Cómo hacer que sea imposible monitorizar tu móvil (funciona en cualquier dispositivo)

¿Con qué frecuencia visitas aplicaciones y páginas web? ¿Con qué frecuencia te desplazas mecánicamente hacia abajo en la pantalla mientras ves las redes sociales? Probablemente innumerables veces. No puedes evitarlo. Todas las aplicaciones que utilizas están diseñadas para mantenerte pegado a la pantalla.

El problema es que las grandes empresas se aprovechan de tu dependencia de internet: monitorizan tu actividad y tu ubicación y recogen información personal para venderla a las agencias de publicidad.

Estas empresas tienen bases de datos repletas hasta arriba con tus datos. ¿Qué pasa si las hackean? ¿Cómo de fácil sería para los ciberdelincuentes acceder a tus datos más privados? Usar una VPN de primera categoría te ayuda a proteger tu privacidad y garantizar tu seguridad. CyberGhost VPN te protege frente a la mayoría de las técnicas de recogida y seguimiento de tus datos.

Esto no siempre es fácil de conseguir en el mundo digital, pero he preparado 7 sencillos consejos para que no te monitoricen en internet. En primer lugar, ¿quién te está monitorizando?

Nota: Las VPN no pueden darte un anonimato completo y total. Por eso, es importante ir más allá para protegerte en móviles, ordenadores y otros dispositivos conectados a internet.

¿De quién nos escondemos?

Antes de centrarnos en cómo evitar que te monitoricen en línea, es importante saber quién podría estar haciéndolo. Encontrarás tres grupos que quieren tu información privada.

1. Ciberdelincuentes

La ciberdelincuencia ha llegado a una proporción que podría considerarse de pandemia mundial y es lógico protegerse para mantener lejos a las personas malintencionadas.

Los ciberdelincuentes ganan mucho dinero con tus datos y tu información privada les ayuda a:

          • Infectar tu dispositivo con malware.
          • Robar y utilizar indebidamente tus datos financieros y tus cuentas bancarias.
          • Falsificar y vender pasaportes falsos.
          • Hacerse pasar por ti.
          • Manipularte a través de adware.

Esta lista no es exhaustiva porque las ciberamenazas están en constante evolución y cambio. Los ciberdelincuentes aprovechan cualquier oportunidad para espiarte y robarte información.

Por eso siempre es necesario estar atento a las señales de que te han hackeado el móvil o el ordenador.

2. Anunciantes

Antes, quienes trabajaban en marketing tenían que hacer encuestas, cuestionarios y pruebas para poder averiguar qué productos había que vender a quién. Hoy en día, tus datos en línea les dan esa información en bandeja. Tus gustos, aficiones, necesidades, deseos, hábitos de gasto… Todo está ahí, registrado por las cookies y almacenado en servidores de datos.

Por eso las empresas quieren tus datos.

Hoy en día, no existe publicidad sin personalización. Encontrar lo que te motiva es esencial para sacarte el dinero.

Sin embargo, esto hace que la monitorización dé bastante miedo. ¿Alguna vez le has dicho a alguien que necesitas un nuevo sofá y de repente tu muro de Facebook o feed de Instagram te han bombardeado con anuncios de sofás? No eres el único a quien le ha pasado.

Cualquier cosa que te parezca demasiado específica es un signo de que te están monitorizando. Algunos ejemplos son negocios locales, aficiones y gustos poco comunes que tengas o un servicio muy particular que necesites.

3. Organismos del Estado

El espionaje llevado a cabo por la administración pública ha sido durante mucho tiempo objeto de teorías conspirativas. Aunque no existen microchips ni dispositivos que lean la mente, los avances digitales han facilitado la recogida y el almacenamiento de los datos de los usuarios.

Los organismos del Estado dicen que los datos de la población son esenciales para la seguridad nacional. El problema es que no aclaran qué información recogen ni cómo.

Mientras que un servicio en línea puede tener una política de privacidad, los organismos del Estado no son demasiado transparentes. Las empresas tecnológicas como Google o Facebook entregan periódicamente datos a las autoridades. Sin embargo, los organismos de seguridad del Estado nunca revelan cómo utilizan esos datos, ni si condenan a alguien con ellos.

La legislación va por detrás de los avances tecnológicos y la mayoría de los países tienen leyes que protegen las comunicaciones privadas por cartas y tarjetas postales, pero no los correos electrónicos ni los mensajes de texto. Algunas pocas leyes te protegen de los abusos del Estado, pero se centran más en los aspectos económicos y sociales, y no en los digitales.

Los gobiernos pueden abusar de las herramientas de vigilancia en línea y permitir la recogida masiva de datos. Es una de las razones por las que los dispositivos tienen puertas traseras para permitir el fácil acceso de terceros.

Puertas traseras y hackeo de tarjetas SIM

Puertas traseras

Tu smartphone es la puerta de entrada a los intentos de monitorización del Estado. Lo llevas siempre encima con una conexión a internet activa y con capacidad de GPS.

Resulta que eso sigue sin ser suficiente para la monitorización que buscan los organismos del estado. Por eso, algunos países como Rusia, China o Estados Unidos obligan a instalar puertas traseras.

Piensa en una puerta trasera como un mecanismo de seguridad que elude la autenticación y el cifrado habituales en tu dispositivo. Una puerta trasera permite que accedan a distancia a tu dispositivo sin tu conocimiento ni consentimiento. También permite que otros entes lleven a cabo una amplia gama de actividades, tales como:

          • Hacer capturas de pantalla.
          • Enviar y recibir archivos.
          • Cambiar la configuración del sistema.
          • Subir archivos en servidores remotos.
          • Instalar malware.
          • Lanzar ciberataques (como ataques DDoS).
          • Activar equipos periféricos (como cámaras y micrófonos).

La sola existencia de un programa de este tipo en tu dispositivo puede dejarte expuesto a los ciberdelincuentes, así que ¿por qué motivo iba a imponerlo el Estado? Por el interés de la seguridad nacional, por supuesto.

Tomemos el ejemplo de la Ley LAED en Estados Unidos. La Ley LAED busca obligar a las empresas tecnológicas a ayudar al Estado a descifrar los datos de los usuarios si lo ordena un tribunal. Debido a la logística que hay detrás, las empresas tendrían que recurrir a puertas traseras para cumplir con la normativa. Esto, a su vez, socava el cifrado y la seguridad en línea.

No hay una forma fácil de evitar tener puertas traseras. Vota a favor de cambios favorables a la privacidad, ponte en contacto con tus representantes políticos y exígeles que voten en contra de un sistema que hace posible la vigilancia.

Quizá este es el momento en que todo te parece demasiado injusto y piensas que todos estaríamos mejor sin los dispositivos avanzados y sus herramientas de vigilancia. Pues no.

Monitorización de la tarjeta SIM

Incluso un teléfono “tonto” (es decir, que no es un smartphone) puede monitorizarte con la tarjeta SIM. Las tarjetas SIM se conectan a las torres de telefonía cercanas para que puedas recibir llamadas y enviar mensajes de texto, pero esa señal puede utilizarse para averiguar dónde estás. Los ciberdelincuentes también pueden hackear tu tarjeta SIM sin tener que acceder físicamente a tu móvil. Todo suena mal, pero ¿qué puedes hacer?

Actúa para proteger tu tarjeta SIM de accesos no deseados. 

Solo tienes que asegurarte de, primero, saber cuál es el número PIN que te ha dado tu proveedor. De lo contrario, no podrás acceder al servicio.

Cómo bloquear la tarjeta SIM

Para móviles Android:

  1. Ve a Ajustes.
  2. Selecciona Pantalla de bloqueo y seguridad.
  3. Selecciona Otros ajustes de seguridad.
  4. Ve a Configurar el bloqueo de la tarjeta SIM.
  5. Activa el control deslizante de Bloquear la tarjeta SIM.

Para iPhones:

  1. Ve a Ajustes.
  2. Selecciona Datos móviles.
  3. Selecciona PIN de la SIM.
  4. Introduce tu PIN para confirmar.

Para iPads:

  1. Ve a Ajustes.
  2. Selecciona Datos móviles.
  3. Selecciona PIN de la SIM.
  4. Introduce tu PIN para confirmar.

Eso es todo lo que puedes hacer con respecto a las tarjetas SIM. Ahora pasaré al mundo de la monitorización en línea y te daré 7 consejos sencillos para protegerte.

7 consejos sencillos para proteger tus datos de una vez por todas

La batalla por la privacidad en internet se lucha en tres frentes. Necesitas mantener tu información privada fuera del alcance de los ciberdelincuentes, los anunciantes y los organismos del Estado.

Es posible que todo esté en tu contra, pero aún puedes defenderte. He aquí 7 consejos sencillos que te ayudarán a evitar la monitorización.

1. Cifra tus datos con CyberGhost VPN

Tu mejor defensa contra los problemas relacionados con la privacidad en línea es una red privada virtual.

Utiliza CyberGhost VPN para redirigir tu tráfico de internet a través de un túnel seguro y cifrar tus datos. Esto te ayuda a tener anonimato mientras navegas por internet, tanto es así que los entrometidos no pueden monitorizar lo que estás haciendo en línea. Los agentes maliciosos, los organismos del Estado y tu proveedor de servicios de Internet no pueden acceder a tus actividades ni a tu información.

Puedes utilizar CyberGhost VPN para proteger hasta 7 dispositivos a la vez. Esto significa que puedes evitar que monitoricen tu móvil, ordenador, consola de videojuegos e incluso tu smart TV.

Puedes instalar CyberGhost VPN en tu router para cubrir todas las conexiones.

Contamos con una flota completa de más de 7700 servidores en 91 países de entre los que puedes elegir el que quieras. Quienes te monitorizan perderán el rastro gracias a nuestros servidores remotos. Podrás «mudarte» virtualmente de España a Japón en unos pocos clics.

CyberGhost utiliza el cifrado de grado militar AES de 256 bits para proteger tu tráfico. Este cifrado codifica tu información y la hace ilegible para terceros, como los ciberdelincuentes o los organismos del Estado, y es imposible de descifrar. Debido a su clave de gran tamaño, se necesitarían superordenadores que trabajaran sin parar durante millones de años para lograr descifrar tu información.

¿Y sabes cuál es la mejor parte? CyberGhost VPN tiene una garantía de reembolso de 45 días, así que puedes probarla sin ningún compromiso.

2. Lee la política de privacidad

Bajar, bajar, bajar y hacer clic en «aceptar».

Eso es lo que hace la mayoría de las personas con las políticas de privacidad. Son largas, confusas y con mucha jerga legal que dificulta la lectura del texto. Y, por eso, tendemos a pasarlas por alto.

De hecho, en algunos estudios, se ha demostrado que más del 90 % de los consumidores aceptan las políticas de privacidad y las condiciones de uso sin leerlas nunca. Los que tienen entre 18 y 34 años son los que tienen más probabilidad de aceptar.

Se nos suele olvidar que una política de privacidad es un acuerdo legal vinculante. No firmarías un documento legal sin leerlo primero, ¿verdad? Pues bien, lo mismo debería aplicarse en este caso. Esto es porque las políticas de privacidad tienen que especificar y aclarar qué datos recogen y por qué. También te informan de cómo el servicio utiliza tus datos y a quién puede comunicárselos o venderlos. Claro está, las empresas dudosas no te dan toda esa información.

Lo que hay que tener en cuenta antes de aceptar

Cada vez que haces clic en «Acepto» estás dando tu consentimiento a estas empresas para que utilicen tus datos tal y como se especifica en la política de privacidad. Las empresas legítimas no recogerán tus datos a menos que estés de acuerdo. Por desgracia, la mayoría de la gente no se da cuenta de esto cuando ojea una política de privacidad y se apresura a aceptar las condiciones del servicio.

Hablé con Lesley Carhart, analista principal de amenazas de Dragos Inc., sobre los aspectos clave en los que hay que fijarse al leer las políticas de privacidad:

«Es importante dedicar un tiempo y leer detenidamente las políticas, sobre todo si se trata de servicios gratuitos o de bajo coste en internet, como videojuegos o software.

Presta especial atención a cómo se pueden transmitir tus datos, qué datos se comparten con el servicio y cómo monitorizan tu uso cuando utilizas y no utilizas el servicio. ¿Cuánto tiempo conservan los datos? ¿Qué pasa con tus datos si la empresa cierra o se vende? Una empresa fiable debe responder a estas preguntas con claridad».

Una vez que tengas claro cómo y por qué una empresa recoge tus datos, podrás estar en mejor posición para decidir si los aspectos positivos de su servicio compensan los negativos. Sin embargo, hay que ser razonable con las expectativas. No encontrarás ningún servicio que no acceda a tus datos. Todos los servicios necesitan cierta cantidad de datos para funcionar, desde los servicios de direcciones de correo electrónico hasta tu sistema operativo. Solo asegúrate de sentirte cómodo con los datos que recogen y el tiempo que los conservan.

Si lees la política de privacidad y encuentras algo que te alarme, tienes que tomar una decisión difícil: ¿es un servicio que de verdad necesitas o solo es algo que quieres usar?

3. Borra el historial y las cookies del navegador

Las cookies no están a tu favor. Las cookies guardan tus preferencias, sesiones de navegación y mucha información sobre ti.

Las cookies son pequeños bloques de datos que permiten que las páginas web almacenen y recuperen información de forma local en tu dispositivo. Por ejemplo, muchas páginas web te asignan un ID de visitante único en un archivo de cookies. Ese archivo contiene:

    • ➡ Tu número de identificación.
    • ➡ Tu ubicación.
    • ➡ Tu dirección IP.
    • ➡ El idioma de tu navegador o dispositivo.
    • ➡ Tu ubicación cuando has visitado esa página web (si has llegado al hacer clic en una publicación de redes sociales o desde Google).
    • ➡ El tiempo que has pasado en esa página.
    • ➡ Tus metadatos (resolución de pantalla, sistema operativo, etc.).

Esta información se guarda en un registro tangible de tu actividad en internet. Pueden llamarse cookies, pero en realidad son más migas de pan que galletas.

Estas cookies se quedan en tu sistema y mantienen un registro de todo lo que has hecho. Por eso, a veces, cuando vas a una página web que has visitado anteriormente, tus credenciales de acceso se guardan aunque nunca hayas marcado esa pequeña casilla de «Recuérdame».

Si desactivas las cookies, tendrás que introducir tu nombre de usuario y contraseña cada vez que entres. Un gestor de contraseñas puede ayudarte con esto.

Si estás en un ordenador, puedes utilizar CyberGhost Cookie Cleaner para limpiar el historial de navegación y la memoria caché con unos pocos clics. Los navegadores de los móviles no son compatibles con las extensiones, por lo que tendrás que eliminar las cookies manualmente. Los pasos exactos dependen del navegador que utilices, pero generalmente debes buscar en Configuración e Historial la opción de Borrar cookies o Borrar memoria caché.

Chrome  Safari  FirefoxÓpera
1. Haz clic ⋮ en la esquina derecha1. Ve a Ajustes.1. Pulsa el icono del menú1. Pulsa el icono del menú
2. Haz clic en Historial2. Selecciona Safari2. Haz clic en Más2. Haz clic en Ajustes
3. Selecciona Borrar datos de navegación3. Haz clic en Borrar el historial y los datos de páginas web3. Haz clic en Ajustes3. Desplázate hacia abajo hasta Privacidad
4. Selecciona un período de tiempo4. Ve a Privacidad y seguridad4. Haz clic en Borrar datos de navegación
5. Marca las casillas junto a Cookies y datos de la página web, e Imágenes y archivos en caché5. Selecciona Borrar datos privados5. Toca la casilla de verificación junto a Borrar cookies y datos
6. Haz clic en Borrar datos6. Selecciona Caché y Cookies e inicios de sesión activos6. Haz clic en Borrar datos
7. Haz clic en Borrar datos7. Haz clic en Borrar datos

4. Utiliza un navegador privado

“Navegador privado” puede parecer un nombre enrevesado para referirnos al modo incógnito, pero en realidad no son lo mismo. El modo incógnito tiene una buena reputación, pero no es merecida. Este modo no te oculta ni te da anonimato en internet. Lo único que hace es evitar que el navegador almacene información de navegación en tu dispositivo. Esto no impide que los ciberdelincuentes, los anunciantes o los organismos del Estado te monitoricen.

Por eso necesitas un navegador privado.

Un navegador privado es la mejor herramienta para recobrar el control de tus datos digitales. Los navegadores privados se diseñan pensando en la privacidad, por lo que encontrarás la configuración perfecta para evitar que te monitoricen.

Encontrarás características como:

          • Bloqueador de anuncios incorporado
          • Bloqueador de rastreadores incorporado
          • Seguridad biométrica de los marcadores
          • Eliminación automática de caché y cookies
          • Personalización de las cookies

Si crees que necesitas más personalización en tu configuración, el navegador privado de Chromium es totalmente compatible con las extensiones de Chrome. Añade lo que creas que pueda mejorar tu experiencia en línea.

5. Utiliza motores de búsqueda que respeten la privacidad

Google es, con diferencia, el motor de búsqueda más popular y utilizado, pero es una máquina de desviar datos: Google recopila todo sobre ti.

El algoritmo de Google sabe qué buscas, en qué enlaces, imágenes y vídeos has hecho clic, cuánto tiempo pasas en las páginas web, qué has comprado en ellas y mucho más.

Bing, el segundo mayor motor de búsqueda del mundo, también monitoriza cierta información, aunque no tanto como Google. Bing monitoriza principalmente a los usuarios mientras están conectados a una cuenta de Microsoft. Ambos obtienen cierta información a través de las cookies, incluso si no te conectas a ninguna cuenta.

Para protegerte de la monitorización de los motores de búsqueda, debes utilizar uno que respete tu privacidad. Los motores de búsqueda privados no monitorizan, almacenan ni venden tu información. La única desventaja de esto es que lo que haces en línea moldea los resultados de las búsquedas. Por otro lado, los resultados que obtendrás serán imparciales y no estarán basados en estrategias de marketing.

6. Ten cuidado con lo que compartes en las redes sociales

¿Qué estás pensando? ¿Qué está pasando?

Por su propia naturaleza, las plataformas de redes sociales te animan a compartir lo que piensas. Cuando publicas que estás satisfecho con tu nueva herramienta de jardinería o tu receta, el algoritmo aprende algo sobre ti.

Las palabras clave, los registros de visitas en ubicaciones, los hashtags… todos ellos se utilizan para obtener tu perfil y rastrearte con fines publicitarios.

Todas las plataformas de redes sociales tienen rastreadores integrados y es imposible evitarlos. La única salida sería no utilizar nunca las redes sociales. Parece fácil pero es poco práctico, si no imposible, en nuestros días. Al menos puedes intentar que los datos que recojan sean los mínimos posibles.

Puedes minimizar la monitorización en las redes sociales de dos maneras. En primer lugar, haz lo posible por no compartir demasiada información. No introduzcas tu número de teléfono a menos que sea necesario. No compartas fotos que ayuden a trazar tu perfil o el de tus seres queridos.

Si usas un ordenador de sobremesa o un portátil es bastante fácil separar tus plataformas de redes sociales. Por ejemplo, puedes utilizar un navegador diferente para tus redes sociales y otro para tu navegación diaria por internet. Si bien esto no impedirá al 100 % que te monitoricen, dificultará más que Facebook e Instagram comprueben tu actividad fuera de sus plataformas.

El verdadero problema son las aplicaciones. Las aplicaciones pueden monitorizar mucha de tu información, incluso la que no tiene que ver con el objetivo de la aplicación. Por eso, Facebook te envía sugerencias de amigos según el lugar donde trabajas o al centro educativo al que asistes. Esto lo hace gracias a que sabe dónde has estado y con quién es probable que estés en contacto.

Este es el sacrificio de privacidad que haces con las aplicaciones de redes sociales. No tienen un interruptor para apagarlas, pero al menos puedes desactivar la monitorización basada en tu ubicación.

Facebook  Instagram  TwitterTikTok  Snapchat
1. Abre la aplicación de Facebook1. Ve a los ajustes del móvil1. Ve a los ajustes del móvil1. Ve a los ajustes del móvil1. Abre la aplicación de Snapchat
2. Selecciona Configuración y privacidad2. Ve a Privacidad2. Ve a Privacidad2. Ve a Privacidad2. Haz clic en el icono de engranaje de ajuste
3. Selecciona Configuración3. Selecciona Servicios de localización3. Selecciona Servicios de localización3. Selecciona Servicios de localización3. Ve a Mi ubicación
4. Desplázate hacia abajo hasta Privacidad4. Elige Instagram4. Elige Twitter4. Elige TikTok4. Activa el Modo fantasma
5. Selecciona Ubicación5. Selecciona Nunca o Mientras use la aplicación5. Selecciona Nunca o Mientras use la aplicación5. Selecciona Nunca o Mientras use la aplicación5. Elige Hasta que se apague cuando aparezca la ventana emergente
6. Ve a los Ajustes de la ubicación
7. Desactiva el seguimiento de la ubicación

7. Ten cuidado con el wifi público

Puede que ni siquiera seas consciente de lo mucho que dependes de las redes públicas de wifi. En el trabajo, en los centros educativos, en los restaurantes, en los centros comerciales, en los aeropuertos, en los hoteles y en muchos otros lugares, tu móvil se conecta a esa red de wifi gratuita que a veces no está protegida por contraseña.

Tener internet gratis está bien, pero lo que debe preocuparte es que no esté protegida por contraseñas. Dado que ni siquiera cuentan con los ajustes de seguridad más básicos, las redes wifi públicas no son seguras. Los ciberdelincuentes las utilizan para instalar malware en tu dispositivo de forma subrepticia, así que puedes imaginar lo fácil que es instalar rastreadores.

China fue noticia cuando las autoridades instalaron rastreadores en los móviles de los turistas antes de que entraran en la región de Xinjiang. Los ciberdelincuentes también pueden instalar rastreadores de este tipo, excepto que no puedes saber quién te vigila en una red wifi pública.

El consejo más lógico sería evitar por completo las redes públicas, pero sabemos que no es factible en los tiempos que corren. Lo que sí puedes hacer es cifrar tus datos para protegerte.

Utiliza CyberGhost VPN para dirigir tu tráfico a través de un túnel cifrado. Te estarías protegiendo en tres frentes:

    • ✅ CyberGhost VPN oculta tu tráfico. Ya nadie puede ver lo que haces en línea. Esto significa que los ciberdelincuentes no pueden engañarte para que descargues rastreadores mediante ataques de ingeniería social.
    • ✅ CyberGhost VPN fuerza tu tráfico para que pase a través de HTTPS. Los sitios HTTP son conocidos por ser inseguros, lo que los convierte en un objetivo perfecto para los rastreadores.
    • ✅ CyberGhost VPN utiliza cifrado de grado militar. Esto evita que los delincuentes logren acceder con fuerza bruta a tu dispositivo e instalen rastreadores.

Usar CyberGhost VPN no afecta a la forma en que utilizas una red wifi pública. No tienes que configurar nada más para poder navegar con seguridad.

Recogida de datos entre bastidores

Los fabricantes de smartphones se dedican a recopilar datos entre bastidores, así que una VPN por sí sola no puede evitar que los fabricantes o proveedores de hardware invadan tu privacidad.

Los fabricantes instalan puertas traseras para sortear las medidas de seguridad y acceder a sus dispositivos tecnológicos una vez que su producto ha salido al mercado. Eso puede ser de ayuda para los clientes en caso de que alguna vez se les bloquee el dispositivo y también para que las autoridades policiales reúnan pruebas en caso de una investigación.

También significa que el proveedor de hardware, el fabricante y el proveedor del dispositivo tienen un alto nivel de acceso al dispositivo. Eso es lo que les permite recoger tus datos.

Las puertas traseras a lo largo de la cadena de suministro son un arma de doble filo. Tienes dos opciones para evitar esta situación:

1. Sistemas operativos que respeten tu privacidad

Los usuarios de Android pueden instalar un sistema operativo que respete la privacidad, como Fedora, para limitar la recogida de datos. Un sistema operativo de código abierto bloquea el flujo de datos no deseados y evita que se analicen las ubicaciones. También permite al usuario analizar las aplicaciones para detectar si se están recogiendo datos. Sin embargo, el proceso de instalación de un sistema operativo diferente es engorroso y podría anular la garantía. También puedes arriesgarte a perder tus archivos si no haces una copia de seguridad adecuada de tus datos.

2. Productos que respeten tu privacidad

Puedes optar por productos que respetan la privacidad de fabricantes como Fairphone, Purism o Pinephone. Estos fabricantes buscan proteger los datos de los usuarios. Los componentes de sus productos, desde el diseño hasta el suministro, y sus sistemas operativos respetan la privacidad, la seguridad y la libertad.

¿Qué más ocurre entre bastidores y cómo te pueden seguir rastreando diferentes agentes?

Monitorización basada en tu ubicación: ¿qué puedes hacer?

La monitorización basada en tu ubicación es bastante difícil de evitar. Si utilizas el móvil, es casi imposible evitar estos rastreadores. Tu smartphone está diseñado para triangular tu ubicación. A través del satélite, el ID de la red o la dirección IP, tu móvil siempre está buscando algo para saber dónde estás.

La monitorización basada en tu ubicación proporciona información para optimizar todos los servicios digitales que utilizas. Puedes navegar más fácilmente, encontrar opiniones al instante e incluso hacer que las autoridades te encuentren en caso de emergencia.

Dicho esto, la monitorización basada en tu ubicación conlleva problemas de privacidad, especialmente en países donde no hay leyes que impidan la extralimitación de empresas o el Estado.

La mayoría de los dispositivos que llevamos no tienen una opción para desactivar la monitorización basada en tu ubicación. Solo puedes deshabilitar el acceso de una aplicación a los servicios de localización.

La única manera de ocultar realmente tu ubicación es a través de la ocultación de GPS. Los servicios de ocultación de GPS son servicios de terceros que modifican los datos para que tu dispositivo parezca estar en un lugar distinto. Sin embargo, ocultar tu ubicación es ilegal en algunos países, como Hong Kong o China.

Dado que los ciberdelincuentes suelen utilizar la ocultación de GPS para esconder su rastro, esta práctica puede hacer que te prohíban acceder a diferentes servicios digitales. Los videojuegos en línea y las aplicaciones de videoconferencia cuentan con sistemas antiestafas para evitar que se utilice ocultación de GPS.

La ocultación de tu ubicación también puede hacer que no funcionen la mayoría de tus aplicaciones. Muchas aplicaciones necesitan acceder a la configuración del GPS para funcionar correctamente. Los servicios de ocultación de GPS te harán perder el acceso a:

          • Mapas (Google Maps, Waze).
          • Aplicaciones del tiempo (The Weather Channel, WeatherBug).
          • Aplicaciones para servicios de emergencia (Natural Disaster Monitor, Smart911).
          • Aplicaciones para compartir trayectos en coche (Lyft, Uber).
          • prva
          • Aplicaciones de entrega de comida (UberEats, Doordash).
          • Aplicaciones de citas (Tinder, Grindr).
          • Videojuegos (Pokémon Go).
          • Aplicaciones de redes sociales (Instagram, Snapchat).
          • Aplicaciones de mensajería instantánea (WhatsApp, SMS).
          • Aplicaciones de compras (Target, Curbside).
          • Aplicaciones de seguimiento (Encontrar mi dispositivo, Buscar a mis amigos).

¿Las ventajas de la ocultación de GPS hacen que te compense? Eso lo tienes que decidir tú.

Puedes seguir ocultando tu identidad digital tras una dirección IP falsa, aunque tu ubicación en tiempo real siga siendo visible a través del GPS. Aunque esto no evitará que los organismos del Estado te sigan la pista, los anunciantes y los ciberdelincuentes te perderán el rastro. Otra ventaja es que puedes seguir utilizando aplicaciones basadas en la localización y no se bloquearán.

Puedes utilizar un servicio de VPN como CyberGhost VPN para ocultar tu IP y proteger tu huella digital. Es seguro, legal y fácil de usar.

Una receta para la privacidad

Recobrar tu privacidad en línea en la era de la minería de datos es una tarea desalentadora, pero no imposible. Por suerte, encontrarás herramientas fáciles de usar que hacen todo el trabajo por ti. No es necesario buscar los rastreadores, ni desinstalar Java y que las páginas web se cuelguen cada dos por tres.

Esto es lo que necesitas para empezar a hacer que tu información en línea sea anónima:

7 consejos para evitar que te rastreen en línea

Ten en cuenta estas 7 reglas de oro para mantener la monitorización a raya:

  1. Activa CyberGhost VPN antes de conectarte a Internet. Cifra el tráfico y los datos y oculta tu actividad del Estado, los anunciantes y los ciberdelincuentes.
  2. Lee la política de privacidad antes de utilizar servicios y aplicaciones en línea. Asegúrate de que las ventajas compensen los riesgos. No dejes que los servicios de dudosa reputación moneticen tus datos.
  3. Borra el historial y las cookies de tu navegador. Todo lo que hagas y digas en línea puede ser utilizado para monitorizarte. Acostúmbrate a borrar el historial y las cookies para evitar que los servicios en línea te identifiquen individualmente.
  4. Utiliza el navegador privado. El modo incógnito de Google y la navegación privada de Mozilla no evitan los rastreadores y no mantienen oculta tu actividad. El bloqueador de rastreadores no te da una falsa sensación de seguridad.
  5. Utiliza motores de búsqueda que respeten tu privacidad. Lo último que necesitas es que los rastreadores controlen todas tus búsquedas y las vendan a los anunciantes. Elige un motor de búsqueda que no monetice tu historial.
  6. Protege tu tráfico en las redes wifi públicas. Estas redes ni siquiera cuentan con los ajustes de seguridad más básicos. Esto significa que los ciberdelincuentes pueden monitorizar tu tráfico e instalar rastreadores en tu dispositivo. Utiliza CyberGhost VPN para mantenerlos a raya.
  7. Ten cuidado con lo que compartes en las redes sociales. Los hashtags, los registros de visitas en ubicaciones y lo que compartes ayudan a identificarte de forma individual y a averiguar tus intereses. Ten presente que no debes compartir demasiado.

Preguntas Frecuentes

¿Mi móvil me monitoriza?

Los fabricantes nunca diseñaron los smartphones pensando en la privacidad. Por definición, los smartphones son un dispositivo de rastreo que te monitoriza continuamente. Tanto los móviles iOS como los Android vienen con un ID de anunciante, que te identifica de forma individual y monitoriza lo que haces.

Mientras estés conectado a Internet, el fabricante de tu móvil y tu proveedor de servicios de internet pueden ver el historial de navegación, las cookies y el uso de datos. En pocas palabras, tu móvil te controla mucho.

¿Se puede rastrear mi móvil con los servicios de localización desactivados?

El móvil depende de muchos factores para la localización. Tu dirección IP, la configuración del GPS, la tarjeta SIM y la operadora de telefonía móvil ayudan a obtener una imagen precisa de dónde te encuentras. Si uno de los servicios está en mantenimiento o no está disponible, los otros toman el relevo.

Aunque nunca serás 100% ilocalizable, incluso con los servicios de localización desactivados, puedes mantener el seguimiento al mínimo. Utiliza servicios como CyberGhost VPN, Cookie Cleaner y Private Browser para protegerte de los rastreadores.

¿Puedes falsificar la ubicación GPS de tu móvil?

Los móviles Android e iOS no tienen ajustes que permitan falsear tu ubicación real. Sin la información correcta de tu GPS, muchas aplicaciones como las de trayectos compartidos en coche, citas y servicios de entrega de comida, no funcionarán correctamente. Por eso, ningún fabricante facilita que toquetees los ajustes de localización.

Encontrarás servicios de terceros que funcionan para ocultar el GPS. Solo tienes que tener en cuenta que no ocultan tu IP, así que los servicios pueden seguir localizando tu ubicación real. Utiliza CyberGhost VPN junto con estos servicios para ocultar de verdad tu ubicación.

¿Existen móviles y dispositivos que respeten la privacidad?

No todos los dispositivos son iguales. Tu fabricante y tu sistema operativo tienen capacidades de seguimiento para monitorizar tu comportamiento. Librem y Fairphones son solo dos ejemplos de móviles que reducen al mínimo la recogida de datos.

PureOS es una distribución de Linux basada en Debian que ofrece diferentes opciones para proteger tu privacidad, como el cifrado del disco, el navegador Tor y las redirecciones automáticas a HTTPS.

Dejar un comentario

Escribir un comentario

Tu dirección de correo electrónico no se publicará. Los campos obligatorios están marcados con un asterisco (*).