Smartphone, don't spy!
✔ Una lista de comprobación para tu seguridad móvil

Esta lista de comprobación está diseñada para ayudarle a comprobar la seguridad de su smartphone de forma divertida con consejos específicos. Los puntos y niveles en las distintas categorías deberían animarte a marcar tantas cosas como sea posible. Esta es la versión impresa de la lista. Puedes marcar las tareas individuales con un bolígrafo.


Leyenda de temas y escenarios

Aspectos básicos importantes Periodismo, crítica al régimen y exilio Protestas y manifestaciones Acciones directas Migración, huida y asilo Vacaciones y viajes Registros domiciliarios y confiscaciones Acoso y centros de acogida para mujeres Publicidad y marketing Fraude y estafa Riesgos basados en el comportamiento Consejos generales Peligros debidos al acceso directo Seguimiento de la ubicación Peligros en la red de telefonía móvil Peligros en Internet Aplicaciones y sistema operativo Bastante simple Algo más complicado Es bastante más caro

1 Consejos generales

1.1 Piense en su situación de amenaza

No todas las tareas de esta lista son relevantes para usted. Piensa en tu situación actual de amenaza y prioriza las tareas utilizando los iconos que aparecen en ellas. En la parte superior encontrarás una leyenda. Esto te dará una mejor visión de conjunto y evitará que te sientas abrumado.

Las medidas que elijas deben depender de tus circunstancias actuales. Las personas que huyen, por ejemplo, deben tomar medidas diferentes a las de las personas afectadas por el acoso. Por lo tanto, algunas medidas pueden ser inútiles para ti. En este caso, puedes considerarte un privilegiado ;-)

1.2 Comparte estos conocimientos con los demás

Si conseguimos aumentar la seguridad de todas las personas, las medidas de vigilancia merecerán menos la pena. Esto también beneficiará a tu seguridad. Comparte esta lista en tus canales o imprime el folleto.

  1. Flyer: Smartphone, don't spy!, https://smartphone-dont-spy.de/en/flyer/, (en)

1.3 Revisa esta lista de vez en cuando

Al igual que la tecnología y esta lista cambian constantemente, tu vida, tus hábitos y tus dispositivos cambiarán en el futuro. Así que tómate un tiempo una vez al año para revisar esta lista.

1.4 ¿Has participado alguna vez en una criptofiesta?

Las criptofiestas son eventos en los que aprendes a proteger tus dispositivos y tus comunicaciones.

Si te interesan las criptofiestas y te gustaría conocer a gente afín, puedes informarte sobre los próximos eventos en cryptoparty.in, por ejemplo. O puedes seguir la guía enlazada y organizar tú mismo una criptofiesta.

  1. Cómo hacer una criptofiesta, https://digitalcourage.de/digitale-selbstverteidigung/how-to-cryptoparty, (de), 2019-12-21
  2. Nuevas criptofiestas en cryptoparty.in, https://www.cryptoparty.in/parties/upcoming, (en)

1.5 Apaga el teléfono antes de reuniones delicadas

Apaga el teléfono antes de las reuniones delicadas o guárdalo para proteger las reuniones confidenciales. Si puedes, quítale la batería.

Recuerda que los demás no pueden saber lo bien que conoces tu propio teléfono. Por lo tanto, siempre es una señal de confianza mutua mantener los teléfonos fuera de las conversaciones delicadas. La regla general debería ser: Confía más en las personas que en sus dispositivos.

  1. Prohibición de los móviles: los ministros holandeses tendrían que entregar los aparatos en el futuro, https://www.heise.de/news/Handyverbot-fuer-Minister-Niederlande-gehen-auf-Nummer-sicher-9846074.html, (de), 2024-08-23

2 Peligros debidos al acceso directo

2.1 Te sabes de memoria tus contactos e inicios de sesión más importantes

Memorizas los números y nombres más importantes de tus amigos, familiares, conocidos y abogados. También puedes entrar de memoria en tus cuentas más importantes, como el correo electrónico.

Si pierdes tu teléfono o todos tus dispositivos, tienes una forma de restaurar tus contactos y organizar la ayuda rápidamente.

Ponte en una de estas situaciones por un momento y reprodúcela en tu mente: Pierdes tu dispositivo mientras viajas o te lo roban. La policía se lleva todos tus dispositivos. ¿Qué hace ahora?

2.2 No utilizas un teléfono tonto

Los dispositivos no inteligentes se suelen catalogar descuidadamente como "seguros". Sin embargo, a menudo no se pueden cifrar y no ofrecen una comunicación segura.

En caso de confiscación o robo, se pueden leer los contactos, los mensajes de texto y las listas de llamadas. Además, los dumbphones son igual de susceptibles a los ataques a la red móvil sin más medidas de protección. Los dumbphones no se pueden cifrar, no se pueden instalar en ellos aplicaciones como gestores de contraseñas, no se pueden limpiar las fotos de metadatos y no se pueden utilizar mensajeros seguros.

Así que, por un lado, estos teléfonos tienen desventajas. Por otro lado, sin embargo, también hay que señalar que los dispositivos no inteligentes descartan por completo algunos peligros. Por ejemplo, aquí el riesgo de infección con malware es mucho menor. Sin embargo, el cifrado y la comunicación segura parecen tan importantes frente a la confiscación y la vigilancia inflacionistas que a menudo es preferible un dispositivo inteligente.

2.3 Has quitado el número de tu tarjeta SIM

En el reverso de tu tarjeta SIM hay un número poco visible. Rásquelo para que no puedan identificarle ni a usted ni a su proveedor en caso de confiscación.

Por favor, ten cuidado y procura no destruir el chip. No rayes demasiado. Por supuesto, esto sólo se aplica a las tarjetas SIM físicas. Las eSims no tienen ese número.

2.4 Has configurado un bloqueo de pantalla

La pantalla del dispositivo se apaga automáticamente al cabo de un rato. Para desbloquearla de nuevo, utiliza patrones complejos o contraseñas alfanuméricas.

Tu contraseña debe tener al menos 20 caracteres. Tenga en cuenta que los ataques también pueden provenir de su entorno inmediato. Por ejemplo, si tu pareja accede a tu dispositivo sin querer. Las contraseñas son siempre mejores que los patrones de desbloqueo, ya que pueden observarse fácilmente.

  1. Stalkerware: protegerse de la vigilancia es posible, https://mobilsicher.de/ratgeber/spionage-apps-schutz-vor-partner-spyware-ist-moeglich, (de), 2024-11-24
  2. 7 reglas de contraseñas esenciales a seguir en 2024, según los expertos en seguridad, https://www.zdnet.com/article/7-essential-password-rules-to-follow-in-2024-according-to-security-experts/, (en), 2024-10-25

2.5 Las notificaciones de la pantalla de bloqueo están desactivadas

En los ajustes del smartphone, puede especificar lo que se muestra en la pantalla cuando el dispositivo está bloqueado. Desactive por completo las notificaciones de la pantalla de bloqueo para que no se muestren mensajes de chat u otra información confidencial.

2.6 Sus smartphones están cifrados

Cifre sus smartphones con una contraseña alfanumérica fuerte de al menos 20 caracteres. De este modo se impide de forma muy eficaz la lectura de los datos.

Un cifrado fuerte es importante. Un bloqueo de pantalla no es suficiente y no es lo mismo que encriptación. ¡Activa la encriptación en tus ajustes! Un software forense profesional para móviles como Cellebrite puede saltarse fácilmente la mayoría de los bloqueos de pantalla a través de la interfaz USB aprovechando agujeros de seguridad o intentando adivinar tu pin. Todos los cuerpos de policía de Alemania disponen de este software. Todos tus datos, contactos, registros de llamadas, datos de localización, datos de inicio de sesión y mucho más se podrían recopilar, procesar y visualizar automáticamente a través de USB. Por tanto, tu contraseña de encriptación debe ser especialmente fuerte. Utilice un patrón muy complejo o una contraseña alfanumérica para el cifrado.

Pero, ¿cuál es la diferencia entre la encriptación y un pin o contraseña? En pocas palabras, la protección con contraseña o pin es como una habitación cerrada. Los atacantes pueden atravesar la ventana o la pared para acceder a tus datos. En cambio, con la encriptación, toda la habitación se corta en pedacitos y se esparce uniformemente por el suelo. No es posible leer este caos de datos sin la llave adecuada que lo ordene todo de nuevo.

  1. 7 reglas de contraseñas esenciales a seguir en 2024, según los expertos en seguridad, https://www.zdnet.com/article/7-essential-password-rules-to-follow-in-2024-according-to-security-experts/, (en), 2024-10-25
  2. Se permite el acceso a los teléfonos inteligentes incluso por infracciones leves, https://www.tagesschau.de/inland/innenpolitik/eugh-smartphone-zugriff-100.html, (de), 2024-10-04
  3. Google advierte: Los fallos de día cero de Android en los teléfonos Pixel son explotados por empresas forenses, https://thehackernews.com/2024/04/google-warns-android-zero-day-flaws-in.html, (en), 2024-04-03
  4. Sajonia-Anhalt - La policía registra un smartphone cada 3,5 horas, https://netzpolitik.org/2024/sachsen-anhalt-alle-35-stunden-durchsucht-die-polizei-ein-smartphone/, (de), 2024-02-12
  5. Refugiados transparentes: el uso de ordenadores para cambiar vidas a peor, https://media.ccc.de/v/37c3-12306-glaserne_gefluchtete, (de), 2023-12-29
  6. Deportación de personas toleradas: Berlín sigue registrando teléfonos móviles, https://netzpolitik.org/2023/abschiebung-von-geduldeten-berlin-durchsucht-weiter-handys/, (de), 2023-06-28
  7. El programa informático Cellebrite, utilizado para piratear teléfonos, enjuicia a un disidente torturado, https://theintercept.com/2016/12/08/phone-cracking-cellebrite-software-used-to-prosecute-tortured-dissident/, (en), 2016-12-08
  8. Cómo entrar en EE.UU. con la privacidad digital intacta, https://www.wired.com/2017/02/guide-getting-past-customs-digital-privacy-intact/, (en)

2.7 Puedes apagar tus dispositivos rápidamente

El cifrado sólo es efectivo cuando el teléfono está apagado. Practica cómo apagar el teléfono rápidamente en situaciones de estrés.

Aunque el teléfono esté cifrado, un software forense profesional para móviles como Cellebrite puede acceder a él a través de USB. Se podrían extraer datos o instalar programas espía. Mientras el teléfono esté encendido, el cifrado no es efectivo, ya que los datos se descifran. El cifrado sólo es realmente efectivo cuando está apagado. El teléfono se encuentra entonces en el estado denominado "Antes del primer desbloqueo". Es muy poco probable que una persona no autorizada pueda acceder a los datos sin la contraseña, el patrón o la función biométrica correctos.

Así que asegúrate de apagar el teléfono antes de ponerlo en manos de otra persona. Si quieres ir sobre seguro, también puedes conectar un interruptor de apagado al teléfono. Así podrás quitarle la batería rápidamente en situaciones de peligro. Encontrarás más detalles sobre esta idea en la información adicional.

  1. Cómo espía el gobierno serbio a la sociedad civil, https://netzpolitik.org/2024/ein-digitales-gefaengnis-wie-die-serbische-regierung-die-zivilgesellschaft-ausspioniert/, (de), 2024-12-16
  2. Cientos de miles de euros para crackear los móviles de los refugiados, https://netzpolitik.org/2024/abschiebungen-hunderttausende-euro-um-handys-von-gefluechteten-zu-knacken/, (de), 2024-05-24
  3. Teléfonos inteligentes confiscados: una violación de los derechos fundamentales a una escala sin precedentes, https://netzpolitik.org/2023/beschlagnahmte-smartphones-ein-grundrechtseingriff-unbekannten-ausmasses/, (de), 2023-10-30
  4. Un killswitch para tu smartphone, https://steampixel.de/ein-killswitch-fur-dein-smartphone/, (de), 2020-01-26
  5. Cómo entrar en EE.UU. con la privacidad digital intacta, https://www.wired.com/2017/02/guide-getting-past-customs-digital-privacy-intact/, (en)

2.8 Utiliza una película de privacidad

Puedes aplicar a tu pantalla una película especial que impida su lectura por parte de transeúntes o cámaras. Estas películas están disponibles para muchos modelos. Utilizan efectos ópticos que hacen que su pantalla sólo sea visible desde un ángulo determinado.

2.9 Tu tarjeta SIM está protegida con un PIN

Nunca debes desactivar la protección por PIN de tu tarjeta SIM. Si se desactiva el PIN, las autoridades u otras personas pueden utilizar la propia tarjeta para acceder a los mensajeros, por ejemplo.

Si tu tarjeta SIM no está protegida con un PIN, en teoría otras personas pueden extraerla de tu teléfono e insertarla en otro. Entonces podrían intentar acceder a tus cuentas que utilizan el número de teléfono de tu tarjeta SIM. Este ataque es similar al intercambio de tarjetas SIM. En este caso, las personas engañan a su proveedor para que les envíe una copia de su tarjeta SIM utilizando sus datos personales. En un momento inadvertido, tu tarjeta SIM puede ser insertada directamente en otro teléfono sin protección pin y sin tu conocimiento.

Nota para las tarjetas SIM anónimas: Si utilizas tarjetas SIM anónimas, a menudo no puedes activar el bloqueo pin ya que a menudo no conoces el pin / PUK asociado a la tarjeta. A menudo recibes estas tarjetas con el pin desactivado. En este caso, debes asegurarte de que todos tus mensajeros están protegidos con un segundo factor (por ejemplo, PIN) y que no utilizas la propia tarjeta para la autenticación de dos factores o los inicios de sesión.

  1. Estafa de intercambio de SIM, https://en.wikipedia.org/wiki/SIM_swap_scam, (en)

2.10 Prescinde de las tarjetas de memoria

Las tarjetas de memoria no se pueden cifrar de forma fiable en todos los dispositivos. También es posible restaurar los datos que se guardaron en la tarjeta cuando se utilizó anteriormente con otros dispositivos. Por lo tanto, utilice las tarjetas de memoria sólo si sabe lo que hay almacenado en ellas o si las ha sobrescrito previamente.

Algunos dispositivos Android antiguos también crean una firma de las aplicaciones utilizadas en su tarjeta de memoria mediante la creación de carpetas separadas para las aplicaciones utilizadas. Esto permite sacar conclusiones sobre las aplicaciones que estás utilizando. Precaución Sobrescribir la memoria flash no suele ser posible al 100%. Los datos pueden quedar atrás.

2.11 Prescindir de la activación biométrica

Nunca debes utilizar tu huella dactilar o tu rostro para desbloquear el teléfono. Las autoridades con acceso a huellas dactilares o imágenes pueden desbloquear el dispositivo de otro modo. Por lo tanto, utilice patrones complejos o contraseñas alfanuméricas.

Las huellas dactilares y el reconocimiento facial no son métodos seguros para desbloquear tu dispositivo. Son como contraseñas que nunca puedes cambiar. Las fugas de datos o los programas maliciosos pueden hacer que se pierda esta información sensible y ponerte en desventaja. La policía también puede utilizar tus huellas dactilares para desbloquear tu dispositivo. Ya ha habido sentencias judiciales al respecto en Alemania y Estados Unidos. Si tienes un iPhone, puedes bloquear temporalmente Face ID y tu huella dactilar pulsando una combinación especial de botones. Para Android, el modo de bloqueo está disponible en algunos dispositivos, lo que te permite desactivar rápidamente estas funciones en caso de emergencia.

  1. Un tribunal de EE.UU. aprueba forzar el desbloqueo del smartphone con la huella dactilar, https://www.heise.de/news/US-Gericht-billigt-erzwungenen-Fingerabdruck-zum-Entsperren-des-Smartphones-9691611.html, (de), 2024-04-19
  2. los investigadores generan huellas dactilares a partir de ruidos de limpieza, https://www.golem.de/news/security-forscher-erzeugen-fingerabdruecke-aus-wischgeraeuschen-2402-182449.html, (de), 2024-02-21
  3. Suposición básica refutada: La IA encuentra patrones en las huellas dactilares de una persona, https://www.heise.de/news/Mit-KI-ermittelt-Mehrere-Fingerabdruecke-einer-Person-haben-doch-Gemeinsamkeiten-9594962.html, (de), 2024-01-11
  4. Cómo usar el modo de bloqueo de Android (y por qué), https://www.zdnet.com/article/how-to-use-the-android-lockdown-mode-and-why-you-should/, (en), 2023-06-29
  5. la policía podrá tomar huellas dactilares para desbloquear los móviles, https://netzpolitik.org/2023/gerichtsbeschluss-polizei-darf-fingerabdruecke-nehmen-um-handy-zu-entsperren/, (de), 2023-03-10
  6. Consejo: Cómo bloquear Face ID y Touch ID en menos de 2 segundos, https://www.macerkopf.de/2022/06/29/tipp-so-face-id-touch/, (de), 2022-06-29

2.12 Ha desactivado la depuración USB

Asegúrese de desactivar la depuración USB si está familiarizado con ella. Normalmente, esta función está desactivada por defecto en todos los dispositivos y debe ser activada conscientemente por usted.

2.13 Has comprado y configurado tú mismo los dispositivos

Usted mismo ha comprado todos los dispositivos, los ha preparado y los ha configurado.

Ten cuidado siempre que te regalen un smartphone, por ejemplo. Sé especialmente escéptico si ya ha sido configurado inicialmente. Podrían instalarle programas espía. También se venden teléfonos totalmente configurados con programas espía, que incluso personas sin experiencia pueden utilizar fácilmente para vigilar a otros. La policía también ha vendido smartphones con programas espía preinstalados directamente a redes delictivas.

2.14 Evalúa tu riesgo antes de buscar un programa espía por ti mismo

Valora por ti mismo si es seguro para ti buscar programas espía en tu teléfono. Especialmente en relaciones tóxicas en las que se espera violencia, puede ser mejor no buscarlo.

Como la persona que puede haber instalado la aplicación espía en tu teléfono puede ver todo lo que haces, esto podría suponer un riesgo para ti. Es mejor conseguir un segundo dispositivo en secreto y ponerse en contacto con centros de ayuda especializados.

  1. Cómo detener las aplicaciones espía, https://netzpolitik.org/2025/mspy-leak-so-stoppt-man-spionage-apps/, (de), 2025-01-27
  2. Ayuda a las víctimas de la violencia, https://www.weisser-ring.de/, (de)
  3. Mujeres contra la violencia .e.V: Ayuda y asesoramiento Servicios locales de apoyo, https://www.aktiv-gegen-digitale-gewalt.de/de/hilfe-vor-ort.html, (de)
  4. La Asociación Federal de Centros de Asesoramiento para Mujeres y Llamadas de Urgencia para Mujeres, https://www.frauen-gegen-gewalt.de/de/aktuelles.html, (de)

2.15 Ponte en contacto con centros de ayuda sobre un segundo dispositivo nuevo

Intenta no ponerte en contacto con centros de ayuda contra la violencia y el acoso desde tu propio dispositivo si temes sufrir violencia. Organiza en secreto un nuevo dispositivo para la investigación y los contactos.

Recuerda no utilizar el nuevo dispositivo con la Wi-Fi de tu casa. De lo contrario, el nuevo dispositivo podría ser descubierto a través de la configuración de su router doméstico. Si no tienes acceso a tu propia cuenta o está siendo vigilada, intenta pedir ayuda a tus amigos. Utiliza tarjetas SIM de prepago y págalas en efectivo. No accedas a cuentas existentes con tu teléfono, crea otras nuevas para estar seguro. Esto también se aplica a tu dirección de correo electrónico. Los delincuentes también suelen tener acceso a ella.

  1. Cómo detener las aplicaciones espía, https://netzpolitik.org/2025/mspy-leak-so-stoppt-man-spionage-apps/, (de), 2025-01-27
  2. Ayuda a las víctimas de la violencia, https://www.weisser-ring.de/, (de)
  3. Mujeres contra la violencia .e.V: Ayuda y asesoramiento Servicios locales de apoyo, https://www.aktiv-gegen-digitale-gewalt.de/de/hilfe-vor-ort.html, (de)
  4. La Asociación Federal de Centros de Asesoramiento para Mujeres y Llamadas de Urgencia para Mujeres, https://www.frauen-gegen-gewalt.de/de/aktuelles.html, (de)

2.16 Utiliza sólo tu propio cable de carga

Utiliza sólo adaptadores de corriente y cables de carga en los que confíes. Marca el cable y el adaptador de corriente para evitar que puedan ser sustituidos.

Si es posible, utiliza un cable USB sin función de datos para la carga. Los cables manipulados o las tomas USB de hoteles, autobuses o trenes podrían leer datos o instalar software no deseado. Si no estás seguro, puedes simplemente apagar el teléfono durante el proceso de carga. De este modo, no se podrá instalar ni leer nada y seguirá cargándose.

  1. Sigilo: el FBI advierte contra el uso de estaciones públicas de recarga de móviles, https://tarnkappe.info/artikel/it-sicherheit/fbi-warnt-vor-der-nutzung-oeffentlicher-handy-ladestationen-272873.html, (de), 2023-04-12

2.17 Tu sistema operativo tiene arranque verificado

El arranque verificado evita la manipulación del sistema operativo y muestra mensajes de advertencia durante el inicio si algo va mal. Debes asegurarte de que tu dispositivo está protegido con él. Si has instalado tu propio sistema, deberías activar el arranque verificado.

Puede averiguar si su dispositivo es compatible o no con el arranque verificado a través del fabricante. Si ha instalado su propio sistema operativo en el dispositivo, debe asegurarse de que el dispositivo admite el arranque verificado.

2.18 El gestor de arranque de tu dispositivo está bloqueado

Un gestor de arranque bloqueado impide que se instalen sistemas operativos nuevos o manipulados en tu dispositivo.

Normalmente hay que desbloquear el gestor de arranque manualmente. Esto suele ser necesario si desea instalar nuevos sistemas operativos en su dispositivo, por ejemplo. En muchos dispositivos Android, esto conlleva la restauración de los ajustes de fábrica y la pérdida de datos. Algunos fabricantes obligan a solicitar códigos especiales para ello. Así que normalmente sabes si el bootloader de tu dispositivo ha sido desbloqueado o no. Definitivamente debe bloquear el gestor de arranque de nuevo después de instalar su propio sistema.

Si ha activado las opciones de desarrollador en la configuración, por lo general se puede comprobar en OEM desbloqueo para ver si el gestor de arranque es probablemente desbloqueado o no. Si aparece un mensaje de advertencia como "El gestor de arranque está desbloqueado y no se puede garantizar la integridad del software" al iniciar el dispositivo, el gestor de arranque está desbloqueado.

  1. Bloquear y desbloquear el cargador de arranque, https://source.android.com/docs/core/architecture/bootloader/locking_unlocking, (en)
  2. Desbloqueo del cargador de arranque, https://en.wikipedia.org/wiki/Bootloader_unlocking, (en)

2.19 Su dispositivo no muestra mensajes de advertencia rojos o amarillos al iniciarse

Cuando inicie el dispositivo, no verá mensajes de advertencia como "Su dispositivo está dañado" o "No se puede confiar". Tómate en serio estos mensajes y no sigas arrancando el dispositivo si no estás seguro.

Esto se refiere específicamente a los mensajes de advertencia que se muestran al iniciar el teléfono y no en cualquier aplicación o navegador. Los mensajes que se muestran directamente al iniciar el dispositivo suelen ser fiables y debes tomarlos en serio.

Los mensajes de advertencia al iniciar el teléfono indican fallos de seguridad graves, como sistemas operativos sustituidos o cargadores de arranque desbloqueados.

2.20 Ha precintado su dispositivo

El sellado puede ayudarle a determinar si el hardware ha sido manipulado después de devolver su dispositivo. Por ejemplo, aplica una gota de lacre especial o esmalte de uñas en las costuras del aparato. Así podrá determinar si ha sido abierto.

  1. ¿Has pensado alguna vez en el sellado de hardware?, https://steampixel.de/schon-mal-uber-hardware-versiegelungen-nachgedacht/, (de), 2020-08-09

2.21 Has anotado los números únicos de tu dispositivo

En los ajustes de tu teléfono encontrarás números de hardware únicos e inalterables, como el número de serie, la dirección Mac de Wi-Fi, la dirección Mac de Bluetooth y el IMEI. Anota estos números. De este modo, siempre podrás estar seguro de que tu dispositivo no ha sido sustituido en secreto.

Asegúrate de guardar estos números en un lugar secreto. Lo mejor es guardarlos de forma encriptada. De este modo, no tendrás que preocuparte de que estos números se utilicen en el futuro para asociarte a un teléfono concreto.

2.22 Haz copias de seguridad con regularidad

Haz copias de seguridad periódicas de tus datos más importantes. La copia de seguridad no tiene por qué ser perfecta. Una mala copia de seguridad es mejor que ninguna.

Si es posible, sigue la regla 3-2-1-1-0. Conserva 3 copias de tus datos en 2 tipos de soportes diferentes. Una de las copias debe guardarse fuera de casa. También deberías tener una copia offline. No deben producirse errores al restaurar los datos.

Muchas aplicaciones tienen sus propias funciones de copia de seguridad o exportación que puedes utilizar. También deberías pensar en aplicaciones importantes como aplicaciones de 2 factores o gestores de contraseñas cuando hagas tu copia de seguridad. Por lo general, la configuración se puede exportar fácilmente desde estas aplicaciones.

Si es posible, utiliza software de copia de seguridad de código abierto como "Neo Backup". Sin embargo, esto requiere derechos de root. Una simple copia regular de sus datos más importantes en una memoria USB también es un buen comienzo.

Recuerda que "Sin copia de seguridad no hay piedad" es una actitud arrogante. No todo el mundo tiene los conocimientos y las capacidades técnicas para hacer copias de seguridad. ¡Ayúdense unos a otros!

2.23 Tus copias de seguridad están encriptadas

Si tienes la opción, no dudes en encriptar tus copias de seguridad para protegerlas de accesos no autorizados.

La aplicación para Android Neo Backup es compatible con el cifrado. Sin embargo, también puedes crear archivos zip cifrados manualmente o cifrar memorias USB enteras. En Linux, MacOS y algunas versiones de Windows, esto puede hacerse muy fácilmente a través de una interfaz gráfica. También puedes utilizar software de encriptación para tus memorias USB, como VeraCrypt, que funciona en la mayoría de los sistemas operativos. Si quieres profundizar más en el asunto y no te asusta la línea de comandos, puedes echar un vistazo a programas profesionales como Restic (Linux) o duplicity (Linux). A continuación, tendrás que conectar tu dispositivo a un ordenador.

  1. Windows: Cómo cifrar una memoria USB y por qué debería hacerlo, https://www.microsoft.com/en-us/microsoft-365-life-hacks/privacy-and-safety/how-and-why-to-encrypt-usb-flash-drive, (en), 2022-12-29
  2. Windows: Cómo proteger con contraseña archivos y carpetas ZIP en PC, https://nordvpn.com/de/blog/how-to-password-protect-a-zip-file/, (en), 2022-03-30
  3. Linux: Cómo encriptar un disco USB, https://medium.com/tech-notes-and-geek-stuff/how-to-encrypt-a-usb-disk-47f6a4166f03, (en), 2021-09-01
  4. MacOS: Cifrar y proteger un medio de almacenamiento con una contraseña utilizando la Utilidad de Discos en el Mac, https://support.apple.com/de-de/guide/disk-utility/dskutl35612/mac, (de)
  5. VeraCrypt, https://veracrypt.fr/en/Downloads.html, (en)
  6. duplicity, https://duplicity.us/, (en)
  7. restic, https://restic.net/, (en)

2.24 Tus copias de seguridad se almacenan en un lugar descentralizado

Definitivamente, deberías almacenar tus copias de seguridad de forma descentralizada y fuera de tu casa para poder acceder a ellas rápidamente en caso de robo o confiscación.

Hazte una idea de la importancia de tus datos y almacénalos en consecuencia. Por ejemplo, guarda las copias menos importantes de tu colección de música o fotos más lejos, con amigos. Las copias de seguridad críticas de datos de acceso o documentos importantes deben almacenarse de forma redundante y cerca de ti. En general, también deberías guardar una copia de tus copias de seguridad fuera de casa.

2.25 Practica la restauración de tus copias de seguridad

Restaurar tus datos es la parte más importante de una copia de seguridad. Practica esta situación. Así podrás comprobar si tu copia de seguridad está intacta. Asegúrate de que puedes restaurar tu copia de seguridad sin acceso a otras copias de seguridad, gestores de contraseñas y aplicaciones de doble factor.

¿Te preguntas cómo hacerlo si todo está encriptado? He aquí una idea: crea una base de datos de contraseñas independiente. Pon en esta base de datos todas las contraseñas principales importantes para tu ordenador, teléfono, otras bases de datos de contraseñas y también para tus archivos de copia de seguridad. Ahora crea una lista de 10 a 20 preguntas personales que sólo tú puedas responder. Las respuestas a las preguntas serán tu contraseña maestra para emergencias. Copia esta base de datos crítica en una memoria USB y guarda las preguntas junto a ella. Si quieres, también puedes repasar las preguntas junto con tu pareja, amigos o familiares. De este modo, podrás recuperar tus datos aunque te ocurra algo.

2.26 No guardes en casa los dispositivos que no utilices

En caso de allanamiento de morada, robo, inundación u otras emergencias, todos los aparatos suelen ser robados o destruidos. Prepárate para ello guardando los dispositivos que no utilices con tus amigos. Así tendrás un reemplazo rápido.

2.27 No desbloquee su smartphone a petición

La policía suele pedir claves y contraseñas cuando confisca un teléfono inteligente por orden judicial o cuando se incauta de un teléfono inteligente. No diga nada. No desbloquee nada. Póngase en contacto con un abogado.

Tampoco debes reaccionar si recibes una carta de la policía pidiéndote que entregues tu PIN. La policía también puede intentar presionarte verbalmente. Pueden decirle que entregar la contraseña atenuará la sanción. O que le devolverán el teléfono más rápidamente. O pueden alegar que te puede salir caro que te crackeen el smartphone profesionalmente. Mantente firme y niégate a entregarlo. En caso de duda, ponte en contacto con un abogado.

  1. Cómo proteger sus datos en la frontera, https://www.zeit.de/digital/datenschutz/2019-06/reisen-datenschutz-grenzbeamte-kontrolle-usa, (de), 2019-06-04
  2. Control de los teléfonos inteligentes en EE.UU. - ¡No mientas!, https://www.deutschlandfunknova.de/beitrag/smartphone-kontrolle-in-den-usa-auf-keinen-fall-luegen, (de), 2017-02-20

2.28 No compartas tus contraseñas con otras personas

Compartir tus contraseñas o códigos de desbloqueo con otras personas no es una prueba de amor. Es una señal de respeto mutuo no hacerlo.

  1. Stalkerware: protegerse de la vigilancia es posible, https://mobilsicher.de/ratgeber/spionage-apps-schutz-vor-partner-spyware-ist-moeglich, (de), 2024-11-24

2.29 Has sobrescrito tu teléfono una vez

¿Compraste el teléfono de segunda mano? Entonces deberías sobrescribir toda la memoria una vez para evitar que se encuentren datos no deseados en tu dispositivo.

Los teléfonos usados pueden contener datos ilegales que podrían ser recuperados y analizados. Para evitar que esto se convierta en tu perdición, debes sobrescribir completamente el teléfono una vez. Si tienes la posibilidad, genera grandes archivos aleatorios y cópialos en tu teléfono hasta que esté lleno. Si no, también puedes descargar grandes archivos de prueba de Internet y sobrescribir con ellos la memoria de tu teléfono.

Atención. Sobrescribir la memoria flash no suele ser posible al 100%. Todavía pueden quedar datos. Con los dispositivos Android e iPhones más modernos, esto no suele ser necesario debido al sistema de archivos cifrado. En este caso, sin embargo, asegúrese de que el teléfono se ha restablecido correctamente a los valores de fábrica. Si no está seguro, aún puede sobrescribirlo.

2.30 Desactivar las interfaces no utilizadas

Sólo debes activar el posicionamiento, Wi-Fi, Bluetooth o NFC si realmente lo necesitas.

En ciertos casos, pueden reconocerle a través de Wi-Fi. En los casos más extremos, incluso se puede identificar su domicilio. Algunos dispositivos revelan el número único de hardware de su interfaz Wi-Fi, así como la lista de sus redes Wi-Fi conocidas. Puedes buscar fácilmente la ubicación física de las redes Wi-Fi en sitios web como wigle.net. Google y Apple utilizan su poder de mercado para almacenar en sus propias bases de datos las ubicaciones de las redes Wi-Fi vecinas a través de sus dispositivos. ¿Usted opera su propia Wi-Fi? Google, Apple y todos los servicios secretos conocen sus coordenadas. Pero Bluetooth y otras interfaces también encierran peligros. Bluetooth, por ejemplo, es susceptible de bluesnarfing (apertura de puertos que en realidad están cerrados por comandos del exterior), bluejacking (envío de mensajes no deseados), bluebugging (aprovechamiento de una puerta trasera), bluesmacking (denegación de servicio) o car whispering (escuchas del sistema manos libres).

  1. Siete formas de proteger su ubicación de los intermediarios de datos, https://netzpolitik.org/2025/databroker-files-sieben-wege-um-deinen-standort-vor-databrokern-zu-schuetzen/, (de), 2025-01-15
  2. Bluetooth es demasiado inseguro: la Marina busca una alternativa, https://www.heise.de/news/Bluetooth-zu-unsicher-US-Navy-sucht-Alternative-9609217.html, (de), 2024-01-26
  3. Brecha Bluetooth: Se pueden inyectar pulsaciones de teclas en Android, Linux, iOS y macOS, https://www.heise.de/news/Bluetooth-Luecke-erlaubt-Einschleusen-von-Tastenanschlaegen-9570583.html, (de), 2023-12-11
  4. Private as hell: iPhones revealed physical MAC address, https://www.heise.de/news/iPhone-Datenschutzpanne-Private-WLAN-Adresse-war-gar-nicht-so-privat-9349123.html, (de), 2023-10-30
  5. el spam por Bluetooth ahora también funciona a través de la aplicación para Android, https://www.golem.de/news/kein-flipper-zero-noetig-bluetooth-spam-gelingt-jetzt-auch-per-android-app-2311-178988.html, (de), 2023-09-01
  6. Por qué un SSID oculto no proporciona seguridad, sino que incluso permite perfiles de movimiento, https://www.wlan-blog.com/sicherheit/warum-eine-versteckte-ssid-keine-sicherheit-bringt-sondern-sogar-bewegungsprofile-ermoeglicht, (de), 2020-06-28
  7. Wigle.net - Todas las redes. Encontrado por Todos., https://wigle.net/, (en)

2.31 Evita los dispositivos Bluetooth, como los auriculares, si es posible.

Si quieres estar seguro de que no te espían por Bluetooth, utiliza una conexión por cable para tus auriculares.

Los dispositivos Bluetooth, como los auriculares, pueden ser escuchados cuando se intercambian sus claves secretas. Los atacantes que se encuentren dentro del radio de acción podrían escuchar sin ser detectados.

  1. BLUFFS: Nuevos ataques ponen en peligro la seguridad de los datos Bluetooth en miles de millones de dispositivos, https://www.heise.de/news/BLUFFS-Neue-Angriffe-gefaehrden-Bluetooth-Datensicherheit-auf-Milliarden-Geraeten-9544862.html, (de), 2023-11-30
  2. La vulnerabilidad de Bluetooth permite ataques no detectados, https://www.heise.de/news/Bluetooth-Sicherheitsluecke-ermoeglicht-unerkannte-Angriffe-4726211.html, (de), 2020-05-21

2.32 Las cámaras sin usar se tapan

Lo mejor es cubrir con pegatinas las cámaras que no se utilicen. Por ejemplo, si no utilizas la cámara selfie o sólo la usas en contadas ocasiones.

Si vives en Alemania, puedes pedir gratuitamente al Ministerio Federal de Familia, Tercera Edad, Mujer y Juventud (BMFSFJ) pegatinas especiales extraíbles para las cámaras de tu smartphone. Pero las pegatinas normales también sirven. Asegúrate de no pegarlas sobre el discreto sensor de luminosidad. Esto hace que algunos smartphones apaguen la pantalla porque creen que están en un bolsillo del pantalón. Si tienes problemas de acoso o te siguen tus ex parejas, deberías tapar completamente las cámaras para estar más seguro.


3 Peligros en la red de telefonía móvil

3.1 Utiliza tarifas telefónicas que ahorran datos

En general, una tarifa plana genera menos datos que una tarifa con facturación por minutos o facturas desglosadas. Esto se debe a que hay que registrarlas y almacenarlas. Las tarifas planas generan menos datos. Por lo general, las tarifas de prepago ni siquiera generan datos de facturación y, por tanto, son muy eficientes en el uso de datos.

3.2 Usted se ha opuesto a la comercialización de sus datos de movimiento

Muchos operadores de red venden sus datos de movimiento a diversas empresas de publicidad. En algunos países puedes oponerte a esta transferencia.

Pregunte al proveedor cuánto tiempo se almacenan los datos en las distintas tarifas y con quién se comparten. También hay proveedores que ofrecen protección de datos adicional, como "Wetell" en Alemania. Sin embargo, éstos no protegen contra las numerosas posibilidades de vigilancia en la red de telefonía móvil. Por ello, siempre es preferible utilizar tarjetas SIM anónimas.

  1. Proveedor de telefonía móvil: Objeción a la recogida de datos de movimiento, https://www.kuketz-blog.de/mobilfunkanbieter-widerspruch-gegen-erhebung-von-bewegungsdaten/, (de), 2018-02-09

3.3 No tienes activada la conexión de datos móviles en todo momento

Desactiva los datos móviles si no los necesitas. Una conexión móvil a Internet activada deja un registro continuo de los datos celulares que utilizas en los datos de tráfico de tu proveedor.

Si no estás haciendo llamadas, enviando o recibiendo mensajes de texto o usando datos móviles, tu teléfono está en estado inactivo. Su proveedor no tendrá entonces ningún historial de su posición en la célula de radio. La red inalámbrica sólo conoce la última zona denominada de localización. Se trata de una red formada por un gran número de torres de radio que no proporciona ninguna información fiable sobre su ubicación exacta. Si una autoridad o un atacante quiere encontrarte, suele recurrir a mensajes de texto silenciosos (silent pings). Sólo entonces su teléfono se reconectará a una célula de radio específica.

  1. ¿Qué es un Área de Localización?, https://de.wikipedia.org/wiki/Location_Area, (en)

3.4 No se lleva el móvil a la manifestación

No lleve su teléfono a la demostración, póngalo en modo avión con cierta antelación o apáguelo por completo y déjelo así durante algún tiempo después de la demostración.

La razón es que muchos teléfonos son simplemente incautados o confiscados por la policía. Pero los llamados IMSI catchers también son un problema. Esto también se aplica si utiliza tarjetas SIM anónimas. El seguimiento selectivo (por ejemplo, de camino a casa) de personas concretas con IMSI catchers permite asignar un número de teléfono a una persona. Independientemente de si la tarjeta SIM es anónima o no. Los IMSI catchers pueden encontrarse en mochilas o incluso en drones.

Un IMSI catcher crea una célula falsa a la que se conecta tu teléfono porque la señal del IMSI catcher es más fuerte que la de las células reales circundantes. Si te rastrean el tiempo suficiente, los atacantes sólo tienen que comprobar qué teléfono lleva más tiempo conectado. Entonces, los atacantes conocen tu IMSI. Esto puede servir de base para análisis de células de radio, vigilancia de las telecomunicaciones u otras medidas. Por regla general, no es fácil determinar si su teléfono está conectado a una célula falsa.

3.5 Prescinde de aplicaciones como "SnoopSnitch".

Las aplicaciones que potencialmente pueden detectar IMSI catchers o mensajes de texto silenciosos no te ayudarán en la gran mayoría de los casos. Deberías evitar estas aplicaciones y aprender por qué no sirven de mucho y cuál es la alternativa.

En primer lugar, no hay nada malo con aplicaciones como "SnoopSnitch" en general. Podemos alegrarnos de que haya gente que se ocupe de este asunto y cree este tipo de aplicaciones. Sin embargo, hay que entender que estas aplicaciones son completamente ineficaces en la gran mayoría de los casos. SnoopSnitch, por ejemplo, sólo funciona en redes 2G y 3G si el teléfono está rooteado y si se instala un chip muy especial en la placa base del dispositivo. Tienes que entender que la comunicación con la red móvil es una caja negra completamente opaca para tu sistema operativo. Tu sistema operativo y tus aplicaciones no son capaces de controlar o monitorizar en detalle la comunicación con una torre de radio (estación base). Esto significa que la red inalámbrica puede comunicarse con el chip de tu dispositivo sin que éste sea consciente de ello.

La razón de esto es el hardware propietario y comercial que no es de código abierto. Esto también significa que puede ser localizado aproximadamente por SMS silenciosos (stealth ping). El chip de radio del teléfono lo registra, pero no lo comunica al sistema operativo. Sólo unos pocos chips tienen interfaces que permiten al sistema operativo monitorizarlos. SnoopSnitch sólo está disponible para esto.

Una posible defensa útil es una tarjeta SIM anónima. Esto puede ayudarle más eficazmente en la mayoría de los casos.

  1. Silent SMS & Co.: El Gobierno declara que la vigilancia secreta es completamente secreta, https://www.heise.de/news/Stille-SMS-Co-Regierung-erklaert-heimliche-Ueberwachung-komplett-fuer-geheim-9674437.html, (de), 2024-04-03
  2. El Estado hace ping cada minuto y medio, https://www.sueddeutsche.de/digital/stille-sms-alle-eineinhalb-minuten-pingt-der-staat-1.4085229, (de), 2018-08-07

3.6 Utiliza tarjetas SIM anónimas

Las tarjetas SIM anónimas dificultan considerablemente a los agentes estatales y otros atacantes la selección de sus objetivos. Ya se trate de mensajes de texto silenciosos, IMSI catchers, información de datos de inventario, información de datos de tráfico, análisis de células de radio, supervisión de fuentes, troyanos estatales o vigilancia de la ubicación. Una tarjeta SIM anónima suele ser una de las pocas defensas que quedan contra este tipo de vigilancia.

El tema de la vigilancia de teléfonos móviles es complejo y no puede tratarse por completo en este contexto. Sin embargo, es importante entender que las aplicaciones de seguridad no pueden hacer nada contra esa vigilancia porque, por ejemplo, afecta a datos que ya están almacenados con tu proveedor y no en tu teléfono. O porque las propias aplicaciones no tienen acceso al chip de radio propietario del teléfono y, por tanto, no pueden ver los mensajes de texto silenciosos, por ejemplo. O porque el ataque se produce en la red inalámbrica entre proveedores de red. O porque su proveedor de telefonía móvil simplemente vende sus datos. Así que confiar en aplicaciones o cambios de comportamiento no servirá de nada. La única defensa son las tarjetas SIM anónimas. También hay que tener en cuenta que en Alemania, más de 100 agencias gubernamentales pueden acceder a los números de teléfono de la gente y viceversa sin una orden judicial.

Puedes pedir tarjetas SIM anónimas en Internet. El motor de búsqueda de su elección le ayudará. Este proyecto deliberadamente no quiere anunciar servicios individuales. A veces también hay estafas. Ten en cuenta que probablemente las tarjetas anónimas suelen ser registradas por grupos marginados, como inmigrantes, para ganar algo de dinero. Muchas tarjetas están respaldadas por personas reales que responden por usted con su propio nombre. Por tanto, utilice la tarjeta sólo para protegerse.

  1. Tribunal Regional de Ratisbona: los registros de celdas por radio también están permitidos en caso de infracciones leves, https://tarnkappe.info/artikel/rechtssachen/lg-regensburg-funkzellenabfrage-auch-bei-minderen-delikten-erlaubt-302120.html, (de), 2024-09-24
  2. Vigilancia ahora completamente secreta, https://www.nd-aktuell.de/artikel/1181145.kleine-anfragen-ueberwachung-ab-jetzt-komplett-geheim.html, (de), 2024-04-02
  3. Reveladas por primera vez las infecciones de Pegasus en Togo, https://netzpolitik.org/2024/ueberwachung-mit-staatstrojanern-erstmals-pegasus-infektionen-in-togo-enthuellt/, (de), 2024-01-23
  4. Los troyanos de Estado amenazan los derechos fundamentales en la UE, https://netzpolitik.org/2024/eu-parlament-staatstrojaner-bedrohen-grundrechte-in-der-eu/, (de), 2024-01-18
  5. la Agencia Federal de Redes desconecta las conexiones seudónimas de telefonía móvil, https://netzpolitik.org/2024/bestandsdatenauskunft-2023-bundesnetzagentur-schaltet-pseudonyme-mobilfunk-anschluesse-ab/, (de), 2024-01-08
  6. los atacantes pueden desconectar 714 modelos de smartphone de la red 5G, https://www.golem.de/news/dos-schwachstellen-angreifer-koennen-714-smartphone-modelle-vom-5g-netz-trennen-2312-180183.html, (de), 2023-12-09
  7. Investigadores: las brechas de seguridad en la itinerancia siguen siendo una gran amenaza incluso con 5G, https://www.heise.de/news/Forscher-Sicherheitsluecken-beim-Roaming-bleiben-auch-bei-5G-eine-grosse-Gefahr-9347577.html, (de), 2023-10-27
  8. Sigilo: los proveedores de telefonía móvil vuelven a pasar ilegalmente datos a Schufa, https://tarnkappe.info/artikel/rechtssachen/mobilfunkanbieter-gaben-erneut-daten-illegal-an-die-schufa-280583.html, (de), 2023-09-16
  9. Periodista ruso en el exilio hackeado con Pegasus, https://netzpolitik.org/2023/meduza-russische-exil-journalistin-mit-pegasus-gehackt/, (de), 2023-09-14
  10. una empresa crea perfiles de puntuación de la mitad de los usuarios de teléfonos móviles de todo el mundo, https://netzpolitik.org/2023/datenschutzbeschwerde-gegen-telesign-firma-legt-scoring-profile-der-haelfte-aller-weltweiten-handynutzer-an/, (de), 2023-06-27
  11. Las autoridades preguntan cada segundo a quién pertenece un número de teléfono, https://netzpolitik.org/2022/bestandsdatenauskunft-2021-behoerden-fragen-jede-sekunde-wem-eine-telefonnummer-gehoert/, (de), 2022-06-21
  12. Las normas de control 5-G, https://media.ccc.de/v/Camp2019-10211-die_5g-uberwachungsstandards, (de), 2019-08-28
  13. 35C3 - La cara oculta de las comunicaciones móviles, https://media.ccc.de/v/35c3-9407-die_verborgene_seite_des_mobilfunks, (de), 2018-12-29
  14. Tarjeta interactiva: registro obligatorio de las tarjetas SIM de prepago generalizado en Europa, https://netzpolitik.org/2017/interaktive-karte-registrierungspflicht-fuer-prepaid-sim-karten-in-europa-weit-verbreitet/, (de), 2017-08-02
  15. El fin del anonimato, https://www.sueddeutsche.de/digital/prepaid-sim-karten-das-ende-der-anonymitaet-1.3564334, (de), 2017-07-11
  16. Conocimientos informáticos: Un número de teléfono basta para alcanzar a una persona con un misil teledirigido, https://netzpolitik.org/2016/informatik-gutachten-eine-telefonnummer-ist-ausreichend-um-eine-person-mit-einer-drohnen-rakete-zu-treffen/, (de), 2016-09-20
  17. SS7: Localizar. Pista. Manipular, https://media.ccc.de/v/31c3_-_6249_-_en_-_saal_1_-_201412271715_-_ss7_locate_track_manipulate_-_tobias_engel, (en), 2014-12-28
  18. Preguntas frecuentes: Generalidades y conexión SINA, https://www.bundesnetzagentur.de/DE/Fachthemen/Telekommunikation/OeffentlicheSicherheit/Autom_Auskunftsverfahren/FAQ/start.html, (de)
  19. ¿Qué es RRLP?, https://en.wikipedia.org/wiki/Radio_resource_location_services_protocol, (en)

3.7 Utilizas tu smartphone exclusivamente para una tarjeta SIM

Utiliza tu tarjeta SIM anónima sólo en un teléfono específico. Nunca utilices el mismo teléfono para una tarjeta SIM diferente. Esto se debe a que el número único de la SIM y el número único de tu teléfono siempre se almacenan juntos en los datos de tráfico del proveedor.

3.8 A menudo utilizas otras tarjetas SIM y un teléfono proxy.

Para aumentar aún más la seguridad, puedes cambiar a menudo tus tarjetas SIM anónimas. Cada vez que cambies, deberás cambiar también el teléfono utilizado para este fin.

Como el IMSI siempre aparece junto con el IMEI en los datos de tráfico de tu proveedor de red, también debes cambiar de teléfono cuando cambies la tarjeta SIM. Como puedes imaginar, cambiar de teléfono de vez en cuando lleva mucho tiempo y es caro. Tendrías que volver a configurar constantemente tus aplicaciones y gastar mucho dinero en un teléfono nuevo. Para mantener los costes bajos, puedes trabajar con teléfonos proxy. Y funciona así: Tienes un dispositivo más caro para tu uso habitual en el que están instaladas todas tus apps. En este teléfono no hay tarjeta SIM. Por tanto, es invisible para la red móvil. Obtienes Internet a través de un segundo dispositivo barato con una tarjeta SIM insertada. Este teléfono no necesita mucha potencia. Sin embargo, puede proporcionarte un punto de acceso Wi-Fi y, por tanto, Internet. También puedes usarlo para hacer llamadas normales si quieres. Este teléfono se puede cambiar rápidamente con la tarjeta SIM insertada. La única desventaja es que siempre llevas dos smartphones contigo.

3.9 Desactiva tu tarjeta SIM si viajas en grupo

Si viajas con amigos, conocidos, familiares o camaradas, no deberías utilizar tu tarjeta SIM si no quieres que rastreen tus relaciones.

No deberías usar la tarjeta SIM para hacer llamadas, enviar mensajes de texto o usar tu conexión móvil a internet. Para mayor seguridad, retírela de su teléfono o active el modo avión.

Si viaja con otras personas durante un largo periodo de tiempo a través de células de radio idénticas, en teoría es posible averiguar quién podría ser usted o quiénes son sus familiares o amigos. Esto también se aplica si utilizas una tarjeta SIM anónima. Los cambios de celda compartidos pueden quedar registrados en los datos de tráfico de su proveedor. Si estos se fusionan, puede ser posible determinar con quién estabas viajando. Pida a sus amigos que le proporcionen un punto de acceso Wi-Fi si está de viaje y necesita acceso a Internet. Utilícelo con una VPN o Tor para mayor seguridad. Si viajas con un grupo más grande, sólo una persona debe crear un punto de acceso. Todos los demás deben retirar sus tarjetas SIM durante ese tiempo o activar el modo avión.

3.10 No utilice su tarjeta SIM anónima al mismo tiempo que una tarjeta no anónima

Si se utiliza una tarjeta SIM anónima, pero se inserta al mismo tiempo una segunda tarjeta no anónima en el dispositivo, la tarjeta SIM anónima deja de serlo. Esto también se aplica a un segundo teléfono que lleves contigo.

Como ambas tarjetas SIM comparten el IMEI del teléfono en los datos de tráfico del proveedor, la tarjeta anónima puede ser rastreada fácilmente hasta tu persona. Evita también llevar un segundo teléfono con una tarjeta no anónima insertada en él. Como la tarjeta SIM anónima y la tarjeta SIM no anónima viajan juntas a través de células de radio idénticas, en teoría es posible determinar a quién pertenece la tarjeta anónima. Incluso si las tarjetas SIM están insertadas en dispositivos diferentes.

3.11 Desactiva tu tarjeta SIM cuando viajes en coches modernos

Las tarjetas SIM también están instaladas en los coches modernos. Si su tarjeta SIM anónima o no anónima se desplaza por las células de radio junto con la tarjeta SIM de un vehículo, dejan un rastro a través de los datos de tráfico de los proveedores implicados. Esto puede permitir identificar quién es usted o con quién viaja.

Como los vehículos modernos están permanentemente conectados a Internet a través de sus tarjetas SIM, los proveedores recogen constantemente datos de tráfico y, por tanto, datos aproximados de localización. Estos datos pueden compararse con otros datos de tráfico, como el perfil de movimiento de su propia tarjeta SIM. Además, muchos fabricantes de automóviles también registran datos de localización muy precisos en sus propias nubes.

  1. Revelados los perfiles de movimiento de 800.000 coches eléctricos de Volkswagen, https://www.golem.de/news/datenschutzverletzung-volkwagen-bewegungsprofile-von-800-000-e-autos-offengelegt-2412-192000.html, (de), 2024-12-27

3.12 Apague todos los dispositivos electrónicos al cruzar instalaciones fronterizas fortificadas

Si se ve obligado a cruzar instalaciones fronterizas fortificadas, como muros o vallas en las fronteras nacionales, debe apagar completamente el smartphone y todos los dispositivos electrónicos. Quite la batería para que sea menos probable que lo detecten.

Las vallas y muros fronterizos se están modernizando técnicamente desde hace algunos años. Esto ocurre en las fronteras de la UE, pero también en la de Estados Unidos con México, por ejemplo. Debemos suponer que, además de la tecnología de cámaras, también se están utilizando los llamados analizadores de radiofrecuencia. Se trata de receptores técnicos capaces de reconocer diferentes señales de radio. Como estos aparatos se encuentran en distintos puntos de las instalaciones fronterizas, pueden determinar la posición exacta de personas o grupos de personas midiendo los tiempos de tránsito de las señales de radio. Por lo tanto, es importante desactivar Internet móvil, Bluetooth o Wi-Fi. Lo mejor es apagar completamente los dispositivos y quitarles la batería por razones de seguridad. Esto también debe hacerse unos kilómetros antes de una instalación fronteriza. Si viaja en grupo, todos deben seguir este consejo.

  1. Eslabón perdido: Seguridad fronteriza USA made in Germany, https://www.heise.de/hintergrund/Missing-Link-Grenzsicherung-USA-made-in-Germany-10182919.html, (de), 2024-12-01

3.13 No das tu número de teléfono

Cualquiera que conozca tu número de teléfono puede atacarte fácilmente. Mantén tu número en secreto si es posible. Si aún así quieres estar localizable, puedes cambiar a mensajeros con función de llamada que no requieran un número o en los que el número pueda ocultarse.

En sitios como cell-track.com o phone-location.info, por ejemplo, es fácil averiguar si un dispositivo está en el extranjero o no, o si está encendido en ese momento. Lo único que necesita es el número de teléfono. No se puede hacer nada al respecto, salvo mantener el número en secreto. Los actores estatales también tienen otras opciones, como infectar el dispositivo con un exploit zero-click (troyano estatal). Sólo una tarjeta SIM anónima y mantener tu número en secreto te protegerán eficazmente de los ataques del Estado.

3.14 No hagas llamadas con tu tarjeta anónima

No utilices tu tarjeta SIM/teléfono anónimo para llamadas telefónicas normales o mensajes de texto. Los datos de tráfico muestran quiénes son los contactos objetivo si no tienen también una tarjeta anónima. Esto puede hacer posible reducir su identidad. Si es posible, utiliza la tarjeta sólo con otras tarjetas anónimas o cambia a mensajeros de Internet para mensajes y llamadas telefónicas.

3.15 Has comprado tarjetas SIM y teléfonos de forma anónima

Nunca pidas tarjetas SIM ni teléfonos directamente a tu dirección ni los pagues con cargo a tus cuentas. Para no dejar rastro, puedes pedir a tus amigos que las pidan o las recojan por ti. Paga en efectivo.

3.16 Obtén el crédito de tu teléfono de forma anónima

También debes obtener el saldo de tu tarjeta SIM de forma anónima o a través de intermediarios. Por lo tanto, utiliza tarjetas SIM para las que puedas comprar crédito en efectivo en las cajas registradoras o pide a tus amigos que te envíen el código de crédito.

3.17 Suprime tu número de teléfono cuando hagas llamadas

Puedes suprimir tu número de teléfono al hacer una llamada. Esto significa que la persona a la que llamas no puede ver tu propio número. Puedes configurarlo para determinadas personas o para todas las llamadas.

Deberías suprimir tu número, sobre todo si te están acosando. Esto se debe a que tu número puede ser utilizado de diversas formas para atacarte. Ten en cuenta también que suprimir tu número sólo significa que no aparecerá en el teléfono de la otra persona. Tu número seguirá guardado en los registros de llamadas (datos de tráfico) de los proveedores implicados. Por tanto, las autoridades pueden rastrear tu llamada aunque tu número esté suprimido. Utiliza tarjetas SIM anónimas si necesitas anonimato real.

  1. Cómo suprimir un número de teléfono, https://praxistipps.chip.de/rufnummer-unterdruecken-so-gehts_42424, (de), 2023-05-03

3.18 Desactive su buzón de voz

En cualquier momento y sin que usted lo sepa, podrían dejar en su buzón de voz información sensible sobre usted o sus relaciones. Por lo tanto, desactive su buzón de voz por razones de seguridad.

La información de que otras personas hablan a tu buzón de voz podría revelar relaciones e información sensible como nombres. En Alemania, el control del buzón de voz forma parte de la vigilancia de las telecomunicaciones (TKÜ), que puede llevar a cabo la policía.

3.19 Marque con cuidado números de emergencia como el 110 y el 112

La localización móvil avanzada (AML) se utiliza en Alemania y muchos otros países desde 2019 y se está ampliando gradualmente para localizar a personas en situaciones de emergencia. Si no quieres esto, deberías prepararte para ello.

Antes de la AML, los centros de coordinación de salvamento sólo tenían acceso a datos de células de radio extremadamente imprecisos (si es que los tenían) para localizar a personas en situaciones de emergencia. En cambio, la AML está firmemente integrada en los teléfonos modernos y sus sistemas operativos: Cuando se marca un número de emergencia, el teléfono activa automáticamente el GPS y el Wi-Fi para determinar su propia posición. Ésta se transmite automáticamente al centro de control por Internet o SMS. Esta localización extremadamente precisa sólo se activa al marcar los números de emergencia y no puede utilizarse desde el exterior sin su participación activa. En la mayoría de los casos, no hay nada que puedas hacer para evitar que te localicen automáticamente al marcar estos números. Desgraciadamente, esto también dificulta las denuncias anónimas. Por lo tanto, siempre debe considerar si marcar números de emergencia desde su propio teléfono es realmente necesario. Puede encontrar una lista de todos los países con AML en Wikipedia. AML forma parte de los servicios Play en Android y puede desactivarse a través de los ajustes de emergencia.

  1. Proyecto piloto: la policía utiliza el AML para localizar con mayor precisión las llamadas de emergencia, https://www.heise.de/hintergrund/AML-Technologie-Fortschritte-bei-der-Notrufortung-ueber-die-110-10178933.html, (de), 2024-11-28
  2. Las autoridades de protección de datos autorizan la localización de llamadas de emergencia en todo el país, https://www.heise.de/news/Streit-um-110-Datenschuetzer-erlauben-bundesweite-Notruf-Ortung-9659860.html, (de), 2024-03-20
  3. Llamada de emergencia 112: Android puede enviar más datos al centro de control en caso de emergencia, https://www.heise.de/hintergrund/Notruf-112-Android-kann-im-Notfall-mehr-Daten-an-Leitstelle-senden-9583718.html, (de), 2023-12-31
  4. El servicio de localización de emergencias proporciona rápidamente información precisa sobre la ubicación, https://www.android.com/intl/de_de/safety/emergency-help/emergency-location-service/how-it-works/, (de)
  5. datos de localización para la llamada de emergencia 112, https://ils-freiburg.de/standortdaten.php, (de)
  6. Localización Móvil Avanzada, https://de.wikipedia.org/wiki/Advanced_Mobile_Location, (de)

3.20 Ha establecido un bloqueo para proveedores externos

Con un bloqueo de terceros, puedes evitar que aplicaciones, sitios web o estafadores carguen a tu factura telefónica los costes de suscripciones u otras compras.

Si desea establecer un bloqueo de este tipo, puede ponerse en contacto con su proveedor por Internet o por teléfono.

  1. Trampas para teléfonos inteligentes: Protección frente a las trampas de suscripción con el bloqueo de proveedores terceros, https://www.mimikama.org/drittanbietersperre-schutz-abofalle-smartphone/, (de), 2024-02-19

3.21 No des tu nombre inmediatamente al contestar al teléfono.

No utilices tu nombre para responder a una llamada. Utiliza frases genéricas como "hola".


4 Peligros en Internet

4.1 Absténgase de hacer fotos y vídeos en las manifestaciones

Debes abstenerte de hacer fotos y vídeos cuando asistas a manifestaciones. El material de vídeo de los dispositivos confiscados puede incriminar a otros participantes. También existe el riesgo de que las grabaciones que acaben en Internet se utilicen para identificar a personas.

4.2 No transmitas tu pantalla a un televisor inteligente.

Algunos televisores inteligentes realizan capturas de pantalla y grabaciones de audio y las suben a Internet de forma automática e involuntaria. Protéjase no emparejando su smartphone con un televisor inteligente.

  1. Por qué tu Smart TV hace capturas de pantalla en secreto y cómo protegerte contra ello, https://t3n.de/news/warum-smart-tv-heinlich-screenshots-davor-schuetzen-1648307/, (de), 2024-10-15
  2. Sigilo: los Smart TV de LG y Samsung transmiten capturas de pantalla a sus propios servidores, https://tarnkappe.info/artikel/it-sicherheit/datenschutz/smart-tvs-von-lg-samsung-uebertragen-screenshots-an-eigene-server-301935.html, (de), 2024-09-25

4.3 Ten cuidado al escanear códigos QR

Cuando escanee códigos QR, preste atención a la autenticidad de la página de destino y compruebe exactamente a dónde le lleva el código. Sea escéptico si después de escanearlo le piden que introduzca datos personales o información bancaria.

Los códigos QR se pegan repetidamente en estaciones de carga o máquinas expendedoras, por ejemplo. Sin embargo, a veces también se envían con cartas. Así es como se engaña a la gente para que introduzca información personal en sitios web falsos o instale aplicaciones maliciosas. Así que compruebe cuidadosamente el objetivo. Desconfíe de los códigos adhesivos. Los códigos QR deben diseñarse de forma que sean a prueba de manipulaciones. Por ejemplo, deben colocarse detrás de un cristal para evitar que puedan ser sustituidos.

  1. Sigilo: phishing de código QR: el peligro de las falsas cartas bancarias, https://tarnkappe.info/artikel/it-sicherheit/datenschutz/qr-code-phishing-gefahr-durch-gefaelschte-bankbriefe-300785.html, (de), 2024-08-24
  2. estafa Quishing: las estaciones de recarga de coches eléctricos ocultan códigos QR falsos, https://tarnkappe.info/artikel/it-sicherheit/online-betrug/quishing-betrugsmasche-e-auto-ladesaeulen-bergen-gefakte-qr-codes-299683.html, (de), 2024-08-02

4.4 Limpia los enlaces antes de compartirlos con otras personas

Los enlaces que has copiado directamente de tiendas online, Google, plataformas sociales u otros sitios suelen contener información de seguimiento que siempre debes eliminar antes de compartirlos.

El enlace https://example.com/artikel?utm_source=newsletter&utm_medium=email&fbclid=XYZ123, por ejemplo, contiene un gran número de los llamados parámetros de consulta que revelan quién ha compartido el enlace y de dónde procede. Esto permite a las redes de rastreo reconocer quién comparte información con quién. El enlace de ejemplo que se muestra aquí contiene la información de que se le envió a través de un boletín informativo. También contiene un ID "XYZ123", que le identifica de forma exclusiva. ¿Puede ver el signo de interrogación en el enlace? Todo lo que hay detrás es en la mayoría de los casos irrelevante para acceder a la página de destino. Por lo tanto, el enlace limpiado se llama simplemente https://example.com/artikel

A veces, sin embargo, los parámetros también son importantes para llamar a determinados contenidos de las páginas. Puede comprobarlo fácilmente llamando usted mismo al enlace depurado. Siempre hay que ser escéptico si los enlaces contienen cadenas de caracteres crípticas. Puede utilizar la aplicación de código abierto "Léon" para limpiar los enlaces automáticamente.

4.5 No lleve la tarjeta bancaria directamente junto al smartphone

No debe llevar ni guardar su tarjeta bancaria junto a su smartphone. Los programas maliciosos podrían leer y enviar los datos a través de NFC. Como alternativa, utilice fundas protectoras RFID para sus tarjetas y desactive NFC.

Los programas maliciosos pueden utilizar la interfaz NFC de su smartphone para leer datos de tarjetas bancarias. Puede protegerse no guardando las tarjetas junto al smartphone. También puede pedir en línea fundas protectoras RFID especiales que pueden protegerle.

  1. Estafas en cajeros automáticos: Cómo los estafadores quieren sacar dinero de los bolsillos de los usuarios de Android, https://t3n.de/news/geldautomaten-abzocke-android-nutzer-1642608/, (de), 2024-08-27
  2. El nuevo malware para Android NGate roba datos NFC para clonar tarjetas de pago sin contacto, https://thehackernews.com/2024/08/new-android-malware-ngate-steals-nfc.html, (en), 2024-08-26

4.6 Ten cuidado con tus datos personales

Debe pensar detenidamente qué información personal comparte en línea. Por ejemplo, ¿es usted fácil de encontrar en los motores de búsqueda? Si es así, debería intentar eliminar estos datos.

Agencias especializadas y corredores de datos recopilan información pública y de filtraciones de datos sobre usted y la venden, por ejemplo, a agencias de inteligencia. Empresas como PimEyes, especializadas en reconocimiento facial, utilizan tus imágenes personales para entrenar a sus IA. Captan los rasgos biométricos de tu rostro y pueden identificarte en otras imágenes en una fracción de segundo. Intenta encontrarte en Internet, identifica los servicios e intenta eliminar tus datos personales de ellos. Por ejemplo, utiliza las alertas de Google para que te avisen automáticamente por correo electrónico en cuanto tu nombre u otros datos personales aparezcan en internet. A veces también puedes recurrir a las solicitudes de retirada DMCA para que retiren tus datos de sitios web estadounidenses.

  1. cuando los servicios secretos obtienen datos sensibles de las aplicaciones de los teléfonos inteligentes, https://netzpolitik.org/2024/kommerzielle-datenberge-wenn-sich-geheimdienste-sensible-daten-aus-smartphone-apps-besorgen/, (de), 2024-05-29
  2. DMCA Takedown - Borre sus datos de archive.org, https://steampixel.de/dmca-takedown-losche-deine-daten-von-archive-org/, (de), 2021-09-21

4.7 Utilizar interfaces alternativos

Los frontales alternativos de servicios web como YouTube, Twitter, TikTok y otros sitios web pueden ayudarte a proteger tus datos.

En lugar de YouTube, por ejemplo, puede utilizar una de las numerosas instancias de Invidious como yewtu.be en el navegador o las aplicaciones FreeTubeAndroid, LibreTube, Tubular o NewPipe. Esto te permite evitar los anuncios y proteger tu privacidad al mismo tiempo. También puedes instalar LibRedirect para FireFox. Este plugin te redirige automáticamente a un frontend alternativo cuando navegas por Internet. Las grandes empresas, como YouTube, hacen todo lo posible por inutilizar o bloquear una y otra vez los frontales alternativos. No te rindas si no funciona al primer intento

En general, sin embargo, cabe destacar que es mejor evitar este tipo de plataformas en general y preferir soluciones de código abierto de la Fediverse.

  1. EE.UU.: La policía quiere datos de todas las personas que hayan visto determinados vídeos de YouTube, https://www.heise.de/news/USA-Polizei-will-Daten-zu-allen-die-oeffentliche-YouTube-Videos-angesehen-haben-9664535.html, (de), 2024-03-25
  2. FreeTubeAndroid, https://github.com/MarmadileManteater/FreeTubeAndroid, (en)
  3. Invidious instances, https://docs.invidious.io/instances/, (en)
  4. LibRedirect, https://libredirect.github.io/, (en)
  5. Libretube, https://libretube.dev/, (en)
  6. Tubular, https://github.com/polymorphicshade/Tubular, (en)
  7. NewPipe, https://newpipe.net/, (en)

4.8 Utilizas alternativas descentralizadas de código abierto a las plataformas habituales de redes sociales

¿Conoces Twitter, Facebook, YouTube e Instagram? ¿Has oído hablar de Fediverse, Mastodon, Pixelfed, Friendica o Peertube? ¿No? ¡Entonces regístrate ahora!

Fediverse está desarrollado y gestionado por miles de voluntarios. Ninguna empresa o individuo privado posee los datos que contiene. No hay algoritmos tóxicos, ¡pero es igual de divertido!

  1. The Join Fediverse Wiki, https://joinfediverse.wiki, (en)
  2. Encontremos un hogar Fediverse, https://fediverse.observer/, (de)
  3. Explorar el mapa de fediverse, https://fediverse.party/, (en)

4.9 Utiliza Passkeys

Las passkeys pueden sustituir a las contraseñas en algunas aplicaciones y apps y hacerlas completamente superfluas. A diferencia de las contraseñas, no pueden ser robadas mediante phishing o filtración de datos. ¡Utilízalas cuando te las ofrezcan!

No debes vincular PassKeys a un desbloqueo biométrico. Recuerda también hacer una copia de seguridad de tus PassKeys en caso de que pierdas tu dispositivo.

  1. Internet sin contraseñas: lo que hay que saber sobre las passkeys ahora, https://t3n.de/news/passkeys-android-ios-mac-windows-1583254/, (de), 2023-10-19

4.10 Asegura tus cuentas con la autenticación de dos factores

Muchos servicios y plataformas en Internet ofrecen asegurar los inicios de sesión con un segundo factor. Utiliza esta opción siempre que sea posible.

Ten en cuenta también que debe ser posible crear una copia de seguridad de tu segundo factor. Un número de teléfono móvil no es un buen segundo factor. En primer lugar, podría perder su número. Pero también es posible que otras personas o autoridades puedan acceder a tu número. Si pierdes tu tarjeta SIM, no podrás acceder a tus cuentas por el momento. Si utilizas un token de hardware como segundo factor, asegúrate de que hay otro para casos de emergencia. Si utilizas soluciones de software como contraseñas basadas en tiempo, crea copias de seguridad en tus aplicaciones OTP. La aplicación Android Aegis, por ejemplo, ofrece copias de seguridad automáticas.

  1. Autenticación de dos factores por favor, pero no a través de SMS, https://www.heise.de/news/Chaos-Computer-Club-Nutzt-2-Faktor-Authentifizierung-aber-bitte-nicht-via-SMS-9798159.html, (de), 2024-07-11
  2. Fake tweet to release Bitcoin ETFs: SEC victim of SIM swapping, https://www.heise.de/news/Gefaelschter-Tweet-zur-Freigabe-von-Bitcoin-ETFs-SEC-Opfer-von-SIM-Swapping-9605332.html, (de), 2024-01-23

4.11 Tu segundo factor está en un dispositivo independiente

Tu aplicación de dos factores está instalada en un dispositivo independiente. Esto significa que tu segundo factor no se puede utilizar para iniciar sesión en tus cuentas si tu dispositivo está en peligro.

4.12 Utilizas un bloqueador de anuncios

Los servicios de inteligencia, entre otros, utilizan campañas publicitarias dirigidas (microtargeting) para infectar dispositivos individuales con malware. ¡Protéjase con bloqueadores de anuncios!

Pero no sólo los servicios secretos utilizan la publicidad para rastrear a las personas. Los llamados corredores de datos también venden datos agregados sobre usted de varias aplicaciones y sitios web. Hay varios bloqueadores de publicidad que puedes probar a distintos niveles. Las soluciones para toda la red, como eBlocker y Pi-hole, protegen todos los dispositivos de tu red doméstica. AdAway protege tu smartphone y uBlock Origin es un complemento para el navegador Firefox.

  1. El espía del cartel publicitario, https://www.golem.de/news/standortdaten-aus-der-onlinewerbung-der-spion-aus-dem-werbebanner-2403-183217-2.html, (de), 2024-03-18
  2. Vigilancia personalizada en lugar de publicidad: análisis y venta de datos de telefonía móvil, https://www.heise.de/news/Gezielte-Werbung-Israelischer-Verein-wirbt-mit-5-Milliarden-ueberwachten-Geraeten-9609259.html, (de), 2024-01-26
  3. la publicidad en línea como "grave riesgo para la seguridad", https://netzpolitik.org/2023/buergerrechtsorganisation-warnt-online-werbung-als-ernstes-sicherheitsrisiko/, (de), 2023-11-19
  4. La industria publicitaria rastrea la mayor parte de lo que usted hace en Internet. Este archivo muestra hasta qué punto., https://netzpolitik.org/2023/surveillance-advertising-in-europe-the-adtech-industry-tracks-most-of-what-you-do-on-the-internet-this-file-shows-just-how-much/, (de), 2023-07-06
  5. Para principiantes/usuarios cómodos: Prohibir anuncios y rastreadores en todo el sistema iOS/Android, https://www.kuketz-blog.de/fuer-anfaenger-bequeme-werbung-und-tracker-unter-ios-android-systemweit-verbannen/, (de), 2021-10-26
  6. eBlocker, https://eblocker.org, (en)
  7. Pi-hole, https://pi-hole.net/, (en)
  8. AdAway para Android, https://adaway.org/, (en)
  9. uBlock Origin para Firefox, https://addons.mozilla.org/de/firefox/addon/ublock-origin/, (en)

4.13 Utiliza seudónimos y direcciones de correo electrónico diferentes.

Puedes mejorar tu seguridad utilizando un nombre y direcciones de correo electrónico o números de móvil diferentes para registrarte en todas las plataformas. De este modo, tus cuentas no podrán fusionarse debido a filtraciones de datos.

4.14 No utilices tus seudónimos al mismo tiempo

Trabaja con un retraso de tiempo si quieres compartir el mismo mensaje en diferentes canales o grupos con diferentes seudónimos. De lo contrario, será obvio que hay una persona detrás de los distintos seudónimos.

4.15 Utiliza Tor o el navegador Tor

Tus proveedores de acceso a Internet (Telekom, Vodafone, Telefónica, 1&1, etc...) pueden ver qué sitios web visitas. Tor (The Onion Router) puede ayudarte a mejorar enormemente tu anonimato en Internet. Utiliza sitios web a través del navegador Tor y redirige aplicaciones con la aplicación Orbot a través de la red Tor.

4.16 Utiliza motores de búsqueda respetuosos con la privacidad

Google, Apple y otros fabricantes facilitan datos a las autoridades investigadoras sin dudarlo. Por lo tanto, utiliza motores de búsqueda alternativos como duckduckgo.com o stract.com.

Puede encontrar más motores de búsqueda respetuosos con la privacidad en el sitio web de Digitalcourage.

  1. Motores de búsqueda alternativos, https://digitalcourage.de/digitale-selbstverteidigung/suchmaschinen, (de), 2024-11-28
  2. La policía persigue a quienes buscan abortar utilizando sus datos digitales, y Facebook y Google les ayudan a hacerlo, https://www.businessinsider.com/police-getting-help-social-media-to-prosecute-people-seeking-abortions-2023-2, (en), 2023-03-05
  3. La policía recibe una lista de todos los usuarios que han buscado en Google una palabra clave, https://netzpolitik.org/2020/ermittlungen-in-den-usa-polizei-erhaelt-liste-aller-nutzer-die-nach-einem-schlagwort-gegoogelt-haben/, (de), 2020-10-13
  4. Búsqueda inversa: Google facilita a la policía datos de usuarios basados en términos de búsqueda, https://www.heise.de/news/Inverssuche-Google-liefert-Polizei-Nutzerdaten-auf-Basis-von-Suchbegriffen-4925754.html, (de), 2020-10-09
  5. duckduckgo.com, https://duckduckgo.com/, (en)
  6. stract.com, https://stract.com/, (en)

4.17 Utiliza sólo almacenamiento cifrado en la nube

Muchos proveedores de servicios en la nube cooperan plenamente con las autoridades investigadoras y no dudarán en entregarle sus datos. Almacene allí solo datos cifrados.

En general, deberías plantearte si necesitas los servicios en la nube pertinentes. Por ejemplo, puedes utilizar aplicaciones como "OpenKeychain" para cifrar archivos antes de subirlos a una nube. Si utilizas un dispositivo Apple con tu iCloud, activa allí la protección de datos ampliada.

  1. Los investigadores podrán acceder más fácilmente a los datos de la nube, https://www.heise.de/news/E-Evidence-Buschmann-will-internationalen-Zugriff-auf-Cloud-Daten-erleichtern-9998252.html, (de), 2024-10-29
  2. Apple aboga por el cifrado de extremo a extremo de los datos en la nube, https://www.heise.de/news/Apple-trommelt-fuer-Ende-zu-Ende-Verschluesselung-von-Cloud-Daten-9567657.html, (de), 2023-12-07
  3. El BAMF leerá en la nube los datos de los solicitantes de asilo, https://netzpolitik.org/2023/innenministerium-bamf-soll-cloud-speicher-von-asylsuchenden-auslesen/, (de), 2023-08-04
  4. OpenKeychain: PGP fácil, https://f-droid.org/de/packages/org.sufficientlysecure.keychain/, (en)
  5. Actualiza la protección de datos de iCloud, https://support.apple.com/de-de/HT212520, (en)
  6. Cosecha ahora, descifra después, https://en.wikipedia.org/wiki/Harvest_now,_decrypt_later, (en)

4.18 Utiliza las VPN con prudencia

Las VPN pueden ser útiles en algunos casos. Sin embargo, no son adecuadas para determinadas aplicaciones. Recuerda que tienes que confiar en los proveedores de VPN. Tú les pagas, así que ellos conocen tu identidad. Muchos servicios VPN cooperan plenamente con las autoridades de investigación.

Las VPN pueden ayudarte a proteger tu seguridad en redes no seguras o públicas. Pueden ayudarte a evitar la censura. Ocultan a su proveedor los sitios web que visita. También ocultan su propia IP a las aplicaciones de destino. Sin embargo, no le protegen automáticamente de la piratería informática, el robo de identidad o la filtración de datos. Tampoco te convierten automáticamente en anónimo ni evitan que las redes sociales recopilen tus datos.

Si puedes, utiliza en su lugar la red Tor o VPN gratuitas, como RiseupVPN, que no recopilan ningún dato sobre ti.

  1. ¿Necesita realmente una VPN?, https://www.kuketz-blog.de/brauchst-du-wirklich-ein-vpn/, (de), 2023-04-19
  2. RiseupVPN, https://riseup.net/de/vpn, (en)

4.19 Borra los metadatos de tus imágenes

Tu smartphone adjunta de forma invisible metadatos como coordenadas, tipo de cámara, resolución, modelo de smartphone o sistema operativo a tus imágenes. Con algunas aplicaciones de cámara, esto se puede desactivar parcial o totalmente.

Si te roban el teléfono, estos datos pueden proporcionar información sobre tu origen. Utiliza aplicaciones como "Imagepipe" para limpiar tus imágenes antes de subirlas a Internet. Puedes instalar Imagepipe en tu smartphone Android a través de F-Droid.

4.20 Usted deniega sistemáticamente su consentimiento en los sitios web

En muchos sitios web, se le pedirá que dé su consentimiento a las cookies, los análisis y el seguimiento. Niegue sistemáticamente su consentimiento. Aunque esto sea a menudo más complicado.

Al rechazar las cookies y los análisis de terceros proveedores en los sitios web, evita que las grandes redes publicitarias le reconozcan y clasifiquen. También impide que servicios externos puedan monitorizar su ubicación aproximada a través de su dirección IP. A veces, el rechazo de este seguimiento se oculta deliberadamente o no es posible en absoluto.

  1. Siete formas de proteger su ubicación de los intermediarios de datos, https://netzpolitik.org/2025/databroker-files-sieben-wege-um-deinen-standort-vor-databrokern-zu-schuetzen/, (de), 2025-01-15

4.21 Lee las políticas de privacidad

¿Se toma el tiempo necesario para leer las políticas de privacidad de las nuevas aplicaciones y servicios en los que se registra? ¿Le interesa saber con quién se comparten sus datos y qué ocurre con ellos?

4.22 Cifra tus correos electrónicos o prescinde de ellos

¿Utiliza el correo electrónico? Entonces debería pensar en un cifrado como GPG/OpenPGP.

¿Sabías que en Alemania, por ejemplo, muchos proveedores de correo electrónico se consideran servicios de telecomunicaciones? Esto significa que las autoridades pueden solicitar tus datos de inventario y correos electrónicos. Pero incluso sin vigilancia oficial, los correos electrónicos están expuestos a muchos peligros. Un correo electrónico pasa por muchos nodos en su camino hacia un buzón y puede ser leído en numerosos puntos. Además, numerosos servicios de correo gratuito como GMX.de o WEB.de probablemente utilizan el contenido de sus correos electrónicos para mostrarle publicidad dirigida.

Desgraciadamente, no siempre es posible cifrar los correos electrónicos porque, por ejemplo, la otra parte no ofrece cifrado. Si el cifrado no es posible, cambia a aplicaciones de mensajería seguras como Signal.

  1. Mailbox.org: Las solicitudes oficiales ilegales de información han aumentado bruscamente, https://www.heise.de/news/Mailbox-org-Rechtswidrige-behoerdliche-Auskunftsanfragen-stark-angestiegen-9640860.html, (de), 2024-02-27

4.23 Evite iniciar sesión a través de Google, Apple o Microsoft

No utilice inicios de sesión de terceros proveedores como Google, Microsoft o Apple en aplicaciones y sitios web. Si es posible, crea un inicio de sesión independiente para cada sitio web o aplicación.

Algunas aplicaciones y sitios web le ofrecen la opción de iniciar sesión en ellos utilizando SSO (inicio de sesión único) con cuentas de otras empresas o grupos. Con ello se pretende aumentar la comodidad al no tener que registrarse por separado. Desgraciadamente, este procedimiento tiene algunas desventajas. Si su contraseña principal para un proveedor de SSO se ve comprometida, todas las demás aplicaciones y sitios web que haya utilizado para iniciar sesión también se verán afectados. Además, los proveedores de estos inicios de sesión recopilan datos detallados sobre el uso de las aplicaciones y sitios web en segundo plano y tienen acceso completo a su cuenta. Esto permite a los comerciantes de datos y a las redes publicitarias elaborar perfiles aún más detallados.

4.24 Elimine las cuentas que no utilice

Es importante eliminar las cuentas que ya no necesites. Tómate el tiempo necesario para hacerlo una vez al año. Independientemente de si las necesitabas para un sitio web o una aplicación. Si hace tiempo que no las usas, deberías cerrarlas. Así se minimiza el riesgo de fuga de datos.

4.25 Comprueba si estás afectado por filtraciones de datos

Todos los días se filtran datos personales de sitios web, portales y tiendas en línea. Rara vez se informa a los afectados. Los datos se venden, se comercia con ellos o a menudo son de libre acceso.

En el sitio web haveibeenpwned.com puede averiguar rápida y fácilmente si su dirección de correo electrónico aparece en filtraciones de datos. También puede crear una cuenta allí y recibir notificaciones automáticas cuando se produzcan nuevos hallazgos.

  1. have i been pwned?, https://haveibeenpwned.com/, (en)

4.26 Comprueba la autenticidad de los mensajes importantes

Debes comprobar la autenticidad de los correos electrónicos, mensajes de chat y mensajes de texto, especialmente si te piden o solicitan que realices una acción. Por ejemplo, si te piden que introduzcas tus datos personales o tu contraseña.

También deberías comprobar a fondo la solicitud de transferencia de dinero. Para ello, póngase en contacto con la persona o empresa por otra vía. Por ejemplo, llámeles por teléfono. Así se asegurará de que el mensaje es auténtico. Sea escéptico si le dicen que no es posible una llamada. El tipo de estafa descrito aquí también se conoce como phishing. Consiste en enviar mensajes que parecen auténticos en forma de correos electrónicos, mensajes de texto o mensajes de chat a determinadas personas con el fin de robar datos de acceso o bancarios, por ejemplo. A veces, los autores intentan enriquecer sus mensajes con información real sobre la persona objetivo para que parezcan más auténticos. Estos datos pueden proceder de filtraciones de datos de diversas plataformas. También ocurre que se utilizan indebidamente cuentas supuestamente fiables de amigos o familiares para persuadirle de que actúe. En asuntos importantes, ¡contacta siempre de nuevo con las personas o empresas por otro canal!

4.27 No respondas a mensajes de spam

Si respondes al spam en forma de mensajes, correos electrónicos o SMS, es muy probable que recibas más spam. Tus datos de contacto serán más valiosos cuanto más a menudo respondas.

4.28 Ha acordado una contraseña secreta con su familia

Cada vez se utiliza más información pública sobre familiares junto con llamadas generadas por IA para simular situaciones de emergencia con el fin de obtener dinero o acceder a datos. Protégete a ti mismo y a tu familia acordando una contraseña compartida para tales emergencias.

Asegúrate de que las contraseñas no contengan información sobre ti o tu familia. Evite nombres, direcciones, mascotas o cumpleaños. Por ejemplo, utilice palabras como "tarta de queso con fresas".

  1. Por qué una contraseña secreta para la familia será importante en el futuro - y lo que debe tener en cuenta, https://t3n.de/news/sicherheitsexpertin-geheimes-passwort-fuer-die-familie-1665807/, (de), 2024-12-30

5 Aplicaciones y sistema operativo

5.1 Estás utilizando un sistema operativo libre

Los sistemas operativos gratuitos basados en Android como grapheneOS o CalyxOS pueden ayudarte a proteger tu privacidad y no están vinculados a Google, Apple o Microsoft.

Si no estás seguro de qué sistema deberías instalar, la recomendación clara en este momento es instalar grapheneOS en uno de los teléfonos compatibles. Puedes encontrar más información en los enlaces.

  1. la protección de datos sólo está disponible con un Android alternativo, https://www.golem.de/news/smartphone-ohne-google-datenschutz-gibt-s-nur-mit-alternativem-android-2204-164785.html, (de), 2022-04-25
  2. GrapheneOS: el Android para los fanáticos de la seguridad y la protección de datos, https://www.kuketz-blog.de/grapheneos-das-android-fuer-sicherheits-und-datenschutzfreaks/, (de), 2020-11-17
  3. CalyxOS, https://calyxos.org/, (en)

5.2 Estás utilizando GrapheneOS en un dispositivo compatible

GrapheneOS es un sistema operativo Android con un nivel de protección especialmente alto y numerosas funciones de seguridad, por lo que se incluye aquí como una tarea aparte.

Un sistema operativo libre es siempre la elección correcta si quieres ser independiente de grandes corporaciones como Google o Apple. Sin embargo, un sistema operativo llamado GrapheneOS destaca por sus numerosas funciones de seguridad, por lo que es muy recomendable para fines activistas. Por ejemplo, Graphene admite un modo solo LTE que puede evitar diversos ataques a la red móvil. También puede desactivar todos los sensores del smartphone. GrapheneOS sólo es compatible con unos pocos dispositivos. Puedes averiguar cuáles son y qué más puede hacer en el sitio web de GrapheneOS.

  1. GrapheneOS, https://grapheneos.org/, (en)

5.3 Has liberado tu teléfono del bloatware

Los fabricantes de smartphones reciben entre millones y miles de millones de Google o Apple por instalar su software en tu teléfono. Deberías eliminar estas aplicaciones.

Por supuesto, estas cantidades sólo merecen la pena si hay algún beneficio: El software preinstalado recopila datos y analiza tus hábitos. Por lo tanto, debería eliminar el bloatware o instalar un sistema operativo alternativo como GrapheneOS.

Algunas aplicaciones preinstaladas también se pueden desactivar fácilmente a través de los ajustes de la aplicación. De este modo, quedan inactivas pero siguen consumiendo memoria. Si no es posible desactivarlas a través de Android, puedes echar un vistazo al "Universal Android Debloater Next Generation". Con esta herramienta y un poco de conocimiento técnico, a menudo puede desactivar las aplicaciones de todos modos.

  1. Deshazte de las aplicaciones de Google y otro bloatware con el "Universal Android Debloater Next Generation", https://gnulinux.ch/google-apps-und-weitere-bloatware-loswerden-mit-dem-universal-android-debloater-next-generation, (de), 2024-04-30
  2. Google paga miles de millones por Chrome en iOS, https://www.onlinehaendler-news.de/digital-tech/unternehmen/137709-google-zahlt-milliarden-chrome-ios, (de), 2023-02-21

5.4 Has desactivado o borrado tu ID de publicidad

Si no quiere que los datos de distintas aplicaciones se fusionen y vuelvan a ser vendidos por los llamados corredores de datos, elimine su "identificador de publicidad móvil" (MAID), cámbielo con frecuencia (Android) o prohíba el seguimiento de sus aplicaciones (iOS).

Si utiliza iOS o Android, su sistema operativo transmite un ID de publicidad a sus aplicaciones en segundo plano. Este ID puede asociarse a los registros de datos de aplicaciones individuales. Si el proveedor de sus aplicaciones vende estos datos, los intermediarios pueden combinarlos con otros conjuntos de datos suyos. De este modo se crean auténticas reservas de sus datos personales e intereses que se comercializan en Internet.

Estos datos también incluyen datos de localización, a los que se puede acceder en sitios web especiales.

  1. Siete formas de proteger su ubicación de los intermediarios de datos, https://netzpolitik.org/2025/databroker-files-sieben-wege-um-deinen-standort-vor-databrokern-zu-schuetzen/, (de), 2025-01-15
  2. La inquietante facilidad de la vigilancia masiva con datos de localización, https://netzpolitik.org/2024/locate-x-die-verstoerend-leichte-massenueberwachung-mit-standortdaten/, (de), 2024-10-24
  3. Riesgo para la seguridad: así de fácil es rastrear en secreto a los usuarios de teléfonos móviles, https://www.heise.de/news/Sicherheitsrisiko-So-einfach-koennen-Handy-Nutzer-heimlich-verfolgt-werden-9596230.html, (de), 2024-01-12
  4. Identificación publicitaria: cómo funciona la matrícula para smartphones, https://mobilsicher.de/ratgeber/smartphone-nutzer-sollten-jetzt-ihre-werbe-id-aendern, (de), 2022-01-24
  5. Denuncia ante la DSGVO: El responsable de protección de datos considera muy problemático el seguimiento de Android, https://www.heise.de/news/DSGVO-Beschwerde-Datenschuetzer-haelt-Android-Tracking-fuer-hochproblematisch-4722862.html, (de), 2020-05-18

5.5 ¿Están actualizadas tus aplicaciones y tu sistema operativo?

Mantén las aplicaciones y el sistema operativo actualizados. El malware y los troyanos de estado suelen aprovecharse de las vulnerabilidades del software. Por eso es importante tener las aplicaciones y el sistema operativo actualizados.

Por lo general, es más difícil extraer datos del dispositivo si las aplicaciones y el sistema están actualizados. Las investigaciones forenses de móviles suelen basarse en las vulnerabilidades de seguridad, que entonces resultan más difíciles. Ten en cuenta también que podrían quitarte el dispositivo si cruzas fronteras o viajas a países represivos o autoritarios como Rusia, Estados Unidos o China.

  1. Cómo entrar en EE.UU. con la privacidad digital intacta, https://www.wired.com/2017/02/guide-getting-past-customs-digital-privacy-intact/, (en)

5.6 Utiliza un gestor de contraseñas

Tu seguridad aumenta enormemente si utilizas una contraseña compleja diferente para todos los servicios de Internet. Debería guardarlas en un gestor de contraseñas como KeepassXC o Bitwarden.

Recuerda que tu gestor de contraseñas necesita una contraseña especialmente fuerte. Acuérdate también de hacer regularmente una copia de seguridad de tu base de datos de contraseñas. Si tienes problemas para crear contraseñas seguras, puedes utilizar el método Diceware. Más abajo encontrarás un enlace con instrucciones. Todo lo que necesitas es un dado.

  1. 7 reglas de contraseñas esenciales a seguir en 2024, según los expertos en seguridad, https://www.zdnet.com/article/7-essential-password-rules-to-follow-in-2024-according-to-security-experts/, (en), 2024-10-25
  2. Cómo funcionan las contraseñas seguras, https://netzpolitik.org/2024/digitale-selbstverteidigung-so-funktionieren-sichere-passwoerter/#netzpolitik-pw, (de), 2024-08-28
  3. Diceware, https://de.wikipedia.org/wiki/Diceware, (en)

5.7 Sólo instala aplicaciones de fuentes fiables

Utiliza sólo las tiendas de aplicaciones oficiales o F-Droid para conseguir tus aplicaciones. Si sabes moverte, también puedes descargar aplicaciones directamente de los sitios web de los fabricantes. Piensa siempre si necesitas una aplicación.

Las aplicaciones infectadas tienen muchas formas de atacarte. Por ejemplo, pueden robar contraseñas.

  1. Malware para descubiertas 90 aplicaciones con 5,5 millones de instalaciones, https://www.heise.de/news/Google-Play-Store-Malware-in-90-Apps-mit-5-5-Millionen-Installationen-9742120.html, (de), 2024-05-30
  2. Heise Black Hat Europe 2023: Nuevo ataque "AutoSpill" al gestor de contraseñas de Android, https://www.heise.de/news/Black-Hat-Europe-2023-Neuer-Angriff-AutoSpill-auf-Android-Passwortmanager-9569772.html, (de), 2023-12-10

5.8 Comprueba cuidadosamente los derechos de acceso

¿Tu aplicación de linterna quiere acceder a la memoria? No es buena idea. Pregúntate siempre por qué una aplicación necesita permisos y concédelos sólo gradualmente o cuando sea necesario.

5.9 Compruebe qué aplicación tiene acceso a los Servicios de Accesibilidad

Servicios de accesibilidad es una autorización que permite a otras apps acceder a su contenido de texto y multimedia. Por lo tanto, esta autorización suele ser utilizada por las apps espía para leer en voz alta el contenido.

Esta autorización sólo está disponible en dispositivos Android. Normalmente, esta autorización sólo es relevante para las personas que necesitan aplicaciones de asistencia. Por ejemplo, si es necesario leer en voz alta el contenido de otras aplicaciones.

  1. Cómo detener las aplicaciones espía, https://netzpolitik.org/2025/mspy-leak-so-stoppt-man-spionage-apps/, (de), 2025-01-27

5.10 No hagas capturas de pantalla de datos personales o sensibles

Algunas aplicaciones maliciosas buscan secretamente en tus capturas de pantalla datos de inicio de sesión, datos de recuperación o información personal.

El reconocimiento de texto asistido por IA permite al malware leer datos secretos de las capturas de pantalla y enviarlos. Por lo tanto, no hagas capturas de pantalla de datos de inicio de sesión, contraseñas, información personal o datos del monedero. Estos datos pertenecen a un gestor de contraseñas. Comprueba también qué aplicaciones tienen acceso a tu memoria y a tus fotos.

  1. SparkCat: un troyano secuestra los monederos de criptomonedas, https://tarnkappe.info/artikel/it-sicherheit/malware/sparkcat-trojaner-kapert-krypto-wallets-309620.html, (de), 2025-02-05

5.11 Utiliza tiendas de aplicaciones alternativas

También puede obtener la mayoría de las aplicaciones a través de F-Droid o Aurora Store sin iniciar sesión en Google o sin los servicios de Google.

  1. Pillan aplicaciones maliciosas que convierten en secreto teléfonos Android en proxies para ciberdelincuentes, https://thehackernews.com/2024/04/malicious-apps-caught-secretly-turning.html, (en), 2024-04-01
  2. Sigilo: los delincuentes venden malware inyectado en Google Play Store, https://tarnkappe.info/artikel/it-sicherheit/malware/kriminelle-verkaufen-in-google-play-store-eingeschleuste-malware-272859.html, (de), 2023-04-12
  3. Descargar F-Droid, https://f-droid.org/de/, (en)
  4. Descargar Aurora Store a través de F-Droid, https://f-droid.org/de/packages/com.aurora.store/, (en)

5.12 No compartas tu cuenta de Google o Apple con otras personas

Si otras personas utilizan la misma cuenta de Google o Apple en otro dispositivo, puede ser parcialmente vigilado.

Es posible que la otra persona vea qué aplicaciones y servicios utilizas. Puede ser capaz de rastrear tu ubicación. Y puede permitir a la otra persona iniciar sesión en otras aplicaciones y cuentas tuyas.

  1. Stalkerware: protegerse de la vigilancia es posible, https://mobilsicher.de/ratgeber/spionage-apps-schutz-vor-partner-spyware-ist-moeglich, (de), 2024-11-24

5.13 Prescinde de los servicios de Google Play y Apple

Los servicios de Google Play y Apple ofrecen infraestructuras centralizadas para algunas aplicaciones. Por ejemplo, los mensajes push se envían a través de estos servicios. Las agencias gubernamentales utilizan este hecho para controlar los dispositivos iPhone y Android.

Puedes protegerte de esto utilizando aplicaciones que no requieran los servicios de Google o Apple. Evita también alternativas como microG si tienes instalado tu propio sistema operativo. Por ejemplo, instala aplicaciones de F-Droid que no requieran estos servicios. Mensajeros como Telegram, Signal y Matrix ofrecen sus propias alternativas para mensajes push centralizados.

  1. Destacadas aplicaciones de iOS espían en secreto los datos de los dispositivos, https://www.golem.de/news/ueber-push-benachrichtigungen-prominente-ios-apps-spaehen-heimlich-geraetedaten-aus-2401-181574.html, (de), 2024-01-24
  2. Directrices de Apple: Orden judicial obligatoria para los datos push, https://tarnkappe.info/artikel/it-sicherheit/datenschutz/apple-richtlinien-gerichtliche-anordnung-fuer-push-benachrichtigungsdaten-erforderlich-284819.html, (de), 2023-12-13
  3. Remedio contra la vigilancia gubernamental mediante mensajes push, https://www.kuketz-blog.de/android-abhilfe-gegen-staatliche-ueberwachung-durch-push-nachrichten/, (de), 2023-12-07
  4. las autoridades espían a los usuarios a través de notificaciones push, https://www.golem.de/news/apple-und-google-behoerden-spionieren-nutzer-ueber-push-benachrichtigungen-aus-2312-180106.html, (de), 2023-12-07
  5. las autoridades preguntan a Apple y Google por los usuarios de aplicaciones de mensajería, https://netzpolitik.org/2023/push-dienste-behoerden-fragen-apple-und-google-nach-nutzern-von-messenger-apps/, (de), 2023-12-06

5.14 Has creado cuentas falsas en Apple, Google o Microsoft.

Especialmente si cruzas fronteras hacia países represivos como EE.UU., China o Rusia, puedes utilizar nuevas cuentas falsas poco sospechosas para evitar que lean tus datos en la frontera.

En tu dispositivo sólo debe haber un mínimo de datos. Existe el riesgo general de que tu dispositivo sea analizado por los forenses de móviles en estas fronteras y buscado automáticamente en busca de críticas opositoras. Podría ser devuelto en la frontera o incluso encarcelado. Si no puede crear estas cuentas de antemano, debería desacoplar su dispositivo antes de cruzar la frontera para que ya no tenga acceso a sus datos en la nube. Puedes conectar tu dispositivo a tus cuentas reales después de cruzar la frontera. También puedes plantearte comprar segundos dispositivos para determinados países si necesitas viajar con frecuencia.

  1. Cómo entrar en EE.UU. con la privacidad digital intacta, https://www.wired.com/2017/02/guide-getting-past-customs-digital-privacy-intact/, (en)

5.15 Utiliza aplicaciones respetuosas con la privacidad

Muchas aplicaciones populares rastrean tus hábitos y preferencias. Infórmate sobre alternativas respetuosas con la privacidad y comprueba los rastreadores de antemano.

En privascore.org puedes encontrar aplicaciones y servicios alternativos para numerosos temas. Por ejemplo, utilice navegadores como el de DuckDuckGo, que no recopilan ningún dato sobre usted. El proyecto εxodus también te proporciona información sobre los rastreadores y permisos que utilizan muchas apps. Por ejemplo, aplicaciones de mapas como Organic Maps o Magic Earth no utilizan rastreadores en absoluto y son, por tanto, una buena alternativa a Google Maps.

  1. La policía persigue a quienes buscan abortar utilizando sus datos digitales, y Facebook y Google les ayudan a hacerlo, https://www.businessinsider.com/police-getting-help-social-media-to-prosecute-people-seeking-abortions-2023-2, (en), 2023-03-05
  2. privascore.org - El semáforo de protección de datos digitales, https://privascore.org/priva-score/, (de)
  3. εxodus - La plataforma de auditoría de privacidad para aplicaciones Android, https://reports.exodus-privacy.eu.org/en/, (en)
  4. Cómo obtener la aplicación DuckDuckGo en Android, https://duckduckgo.com/duckduckgo-help-pages/mobile/android/, (en)

5.16 Renuncias a los derechos de root

Los derechos Root te permiten usar muchas apps únicas. Sin embargo, estos derechos también pueden aplicarse a apps maliciosas, por lo que en general deberías evitar el root.

Si no sabes lo que significa root, probablemente tu dispositivo no lo tenga. Root significa que puedes hacer cualquier cosa en tu dispositivo. Por ejemplo, desinstalar aplicaciones preinstaladas. Root tiene que ser activado en la mayoría de los dispositivos. En teoría, otras personas con acceso a tu teléfono también pueden activar el root para instalar aplicaciones espía, por ejemplo. Por desgracia, algunas aplicaciones que pueden aumentar potencialmente tu seguridad también suelen requerir derechos de root. Algunos ejemplos son aplicaciones de copia de seguridad como "Neo Backup", pero también apps como "SnoopSnitch", que intentan reconocer IMSI catchers o mensajes de texto silenciosos. Siempre debes considerar cuidadosamente si realmente necesitas permisos root en tu dispositivo. En la gran mayoría de los casos, no hay ninguna buena razón para ello.

Si no está seguro de si su dispositivo tiene root, puede intentar instalar una aplicación bancaria. Esto probablemente no funcionará y mostrará un mensaje si el root está habilitado.

  1. Cómo detener las aplicaciones espía, https://netzpolitik.org/2025/mspy-leak-so-stoppt-man-spionage-apps/, (de), 2025-01-27

5.17 Utiliza mensajeros seguros

Definitivamente, deberías utilizar mensajeros cifrados de código abierto como Briar, Signal, Threema, Element o SimpleX. Evita los mensajeros comerciales inseguros como WhatsApp, Telegram y compañía.

Si no estás seguro de qué mensajeros son buenos o si necesitas argumentos para convencer a familiares y amigos, deberías echar un vistazo a la matriz de mensajeros de Kuketz. Allí podrá comparar fácilmente los distintos mensajeros según sus funciones y aspectos de seguridad. Ten en cuenta también que la policía de algunos países ya maneja ella misma aplicaciones de chat para facilitar la obtención de datos de investigación.

  1. Los tribunales podrán utilizar las criptomonedas del FBI, https://www.spiegel.de/netzwelt/netzpolitik/anom-kryptohandys-gerichte-duerfen-fbi-material-verwerten-a-474d28ae-40bd-42f6-8ecf-5dd4a891518a, (de), 2025-01-09
  2. Telegram entrega datos a los investigadores, https://www.tagesschau.de/investigativ/wdr/telegram-126.html, (de), 2024-10-08
  3. Telegram: No apto para chats confidenciales, https://www.nd-aktuell.de/artikel/1185770.digitalpolitik-telegram-fuer-vertrauliche-chats-nicht-geeignet.html, (de), 2024-10-07
  4. ¿WhatsApp? No, gracias., https://netzpolitik.org/2024/digitale-muendigkeit-whatsapp-nein-danke/, (de), 2024-10-01
  5. El servicio de inicio de sesión peer-to-peer SMS de Telegram es una pesadilla para la privacidad, https://techcrunch.com/2024/03/25/telegrams-peer-to-peer-sms-login-service-is-a-privacy-nightmare/, (en), 2024-03-26
  6. Signal pronto te permitirá ocultar tu número de teléfono, https://netzpolitik.org/2024/messenger-signal-erlaubt-bald-verbergen-der-telefonnummer/, (de), 2024-02-21
  7. Whatsapp permite a otros usuarios acceder a la información del dispositivo, https://www.golem.de/news/missbrauch-moeglich-whatsapp-laesst-fremde-nutzer-geraeteinformationen-abgreifen-2401-181313.html, (de), 2024-01-18
  8. Matriz de mensajería, https://www.messenger-matrix.de/, (de)

5.18 Activa la confirmación en dos pasos en tus mensajeros

La confirmación en dos pasos (autenticación de doble factor) impide que se utilice tu tarjeta SIM o copias de ella para acceder a tus mensajes.

En algunos mensajeros, esto funciona a través del correo electrónico. En otros, puedes asignar un pin adicional. Si pierdes tu número de teléfono u otras personas o autoridades se hacen con tu tarjeta SIM o una copia de ella (sim swapping), pueden conectarse con el número de teléfono y leer tus mensajes o escribir tu nombre.

5.19 Utiliza la desaparición de mensajes

Algunos mensajeros como Signal o Threema te ofrecen la opción de borrar automáticamente los mensajes antiguos. Utilice esta función para evitar que los mensajes se lean en el futuro, por ejemplo, mediante confiscación.

  1. Establecer y gestionar la desaparición de mensajes en Signal, https://support.signal.org/hc/en-us/articles/360007320771-Set-and-manage-disappearing-messages, (en)
  2. Ordena automáticamente los chats de Threema, https://threema.ch/en/blog/posts/tidy-up-chats, (en)

5.20 No compartas tu ID de Apple y desactiva iMessage.

No deberías usar iMessage y mantener tu ID de Apple en secreto. iMessage ha sido repetidamente el objetivo de los llamados ataques zero-click en los últimos años.

En el pasado, los mensajes especialmente preparados para iMessage se han utilizado repetidamente para instalar troyanos gubernamentales en iPhones. Por lo tanto, debe evitar este software.

  1. Revuelo por una supuesta puerta trasera en los chips de Apple para iPhones y Macs, https://www.derstandard.de/story/3000000201983/aufregung-um-vermeintliche-hintertuer-in-apple-chips-fuer-iphones-und-macs, (de), 2024-01-07
  2. ¿Qué es el malware de clic cero y cómo funciona?, https://www.kaspersky.de/resource-center/definitions/what-is-zero-click-malware, (de)

5.21 Prescindir de los dispositivos Apple

Los dispositivos Apple como iPads o iPhones pueden convertirse en un problema para algunas personas si no quieren ser encontradas. Proteja a otras personas desactivando los servicios de localización de sus dispositivos o no utilizándolos en absoluto.

Especialmente en contextos como los refugios para mujeres o el acoso, a veces se utilizan diminutas AirTags para localizar personas, dispositivos o vehículos en la red de Apple. Los dispositivos de Apple registran las AirTags cercanas y comparten automáticamente su ubicación con la red de Apple. Por lo tanto, es especialmente importante no proporcionar más información a la red de Apple. Desactivar los servicios de localización en los dispositivos Apple puede ayudar, pero las activaciones involuntarias o los visitantes con tales dispositivos pueden volver a poner en peligro a las personas. Por lo tanto, evitar este tipo de dispositivos y sensibilizar a los que te rodean desempeñan un papel clave en este caso.

  1. Acerca de la privacidad y los servicios de localización en iOS, iPadOS y watchOS, https://support.apple.com/en-us/102515, (en)

5.22 Has activado el modo de bloqueo en tu iPhone

El modo Lockdown (modo de bloqueo) puede utilizarse en el iPhone para evitar infecciones de malware. Algunas funciones están severamente restringidas para proporcionar protección adicional al sistema.

Una función similar no está disponible para Android.

  1. Los periodistas críticos con Putin en la UE, atacados con el programa espía Pegasus, https://www.heise.de/news/Pegasus-Putin-kritische-Journalisten-in-der-EU-mit-Spyware-angegriffen-9742220.html, (de), 2024-05-30
  2. Acerca del modo de bloqueo, https://support.apple.com/en-asia/105120, (en)

5.23 Reinicias el teléfono a menudo

Deberías reiniciar tu teléfono más a menudo. Por ejemplo, una vez a la semana o antes de conversaciones críticas. Algunos troyanos de estado no sobreviven a los reinicios, ya que no suelen ser persistentes. Aunque es posible que se produzcan nuevas infecciones más adelante, esta estrategia puede darte una ventana de oportunidad privada.

  1. Seguridad de los smartphones 2024: los expertos aconsejan un reinicio semanal, https://tarnkappe.info/artikel/smartphones/smartphone-sicherheit-2024-experten-raten-zu-woechentlichem-neustart-303266.html, (de), 2024-10-28

5.24 Has restablecido el dispositivo a los valores de fábrica

Deberías restablecer el teléfono a los valores de fábrica si ya no confías en él. Este método es eficaz contra las aplicaciones espía comunes de la tienda de aplicaciones que puedan estar ocultas en tu dispositivo.

Este método suele eliminar las aplicaciones de espionaje o acoso no deseadas de tu teléfono. Estas aplicaciones pueden haber sido instaladas por personas cercanas a ti cuando tenían acceso directo a tu dispositivo. Ten en cuenta que estas aplicaciones no son comparables a los troyanos de estado profesionales, que pueden reinstalarse de forma remota incluso después de reiniciar el teléfono. No obstante, esta opción es un buen comienzo para salir de relaciones tóxicas o evitar el acoso. Por favor, haz una copia de seguridad de tus datos más importantes antes de resetear.

5.25 Utiliza la aplicación "NO STALK

La aplicación NO STALK de Weisser Ring puede ayudarte a documentar sucesos no deseados, como llamadas, mensajes de texto y mensajes de chat, de forma que sean válidos ante un tribunal.

Encontrará más información en el sitio web de NO STALK APP.

  1. NO STALK App, https://nostalk.de/, (de)