¿Cómo tu smartphone expone tu información cuando no lo usas?

Aunque un teléfono esté inactivo, sigue intercambiando datos con servidores, algunos necesarios para actualizaciones y sincronización, y otros que pueden aumentar el riesgo para la privacidad. El CTO de NordVPN, Marijus Briedis, distingue entre tráfico legítimo y potencialmente riesgoso, y recomienda medidas para reducirlo.
Digital Inside_smartphone_seguridad

Incluso cuando no se toca durante horas, un smartphone mantiene actividad en segundo plano. El dispositivo continúa enviando y recibiendo pequeños paquetes de información para seguir actualizado y listo para su uso. Esta operativa silenciosa es parte del funcionamiento normal de los sistemas móviles, pero no toda la información intercambiada responde a necesidades estrictamente técnicas.

Según Marijus Briedis, director de tecnología (CTO) de NordVPN, advierte: “Algunos de estos intercambios de datos incluyen rastreo persistente de ubicación o señales relacionadas con publicidad que pueden exponer datos personales sensibles sin el conocimiento de los usuarios. Estas son razones legítimas para la transmisión de datos cuando el móvil está inactivo. Se necesitan para informar sobre la salud del dispositivo, actualizar el sistema operativo, operar las redes y la conectividad o sincronizar contenido para mensajes y correo electrónico”.

En ese intercambio “necesario” pueden incluirse identificadores del dispositivo (como el IMEI, el número de serie del hardware o datos de la tarjeta SIM), además de telemetría sobre el estado del sistema. En términos simples, la telemetría es información técnica que ayuda a conocer si el teléfono funciona correctamente o si hay incidencias. También entran aquí comprobaciones de servicio, como la recepción de notificaciones push o la verificación de actualizaciones del sistema operativo, junto con registros de fallos y diagnósticos. A ello se suma información sobre el tipo de conectividad disponible (por ejemplo, si está usando wifi o red móvil) y la sincronización de contenidos como correo electrónico, redes sociales o noticias.

Cuando el tráfico en segundo plano deja de ser imprescindible

Briedis alerta de que una parte del tráfico de datos durante la inactividad no estaría ligada a funciones esenciales y puede producirse sin que el usuario realice ninguna acción ni reciba una solicitud clara de confirmación. El foco de preocupación, en su análisis; es que ciertos intercambios incluyan rastreo persistente de ubicación o señales vinculadas a publicidad que expongan datos personales sensibles sin que el usuario sea consciente.

Uno de los puntos que señala es el uso continuado de identificadores que no son estrictamente necesarios para que el móvil “simplemente funcione”. Estos identificadores (incluidos los asociados a fines publicitarios) facilitan vincular actividad entre aplicaciones y servicios. Además de construir perfiles de comportamiento a lo largo del tiempo, incluso cuando las aplicaciones no están en primer plano.

El segundo elemento tiene que ver con señales relacionadas con la ubicación. Aunque el GPS esté desactivado, el dispositivo puede seguir transmitiendo datos aproximados que se derivan de identificadores de wifi y Bluetooth, además de información sobre redes cercanas. En la práctica, esto incrementa la huella digital del terminal y puede permitir reconstruir patrones de movimiento.

El tercer aspecto es el envío continuo de datos de análisis y diagnóstico. Briedis describe que algunos teléfonos comparten de forma recurrente información como patrones de uso de aplicaciones, tiempos de interacción, eventos del sistema y otras señales de comportamiento. Subraya que este tipo de recolección suele venir activada por defecto y que no siempre es sencillo revisarla o desactivarla por completo, especialmente cuando la cuestión no es solo “si se envía”, sino el volumen, la frecuencia y el grado de transparencia.

Desde una perspectiva de ciberseguridad, Briedis considera que los datos innecesarios compartidos en segundo plano no solo afectan a la privacidad, sino que elevan el riesgo al permitir que distintas piezas de información se combinen para inferir patrones sensibles. En ese escenario, añade, el usuario puede quedar más expuesto a ser rastreado, perfilado o a que su actividad sea interceptada, normalmente sin percibirlo.

Medidas para limitar lo que el móvil comparte

Con el objetivo de reducir la exposición, Briedis propone revisar y ajustar varias opciones de configuración y uso. Recomienda comprobar permisos que no sean imprescindibles (en especial los vinculados a ubicación, actividad en segundo plano, rastreo, micrófono o acceso a fotos) y reducirlos a lo estrictamente necesario según el tipo de aplicación.

También plantea desactivar, cuando sea posible; la actualización de aplicaciones en segundo plano. En iOS, indica que esta opción se gestiona desde “Configuración”, dentro de “General”, en el apartado “Actualización en segundo plano”. En Android, señala que la revisión suele hacerse por aplicación desde los ajustes de “Datos móviles y wifi”, lo que exige un control más granular.

Otra medida es limitar las copias de seguridad en la nube, desactivando la sincronización automática de información que no sea imprescindible respaldar. En la misma línea de minimizar el perfilado, aconseja desactivar los anuncios personalizados para restringir el identificador publicitario que se utiliza para seguir la actividad entre aplicaciones.

En Android, además, sugiere reducir el escaneo de redes desactivando “Escaneo de wifi” y “Escaneo de Bluetooth”, opciones que pueden contribuir a emitir señales de entorno. Por último, menciona el uso de una VPN con capas de seguridad integradas y pone como ejemplo la Protección contra amenazas Pro de NordVPN, que, según describe; puede bloquear dominios orientados al rastreo y conexiones peligrosas, además de limitar el perfilado publicitario.

La idea central de estos consejos es no dar por hecho que la configuración predeterminada minimiza el rastreo, y combinar un control razonable de permisos con herramientas de seguridad para reducir comunicaciones no esenciales.