Fundado en 1910
móvil candado

Televisores inteligentes, portátiles y móviles intercambian señales imperceptibles

El Protocolo Fantasma: los 18 pasos para blindar tu móvil y evitar que te espíen

Un hilo viral en X resume en 18 pasos cómo reducir la exposición de datos y recuperar parte del control digital, desde la ubicación hasta la publicidad personalizada

La privacidad ya no es esa casilla que se marca en los ajustes del móvil sin apenas interés. El teléfono es un objeto que acompaña al usuario desde que se despierta hasta que se acuesta, es un concentrador de sensores, identificadores y hábitos. Así lo explica un hilo viral de @realTigerAgency que ha circulado en X y que propone un Protocolo Fantasma de 18 pasos para reducir la huella digital.

El texto desmonta uno de los mitos más extendidos como es la idea de que el móvil escucha conversaciones para apuntar a técnicas menos evidentes, como la comunicación ultrasónica entre dispositivos cercanos. Televisores inteligentes, portátiles y móviles intercambian señales imperceptibles que permiten correlacionar comportamientos. La primera recomendación es, precisamente, cortar esos canales.

Ubicación

A partir de ahí, el protocolo entra en terreno práctico. Uno de los focos más sensibles es la ubicación. Tanto en Apple como en Google, los sistemas guardan historiales detallados de lugares frecuentes como trabajo, gimnasio o domicilios visitados. Borrar y desactivar esas ubicaciones importantes impide que la rutina diaria quede registrada de forma permanente, una información de alto valor para anunciantes y para terceros.

La identidad del dispositivo es otro flanco abierto. El nombre por defecto del teléfono (visible en escaneos de wifi y Bluetooth) puede delatar al propietario en espacios públicos. Cambiarlo por uno genérico evita regalar datos personales en cafeterías, aeropuertos o estaciones. Algo similar ocurre con el acceso al micrófono ya que aplicaciones que no lo necesitan no deberían tener permiso continuo. Limitarlo a 'solo cuando se usa la app' reduce riesgos.

Las imágenes son una fuente de información. Cada fotografía incorpora metadatos EXIF con coordenadas GPS, fecha y modelo del dispositivo. Compartir una imagen sin limpiar esos datos equivale, en muchos casos, a publicar la dirección de casa. El protocolo recomienda desactivar esa información antes de enviar o subir fotos a redes sociales.

Publicidad

La publicidad personalizada merece capítulo propio. Tanto iOS como Android permiten restablecer el identificador publicitario, una especie de DNI digital que conecta la actividad entre aplicaciones. Hacerlo periódicamente y bloquear el rastreo entre apps complica la elaboración de perfiles estables.

El hilo propone abandonar los navegadores habituales y apostar por alternativas centradas en la privacidad

En la navegación, el hilo propone abandonar los navegadores habituales y apostar por alternativas centradas en la privacidad, como Brave o DuckDuckGo, que bloquean rastreadores y técnicas de huella digital por defecto. Para la conexión a internet, recomienda el uso de VPN sin registros (como Proton o Mullvad) para ocultar la dirección IP frente a proveedores y terceros.

móvil privacidad

Tanto iOS como Android permiten restablecer el identificador publicitario

Otras medidas apuntan a hábitos menos visibles como desactivar la actualización de apps en segundo plano, limpiar el diccionario de texto predictivo o evitar la conexión automática a redes wifi públicas que pueden ser suplantadas. Incluso funciones aparentemente inocuas, como 'levantar para activar', suponen una exposición innecesaria.

Opción nuclear

El protocolo ofrece una opción nuclear para situaciones sensibles. El modo bloqueo, que limita de forma drástica adjuntos, tecnologías web y conexiones. Y recuerda que la seguridad no termina en el dispositivo ya que si la copia de seguridad en la nube no está cifrada de extremo a extremo, todo el esfuerzo previo se diluye.

Si la copia de seguridad en la nube no está cifrada de extremo a extremo, todo el esfuerzo previo se diluye

Por último recomienda una limpieza digital mensual. Menos aplicaciones implican menos superficie de ataque. No se trata de desaparecer del ecosistema digital, sino de entenderlo y reducir el volumen de datos que se entregan sin saberlo.

comentarios
tracking

Compartir

Herramientas