Tu móvil sigue compartiendo datos aunque no lo uses: Lo que divulgan mientras duermes

Tu móvil sigue compartiendo datos aunque no lo uses: Lo que divulgan mientras duermes
Foto del periodista Javi Navarro
NOTICIA de Javi Navarro

Los teléfonos móviles no descansan jamás. Aun cuando se encuentran inactivos, como en la mesita de noche durante la noche mientras duermes, siguen intercambiando silenciosamente pequeños paquetes de información con servidores remotos. Este proceso es esencial para su funcionamiento, pero no toda la información que se comparte en este tiempo es realmente necesaria. “Algunos de estos intercambios de datos incluyen rastreo persistente de ubicación o señales relacionadas con publicidad que pueden exponer datos personales sensibles sin el conocimiento de los usuarios”, alerta Marijus Briedis, CTO de NordVPN.

Información compartida por los dispositivos móviles

Para asegurar un funcionamiento adecuado, los smartphones deben conectarse regularmente a los servidores de sus fabricantes, enviando información que podría incluir:

  • Identificadores del dispositivo como IMEI, número de serie del hardware y detalles de la tarjeta SIM.
  • Datos de telemetría relacionados con el estado o la salud del sistema.
  • Verificaciones del servicio, como notificaciones push o revisiones de posibles actualizaciones del sistema operativo.
  • Registros de fallos o análisis de diagnóstico.
  • Estado de conectividad (wifi vs. red móvil).
  • Actualizaciones de contenido, incluyendo noticias, redes sociales y sincronización de correos electrónicos.

“Estas son razones legítimas para la transmisión de datos cuando el móvil está inactivo. Se necesitan para informar sobre la salud del dispositivo, actualizar el sistema operativo, operar las redes y la conectividad o sincronizar contenido para mensajes y correo electrónico”, explica Briedis.

Preocupaciones sobre la privacidad

Sin embargo, una parte considerable del tráfico de datos en segundo plano no está relacionado con estas funciones esenciales, lo que suscita preocupaciones sobre la privacidad y la ciberseguridad. Estos son algunos de los problemas más relevantes:

1. Identificadores que no descansan: Los identificadores de dispositivo o publicitarios, aunque no son esenciales para el funcionamiento, permiten que empresas y terceros vinculen actividades en aplicaciones y servicios, creando perfiles de comportamiento y rastreando usuarios sin su consentimiento.

2. Señales relacionadas con la ubicación: Aunque el GPS esté apagado, los teléfonos pueden seguir transmitiendo datos aproximados de ubicación, identificadores de wifi y Bluetooth, así como información de redes cercanas, ampliando la huella digital del dispositivo.

3. Análisis y diagnósticos en segundo plano: Muchos teléfonos envían continuamente datos sobre patrones de uso de aplicaciones, tiempos de interacción y eventos del sistema, lo cual se suele habilitar por defecto y es complicado de revisar o desactivar. La preocupación radica en el volumen y la frecuencia de esta recolección de datos.

“Desde un punto de vista de ciberseguridad, los datos que se comparten en segundo plano y de forma innecesaria no son solo un tema de privacidad, también multiplican los riesgos”, señala Briedis. “Cada identificador o señal de telemetría es solo una pieza en un rompecabezas más grande. Cuando se unen, estos paquetes de datos pueden revelar patrones sensibles de comportamiento y exponer al usuario a ser rastreado, perfilado o interceptado, usualmente sin su conocimiento”.

Consejos para limitar la compartición de datos

Marijus Briedis ha compartido algunos consejos prácticos para ayudar a reducir el riesgo de exposición de datos personales:

  • Revisa los permisos innecesarios de las aplicaciones, especialmente los de ubicación, acceso al micrófono y fotos.
  • Desactiva la actualización de aplicaciones en segundo plano cuando sea posible.
  • Restringe las copias de seguridad en la nube desactivando la sincronización automática para datos que no necesites respaldar.
  • Desactiva los anuncios personalizados en la configuración de tu dispositivo.
  • Limita el escaneo de redes wifi desactivando opciones de “Escaneo de wifi” y “Escaneo de Bluetooth”.
  • Utiliza una VPN con una capa de seguridad integrada, como la Protección contra amenazas Pro™ de NordVPN, que puede bloquear dominios que intentan rastrearte y conexiones peligrosas.

“El mayor error es asumir que la configuración predeterminada es segura”, concluye Briedis. “Una combinación de la gestión inteligente de permisos y herramientas modernas de seguridad pueden reducir drásticamente el rastreo en segundo plano”.