En el mundo actual, tener presencia en la red es prácticamente ineludible. Cada vez más partes de nuestra vida cotidiana suceden en Internet y, a menos que seas un marinero en el medio del mar o un guardabosques, vivir completamente desconectado de Internet es un lujo poco común. Se estima que cada uno de nosotros genera aproximadamente de dos a tres gigabytes de datos cada hora a través de nuestros teléfonos inteligentes, dispositivos de IoT y servicios en línea. Por lo tanto, no es de extrañar que, por ejemplo, a alrededor del 70 % de los estadounidenses les preocupe que el gobierno recopile sus datos y a un asombroso ~80 % les preocupe que las corporaciones hagan lo mismo. Hoy analizaremos dónde y cómo nuestras acciones diarias dejan rastros digitales, y qué podemos hacer al respecto.
Tu rutina matutina: cómo te rastrean el smartphone y el navegador
Te despiertas, miras la previsión del tiempo, tal vez miras algunos reels, le das “me gusta” a algunas publicaciones y consultas los posibles atascos de tráfico. Cuando se trata de la configuración de privacidad en las redes sociales, es bastante sencillo: la modificas para que a tus padres y colegas no les dé un infarto con tu humor atrevido. Nuestro sitio web Privacy Checker puede ayudarte con eso. Pero se vuelve más complicado con los datos de geolocalización, que aparentemente todo el mundo quiere recopilar. Ya hemos analizado cómo los teléfonos inteligentes crean perfiles detallados sobre ti y explicamos qué son los brokers de datos de geolocalización y qué sucede cuando se filtran sus datos.
Imagínate: aproximadamente la mitad de las aplicaciones populares de Android piden tu geolocalización a pesar de que no la necesitan. Y, de manera predeterminada, Chrome y Safari permiten el seguimiento de cookies entre dominios. Esto permite a las redes de publicidad crear perfiles de usuario detallados para ofrecerte anuncios personalizados. Prácticamente, se utiliza toda la telemetría de tu teléfono inteligente para crear un retrato completo del consumidor, sin necesidad de realizar entrevistas con el cliente o grupos de discusión. El mejor especialista en marketing está en tu bolsillo, pero no trabaja para ti. ¿Qué debes hacer?
Medidas normales
- Ve a Ajustes → Privacidad → Gestor de permisos. Desde allí, desactiva el acceso en segundo plano a la ubicación del dispositivo para las aplicaciones de mensajería, los widgets de pronóstico del tiempo y cualquier otra aplicación que no necesite rastrear tus movimientos en segundo plano.
- Ve a Ajustes → Privacidad y seguridad → Rastreo y desactiva Permitir que las apps soliciten rastrearte. Además, en las versiones más recientes de iOS, en Ajustes → Privacidad y seguridad, encontrarás la sección Comprobación de seguridad. Este es un gran lugar para revisar y ajustar el acceso de aplicaciones y usuarios a tus datos, e incluso restablecer todos los tipos de acceso en caso de emergencia.
- Puedes minimizar el seguimiento siguiendo las instrucciones de nuestra publicación Qué son los Temas de anuncios de Google y cómo desactivarlos.
- Activa Impedir seguimiento entre sitios en la configuración de privacidad y seguridad de Safari tanto en los dispositivos móviles como en los ordenadores. Luego, en la configuración avanzada, activa Protección avanzada antirrastreo y de huella digital para todas las navegaciones.
Medidas paranoicas
- Considera obtener un Google Pixel y actualizarlo con el firmware modificado de GrapheneOS que tiene los Servicios de Google Play desactivados. O bien, investiga si el firmware AOSP está disponible para tu teléfono Android actual. AOSP te ofrece una experiencia de Android básica en la que puedes escoger exactamente qué servicios instalar.
- Activa el Modo de aislamiento (que se encuentra en Ajustes → Privacidad y seguridad). Si bien limita considerablemente la funcionalidad, reduce drásticamente tus posibilidades de que alguien te rastree o vulnere el iPhone. Hemos cubierto este modo en detalle en nuestro artículo Protección mediante restricción: El nuevo Lockdown Mode de Apple.
- Configura un filtro DNS local: por ejemplo, Pi-hole puede bloquear más de 280 000 rastreadores. De manera alternativa, puedes instalar extensiones del navegador como Privacy Badger para Firefox, Opera, Edge y Chrome. Muchos routers modernos también te permiten configurar filtros DNS que pueden bloquear la mayor parte del tráfico de la red publicitaria en los sitios web. Para obtener más información al respecto, consulta nuestra publicación Cómo y por qué deberías configurar un DNS seguro.
Salir a la carretera: los peligros de los coches conectados
Tienes todo listo para ir al trabajo, te subes al coche, enciendes el motor… El sistema reproduce automáticamente tu lista de reproducción favorita y tiene a tus seres queridos en marcación rápida. Práctico, ¿verdad? Por supuesto, pero hay una salvedad. Los coches modernos pueden transmitir la asombrosa cantidad de 25 GB de (¡tus!) datos por hora.
Esto crea dos categorías de problemas. En primer lugar, los coches conectados suelen ser más fáciles de hackear porque los fabricantes de coches generalmente tienen un enfoque no tan estelar de la ciberseguridad. Si bien vulnerar los sistemas a bordo de un coche no siempre conduce a un robo, muchas vulnerabilidades permiten a los atacantes rastrearte o incluso controlar tu vehículo de forma remota. Por ejemplo, en noviembre de 2024, se descubrió una vulnerabilidad en el sistema a bordo de Mazda Connect que permitía a los atacantes ejecutar código arbitrario con privilegios de usuario raíz. Antes de eso, se encontraron vulnerabilidades importantes en coches de Kia, Tesla, Jeep y docenas de otros fabricantes de coches.
En segundo lugar, los propios fabricantes de coches a menudo supervisan con entusiasmo a los propietarios de los coches que venden y revenden los datos que recopilaron a agentes de datos y empresas de seguros.
¿Qué debes hacer?
Medidas normales
- Adéntrate en el menú de funciones inteligentes de tu coche y desactiva las que no uses o necesites activamente.
- Instala un inmovilizador que interrumpa la conexión del bus de datos. Algunos coches vienen con uno incorporado, pero si el tuyo no lo tiene, considera instalar un inmovilizador de terceros.
- Actualiza el firmware de tu ECU con regularidad a través de los centros de servicio oficiales. Esto permite solucionar vulnerabilidades conocidas, aunque vale la pena señalar que con las actualizaciones podrían surgir vulnerabilidades nuevas y no descubiertas.
Medidas paranoicas
- Si realmente quieres minimizar la recopilación de datos, considera comprar un coche usado con capacidades mínimas de recopilación y transmisión de datos. La ausencia de un módulo celular (GSM/3G/4G) propio en el coche es una señal fiable de que estás en el camino correcto.
- ¡Usa transporte público o bicicleta!
La hora del almuerzo: los peligros ocultos de las aplicaciones de entrega a domicilio
Esa pausa para el almuerzo tan esperada es el momento perfecto para relajarse… y dejar algunos rastros digitales más. Ya sea que pidas café a través de una aplicación o eches un vistazo a las redes sociales de tu panadería favorita, estás incrementando constantemente tu perfil online. Esto incluye tu ubicación, detalles de pago e incluso tu historial de pedidos desde las aplicaciones de entrega a domicilio.
Las aplicaciones de entrega de alimentos, en particular, consumen muchos datos. En promedio, recopilan 21 categorías de datos personales y un asombroso 95 % de esta información está directamente relacionada con tu identidad. Gran parte de estos datos no se mantiene dentro del servicio de entrega a domicilio; se envía a otra parte. Uber Eats, por ejemplo, comparte 12 de los 21 puntos de datos recopilados con empresas asociadas, incluidos tu número de teléfono, dirección e historial de búsquedas y pedidos.
Además, los servicios de entrega de alimentos pueden sufrir filtraciones de datos. Cuando eso sucede, tu información personal, desde tu nombre, número de teléfono y dirección hasta tu lista de compras y los costes de los pedidos, puede terminar expuesta.
Entonces, es evidente: tenemos que hacer algo al respecto.
Medidas normales
- Verifica los ajustes de localización de la aplicación. En lugar de otorgar acceso siempre, cámbialo a “solo mientras se usa la aplicación”. Si eres más prudente, puedes desactivar los servicios de localización por completo e introducir manualmente tu dirección.
- A menos que las funciones principales de la aplicación lo requieran realmente, no permitas que los servicios de entrega a domicilio accedan a tus contactos, galería ni mensajes.
Medidas paranoicas
- Configura una dirección de correo electrónico desechable y usa un nombre diferente para todos tus pedidos de comida. Si quieres ser aún más radical, considera tener un segundo teléfono inteligente exclusivamente para aplicaciones de entrega y otras aplicaciones potencialmente riesgosas.
- Evita proporcionar el número exacto de tu apartamento. En cambio, haz que el servicio de entrega a domicilio espere en la entrada del edificio. De esta manera, evitas que el lugar preciso en el que vives se vincule a tus hábitos de gasto en caso de una filtración de datos.
- Optar por pagos en efectivo garantiza que los datos de tu compra no se almacenen en un perfil del sistema de pago.
- Para reducir drásticamente el rastro digital, omite por completo los pedidos de almuerzos electrónicos. Coge algo de efectivo, deja el teléfono en la oficina y dirígete a un restaurante local. Sin teléfono, no hay seguimiento por GPS, y las transacciones en efectivo no dejan ningún rastro digital. Si bien esto no te hará completamente invisible (¡las cámaras de seguridad aún existen!), sí reduce bastante tu rastro digital.
Hogar, dulce hogar: lo que tus dispositivos inteligentes saben de ti
No hay nada como relajarse en casa después de un largo día. Le pides a tu asistente de voz que encienda las luces o que te recomiende una película. Los altavoces inteligentes, los televisores, las robots aspiradores y otros dispositivos sin duda hacen la vida más fácil. Sin embargo, también crean una serie de vulnerabilidades para la red doméstica y, a menudo, tienen prácticas de privacidad cuestionables. Por ejemplo, en 2023, Amazon se enfrentó a una multa de 25 millones de dólares por retener grabaciones de voz de niños y otras infracciones de privacidad relacionadas con Alexa.
Y no solo las corporaciones hacen un mal uso de las capacidades del asistente de voz. Las cámaras de vigilancia, los enchufes inteligentes e incluso los hervidores inteligentes son víctimas del hackeo con frecuencia, y a menudo se incorporan a redes de bots para ataques DDoS. Incluso ha habido casos inquietantes en los que actores maliciosos obtuvieron acceso a cámaras domésticas y las usaron para vigilar a personas o hacer bromas como hablar a través de un monitor para bebés vulnerado.
Medidas normales
- Abre tu aplicación de administración del hogar inteligente (Google Home, Apple Home, Alexa, etc.) y busca las secciones tituladas Privacidad o similar. Desactiva las opciones que envían tus grabaciones de voz para su análisis. Para Alexa, por lo general esta opción se denomina Uso de grabaciones de voz. En el Asistente de Google, desactiva el programa de mejora de la calidad. Activa la eliminación automática de tu historial de voz. También puedes borrar manualmente tu historial de consultas. Con Alexa, solo di “Alexa, elimina todo lo que dije hoy”. Para el Asistente de Google, administra y elimina las grabaciones a través de tu cuenta de Google. Esto reduce significativamente la cantidad de datos que se almacenan.
- Cada altavoz inteligente tiene un botón para silenciar el micrófono. Si no necesitas el asistente, en especial durante las conversaciones privadas, pulsa el botón de silencio.
- Los ordenadores portátiles y algunas cámaras inteligentes vienen con obturadores o tapas de privacidad integrados. ¡Úsalos! Es una manera sencilla de evitar miradas no deseadas.
- Muchos televisores inteligentes te permiten desactivar la recopilación de estadísticas de visualización (a menudo denominada ACR). Es una buena idea desactivar esta opción para evitar que tu televisor envíe informes sobre cada canal que hojeas.
- Los routers modernos a menudo te permiten configurar una red Wi-Fi secundaria o para invitados. Conecta todos tus dispositivos de IoT a esa red. De esta manera, evitarás que los dispositivos “vean” los principales ordenadores y teléfonos conectados a tu red doméstica. Incluso si un atacante hackea uno de tus dispositivos inteligentes, no podrá acceder a tus datos personales. Además, permite que sea más fácil desconectar el acceso a Internet de los dispositivos de IoT cuando no están en uso.
- Utiliza una contraseña única y segura para cada dispositivo. Cuando configures un dispositivo inteligente por primera vez, cambia siempre el nombre de usuario y la contraseña predeterminados. Un administrador de contraseñas fiable como Kaspersky Password Manager puede ayudarte a generar y almacenar contraseñas seguras.
Medidas paranoicas
- La opción más drástica es abandonar por completo los asistentes de voz y los servicios de hogar inteligente basados en la nube. Controla esos interruptores de luz manualmente y usa temporizadores mecánicos para tus electrodomésticos. Cuantos menos micrófonos y cámaras haya en tu hogar, más tranquilidad tendrás. Si es absolutamente necesario tener un asistente, considera las alternativas sin conexión. Hay proyectos de código abierto como Mycroft AI que se pueden configurar para procesar comandos localmente, sin enviar datos a la nube.
- Si te preocupa la escucha encubierta, considera comprar un detector de señales, si está permitido en tu país. Estos dispositivos ayudan a encontrar cámaras y micrófonos ocultos cuando, por ejemplo, sospechas que una bombilla inteligente es en realidad una cámara espía. También puedes consultar las cuatro formas de encontrar cámaras espía, que describimos anteriormente.
- Durante reuniones confidenciales, desenchufa los dispositivos sospechosos o retíralos por completo de la sala.
- Busca dispositivos de IoT que puedan funcionar de forma autónoma. Por ejemplo, cámaras con almacenamiento local que no se transmiten a la nube o sistemas domésticos inteligentes creados en un servidor local como openHAB, donde todos tus datos permanecen en el hogar.
Conclusiones
En el mundo digital actual, tus datos son un bien valioso. Si bien es imposible borrar por completo tu rastro digital, eso no significa que debas dejar de hacer lo que puedas. Al mantenerte alerta e implementar medidas de seguridad inteligentes, puedes controlar una parte considerable de la exposición de tus datos. Los servicios de protección adicional que se encuentran en Kaspersky Premium pueden mejorar aún más la privacidad y protección de pagos. Y nuestro sitio web Privacy Checker ofrece una gran cantidad de guías completas que cubren la configuración de privacidad para teléfonos inteligentes, ordenadores, redes sociales, aplicaciones e incluso sistemas operativos completos. Ya sea que estés buscando ajustes sencillos o medidas de seguridad más completas, cuentas con nuestra ayuda.
Si bien lograr el anonimato absoluto a menudo requiere un nivel de esfuerzo extremo, casi paranoico, mientras que la mayoría de las personas no necesitan el anonimato, adoptar incluso las medidas “normales” de nuestras recomendaciones limitará considerablemente la capacidad tanto de los ciberdelincuentes como de las corporaciones para rastrearte.
¿Qué otros pasos debes seguir para mantenerte a salvo? Estos son algunos ejemplos: