TechTok #8. Conoce a tu enemigo
Esta vez decidimos no responder varias preguntas, sino enfocarnos en dos en específico. La primera fue enviada por Влад:
¿Cuántos rastreadores hay en los sitios populares y cómo los bloquea AdGuard?
Este tipo de pregunta puede parecer sencilla, pero en realidad no lo es tanto. Claro, hay una infinidad de sitios web, y la cantidad de rastreadores que tienen varía bastante, sin mencionar que el número exacto depende del método que uses para contarlos. Pero no viniste aquí para leer respuestas evasivas, y nosotros no creamos TechTok para darte ese tipo de respuesta. Así que intentaremos presentar algunos números concretos.
Lo primero que uno piensa es: “¿por qué no simplemente abrir un sitio web y contar estas cosas?” Y, de hecho, ¿por qué no? Vamos a abrir un sitio aleatorio, digamos nytimes.com
, y revisar el registro de filtrado de la Extensión de Navegador de AdGuard para ver cuántos rastreadores se bloquean. También vamos a contar todos los anuncios bloqueados como rastreadores — porque, en la Web actual, prácticamente cada anuncio te rastrea de alguna forma.
Después de visitar el sitio, vimos que había 7 solicitudes bloqueadas en la página. Cada una de ellas corresponde a un rastreador —y a veces incluso a más de uno—. Cuando no bloqueas una solicitud de rastreo, muchas veces va seguida de otras. Hicimos los cálculos con los llamados rastreadores ocultos y es seguro decir que, en promedio, cada solicitud inicial de rastreo trae más de 2 “amiguitos” si no es bloqueada. Eso ya nos da más de 20 rastreadores. Hay más registros en el log de filtrado de AdGuard, pero no siempre corresponden a rastreadores bloqueados, así que no los contaremos aquí. Pero aún no terminamos.
Verificar manualmente cada sitio que visitas es poco práctico y, honestamente, casi imposible. Existen otras maneras de estimar cuántos scripts de rastreo se esconden en los sitios. En uno de nuestros estudios —que todavía vamos a publicar, ¡mantente al tanto!—, contamos, entre otras cosas, cuántas solicitudes se hacen para cargar un sitio con y sin bloqueador de anuncios. Sin entrar en muchos detalles (eso lo dejaremos para el artículo dedicado que se publicará junto con la investigación), cargamos 119 sitios de noticias y contamos un total de 35,603 solicitudes sin bloqueador y 17,249 solicitudes con él. Eso significa que, en promedio, el bloqueador de anuncios redujo el número de solicitudes necesarias para cargar un sitio de 299 a 145 por sitio —más de la mitad. En cada sitio, 154 solicitudes fueron bloqueadas por activar alguna de las reglas de filtrado. Es cierto que el entorno de prueba no era tan minimalista como en nuestro pequeño experimento con nytimes.com
: había más filtros involucrados y la metodología era diferente. Pero eso muestra que nuestra estimación inicial de 20 rastreadores bloqueados probablemente esté más cerca del número mínimo que del máximo.
Siendo sinceros, aparte de monitorear tu tráfico y analizar meticulosamente cada solicitud, no existe un método 100% preciso para saber cuántos rastreadores hay en un sitio específico. Pero eso ni siquiera es necesario: con base en las estimaciones anteriores, ya puedes darte cuenta de que hay suficientes rastreadores como para que empieces a pensar en cómo protegerte. Y aquí es donde entramos en la segunda parte de la pregunta: ¿Cómo bloquea AdGuard estos rastreadores?
En realidad, este tema da para no solo una pregunta aparte, sino para una edición entera de TechTok —o varias. Así que vamos a cubrir solo lo básico y dejar algunas pistas para que sigas explorando por tu cuenta, si quieres.
Tu tráfico web está compuesto por muchas solicitudes que el navegador (y también las apps, pero por simplicidad vamos a enfocarnos en los navegadores) envía a servidores web para cargar todo lo necesario para mostrar una página: texto, fuentes, imágenes, videos. AdGuard, al igual que otras herramientas de filtrado web, analiza esas solicitudes en busca de señales de anuncios y rastreadores. Normalmente, las solicitudes a servidores de anuncios son diferentes a las que se hacen, por ejemplo, a una red de entrega de contenido (CDN). AdGuard cuenta con filtros (también llamados listas de filtros) que contienen miles de reglas escritas en una sintaxis especial, y cada vez que una solicitud coincide con una de esas reglas activas, AdGuard sabe que es momento de actuar y bloquea la solicitud antes de que llegue al servidor y cargue un anuncio o rastreador en tu dispositivo. Estos filtros necesitan ser mantenidos y actualizados constantemente para seguir siendo efectivos, y un equipo completo de desarrolladores de filtros trabaja en ello en AdGuard —sin contar los muchos profesionales y colaboradores de la comunidad que también aportan.
Eso es lo básico —pero el tema es mucho más profundo. Si quieres profundizar más, consulta este artículo de nuestra Base de Conocimientos. Y si aún tienes sed de sabiduría sobre el bloqueo de anuncios, puedes sumergirte en los detalles del filtrado HTTPS, del filtrado DNS o incluso aprender a crear tus propias reglas de filtrado.
¡Vamos con la siguiente! Un usuario llamado Виталий quiere saber cómo puede ser rastreado su celular. Nos tomamos la libertad de parafrasear un poco la pregunta sin distorsionar su significado:
¿Cuáles son las formas en que pueden explotar tu celular para recolectar información sobre ti, qué tipo de información exactamente pueden recolectar y cómo protegerse?
Es una pregunta bastante amplia, y planeamos abordarla con más detalle en futuras ediciones de TechTok. Pero por ahora, vamos a hacer algo un poco diferente: presentarla en formato de lista. Vamos a reunir las amenazas a la privacidad de tu celular que puedes enfrentar —más o menos de la más común a la menos común— y, para cada una, vamos a sugerir formas de protegerte. No podremos cubrir todas, pero esperamos que puedas sacar algunos consejos prácticos de las que mencionemos.
1. Rastreo y publicidad
Esta es una amenaza básica, de la cual ya escuchaste en la primera pregunta de este TechTok. Las apps y sitios web suelen usar rastreadores de anuncios y herramientas de análisis para monitorear tu comportamiento y crear perfiles basados en tus actividades, lo que lleva a la aparición de anuncios personalizados no deseados y posibles violaciones de tu privacidad.
Cómo protegerte:
Usa bloqueadores de anuncios y herramientas anti-rastreo como AdGuard, y opta por navegadores centrados en la privacidad. En ese sentido, los dispositivos móviles no difieren mucho de las computadoras. Sin embargo, vale la pena destacar que tanto en Android (y especialmente en iOS), las capacidades de los bloqueadores de anuncios son más limitadas en comparación con Windows y Mac cuando se trata de filtrar el tráfico fuera del navegador. Esto significa que debes tener aún más cuidado al decidir instalar una app: investiga sobre el desarrollador y su reputación, lee la política de privacidad. No confíes en aplicaciones que se vean sospechosas de alguna forma y siempre es mejor pecar de precavido al decidir si instalar algo o no.
2. Abuso de permisos de aplicaciones
Esta amenaza está estrechamente relacionada con la anterior. Muchas apps piden permisos que no son necesarios para su funcionamiento principal (por ejemplo, cámara, micrófono, contactos) y pueden exponer tus datos.
Cómo protegerte:
No hagas clic en “permitir” automáticamente cada vez que instales una app nueva. Sí, todos conocemos la emoción de probar algo nuevo cuanto antes, pero tomarte uno o dos minutos para revisar los permisos puede ahorrarte mucho tiempo y dolores de cabeza en el futuro. Si una app de notas quiere acceder a tu micrófono, algo anda mal. También puedes considerar el uso de herramientas para gestionar permisos (como App Ops en Android).
3. Malware y spyware
Generalmente se propagan por correos de phishing y sitios maliciosos; las apps maliciosas o los programas espía pueden instalarse discretamente en tu teléfono para monitorear tus actividades, robar información personal o incluso controlar tu dispositivo de forma remota. Algunos consideran que esta amenaza no es relevante, pero decir “solo los ingenuos o los adultos mayores caen en eso” suele ser la famosa última frase antes del desastre. Nunca está de más ser precavido.
Cómo protegerte:
Las reglas para protegerte del malware no son complicadas, pero debes seguirlas. Hacer excepciones es el camino directo a terminar con malware en tu dispositivo. Descarga apps solo de tiendas confiables (Google Play, App Store, etc.), y nunca instales aplicaciones directamente desde sitios web, a menos que hayas investigado sobre el desarrollador y confíes en él. Mantén el sistema operativo de tu celular siempre actualizado para corregir vulnerabilidades conocidas —no retrases la actualización solo por querer terminar de ver ese video sobre el comportamiento social de los calamares. Evita acceder a sitios dudosos, hacer clic en enlaces sospechosos o abrir archivos adjuntos de correos electrónicos, especialmente si son de remitentes desconocidos.
4. Clonación de chip (SIM swapping o SIM jacking)
La clonación de chip es una forma de robo de identidad en la que un atacante logra transferir tu número de celular a un nuevo chip que él controla, ya sea mediante ingeniería social o accediendo a tus cuentas. Con tu número, puede recibir llamadas, SMS y códigos de autenticación en dos pasos (2FA) enviados a tu celular. Esto da acceso a cuentas bancarias y redes sociales que usan 2FA por SMS.
Cómo protegerte:
A diferencia de amenazas como el malware o el abuso de permisos, no es posible protegerse del SIM swapping solo con vigilancia pasiva. Es necesario tomar medidas preventivas activas: configura un PIN o contraseña con tu operadora para impedir cambios de chip no autorizados. Algunas operadoras ofrecen funciones de seguridad adicionales, como la autenticación multifactor —pregunta si tu operadora tiene esta opción.
Otra forma de prevenir o al menos mitigar los daños causados por la clonación es usar una app de autenticación para tu 2FA en lugar de depender de los SMS. Hay varias opciones confiables en el mercado.
5. Recolección de datos por parte de la operadora
No es ningún secreto que las operadoras tienen la capacidad de recolectar datos como el historial de llamadas, mensajes de texto y ubicación —y muchas lo hacen. Estos datos pueden compartirse o venderse a terceros con fines de marketing. Además, siempre existe el riesgo de filtraciones, lo que podría exponer toda esa información a hackers.
Cómo protegerte:
El primer paso es hacer tu tarea: averigua qué datos recolecta tu operadora y qué opciones de exclusión (opt-out) están disponibles. Muchas veces ese botón está escondido entre las configuraciones, pero normalmente existe.
Sin embargo, no todo se puede resolver con un opt-out —y aunque se pueda, siempre es mejor prevenir. Por eso, usa una VPN. Una VPN cifra tu tráfico y oculta tu dirección IP y ubicación, no solo de la operadora, sino de cualquier otra entidad interesada en tus actividades en línea.
Por último, configura tu dispositivo para usar un servidor DNS personalizado de un proveedor centrado en la privacidad (como AdGuard DNS). Este es un paso que incluso los usuarios más experimentados suelen olvidar, pero que se está volviendo cada vez más importante, ya que el TrustPid basado en DNS parece ser el futuro del rastreo publicitario en Europa.
6. Espionaje vía Wi-Fi y Bluetooth
Las redes Wi-Fi públicas y las conexiones Bluetooth sin protección pueden ser aprovechadas por hackers para interceptar tus datos o acceder a tu dispositivo.
Cómo protegerte:
Por suerte, esta es fácil: evita usar redes Wi-Fi públicas siempre que puedas —especialmente para actividades sensibles como operaciones bancarias—. Y si necesitas usarlas, asegúrate de utilizar una VPN para cifrar tu tráfico.
En cuanto al Bluetooth, el consejo es simple: apágalo cuando no lo estés usando y evita emparejarlo con dispositivos desconocidos.
7. Rastreo de ubicación por torres celulares
Ahora estamos entrando oficialmente en el territorio de las teorías de conspiración. Las operadoras pueden triangular tu ubicación aproximada basándose en la intensidad de la señal y la cercanía a las antenas (o torres celulares), incluso si el GPS de tu dispositivo está desactivado.
Cómo protegerte:
Lamentablemente, aquí no hay mucho que se pueda hacer, a menos que estés dispuesto a desconectarte por completo de la red o activar el modo avión en tu dispositivo. Como ya mencionamos, simplemente apagar el GPS no es suficiente. Técnicamente, guardar el teléfono en una bolsa de Faraday funcionaría, pero no es precisamente una solución práctica.
Por otro lado, probablemente no necesitas preocuparte demasiado por el rastreo mediante señal celular —a menos que seas una figura pública o alguien que esté en el radar de algún gobierno—. Los usuarios comunes deberían enfocar sus esfuerzos en protegerse contra formas de rastreo más comunes y fáciles de prevenir.
Esperamos que las preguntas de hoy hayan sido relevantes y que las respuestas te hayan resultado útiles. Envía nuevas preguntas a través de este formulario, ¡y tal vez veas la tuya respondida en la próxima edición de TechTok!