeño J” forma parte de una nueva generación de criminales que heredan no solo el negocio, sino también una cultura de violencia extrema.
Llegó a Argentina en 2020, con apenas 15 años, y en poco tiempo escaló posiciones hasta liderar su propia red.
Tras el triple crimen, se activó una alerta roja de Interpol y se convirtió en el fugitivo más buscado del país. Su plan de escape fue meticuloso: cruzó la frontera hacia Bolivia y desde allí se desplazó a su Perú natal, buscando refugio en un entorno familiar.
Sin embargo, la cooperación internacional entre la Policía de la Provincia de Buenos Aires y la Dirección Antidrogas de Perú (DIRANDRO) resultó clave. A través de un sofisticado cruce de datos migratorios y escuchas telefónicas a su entorno, lograron triangular su ubicación.
La captura fue cinematográfica. “Pequeño J” fue hallado oculto en la cabina de un camión que transportaba pescado en Pucusana, a 70 kilómetros de Lima. Junto a él cayó su presunto lugarteniente y mano derecha, el argentino Matías Agustín Ozorio.
La Fiscalía de Buenos Aires imputó a los detenidos por un delito de extrema gravedad: “homicidio agravado por cometerse con el concurso premeditado de dos o más personas, con ensañamiento, con alevosía y por mediar violencia de género (femicidio)”. Cada uno de estos agravantes describe una faceta del horror:
- Concurso premeditado: El crimen fue planificado por un grupo.
- Ensañamiento: Se infligió un sufrimiento deliberado e innecesario a las víctimas antes de su muerte.
- Alevosía: Se actuó sobre seguro, sin que las víctimas tuvieran posibilidad de defensa.
- Violencia de género: Se las mató por su condición de mujeres, en un contexto de dominación y control.
La detención de la cúpula de la banda fue un éxito para las fuerzas de seguridad, pero el arma silenciosa que utilizaron para operar —la tecnología— seguía siendo el mayor desafío para la reconstrucción completa del hecho.
Zangi: La Fortaleza Digital del Crimen Organizado
La elección de Zangi por parte de la organización de “Pequeño J” no fue una coincidencia. Fue una decisión estratégica basada en un profundo entendimiento de las vulnerabilidades de la investigación policial moderna.
Las mismas características que la aplicación publicita como ventajas para la privacidad se convierten, en manos criminales, en un manual de instrucciones para la impunidad.
El Manto del Anonimato: Identidades Digitales Desechables
El primer pilar de la seguridad de Zangi es su sistema de registro. A diferencia de gigantes como WhatsApp, Signal o Telegram, que requieren vincular la cuenta a un número de teléfono (y, por extensión, a una identidad real o a un chip rastreable), Zangi rompe ese vínculo.

No solicita número de teléfono ni correo electrónico. El usuario simplemente descarga la app, elige un nombre (que puede ser cualquiera) y el sistema le asigna un número de identificador interno y aleatorio.
Para una banda criminal, esta funcionalidad es oro puro. Permite la creación de múltiples identidades digitales completamente anónimas y desechables. Un miembro puede usar un perfil para una operación y luego simplemente eliminar la aplicación, haciendo que esa identidad virtual se esfume. Para los investigadores, esto representa un callejón sin salida: es casi imposible atribuir una cuenta de Zangi a una persona física sin tener acceso al dispositivo que la contenía.
Este diseño facilita una estricta compartimentación de las operaciones. Cada célula delictiva, o incluso cada miembro, puede operar bajo una identidad única para misiones específicas, limitando drásticamente el daño en caso de que un integrante sea capturado. Si un dispositivo es comprometido, solo se revela una pequeña y aislada fracción de la red, mientras que el resto de las identidades, no vinculadas entre sí por ningún dato centralizado, permanecen seguras e invisibles.
Este método anula por completo las técnicas de investigación tradicionales, que suelen comenzar solicitando a las empresas de telecomunicaciones los datos asociados a un número de teléfono. Con Zangi, no hay número que solicitar; no existe un registro de cliente, ni una tarjeta SIM asociada, ni una factura. La cadena de evidencia se corta de raíz.
La facilidad para crear y destruir estas “máscaras digitales” genera un entorno de impunidad operativa. Un sicario puede coordinar un asesinato y, segundos después de completado, eliminar su perfil sin dejar rastro, listo para crear uno nuevo para la siguiente tarea. Esta volatilidad de las identidades convierte el seguimiento de la estructura de mando de una organización como la de “Pequeño J” en una tarea hercúlea.
La Arquitectura del Vacío: El Poder de lo “Sin Servidor”
El diferenciador técnico más radical y problemático de Zangi es su arquitectura descentralizada o “serverless”. Este término es ligeramente engañoso; sí existen servidores, pero cumplen una función mínima de conexión inicial (handshaking) entre usuarios. Crucialmente, no almacenan de forma permanente ningún dato de comunicación. Toda la información —mensajes de texto, audios, fotos y, fundamentalmente, las transmisiones de video en vivo— viaja directamente de un dispositivo a otro (peer-to-peer). Los datos solo residen en los terminales del emisor y el receptor.
Las implicaciones para una investigación judicial son devastadoras:
- Inexistencia de Evidencia en la Nube: El procedimiento estándar de las fuerzas del orden es solicitar a una empresa tecnológica (como Meta o Google), mediante una orden judicial, los registros de comunicación de un sospechoso. Con Zangi, esta vía es inútil. No hay un servidor central que almacene el historial de chats o una copia de la transmisión en vivo. La evidencia, simplemente, no existe en la nube.
- Irrecuperabilidad Absoluta de Datos: Si un criminal destruye su teléfono, la evidencia que contenía desaparece con él para siempre. La empresa Zangi, incluso si quisiera colaborar con la justicia, no podría recuperar la información porque nunca la tuvo. Su lema es, de hecho, “no almacenar nada”.
Esta arquitectura habría permitido a la banda de “Pequeño J” transmitir la tortura y los asesinatos con la certeza de que no quedaría un registro centralizado del acto. A diferencia de un directo en Instagram o TikTok, que es grabado y almacenado en los servidores de la compañía y puede ser recuperado, una transmisión por Zangi es un fantasma digital: existe en el momento y luego se desvanece.
El Escudo del Cifrado: La Última Capa de Ocultación
Como capa final de seguridad, Zangi utiliza un cifrado de extremo a extremo de “grado militar” (AES-256). Esto significa que toda la comunicación que viaja por la red está codificada y solo puede ser descifrada por el emisor y el receptor. Incluso si un organismo de inteligencia lograra interceptar el paquete de datos en tránsito, solo obtendría un galimatías ilegible.
La combinación de estas tres características —anonimato en el registro, arquitectura sin servidor y cifrado robusto— crea un ecosistema de comunicación prácticamente impenetrable para la vigilancia legal, un verdadero “santuario digital” para el crimen.
La Justicia a Contrarreloj: Investigando en la Era de la Evidencia Efímera
El uso de herramientas como Zangi obliga a un cambio de paradigma en la investigación criminal. La vigilancia de redes y la interceptación de comunicaciones, pilares de la inteligencia tradicional, pierden gran parte de su eficacia. El foco se desplaza de lo digital a lo físico, de la nube al bolsillo del sospechoso.
El Teléfono como Escena del Crimen
Ante la ausencia de rastros en servidores, la única fuente potencial de evidencia digital son los propios dispositivos móviles de los implicados.
Esto convierte el secuestro y el peritaje forense de los teléfonos en la diligencia más crítica de toda la investigación. En el caso del triple crimen, las informaciones periodísticas basadas en fuentes de la causa revelaron un hallazgo crucial: en el teléfono de uno de los detenidos, los peritos encontraron no solo la aplicación Zangi instalada, sino también un archivo de video con imágenes de los asesinatos.
Este descubrimiento es perfectamente consistente con la arquitectura de la aplicación. Aunque Zangi no guarda la transmisión en sus servidores, el usuario que está grabando tiene la opción de almacenar una copia local en la memoria de su propio dispositivo. Sin la incautación de ese teléfono específico y el éxito de su peritaje, esa prueba fundamental, quizás la única evidencia visual directa del crimen, podría no haber llegado jamás a manos de la justicia.
La Doble Muralla: El Cifrado del Dispositivo
Incluso con los teléfonos en su poder, los investigadores enfrentan una segunda barrera formidable: el cifrado nativo del propio sistema operativo (iOS o Android). Acceder a un teléfono bloqueado con una contraseña robusta o datos biométricos es un desafío técnico mayúsculo.
Herramientas especializadas como las de Cellebrite o GrayKey pueden tardar meses en vulnerar la seguridad de un dispositivo moderno, y en muchos casos, es simplemente imposible. Este retraso crítico otorga a las organizaciones criminales un tiempo valioso para eliminar otras pruebas, amedrentar testigos o reorganizar sus operaciones.
Un Fenómeno Nacional: De Rosario a Florencio Varela
El uso de aplicaciones ultraseguras por parte del narcotráfico no es un hecho aislado del caso de “Pequeño J”. Informes de inteligencia de diversas fuerzas de seguridad argentinas ya habían alertado sobre la migración de las comunicaciones de bandas narco, especialmente en focos calientes como la ciudad de Rosario, hacia plataformas como Zangi.
La accesibilidad global de estas tecnologías, combinada con la ausencia de marcos regulatorios ágiles y transnacionales, plantea una amenaza sistémica y creciente. Las fuerzas del orden se encuentran en una carrera armamentista asimétrica, donde los delincuentes disponen de herramientas que, en la práctica, los hacen invisibles.
La Encrucijada Inevitable entre Privacidad y Seguridad

El triple crimen de Florencio Varela es una sombría ilustración de cómo la tecnología, en su búsqueda legítima por proteger la privacidad individual, puede ser cooptada y convertida en un arma para facilitar actos de barbarie con una impunidad digital casi total.
Las características de Zangi crearon el ecosistema perfecto para que la organización de “Pequeño J” planificara, ejecutara y difundiera un mensaje de terror, minimizando drásticamente el riesgo de ser rastreados digitalmente.
La responsabilidad penal, sin duda, recae exclusivamente en los perpetradores del crimen. Sin embargo, este caso expone con una claridad brutal la profunda y compleja tensión entre el derecho fundamental a la comunicación privada y la capacidad del Estado para cumplir con su deber de investigar delitos y proteger a sus ciudadanos.
Mientras no se desarrollen mecanismos legales y técnicos equilibrados, que permitan a las autoridades acceder a información crucial bajo un estricto control judicial, aplicaciones como Zangi continuarán operando como un refugio seguro para el crimen organizado.
La justicia, en casos como este, queda relegada a depender de un golpe de suerte: el hallazgo de un dispositivo físico antes de que sea borrado o destruido.
El caso de Brenda, Morena y Lara ocurrido en Buenos Aires nos obliga a enfrentar una pregunta incómoda y urgente: ¿cómo construimos una sociedad digital que garantice la privacidad sin que esta se convierta en el escudo de los violentos?
La respuesta a esa pregunta definirá la seguridad de la próxima década, y todos debemos comprometernos para lograr un futuro seguro pero a la vez, transparente.
Por Marcelo Lozano – General Publisher IT CONNECT LATAM
Lea más sobre Ciberseguridad en:
- Malware Habilitado por LLM: el juguete eficaz de APT28
- NPM y Seguridad en 2025: El Riesgo Silencioso para las Cripto Billeteras
- VS Code 2025: ¿(In) seguridad de la Cadena de Suministro de Software?
- Empresas Argentinas 2025 Protegen su Seguridad
- Campo de Batalla Algorítmico: La guerra superior 2025
Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi, Zangi,