Tus dispositivos te están espiando, aquí te explicamos cómo atraparlos en el acto

A estas alturas, es de conocimiento común que si tienes un dispositivo, ya sea un refrigerador o un televisor inteligente, recopila información sobre ti y la envía a casa. Ya no es controvertido.

Puedes optar por no hacerlo en la mayoría de los casos, pero ¿cómo saber si un dispositivo realmente dejó de espiar tus actividades? ¿Cómo se puede saber cuándo un dispositivo que no está diseñado oficialmente para recopilar y compartir datos lo hace de todos modos? No siempre es fácil ni 100% confiable, pero hay señales a las que hay que prestar atención.

Tu técnico está observando más de lo que crees

Las empresas que fabrican nuestros dispositivos inteligentes utilizan todo tipo de eufemismos para la vigilancia digital para que sea más probable que usted haga clic en «Acepto» al leer el acuerdo de privacidad. Eso si te molestas en leerlo. Esta es la razón por la que a los fabricantes de televisores les fue posible utilizar tecnologías como ACR o reconocimiento automático de contenido para espiar descaradamente toda la actividad televisiva, sin que la gente se diera cuenta de que realmente habían aceptado hacerlo. Peor aún, es un sistema de exclusión voluntaria, lo que significa que, a menos que diga «no», la respuesta se toma como «sí».

La cámara de seguridad Reolink Atlas PT en el frente de una casaCrédito: Cianna Garrison / How-To Geek

La telemetría y el análisis pueden incluir el uso de aplicaciones, hábitos de visualización, fragmentos de voz, ubicación y metadatos detallados sobre otros dispositivos en su red. Las señales de que un dispositivo podría estar haciendo esto suelen ser sutiles, pero eso no es lo mismo que ser invisible.

Los signos sutiles de la vigilancia silenciosa

A menudo, detectar el espionaje se trata más de notar un patrón extraño en el transcurso de días, semanas o meses, que de una única prueba irrefutable y dramática. Algunas cosas generales a tener en cuenta incluyen:

  • Un dispositivo que funciona con batería de repente agota su batería rápidamente y se calienta inusualmente incluso cuando no estás haciendo nada con él.

  • La actividad de la red aumenta al salir de su red doméstica desde dispositivos que no tienen necesidad de comunicarse significativamente fuera de su LAN.

  • Publicidad que parece reflejar específicamente las interacciones que ha tenido con un dispositivo para el cual no ha aceptado compartir datos.

  • Los permisos cambian después de una actualización o después de un período de tiempo. Algunos fabricantes son astutos y utilizan actualizaciones o actualizaciones de políticas para restablecer sus opciones de privacidad, o sutilmente lograr que usted acepte restablecerlas sin saber realmente que lo está haciendo.

  • Los semáforos de salida de tu router o de la ONT parpadean cuando no esperas que lo hagan y no tienes explicación para ello.

Ahora bien, ninguno de estos es definitivo, pero pueden ser un indicio de que deberías investigar más de cerca qué datos salen de tu red doméstica.

Los sospechosos habituales: gadgets a los que les encanta escuchar

r.classen/Shutterstock

Si bien cualquier dispositivo con conexión a Internet es un soplón potencial, es más probable que algunos sean culpables según cómo funcionan, qué permisos solicitan o simplemente una reputación de prácticas de privacidad cuestionables de marcas desconocidas.

  • Los parlantes inteligentes y otros dispositivos con asistentes de voz que se activan con una «palabra de activación» siempre están escuchando y grabando. Lo que significa que tienen el potencial de enviar «accidentalmente» esos datos de voz grabados a un servidor en algún lugar.

  • Televisores inteligentes, que como mencioné comúnmente tienen tecnologías como ACR activadas por defecto en estos días.

  • Las cámaras y los timbres inteligentes son famosos por esto. Especialmente si se trata de un modelo barato de una marca desconocida o incluso de un dispositivo falsificado.

  • Aplicaciones móviles o de televisión inteligente que solicitan permisos demasiado amplios que no tienen nada que ver con sus funciones principales.

En mi opinión, estos son los más probables, pero debes tratar cualquier dispositivo en red como una amenaza potencial.

Cómo detectar tus dispositivos en el acto

Crédito: Jordan Gloor / How-To Geek

No es necesario ser un experto en seguridad de redes para darse cuenta de que un dispositivo está haciendo algo sospechoso; yo ciertamente no lo soy.

Hoy en día puedes utilizar una herramienta como Wireshark para realizar un análisis sofisticado del tráfico de tu red local, pero la verdad es que muchos enrutadores modernos tienen aplicaciones o interfaces que te brindan todas las herramientas básicas que necesitas.

Por ejemplo, mi sistema de enrutador de malla TP-Link Deco muestra mi información sobre dispositivos individuales e incluso me permite cambiar sus permisos de red individuales para asegurarme de que no envíen datos a ningún lugar que no me guste.

Si tiene un sistema de enrutador moderno como este, puede encontrar los dispositivos que sospecha en su lista de clientes y luego observar los datos sobre su tráfico. ¿Está enviando grandes cantidades de datos a intervalos frecuentes? ¿Es ese el comportamiento esperado? Esté atento a conexiones salientes frecuentes, grandes cargas o conexiones a dominios desconocidos.

Por lo general, puedes bloquear todo el tráfico saliente para un dispositivo específico en el panel de tu enrutador. Los dispositivos como los televisores inteligentes obviamente dejarán de funcionar si haces esto, pero una cámara IP local que solo monitoreas desde tu LAN o una bombilla inteligente no tiene ninguna razón para comunicarse con el mundo exterior.

Debes revisar todos los permisos de tus aplicaciones y eliminar los permisos de las aplicaciones que no los necesitan. Elimina cualquier aplicación que ya no uses. Es posible que tengas que volver a hacer esto después de una gran actualización del sistema operativo.

Consulte los menús de sus dispositivos inteligentes para ver etiquetas como «diagnóstico», «telemetría», «experiencia mejorada del producto» y similares. Desactívalo todo.

Bloqueando tu vida digital

Si cree que un dispositivo podría estar enviando datos que no desea, tiene algunas opciones. Por ejemplo, puedes colocar tus dispositivos IoT en su propia red aislada. Hay varias formas de hacerlo, pero muchos enrutadores modernos le permiten crear una red virtual para un subconjunto de dispositivos. Cambie el nombre de usuario y la contraseña predeterminados en los dispositivos en los que se puede iniciar sesión de forma remota solo para estar seguro.


Si el dispositivo que le preocupa es de una marca conocida, es posible que desee consultar las medidas de privacidad específicas que las personas han tomado o si hay alguna evidencia de problemas de privacidad reales con ese dispositivo. Si tiene dispositivos de origen incierto, sinceramente, es mejor simplemente desconectarlos y reemplazarlos con algo que sea un demonio que conocemos.

We use cookies in order to give you the best possible experience on our website. By continuing to use this site, you agree to our use of cookies.
Accept