Skip to content

Privacidad en los Teléfonos Inteligentes

5 de octubre de 2025
Privacidad en los Teléfonos Inteligentes
Privacidad en los Teléfonos Inteligentes
Privacidad en los Teléfonos Inteligentes 3

El Dilema de la Privacidad en los Teléfonos Inteligentes: Un Análisis Exhaustivo del Ecosistema Móvil Moderno

Introducción: La Ilusión de Control en un Mundo Conectado

El teléfono inteligente moderno se ha consolidado como una extensión indispensable de la identidad humana. Mucho más que un simple dispositivo de comunicación, funciona como nuestro principal portal al mundo digital, un archivo personal, un centro financiero y un rastreador de salud. Alberga una cantidad sin precedentes de datos personales, que abarcan desde historiales de ubicación y identificadores biométricos hasta comunicaciones privadas, transacciones financieras y registros médicos.1 Esta centralización de la vida digital en un único dispositivo de bolsillo ha creado una conveniencia inigualable, pero también ha dado lugar a la herramienta de vigilancia más íntima y omnipresente jamás concebida.

Este informe presenta un análisis exhaustivo de los elementos que afectan la privacidad en los teléfonos inteligentes, argumentando que la privacidad móvil no es un problema singular con una solución sencilla, sino un desafío sistémico. Este desafío surge de la compleja y a menudo conflictiva interacción entre el diseño del hardware, la arquitectura del software, los poderosos incentivos económicos para la recopilación de datos, los comportamientos de los usuarios profundamente arraigados y un mosaico de marcos legales en constante evolución. La percepción de control que los usuarios creen tener —a través de menús de configuración y solicitudes de permisos— es, en gran medida, una ilusión frente a un ecosistema diseñado fundamentalmente para la extracción de datos.

Para desentrañar esta compleja red de vulnerabilidades, este informe deconstruirá el ecosistema del teléfono inteligente capa por capa. Comenzaremos en el nivel del silicio, examinando las amenazas inherentes al hardware físico, desde los sensores que nos rodean hasta los procesadores ocultos que gestionan nuestra conectividad. A continuación, analizaremos las arquitecturas de los sistemas operativos que forman la base del software, comparando las filosofías de diseño fundamentalmente diferentes que dictan su seguridad. Posteriormente, exploraremos las vulnerabilidades en los conductos que conectan nuestros dispositivos con el mundo: las redes Wi-Fi, Bluetooth y celulares. El análisis se adentrará en el motor económico del ecosistema —el mercado de aplicaciones—, exponiendo cómo las aplicaciones de terceros y las tecnologías de seguimiento integradas impulsan una vasta economía de monetización de datos. También se abordará el eslabón más débil de la cadena de seguridad: el factor humano, investigando cómo la psicología del usuario y la susceptibilidad a la manipulación crean vulnerabilidades críticas. Finalmente, se examinará el panorama regulatorio y las tecnologías emergentes, como la inteligencia artificial en el dispositivo, para evaluar el futuro de la privacidad en una era de conectividad cada vez más inteligente. A través de este análisis multidimensional, el informe pretende ofrecer una comprensión holística y matizada de los verdaderos riesgos para la privacidad en el siglo XXI.


Parte I: La Base – Vulnerabilidades de Hardware y Sistema Operativo

La base de la privacidad de un teléfono inteligente reside en su hardware físico y en el software principal que lo gobierna. Las vulnerabilidades en esta capa fundamental son las más insidiosas, ya que ninguna medida de seguridad a nivel de aplicación o precaución del usuario puede compensar por completo las debilidades inherentes al diseño del dispositivo y su sistema operativo. Esta sección establece que las amenazas a la privacidad comienzan en el nivel del silicio y la arquitectura del código, mucho antes de que el usuario instale su primera aplicación.

Capítulo 1: Los Centinelas de Silicio: Amenazas de Privacidad a Nivel de Hardware

El propio dispositivo físico, con su conjunto de sensores y procesadores especializados, constituye la primera y más fundamental capa de recopilación de datos. Aunque a menudo se perciben como componentes pasivos que habilitan la funcionalidad, estos elementos de hardware pueden ser explotados de formas tanto convencionales como novedosas para socavar la privacidad del usuario, a menudo sin su conocimiento o consentimiento explícito.

1.1 Los Sensores como Fuentes de Datos Ubicuas

El conjunto de sensores de un teléfono inteligente funciona como un sistema nervioso digital, recopilando constantemente datos sobre el entorno y el comportamiento del usuario para permitir una amplia gama de funcionalidades. Sin embargo, esta misma capacidad los convierte en potentes herramientas para el seguimiento y la vigilancia.

Los sensores tradicionales, como el Sistema de Posicionamiento Global (GPS), el micrófono y la cámara, son los vectores más conocidos de vulneración de la privacidad. Las aplicaciones maliciosas o los actores de amenazas que obtienen acceso a estos componentes pueden transformar eficazmente el teléfono en un dispositivo de espionaje remoto, capaz de rastrear la ubicación precisa de un usuario, grabar conversaciones privadas o capturar imágenes y vídeos sin consentimiento.1 La amenaza no se limita al acceso no autorizado. Incluso cuando un usuario desactiva conscientemente el GPS, su ubicación puede ser inferida con una precisión sorprendente a través de datos de otros sensores, como el acelerómetro, el barómetro y el magnetómetro, que analizan el movimiento, la altitud y la orientación del dispositivo.3

Más allá de estos métodos bien conocidos, están surgiendo amenazas más sutiles a partir de la explotación de sensores aparentemente inocuos que operan con menos escrutinio y, a menudo, sin necesidad de permisos explícitos del usuario. Investigaciones del Instituto de Tecnología de Massachusetts (MIT) han demostrado que los sensores de luz ambiental, diseñados para ajustar automáticamente el brillo de la pantalla, pueden ser explotados algorítmicamente. Al analizar las sutiles variaciones de luz reflejadas en la pantalla mientras un usuario interactúa con ella, es posible reconstruir gestos de las manos y toques en la pantalla. Esta técnica podría exponer datos altamente sensibles, como los números PIN introducidos en un teclado virtual o la información financiera visualizada en una aplicación bancaria.4 De manera similar, se ha demostrado que los datos de los sensores de movimiento, utilizados para funciones como el conteo de pasos o la orientación de la pantalla, pueden revelar inadvertidamente información sobre el estado de salud de un usuario, como patrones de marcha que podrían indicar ciertas condiciones médicas.4 Estos hallazgos demuestran que el panorama de amenazas se extiende mucho más allá de los recolectores de datos obvios, abarcando casi todo el conjunto de sensores del dispositivo.

1.2 El Procesador de Banda Base: El «Teléfono dentro del Teléfono» Inseguro

Oculto a la vista del usuario y operando de forma independiente del sistema operativo principal (como iOS o Android), el procesador de banda base o módem representa una de las vulnerabilidades de privacidad más críticas y menos comprendidas de un teléfono inteligente. Este componente es, en esencia, un segundo ordenador dentro del teléfono, responsable de gestionar todas las comunicaciones con la red celular. Funciona con su propio sistema operativo propietario en tiempo real, creando una superficie de ataque secundaria que no está sujeta al mismo nivel de escrutinio de seguridad que los sistemas operativos principales.5

Esta arquitectura de «teléfono dentro de un teléfono» permite ataques que eluden por completo las sofisticadas defensas del sistema operativo principal. Se ha demostrado la existencia de malware, como el concepto de prueba (U)SimMonitor, que puede interactuar directamente con el módem de banda base utilizando un conjunto de comandos AT estandarizados. A través de esta interfaz, el malware puede extraer credenciales de seguridad celular de vital importancia directamente de la tarjeta SIM o USIM del dispositivo. Los datos extraídos incluyen no solo identidades permanentes como el IMSI (International Mobile Subscriber Identity), que vincula inequívocamente el dispositivo a un abonado, sino también, de manera crítica, las claves de cifrado (Kc para 2G, CK e IK para 3G) que se utilizan para proteger la confidencialidad e integridad de las llamadas de voz y las sesiones de datos a través de la red celular.5

La implicación de este ataque es profunda: un atacante en posesión de estas claves puede descifrar las comunicaciones de voz y datos de la víctima en tiempo real, sin necesidad de romper los algoritmos criptográficos subyacentes. Esto anula eficazmente todas las medidas de seguridad implementadas por el operador de red. La seguridad general de las comunicaciones de un teléfono inteligente, por lo tanto, no depende únicamente de la robustez de su sistema operativo visible, sino también de la seguridad opaca y menos verificada de su procesador de banda base, un componente sobre el que el usuario no tiene control ni visibilidad alguna.

1.3 Sensores Biométricos: La Llave Inmutable

La autenticación biométrica, a través de sensores de huellas dactilares, reconocimiento facial y escáneres de iris, se ha convertido en una característica estándar en los teléfonos inteligentes modernos, elogiada por su conveniencia y su aparente mejora en la seguridad sobre las contraseñas tradicionales.6 Los avances en inteligencia artificial y sistemas multimodales que combinan múltiples identificadores biométricos están aumentando continuamente su precisión y fiabilidad.6 Sin embargo, esta conveniencia conlleva una contrapartida de privacidad fundamental y permanente.

La principal preocupación radica en la inmutabilidad de los datos biométricos. A diferencia de una contraseña o un PIN, que pueden ser cambiados o restablecidos si se ven comprometidos, las características biométricas de una persona son permanentes. Una vez que una base de datos que contiene huellas dactilares o escaneos faciales es vulnerada, esos datos únicos e irremplazables quedan expuestos para siempre, creando un riesgo a largo plazo de robo de identidad, fraude y suplantación.8 Las bases de datos centralizadas de información biométrica, por tanto, representan objetivos de altísimo valor para los ciberdelincuentes.9

El panorama de riesgos también se está expandiendo con la aparición de nuevas formas de biometría. La biometría conductual, que analiza patrones únicos en la forma en que un usuario camina (marcha), escribe en el teclado o sostiene su dispositivo, está creando nuevas formas de recopilación pasiva de datos que pueden utilizarse para la identificación continua sin una acción explícita del usuario.10 Surgen preocupaciones adicionales sobre el «desplazamiento de la función» (function creep), donde los datos biométricos recopilados para un propósito, como desbloquear el teléfono, se utilizan posteriormente para otros fines no revelados, como el seguimiento o la vigilancia.10 Además, la recolección encubierta de datos biométricos, como el escaneo facial en espacios públicos sin consentimiento, plantea serias cuestiones éticas y legales.10 Incluso los sensores físicos no son infalibles; se ha demostrado que los sensores de huellas dactilares ópticos pueden ser engañados utilizando la huella residual dejada en la pantalla, amplificada con materiales reflectantes, lo que permite a un atacante con acceso físico desbloquear el dispositivo.12

La arquitectura de seguridad de un teléfono inteligente no es un sistema unificado y monolítico. Más bien, es una amalgama de, al menos, dos entornos informáticos distintos y con niveles de seguridad dispares. Por un lado, está el procesador de aplicaciones orientado al usuario, que ejecuta un sistema operativo (iOS o Android) sometido a un intenso escrutinio público y reforzado con medidas de seguridad sofisticadas como el sandboxing, SELinux y enclaves seguros como el Secure Enclave de Apple.13 Estas tecnologías están diseñadas para aislar las aplicaciones y proteger los datos del usuario de accesos no autorizados. Por otro lado, existe el procesador de banda base orientado a la red, que funciona con un sistema operativo propietario y opaco. Como se ha demostrado con ataques directos al módem de banda base, este segundo entorno puede ser vulnerado para extraer claves de cifrado de la red celular, eludiendo por completo todas las protecciones del sistema operativo principal.5 Esto revela que la seguridad del sistema operativo principal y la del sistema operativo de banda base son funcionalmente independientes. Un fallo en este último, que es una «caja negra» para la mayoría de los investigadores de seguridad, puede socavar la privacidad de las comunicaciones garantizada por el primero. En consecuencia, la seguridad general de un teléfono inteligente está limitada por la robustez de su componente privilegiado menos seguro y menos transparente. El enfoque de la industria en la seguridad a nivel de aplicación y del sistema operativo principal puede inducir una falsa sensación de protección integral, mientras persiste una vulnerabilidad arquitectónica fundamental a nivel de hardware y firmware. Esto significa que incluso un sistema operativo teóricamente perfecto en el teléfono de un usuario perfectamente prudente puede ver sus comunicaciones descifradas debido a una vulnerabilidad en un componente sobre el que no tiene control ni visibilidad.

Capítulo 2: El Jardín Amurallado vs. El Mundo Abierto: Un Análisis Comparativo de las Arquitecturas de Seguridad de iOS y Android

Los dos sistemas operativos móviles dominantes, iOS de Apple y Android de Google, se basan en filosofías de diseño fundamentalmente diferentes que tienen profundas implicaciones para la privacidad y la seguridad del usuario. Mientras que Apple opta por un ecosistema cerrado y verticalmente integrado, Google promueve un modelo de código abierto y flexible. Este capítulo analiza cómo estas decisiones arquitectónicas se manifiestan en sus respectivos modelos de seguridad, sistemas de permisos, integración de hardware y software, y mecanismos de actualización, creando panoramas de riesgo distintos para los usuarios.

2.1 Filosofías Fundamentales y sus Implicaciones de Seguridad

La postura de seguridad de cada plataforma se deriva directamente de su filosofía central.

iOS: El Jardín Amurallado. La estrategia de Apple se basa en un control absoluto y de extremo a extremo. La compañía diseña el hardware (los chips de la serie A y el Secure Enclave), escribe el software (el sistema operativo iOS de código cerrado) y actúa como el único guardián del canal de distribución de aplicaciones (la App Store). Esta integración vertical crea un entorno increíblemente consistente, predecible y controlado, diseñado deliberadamente para minimizar el número de vectores de ataque y variables que podrían salir mal.16 Este «encierro» no es un efecto secundario, sino una característica de seguridad fundamental de la plataforma.18

Android: El Mundo Abierto. En el otro extremo del espectro, Google basa su sistema en el Proyecto de Código Abierto de Android (AOSP), que distribuye gratuitamente. Los fabricantes de dispositivos (OEMs) como Samsung, Xiaomi y otros toman esta base y construyen sus propias versiones, añadiendo características, aplicaciones y, en ocasiones, sus propias vulnerabilidades de seguridad.16 Esto fomenta un ecosistema diverso, personalizable e innovador, pero también inherentemente fragmentado e inconsistente. La seguridad de un dispositivo de gama alta como un Google Pixel o un Samsung Galaxy es drásticamente diferente a la de un teléfono económico de una marca desconocida, creando un amplio espectro de niveles de seguridad en lugar de un estándar único.16

2.2 Sandboxing y Aislamiento de Aplicaciones

Un principio de seguridad fundamental en ambos sistemas operativos es el sandboxing, un mecanismo que aísla cada aplicación en su propio entorno restringido para evitar que acceda a los datos de otras aplicaciones o a recursos críticos del sistema.

Principio Compartido. Tanto iOS como Android utilizan el sandboxing para garantizar que, si una aplicación resulta ser maliciosa, su capacidad para causar daño quede contenida dentro de su «caja de arena».14

La Evolución de Android. El sandboxing de Android ha experimentado una evolución significativa para reforzar su seguridad. Inicialmente, se basaba en un modelo de control de acceso discrecional (DAC) a nivel de Linux, donde cada aplicación recibe un ID de usuario (UID) único. Con el tiempo, este modelo se ha fortalecido considerablemente. Android 5.0 introdujo SELinux (Security-Enhanced Linux) para aplicar un control de acceso obligatorio (MAC), separando las aplicaciones del sistema. Android 9 llevó esto más allá al exigir que todas las aplicaciones se ejecuten en sandboxes de SELinux individuales, proporcionando MAC a nivel de aplicación. Finalmente, Android 10 introdujo el «almacenamiento con alcance» (scoped storage) para restringir el acceso indiscriminado de las aplicaciones al sistema de archivos del dispositivo.13

El Enfoque de iOS. iOS implementa un sandboxing estricto desde su concepción. A cada aplicación se le asigna un directorio de inicio único y aleatorio en el momento de la instalación. Cualquier intento de acceder a datos fuera de este directorio debe realizarse a través de APIs del sistema explícitamente proporcionadas y reguladas por un sistema de «derechos» (entitlements). Estos derechos son pares clave-valor firmados digitalmente que se integran en la aplicación y otorgan privilegios específicos y limitados, como el acceso a iCloud o a los contactos. Como están firmados digitalmente, no pueden ser alterados por la aplicación.15

2.3 Modelos de Permisos: Del Control General al Granular

Los sistemas de permisos son la interfaz a través de la cual el usuario otorga a las aplicaciones acceso a datos y funciones sensibles.

El Sistema de Android. Android ha transitado de un modelo de permisos «en tiempo de instalación», donde el usuario debía aceptar todas las solicitudes de una vez para instalar la aplicación, a un modelo de permisos «en tiempo de ejecución» para los permisos considerados «peligrosos» (como el acceso a la ubicación, la cámara o el micrófono).21 Este enfoque más granular permite a los usuarios conceder o denegar permisos específicos en el momento en que la aplicación los necesita para una función concreta. Android clasifica los permisos en diferentes niveles de protección: normal, de firma, peligroso y especial, cada uno con un proceso de concesión distinto.21

El Sistema de iOS. iOS ha utilizado un modelo de permisos en tiempo de ejecución durante mucho más tiempo, solicitando al usuario la primera vez que una aplicación intenta acceder a datos sensibles como fotos, contactos o la ubicación.14 Las versiones recientes han añadido una granularidad aún mayor. Por ejemplo, los usuarios ahora pueden optar por conceder a una aplicación acceso solo a su ubicación aproximada en lugar de la precisa, o permitir el acceso a la ubicación únicamente mientras la aplicación está en uso, proporcionando un control más matizado sobre sus datos.22

2.4 Integración de Hardware y Software para la Seguridad Criptográfica

La protección de los datos más sensibles, como las claves criptográficas y la información biométrica, depende en gran medida de la integración de hardware de seguridad dedicado.

El Secure Enclave de Apple. Una pieza central de la seguridad de iOS es el Secure Enclave, un coprocesador de seguridad dedicado que está físicamente aislado del procesador principal. Este enclave almacena de forma segura los datos más críticos, como las claves de cifrado del dispositivo y los datos biométricos de Face ID y Touch ID. Su diseño garantiza que, incluso si el sistema operativo principal se viera completamente comprometido, la información dentro del Secure Enclave permanecería inaccesible.14 Esta es una característica estándar en todos los iPhones modernos, lo que garantiza un nivel de seguridad de hardware consistente en todo el ecosistema.18

La Seguridad de Hardware en Android. Los teléfonos Pixel de Google incorporan un chip de seguridad similar llamado Titan M2, que cumple una función análoga al Secure Enclave.18 Fabricantes de gama alta como Samsung también implementan sus propias soluciones de seguridad basadas en hardware, como Samsung Knox. Sin embargo, a diferencia de Apple, no existe un estándar consistente en todo el ecosistema Android. Muchos dispositivos de gama media y baja carecen de un módulo de seguridad de hardware dedicado, lo que crea una disparidad significativa en la protección criptográfica a nivel de dispositivo.18

2.5 El Dilema de las Actualizaciones: Fragmentación vs. Unificación

La gestión de las actualizaciones de seguridad es quizás el diferenciador más crítico entre las dos plataformas y tiene un impacto directo en la vulnerabilidad de los usuarios.

iOS. El control centralizado de Apple le permite desplegar parches de seguridad de manera simultánea a todos los dispositivos compatibles en todo el mundo. Cuando se descubre una vulnerabilidad, Apple puede cerrarla rápidamente para toda su base de usuarios, minimizando la ventana de exposición.16 Además, Apple proporciona un largo ciclo de vida de soporte para sus dispositivos, a menudo de cinco a seis años o más, asegurando que incluso los teléfonos más antiguos reciban actualizaciones de seguridad críticas.19

Android. A menudo descrito como el «talón de Aquiles» de Android, el proceso de actualización está muy fragmentado.18 Google publica parches de seguridad mensuales para AOSP, que los dispositivos Pixel reciben de inmediato. Sin embargo, para el resto del ecosistema, estos parches deben ser adaptados e implementados por cada fabricante individual, y luego, en muchos casos, probados y aprobados por los operadores de telefonía móvil. Esta cadena de dependencias puede introducir retrasos de semanas o meses. Peor aún, muchos dispositivos de bajo coste o más antiguos pueden dejar de recibir actualizaciones por completo, dejando a una gran parte del ecosistema Android permanentemente vulnerable a exploits conocidos.18

La comparación de las arquitecturas de iOS y Android revela que, aunque ambas plataformas emplean conceptos de seguridad similares, como el sandboxing y los sistemas de permisos, sus filosofías de implementación dan como resultado resultados muy diferentes para el usuario final. El enfoque de «jardín amurallado» de Apple 17 impone una línea de base de seguridad alta y consistente en todos sus dispositivos a través de un hardware unificado, un software controlado y una entrega de actualizaciones centralizada. En este modelo, la seguridad es un

estándar. Por el contrario, el modelo de código abierto de Android 18 da como resultado un amplio

espectro de seguridad. Un usuario con un Google Pixel nuevo que ejecuta un sistema operativo centrado en la privacidad como GrapheneOS puede poseer el teléfono más seguro del planeta.18 Al mismo tiempo, un usuario con un teléfono económico de dos años que ya no recibe actualizaciones de seguridad posee un dispositivo altamente vulnerable. Por lo tanto, la seguridad del usuario «promedio» es considerablemente mayor en iOS desde el primer momento. En Android, la seguridad depende en gran medida de la elección del dispositivo por parte del usuario, de sus conocimientos técnicos y del compromiso del fabricante con las actualizaciones. Esto replantea el debate: no se trata simplemente de «seguridad de iOS vs. Android», sino de «la seguridad estandarizada de iOS vs. el espectro de seguridad del ecosistema Android». Para los usuarios preocupados por la privacidad pero sin conocimientos técnicos, la alta línea de base consistente de iOS presenta un riesgo menor. Para los usuarios expertos dispuestos a invertir en hardware y software específicos, Android ofrece un techo potencialmente más alto para la seguridad y la privacidad, pero también un suelo mucho más bajo para los incautos.

Tabla 1: Análisis Comparativo de los Modelos de Seguridad de iOS y Android

CaracterísticaiOS (Jardín Amurallado)Android (Mundo Abierto)
Filosofía del EcosistemaCódigo cerrado, verticalmente integrado y controlado por Apple.Código abierto (AOSP), fragmentado por fabricante (OEM).
Sandboxing de AplicacionesEstricto, basado en «derechos» (entitlements) firmados digitalmente.Evolucionado, basado en UID y reforzado con SELinux por aplicación.
Seguridad de HardwareSecure Enclave estandarizado en todos los dispositivos modernos.Varía según el OEM (p. ej., Titan M2 en Pixel, Knox en Samsung, ausente en muchos otros).
Gestión de ActualizacionesCentralizada, rápida y universal para todos los dispositivos compatibles.Fragmentada, con retrasos por OEM y operador; muchos dispositivos quedan sin soporte.
Distribución de AplicacionesÚnica App Store, estrictamente curada con revisión manual.Google Play Store (revisión más automatizada) más la opción de «sideloading» (carga lateral) desde fuentes de terceros.

Parte II: El Conducto – Conectividad de Red y Amenazas de Interceptación

Un teléfono inteligente, por muy seguro que sea su hardware y sistema operativo, es fundamentalmente un dispositivo de comunicación. Su valor reside en su capacidad para conectarse con el mundo exterior. Sin embargo, estos mismos canales de conectividad —Wi-Fi, Bluetooth y redes celulares— actúan como conductos que exponen el dispositivo a una serie de amenazas de vigilancia e interceptación. Estas amenazas a nivel de red a menudo pueden eludir las protecciones del dispositivo, explotando las vulnerabilidades inherentes a los protocolos de comunicación mismos.

Capítulo 3: Redes Públicas, Riesgos Privados: Explotación de Wi-Fi y Bluetooth

La conectividad inalámbrica de corto alcance ofrece una enorme comodidad, pero también introduce importantes riesgos para la privacidad, especialmente cuando se utilizan redes que no son de confianza. Las redes Wi-Fi públicas y las conexiones Bluetooth son puntos de entrada comunes para los atacantes que buscan interceptar datos y rastrear a los usuarios.

3.1 Los Peligros del Wi-Fi Público

Las redes Wi-Fi públicas, como las que se encuentran en cafeterías, aeropuertos y hoteles, son entornos notoriamente inseguros. La falta de cifrado robusto y la naturaleza compartida de la red crean un caldo de cultivo para varios tipos de ataques.

El más común es el ataque de intermediario (Man-in-the-Middle o MitM). En este escenario, un atacante en la misma red se posiciona sigilosamente entre el dispositivo de un usuario y el punto de acceso a Internet. Desde esta posición privilegiada, el atacante puede interceptar, leer y potencialmente alterar todo el tráfico de red no cifrado que pasa entre la víctima y los sitios web o servicios que visita. Esto puede utilizarse para robar credenciales de inicio de sesión, detalles de tarjetas de crédito, mensajes privados y otra información sensible.1

Para lograr una posición de MitM, los atacantes emplean diversas técnicas de suplantación y secuestro. El IP spoofing (suplantación de IP), el ARP spoofing (suplantación de ARP) y el DNS spoofing (suplantación de DNS) son métodos utilizados para engañar al dispositivo de la víctima y redirigir su tráfico a través del dispositivo del atacante en lugar de directamente al router legítimo.29 Una técnica particularmente peligrosa es el

SSL Stripping, en la que el atacante intercepta la solicitud de un usuario para conectarse a un sitio web seguro (HTTPS) y la degrada a una conexión no segura (HTTP). El usuario puede no notar la diferencia, pero el atacante ahora puede ver todo el tráfico en texto plano.29

3.2 Puntos de Acceso Falsos y Ataques «Evil Twin»

Una forma más activa y engañosa de ataque Wi-Fi es la creación de un punto de acceso falso, comúnmente conocido como ataque «Evil Twin» (gemelo malvado).

El mecanismo es simple pero efectivo: un atacante establece un punto de acceso Wi-Fi malicioso con un nombre (SSID) que parece legítimo, como «WiFi_Gratis_Aeropuerto» o el nombre de una cafetería cercana.31 Para aumentar las posibilidades de que los usuarios se conecten a su red falsa, el atacante puede aumentar la potencia de su señal para que aparezca como la más fuerte disponible, o incluso lanzar un ataque de denegación de servicio (DoS) contra el punto de acceso legítimo para desconectar a los usuarios actuales y forzarlos a buscar una alternativa, que será la red del atacante.33

Una vez que un usuario se conecta a la red del «gemelo malvado», el atacante tiene control total sobre su conexión a Internet. Puede monitorear todo el tráfico, inyectar malware en las descargas o redirigir al usuario a páginas de «portal cautivo» falsas que imitan las páginas de inicio de sesión de redes Wi-Fi públicas. Estas páginas falsas se utilizan para robar credenciales de redes sociales, cuentas de correo electrónico o servicios financieros cuando el usuario intenta «iniciar sesión» para acceder a Internet.33

3.3 Vulnerabilidades de Bluetooth

Bluetooth, el protocolo para redes de área personal de corto alcance, también presenta su propio conjunto de riesgos para la privacidad.

Rastreo. Cada dispositivo Bluetooth transmite una dirección MAC (Media Access Control) única que puede ser detectada por cualquier otro dispositivo cercano. Aunque los sistemas operativos modernos como iOS y Android implementan la aleatorización de direcciones MAC para dificultar el seguimiento a largo plazo, esta medida no es infalible y la dirección real puede filtrarse en ciertas circunstancias.37 Las tiendas y otros establecimientos comerciales utilizan balizas Bluetooth para rastrear el movimiento de los clientes y analizar los patrones de tráfico peatonal, a menudo sin el conocimiento explícito de los individuos.38

Robo de Datos y Control. Existen ataques específicos que explotan las vulnerabilidades de Bluetooth. Bluesnarfing es un ataque que permite a un hacker conectarse a un dispositivo vulnerable y robar datos como la agenda de contactos, mensajes y calendarios. Un ataque más grave es el Bluebugging, que puede crear una puerta trasera en el dispositivo de la víctima, permitiendo al atacante tomar el control, realizar llamadas, enviar mensajes y espiar al usuario. Finalmente, Bluesmacking es un tipo de ataque de denegación de servicio que inunda el dispositivo con paquetes de datos para forzar su apagado.39

Capítulo 4: La Mirada del Operador: Rastreo y Vigilancia en la Red Celular

La conectividad celular es la característica que define a un teléfono inteligente, pero también es una fuente inherente y en gran medida ineludible de seguimiento de la ubicación y vigilancia. A diferencia del Wi-Fi o el Bluetooth, que un usuario puede desactivar, la conexión a la red celular es fundamental para la función principal del dispositivo.

4.1 Rastreo de Ubicación por Parte de los Operadores Móviles

Los operadores de redes móviles tienen la capacidad intrínseca de determinar la ubicación de cualquier dispositivo conectado a su red.

Triangulación/Multilateración de Torres Celulares. Siempre que un teléfono está encendido y registrado en la red, se comunica periódicamente con las torres celulares (estaciones base) cercanas. Al medir la intensidad de la señal o el tiempo que tardan las señales en viajar entre el teléfono y múltiples torres, el operador puede calcular la ubicación aproximada del dispositivo mediante un proceso conocido como triangulación o multilateración.3 La precisión de este método varía significativamente según la densidad de las torres: en áreas urbanas densas, la ubicación puede determinarse con una precisión de hasta 50 metros, mientras que en zonas rurales con pocas torres, el margen de error puede ser de varios kilómetros.40

Registros de Datos. Además del seguimiento en tiempo real, los operadores mantienen registros detallados de llamadas y uso de datos. Estos registros incluyen información sobre a qué torres celulares se conectó un dispositivo y en qué momento, creando un historial detallado de los movimientos de un usuario a lo largo del tiempo.41 Estos datos históricos pueden ser de gran valor para las investigaciones policiales y, a menudo, se obtienen mediante solicitudes legales.41

4.2 IMSI-Catchers (Stingrays): Simulación de la Red para la Vigilancia

Una de las herramientas de vigilancia más potentes dirigidas a las redes celulares es el IMSI-catcher, también conocido por el nombre de marca «Stingray». Estos dispositivos son, en esencia, torres celulares falsas operadas por agencias de aplicación de la ley u otros actores.

Cómo Funcionan. Un IMSI-catcher funciona haciéndose pasar por una torre celular legítima. Emite una señal más potente que las torres cercanas, lo que engaña a todos los teléfonos móviles en su radio de alcance para que se conecten a él en lugar de a la red real.42 Este ataque explota una debilidad fundamental en el protocolo GSM (2G), que requiere que el teléfono se autentique ante la red, pero no exige que la red se autentique ante el teléfono. Esto permite que el IMSI-catcher se haga pasar por la red sin ser detectado.43

Capacidades.

  • Identificación y Rastreo de Ubicación: La función principal de un IMSI-catcher es obligar al teléfono a revelar su Identidad Internacional de Abonado Móvil (IMSI), un número único asociado a la tarjeta SIM que identifica al abonado. Una vez que se captura el IMSI, el operador del dispositivo puede vincular un teléfono anónimo a una persona específica y realizar un seguimiento preciso de su ubicación.42
  • Interceptación de Comunicaciones: Los IMSI-catchers activos pueden realizar un ataque de intermediario completo. A menudo, fuerzan al teléfono a degradar su conexión a la red 2G, que tiene protecciones de seguridad más débiles, y luego le ordenan que desactive el cifrado (modo A5/0). Esto permite al operador del IMSI-catcher interceptar el contenido de las llamadas de voz y los mensajes SMS en texto plano.42
  • Denegación de Servicio: También pueden utilizarse para bloquear selectivamente el acceso de un teléfono a la red real, impidiendo que realice o reciba llamadas y mensajes.46

Protecciones en 5G. El estándar de red 5G ha sido diseñado con protecciones específicas contra este tipo de ataques. Introduce el cifrado del IMSI (conocido como SUCI – Subscription Concealed Identifier), que utiliza un esquema de clave pública/privada para cifrar el identificador del abonado antes de que se transmita por el aire. Esto hace que sea computacionalmente inviable para un IMSI-catcher pasivo o activo identificar a un abonado, frustrando así el ataque clásico.47

El análisis del rastreo por parte de los operadores y de los IMSI-catchers revela que una capa significativa de seguimiento es inherente al funcionamiento de la tecnología celular y está, en gran medida, fuera del control directo del usuario. Un individuo puede desactivar meticulosamente el GPS, el Wi-Fi y el Bluetooth en su dispositivo.1 Sin embargo, para que el teléfono cumpla su función principal —ser un teléfono—, debe estar registrado en la red celular y comunicarse constantemente con las torres celulares.37 Este requisito fundamental es lo que permite el rastreo de la ubicación por parte del operador a través de la triangulación; no es un servicio opcional, sino un subproducto de la propia operación de la red.38 Además, este mismo mecanismo es el que explotan los IMSI-catchers, a los que el teléfono de un usuario se conectará de forma automática y, a menudo, sin ninguna indicación visible.42 Por lo tanto, incluso un usuario que gestiona de forma exhaustiva todas las configuraciones de su dispositivo sigue siendo vulnerable al rastreo de la ubicación y a la posible interceptación a nivel del protocolo de red. Esto demuestra que la verdadera privacidad móvil no puede lograrse únicamente a través de controles centrados en el dispositivo. El simple hecho de estar conectado a una red celular crea una línea de base de riesgo para la privacidad de la ubicación que no se puede eliminar por completo. Esta realidad eleva la importancia crítica de la seguridad a nivel de red, como el cifrado del IMSI en 5G 47, y de marcos legales robustos que regulen el uso de los datos de los operadores y el despliegue de tecnologías de vigilancia por parte de las fuerzas del orden, ya que las medidas técnicas individuales son insuficientes para mitigar esta capa de riesgo.


Parte III: El Motor – El Ecosistema de Aplicaciones y la Monetización de Datos

Si el hardware y el sistema operativo constituyen la base y la conectividad el conducto, el ecosistema de aplicaciones es el motor económico que impulsa la maquinaria de la recopilación de datos en los teléfonos inteligentes. Es en esta capa donde los incentivos comerciales para la vigilancia se manifiestan más claramente. Un complejo entramado de desarrolladores de aplicaciones, empresas de tecnología publicitaria (ad-tech) y corredores de datos (data brokers) ha construido un modelo de negocio multimillonario basado en la recopilación, el análisis y la monetización de la información personal de los usuarios.

Capítulo 5: La Paradoja de la App Store: Curación, Control y Recopilación Encubierta de Datos

Las tiendas de aplicaciones, como la App Store de Apple y Google Play, actúan como los guardianes del ecosistema de aplicaciones. Sus políticas y procesos de revisión tienen un impacto directo en la privacidad y seguridad de los usuarios, aunque sus enfoques y efectividad difieren notablemente, creando una paradoja entre la confianza percibida y la realidad de la recopilación de datos.

5.1 Modelos de Confianza en Competencia: App Store vs. Google Play

Los dos principales mercados de aplicaciones operan bajo modelos fundamentalmente distintos.

Apple App Store. Fiel a su filosofía de «jardín amurallado», Apple ejerce un control estricto sobre su tienda. Cada aplicación y cada actualización se somete a un riguroso proceso de revisión manual por parte de un equipo humano antes de ser aprobada. Este enfoque de «ecosistema cerrado» crea altas barreras de entrada, lo que reduce significativamente el riesgo de que aplicaciones maliciosas lleguen a los usuarios.48 Sin embargo, este estricto control no es infalible. Se han documentado casos en los que aplicaciones fraudulentas, como una falsa aplicación de LastPass en 2024, han logrado eludir el proceso de revisión, demostrando que incluso el modelo más curado tiene sus fisuras.17

Google Play Store. Google, por su parte, adopta un enfoque más abierto y automatizado. La revisión de aplicaciones se basa en gran medida en escaneos automáticos a través de Google Play Protect y en algoritmos de inteligencia artificial, lo que permite aprobaciones mucho más rápidas.48 Esta apertura, combinada con la capacidad de los usuarios de Android de «cargar lateralmente» (sideloading) aplicaciones desde fuentes de terceros fuera de la tienda oficial, resulta en una mayor prevalencia de malware en el ecosistema Android.3 Aunque Google Play Protect también escanea las aplicaciones después de su instalación, el modelo abierto inherentemente presenta una superficie de ataque más amplia.49

5.2 El Auge de las Etiquetas de Privacidad

En un esfuerzo por aumentar la transparencia, tanto Apple como Google han introducido «etiquetas de privacidad» en sus tiendas de aplicaciones.

Introducción. Apple fue pionera con sus «Etiquetas de Nutrición de Privacidad» en diciembre de 2020, seguida por la sección «Seguridad de los Datos» de Google en julio de 2022.50 Estas etiquetas son declaraciones proporcionadas por los propios desarrolladores que resumen las prácticas de recopilación y uso compartido de datos de una aplicación, con el objetivo de informar a los usuarios antes de la descarga.50

Diferencias de Diseño y Terminología. A pesar de su objetivo común, las etiquetas presentan diferencias clave en su diseño y lenguaje. Las etiquetas de iOS utilizan categorías como «Datos utilizados para rastrearte» y «Datos vinculados a ti», mientras que las de Android usan «Datos compartidos» y «Datos recopilados». Las definiciones, la presentación visual y el nivel de detalle varían, lo que puede afectar a la comprensión del usuario y dificultar la comparación directa entre plataformas.50

Efectividad y Discrepancias. La eficacia de estas etiquetas como herramienta de transparencia ha sido cuestionada. Al ser autodeclaradas por los desarrolladores, su precisión depende de la honestidad y la diligencia de estos. Varios estudios han revelado que las etiquetas son a menudo vagas, incompletas o directamente incorrectas. Un análisis comparativo encontró discrepancias significativas entre las etiquetas de iOS y Android para la misma aplicación en un 66.5% de los casos estudiados.52 Otro estudio descubrió que un gran número de aplicaciones de Android solicitan permisos para recopilar datos sensibles (como la ubicación) que luego no declaran en su sección de Seguridad de los Datos. Esta brecha entre las prácticas declaradas y el comportamiento real de la aplicación socava gravemente el propósito de las etiquetas y la confianza del usuario.52

Capítulo 6: El Caballo de Troya: Aplicaciones de Terceros y Rastreadores Integrados

La mayoría de las aplicaciones móviles no son programas monolíticos, sino un ensamblaje de código propio del desarrollador y múltiples componentes de software de terceros conocidos como Kits de Desarrollo de Software (SDKs). Estos SDKs, aunque funcionales, a menudo actúan como caballos de Troya, introduciendo mecanismos de recopilación de datos que escapan al control y, a veces, al conocimiento tanto del usuario como del propio desarrollador de la aplicación.

6.1 La Economía de los SDKs

Los SDKs son la columna vertebral de la economía de las aplicaciones modernas. Proporcionan a los desarrolladores código preempaquetado para implementar funcionalidades complejas sin tener que construirlas desde cero, lo que acelera drásticamente el tiempo de desarrollo.53

Existen varios tipos de SDKs, cada uno con un propósito específico:

  • SDKs de Publicidad: Herramientas como Google AdMob o AppLovin permiten a los desarrolladores integrar anuncios en sus aplicaciones, proporcionando un modelo de monetización crucial, especialmente para las aplicaciones gratuitas.55
  • SDKs de Analítica: Soluciones como Firebase, UXCam o Mixpanel ayudan a los desarrolladores a comprender cómo los usuarios interactúan con su aplicación, rastreando el comportamiento, la duración de las sesiones y los patrones de interacción para optimizar la experiencia del usuario.54
  • Otros SDKs: Existen SDKs para una amplia gama de funciones, como informes de fallos, autenticación, notificaciones push, pagos y mensajería.54

6.2 Flujos de Datos Ocultos y Permisos Peligrosos

La integración de SDKs de terceros introduce una capa de opacidad en las prácticas de datos de una aplicación.

Divulgación Selectiva. A menudo, los desarrolladores de aplicaciones tienen una comprensión limitada o un control nulo sobre los comportamientos exactos de recopilación de datos de los SDKs que integran en su código. Estos componentes de terceros pueden crear «flujos de datos ocultos», estableciendo sus propias conexiones a servidores externos y transmitiendo datos del usuario sin que esta actividad se refleje en la política de privacidad de la aplicación principal.53 La responsabilidad legal recae en el desarrollador de la aplicación, pero la visibilidad técnica es a menudo escasa.

Permisos Excesivos. Muchas aplicaciones solicitan «permisos peligrosos» —acceso al almacenamiento, SMS, cámara, micrófono, ubicación, contactos— que van mucho más allá de la funcionalidad principal de la aplicación.53 Por ejemplo, una simple aplicación de linterna que solicita acceso a los contactos. Estos permisos excesivos, una vez concedidos por el usuario, pueden ser explotados no solo por la propia aplicación, sino también por cualquiera de los SDKs de terceros integrados en ella, creando amplias oportunidades para la fuga de datos sensibles.

6.3 El Riesgo de los SDKs de Grabación de Pantalla

Una de las formas más invasivas de seguimiento a través de SDKs es la «repetición de sesión» (session replay).

SDKs de analítica como Glassbox y Appsee ofrecen a los desarrolladores la capacidad de grabar las interacciones de un usuario con la pantalla de la aplicación. Esto incluye cada toque, deslizamiento, pellizco y, de forma alarmante, cada pulsación de tecla.61 El objetivo declarado es permitir a los desarrolladores visualizar cómo los usuarios reales utilizan su aplicación para identificar errores o problemas de usabilidad.

Sin embargo, si el desarrollador de la aplicación no implementa un enmascaramiento de datos adecuado, estos SDKs pueden capturar y transmitir información altamente sensible introducida por el usuario, como contraseñas, números de tarjetas de crédito, información médica o mensajes privados.61 Esta información grabada se envía a los servidores del proveedor de analítica o del desarrollador de la aplicación, donde podría ser accesible para empleados o ser objeto de una brecha de datos. Este riesgo no se limita a los individuos; se ha demostrado que estos SDKs también pueden capturar el contenido de documentos corporativos (Word, Excel, PDF) abiertos dentro de aplicaciones empresariales, creando un riesgo significativo de fuga de datos corporativos.61

Capítulo 7: Los Corredores de Datos: Perfilando y Monetizando Identidades Digitales

El vasto volumen de datos recopilados por las aplicaciones móviles alimenta una industria en la sombra, en gran parte no regulada: los corredores de datos (data brokers). Estas empresas actúan como intermediarios en la economía de la información, agregando datos personales de innumerables fuentes para crear perfiles detallados de los consumidores, que luego se venden a una amplia gama de clientes.

7.1 El Papel de los Corredores de Datos

Los corredores de datos son empresas cuya actividad principal es la recopilación de información personal sobre individuos, su agregación y análisis para crear perfiles, y la venta de estos perfiles o el acceso a ellos a terceros.62 Operan como un mercado secundario de datos personales, desvinculados de la relación original entre el usuario y la entidad que recopiló los datos por primera vez.

7.2 Agregación de Datos desde Aplicaciones Móviles

Las aplicaciones móviles son una de las fuentes más ricas y continuas de datos para este ecosistema.

El modelo de negocio de las aplicaciones «gratuitas» a menudo depende no solo de la publicidad, sino también de la monetización directa de los datos de los usuarios. Esto puede implicar compartir o vender datos de usuario a corredores de datos y otras entidades.63 Plataformas publicitarias como Google AdSense facilitan este intercambio, permitiendo a los desarrolladores obtener ingresos a cambio de la información de los usuarios que recopilan sus aplicaciones.63

Los rastreadores integrados en las aplicaciones a través de los SDKs son el mecanismo clave para esta recopilación. Permiten a terceros recopilar datos de un usuario a través de múltiples aplicaciones diferentes. Al vincular la actividad de un mismo usuario en una aplicación de redes sociales, una aplicación de compras y una aplicación de salud, los corredores de datos pueden construir un perfil multifacético y detallado que ninguna de esas aplicaciones podría crear por sí sola.65

7.3 Creación y Venta de Perfiles de Usuario

El verdadero valor para los corredores de datos reside en la agregación. Combinan los datos de las aplicaciones móviles con información de otras fuentes, como registros públicos (propiedades, registros de votantes), historiales de compras, datos de programas de lealtad y seguimiento web a través de cookies.62

El resultado es la creación de perfiles de consumidor increíblemente detallados. Estos perfiles van mucho más allá de la simple demografía, clasificando a los individuos en miles de categorías basadas en sus intereses, comportamientos, poder adquisitivo, etapa de la vida e incluso información sensible inferida, como posibles problemas de salud, creencias políticas u orientación sexual.62

Estos perfiles se venden o se licencia el acceso a ellos a una variedad de clientes:

  • Anunciantes: Para publicidad dirigida y microsegmentada.
  • Instituciones Financieras: Para evaluar el riesgo crediticio o detectar fraudes.
  • Campañas Políticas: Para dirigir mensajes y esfuerzos de movilización de votantes.
  • Propietarios: Para investigar a posibles inquilinos.
  • Potencialmente, actores maliciosos: Quienes pueden comprar listas de datos para llevar a cabo estafas o ataques de phishing.62

El modelo de negocio del ecosistema de aplicaciones «gratuitas», impulsado por SDKs y corredores de datos, invierte fundamentalmente la relación comercial tradicional. Los usuarios descargan una aplicación «gratuita» para recibir un servicio o utilidad, percibiéndose a sí mismos como el consumidor y a la aplicación como el producto.62 Sin embargo, desde una perspectiva económica, la principal fuente de ingresos del desarrollador de la aplicación a menudo no es el usuario, sino las redes publicitarias y los corredores de datos con los que se asocia a través de los SDKs.58 La verdadera función comercial de la aplicación es actuar como un vehículo para la recopilación de datos de los usuarios y la visualización de anuncios.63 En este modelo, los datos del usuario son el producto real que se vende, y los anunciantes y corredores de datos son los verdaderos clientes. Como señaló el ex comisionado de la FTC, Rohit Chopra, este modelo «genera beneficios convirtiendo a los usuarios en productos».68 Esta desalineación fundamental de intereses es la causa principal de muchas de las violaciones de la privacidad móvil. Las características de las aplicaciones a menudo se diseñan no solo para la utilidad del usuario, sino también para maximizar las «acciones monetizables» y la extracción de datos.68 Las prácticas invasivas de privacidad no son errores o descuidos; son características inherentes a un modelo de negocio en el que los datos del usuario son el principal activo que se comercializa. Esto explica la persistencia de la recopilación excesiva de datos a pesar de los controles de privacidad a nivel de plataforma: el sistema está económicamente incentivado para recopilar la mayor cantidad de datos posible. El usuario no es el cliente; es la materia prima.

Tabla 2: Taxonomía de la Recopilación de Datos en Aplicaciones Móviles

Categoría de DatosTipo de DatoDescripciónEjemplo de Monetización
UbicaciónUbicación AproximadaUbicación física en un área de ≥ 3 km², como la ciudad.Utilizado por redes publicitarias para segmentación geográfica general (p. ej., anuncios a nivel de ciudad).
Ubicación PrecisaUbicación física en un área de < 3 km².Utilizado para publicidad hiperlocal (p. ej., ofertas de una tienda cercana) y por corredores de datos para analizar patrones de tráfico peatonal.
Información PersonalNombre, Email, ID de UsuarioIdentificadores personales directos.Utilizado para vincular datos de diferentes fuentes a un perfil de usuario único y para marketing directo.
Dirección, TeléfonoInformación de contacto.Vendido a corredores de datos para servicios de búsqueda de personas y verificación de identidad.
Información FinancieraInformación de Pago, Historial de ComprasDatos sobre transacciones y cuentas financieras.Utilizado por empresas de tecnología financiera para evaluar el riesgo crediticio y ofrecer productos financieros específicos.
Salud y FitnessInformación de Salud, Información de FitnessDatos sobre estado de salud, síntomas, actividad física.Agregado y vendido a empresas farmacéuticas, aseguradoras o de bienestar para investigación de mercado y publicidad dirigida.
Actividad en la AppInteracciones en la App, Historial de BúsquedaCómo un usuario interactúa con la aplicación.Utilizado por SDKs de analítica para crear perfiles de comportamiento del usuario, que se venden a los anunciantes para la segmentación de audiencias.
Aplicaciones InstaladasInformación sobre otras aplicaciones en el dispositivo.Utilizado para inferir los intereses, aficiones y hábitos de gasto del usuario, creando un perfil detallado para la publicidad.
Historial de NavegaciónHistorial de Navegación WebInformación sobre los sitios web visitados.Un pilar del seguimiento entre sitios y aplicaciones para construir perfiles de interés detallados para la publicidad conductual.
ID de Dispositivo u OtrosID de Dispositivo, ID de PublicidadIdentificadores únicos para un dispositivo, navegador o aplicación.La clave para el seguimiento entre aplicaciones; permite a los rastreadores vincular la actividad de un usuario en múltiples aplicaciones a un único perfil.

Fuente: Basado en las categorías de la sección de Seguridad de los Datos de Google Play.69


Parte IV: El Eslabón Más Débil – El Factor Humano

A pesar de las sofisticadas protecciones tecnológicas y los marcos regulatorios, el eslabón más débil en la cadena de la privacidad del teléfono inteligente sigue siendo, con frecuencia, el propio usuario. La psicología humana, con sus sesgos cognitivos, su priorización de la conveniencia sobre la seguridad a largo plazo y su susceptibilidad a la manipulación, crea una superficie de ataque vasta y a menudo impredecible. Esta sección explora cómo el comportamiento del usuario, tanto en su interacción con el sistema como en su respuesta a las amenazas externas, representa una vulnerabilidad crítica en el ecosistema móvil.

Capítulo 8: La Psicología del Consentimiento: Permisos de Aplicaciones y la Paradoja de la Privacidad

Los sistemas de permisos de iOS y Android están diseñados, en teoría, para otorgar a los usuarios el control sobre sus datos. Sin embargo, en la práctica, su eficacia se ve socavada por una serie de factores psicológicos y conductuales que limitan la capacidad de los usuarios para tomar decisiones informadas.

8.1 El Dilema de los Permisos

La presentación de una solicitud de permiso en el momento de la instalación o durante el uso de una aplicación crea un momento de decisión para el usuario, pero la evidencia sugiere que esta decisión rara vez se toma de manera crítica.

Baja Atención y Comprensión. Numerosos estudios han demostrado que los usuarios prestan muy poca atención a las solicitudes de permisos. Un estudio influyente encontró que solo el 17% de los participantes prestaba atención a los permisos durante la instalación de una aplicación, y un alarmante 3% podía responder correctamente a preguntas básicas sobre lo que significaban dichos permisos.71 En lugar de analizar las solicitudes de permisos, los usuarios tienden a depender de señales heurísticas o sociales, como la calificación de la aplicación en la tienda, el número de descargas y las reseñas de otros usuarios, para decidir si confían en una aplicación.72

Fatiga de Advertencias y Sesgos Cognitivos. La gran cantidad de solicitudes de permisos y otras advertencias de seguridad en el entorno digital moderno conduce a un fenómeno conocido como «fatiga de advertencias» (warning fatigue). Los usuarios se habitúan a ver y descartar estas notificaciones, lo que las convierte en un ruido de fondo en lugar de un punto de decisión significativo.73 La decisión de conceder un permiso a menudo se reduce a un cálculo implícito de coste-beneficio, donde el beneficio inmediato y tangible de acceder a la funcionalidad de una aplicación (por ejemplo, compartir una foto) supera con creces el coste abstracto y a largo plazo de una posible violación de la privacidad.72

8.2 La Paradoja de la Privacidad y el «Marco del Arrepentimiento»

El comportamiento de los usuarios en torno a los permisos de las aplicaciones es un ejemplo clásico de la «paradoja de la privacidad».

La Paradoja. Este término describe la bien documentada discrepancia entre las actitudes declaradas de los usuarios hacia la privacidad y su comportamiento real. En las encuestas, una gran mayoría de los usuarios expresa una gran preocupación por su privacidad en línea. Sin embargo, en la práctica, estos mismos usuarios a menudo conceden permisos excesivos, utilizan aplicaciones conocidas por su intensiva recopilación de datos y comparten voluntariamente grandes cantidades de información personal.74

El «Marco del Arrepentimiento» (Regret Framework). Para explicar esta aparente contradicción, algunos investigadores han propuesto un «marco del arrepentimiento». Este modelo sugiere que los usuarios no toman decisiones irracionales, sino que a menudo toman decisiones apresuradas basadas en la conveniencia en el momento de la solicitud del permiso. El «arrepentimiento del permiso» (permission regret) ocurre más tarde, cuando el usuario se da cuenta de que el comportamiento de la aplicación es más invasivo de lo que esperaba. Esta realización post-hoc puede llevar a la desilusión, la desconfianza y, en muchos casos, a la desinstalación de la aplicación.76 Este marco destaca una brecha crítica entre el momento del consentimiento, que es instantáneo, y la comprensión de sus consecuencias, que se desarrolla con el tiempo.

Capítulo 9: El Arte del Engaño: Ingeniería Social en Dispositivos Móviles

La ingeniería social es una técnica de manipulación psicológica utilizada por los atacantes para engañar a las víctimas y hacer que realicen acciones que comprometan su propia seguridad, como revelar información confidencial o hacer clic en un enlace malicioso. En el contexto móvil, estos ataques se han vuelto cada vez más sofisticados y adaptados a las particularidades del dispositivo.

9.1 La Evolución de los Ataques «Mobile-First»

Mientras que el phishing a través del correo electrónico sigue siendo una amenaza, los atacantes se están centrando cada vez más en vectores que son inherentemente móviles y explotan la forma en que los usuarios interactúan con sus teléfonos.77

  • Smishing (Phishing por SMS): Mensajes de texto fraudulentos que suplantan la identidad de bancos, empresas de mensajería, agencias gubernamentales u otros servicios de confianza. Estos mensajes suelen crear un falso sentido de urgencia («Su cuenta ha sido bloqueada», «Se ha intentado entregar un paquete») para presionar al usuario a hacer clic en un enlace malicioso que conduce a un sitio de robo de credenciales o a la descarga de malware.77
  • Vishing (Phishing por Voz): Llamadas de voz maliciosas, a menudo con identificadores de llamada falsificados (spoofing), en las que el atacante se hace pasar por un representante de soporte técnico, un empleado del banco o un agente de la ley para extraer información sensible o convencer a la víctima de que autorice una transacción fraudulenta.77
  • Quishing (Phishing por Código QR): Una técnica emergente que utiliza códigos QR maliciosos. Un usuario escanea un código QR (por ejemplo, en un cartel o un menú) con la cámara de su teléfono, y este le redirige a un sitio web de phishing. Este método es particularmente peligroso porque elude muchos filtros de seguridad basados en texto y aprovecha un comportamiento cada vez más común y confiado por parte de los usuarios.78

9.2 El Impacto de la Inteligencia Artificial Generativa

La reciente proliferación de la inteligencia artificial (IA) generativa ha sobrealimentado la eficacia de los ataques de ingeniería social.

Hiperpersonalización. La IA generativa permite a los atacantes crear mensajes de phishing y smishing altamente convincentes y personalizados a gran escala. Utilizando datos extraídos de las redes sociales y otras fuentes públicas, la IA puede redactar mensajes que hacen referencia a detalles personales de la víctima, imitan su tono de comunicación y eliminan los errores gramaticales y de redacción que antes delataban muchos de estos ataques.77

Clonación de Voz. En el ámbito del vishing, la IA ha hecho posible la clonación de voz con una precisión asombrosa. Un atacante puede utilizar una pequeña muestra de la voz de una persona (por ejemplo, de un vídeo público) para generar un audio sintético que puede engañar incluso a familiares o colegas cercanos. Esto permite a los atacantes de vishing hacerse pasar de forma convincente por un directivo de la empresa, un familiar en apuros o un técnico de soporte informático en tiempo real.77

9.3 Por Qué los Usuarios Móviles Son Más Vulnerables

El propio diseño y el contexto de uso de los teléfonos inteligentes hacen que sus usuarios sean especialmente susceptibles a la ingeniería social.

  • Factor de Forma: La pantalla más pequeña de un teléfono móvil dificulta la inspección de detalles cruciales, como la URL completa de un enlace, lo que facilita que los usuarios no detecten sitios web falsificados.77
  • Contexto de Uso: Los usuarios suelen utilizar sus teléfonos mientras están en movimiento, distraídos o realizando múltiples tareas. Este estado de «atención parcial» reduce la evaluación crítica de los mensajes y aumenta la probabilidad de que actúen de forma impulsiva ante una solicitud urgente.77
  • Falta de Protecciones Tradicionales: A diferencia de los ordenadores de sobremesa, que a menudo están protegidos por software de seguridad de punto final (endpoint security), muchos dispositivos móviles carecen de protecciones equivalentes, lo que los deja más expuestos a la descarga de malware a través de enlaces maliciosos.81

Capítulo 10: El Camino hacia la Resiliencia: El Papel de la Educación y la Concienciación del Usuario

Dado que el comportamiento del usuario es una vulnerabilidad tan central, la educación y la concienciación son componentes críticos de cualquier estrategia de privacidad integral. Sin embargo, la educación eficaz debe ir más allá de simples listas de «qué hacer y qué no hacer».

10.1 Las Lagunas en el Conocimiento del Usuario

Existe una brecha significativa entre la realidad de las amenazas móviles y la percepción que tienen los usuarios de ellas. Muchos usuarios asumen incorrectamente que las aplicaciones de las tiendas oficiales como Google Play son inherentemente seguras y han sido completamente verificadas, sin ser conscientes de la prevalencia de la recopilación excesiva de datos o incluso del malware.75 Un estudio reveló que solo el 20% de los usuarios mostraba preocupación por la privacidad al instalar aplicaciones con permisos irrelevantes.83

10.2 Más Allá de las Reglas, hacia el Pensamiento Crítico

Un enfoque educativo eficaz en materia de privacidad debe abandonar las reglas rígidas y prescriptivas (p. ej., «no hagas clic en enlaces extraños»), que se vuelven obsoletas rápidamente con la evolución de las tácticas de ataque. En su lugar, la educación debe centrarse en desarrollar habilidades de pensamiento crítico y evaluación de riesgos que los usuarios puedan aplicar a situaciones nuevas e imprevistas.85

10.3 Áreas Clave de Enfoque Educativo

La educación en privacidad y seguridad móvil debe abarcar tres áreas interconectadas:

  • Gestión de la Privacidad: Enseñar a los usuarios a identificar qué constituye información personal, a comprender cómo y por qué se recopila, y a utilizar eficazmente las herramientas y configuraciones de privacidad disponibles en sus dispositivos y aplicaciones para establecer límites adecuados.85
  • Prácticas de Ciberseguridad: Fomentar habilidades prácticas y fundamentales, como la creación de contraseñas robustas y únicas, la habilitación de la autenticación multifactor en todas las cuentas posibles y, fundamentalmente, el reconocimiento de los patrones y las señales de alerta de los intentos de phishing, smishing y otras formas de ingeniería social.85
  • Marcos de Toma de Decisiones: Capacitar a los usuarios para que evalúen por sí mismos las nuevas aplicaciones y tecnologías. Esto implica enseñarles a sopesar conscientemente los beneficios de una aplicación frente a los riesgos para la privacidad que plantean sus solicitudes de permisos y sus prácticas de datos, permitiéndoles tomar decisiones informadas y contextuales sobre su propia seguridad.85

El análisis del comportamiento del usuario y la ingeniería social revela una dinámica compleja en la que el usuario es, simultáneamente, la víctima de la explotación y un cómplice involuntario de la misma. Los sistemas de permisos, diseñados para dar control al usuario 21, son frecuentemente socavados por factores psicológicos como la fatiga de advertencias y la priorización de la conveniencia, lo que lleva a los usuarios a conceder permisos sin una comprensión real de sus implicaciones.71 En este sentido, los usuarios

participan activamente en la expansión de su propia huella de recopilación de datos. Del mismo modo, los ataques de ingeniería social no tienen éxito rompiendo el cifrado, sino manipulando la confianza, el miedo o la curiosidad humana.77 Es el propio usuario quien, engañado, realiza la acción que compromete su seguridad: hace clic en el enlace, proporciona la contraseña. Curiosamente, un estudio de Malwarebytes sugiere que los usuarios de iPhone, quizás debido a una falsa sensación de seguridad derivada de la sólida reputación de la plataforma, pueden adoptar comportamientos en línea más arriesgados que los usuarios de Android, quienes son más propensos a utilizar software de seguridad adicional.87 La reputación de seguridad de la plataforma, paradójicamente, puede fomentar un comportamiento menos seguro por parte del usuario. Esto implica que para abordar la privacidad en los teléfonos inteligentes se requieren más que soluciones tecnológicas; es necesario un profundo conocimiento de la interacción persona-ordenador y de la psicología del comportamiento. Las características de seguridad y privacidad son ineficaces si su diseño no tiene en cuenta los atajos cognitivos y los sesgos del usuario final. La «paradoja de la privacidad» no es solo una curiosidad académica; es una vulnerabilidad activamente explotada en el núcleo del ecosistema móvil, lo que sugiere que las intervenciones de privacidad más efectivas pueden ser tanto conductuales y educativas como puramente técnicas.


Parte V: El Estado de Derecho – Marcos Regulatorios y Acceso Gubernamental

La privacidad en los teléfonos inteligentes no existe en un vacío tecnológico o económico; está cada vez más definida y delimitada por un complejo panorama de leyes y regulaciones. Los gobiernos de todo el mundo desempeñan un doble papel en este ecosistema: por un lado, intentan proteger la privacidad de los ciudadanos frente a la extralimitación corporativa mediante la promulgación de leyes de protección de datos; por otro, buscan activamente el acceso a los datos de los teléfonos inteligentes para fines de aplicación de la ley y seguridad nacional. Esta sección analiza este tenso equilibrio, examinando los marcos regulatorios clave y los mecanismos legales para el acceso gubernamental a los datos.

Capítulo 11: Regulaciones Globales y Derechos del Consumidor

En los últimos años, ha surgido una ola de legislación sobre privacidad en todo el mundo, estableciendo nuevas reglas para la recopilación y el procesamiento de datos personales por parte de las aplicaciones móviles y las empresas de tecnología.

11.1 El Reglamento General de Protección de Datos (RGPD)

El Reglamento General de Protección de Datos (RGPD) de la Unión Europea, en vigor desde 2018, es la ley de privacidad más influyente y completa del mundo, y ha tenido un impacto significativo en el ecosistema de las aplicaciones móviles.

Alcance y Principios. El RGPD se aplica a cualquier aplicación que procese los datos personales de los ciudadanos de la UE, independientemente de dónde se encuentre el desarrollador de la aplicación.88 Se basa en principios fundamentales como la licitud, la lealtad y la transparencia; la limitación de la finalidad (los datos solo pueden ser recogidos para fines específicos y explícitos); y la minimización de datos (solo se deben recoger los datos estrictamente necesarios).88

Consentimiento y Base Jurídica. Una de las piedras angulares del RGPD es el requisito de que todo procesamiento de datos personales debe tener una de las seis bases jurídicas válidas. Para muchas actividades de las aplicaciones, especialmente las relacionadas con la publicidad dirigida, el seguimiento y el acceso a las funciones del dispositivo (cámara, micrófono), la base jurídica requerida es el consentimiento. El RGPD establece un estándar muy alto para el consentimiento, que debe ser «libre, específico, informado e inequívoco», y otorgado mediante una acción afirmativa clara (opt-in).88

Derechos del Usuario. El RGPD otorga a los usuarios un conjunto de derechos sólidos y exigibles, entre los que se incluyen el derecho de acceso (saber qué datos tiene una empresa sobre ellos), el derecho de rectificación (corregir datos inexactos), el derecho de supresión (el «derecho al olvido»), y el derecho a la portabilidad de los datos (recibir sus datos en un formato estructurado y transferirlos a otro servicio).88

11.2 La Ley de Privacidad del Consumidor de California (CCPA) y la Ley de Derechos de Privacidad de California (CPRA)

En Estados Unidos, a falta de una ley federal de privacidad integral, California ha liderado el camino con la CCPA y su sucesora, la CPRA.

Derechos Clave. La CCPA, que entró en vigor en 2020, otorgó a los residentes de California derechos sin precedentes, incluyendo el derecho a saber qué información personal recopilan las empresas sobre ellos, el derecho a solicitar la eliminación de dicha información y, fundamentalmente, el derecho a optar por no participar (opt-out) en la venta de su información personal.90

Mejoras de la CPRA. La CPRA, aprobada por los votantes en 2020 y plenamente efectiva en 2023, amplió y fortaleció significativamente la CCPA. Introdujo el derecho a corregir la información personal inexacta. De manera crucial, también creó una nueva categoría de «información personal sensible» (que incluye datos como la geolocalización precisa, información de salud, origen racial o étnico y creencias religiosas) y otorgó a los consumidores el derecho a limitar el uso y la divulgación de esta información sensible para fines que no sean los estrictamente necesarios para proporcionar un servicio.90 La CPRA también estableció la primera agencia de protección de la privacidad de Estados Unidos, la Agencia de Protección de la Privacidad de California (CPPA), para hacer cumplir la ley.92

11.3 El Papel de la Comisión Federal de Comercio (FTC) en EE. UU.

En Estados Unidos, la Comisión Federal de Comercio (FTC) es el principal organismo de control de la privacidad a nivel federal.

Autoridad de Aplicación. La FTC ejerce su autoridad principalmente a través de la Sección 5 de la Ley de la FTC, que prohíbe las «prácticas comerciales desleales o engañosas».93 En el contexto de la privacidad, una práctica «engañosa» puede ser una empresa que no cumple con las promesas hechas en su política de privacidad. Una práctica «injusta» puede ser aquella que causa un perjuicio sustancial al consumidor que no es razonablemente evitable y no se ve compensado por beneficios para los consumidores o la competencia.

Acciones contra Desarrolladores de Aplicaciones. La FTC ha emprendido numerosas acciones de aplicación de la ley contra desarrolladores de aplicaciones. Estas acciones se han centrado en empresas que hacen afirmaciones falsas sobre la funcionalidad de sus aplicaciones (publicidad veraz), que tergiversan sus prácticas de recopilación de datos, que no protegen adecuadamente la información sensible de los usuarios o que violan la Ley de Protección de la Privacidad Infantil en Línea (COPPA), que regula la recopilación de datos de niños menores de 13 años.93

Orientación y Principios. Además de la aplicación de la ley, la FTC también publica orientaciones para las empresas, promoviendo el concepto de «Privacidad desde el Diseño» (Privacy by Design). Este principio insta a los desarrolladores a integrar las consideraciones de privacidad en sus aplicaciones desde el inicio del proceso de diseño, en lugar de añadirlas como una ocurrencia tardía. La FTC también hace hincapié en la importancia de la transparencia y de ofrecer a los usuarios opciones claras y sencillas sobre cómo se utilizan sus datos.95

Capítulo 12: Acceso Gubernamental a los Datos de los Teléfonos Inteligentes

El mismo tesoro de datos que atrae a los anunciantes también es de inmenso interés para las agencias de aplicación de la ley y de inteligencia para la investigación de delitos y la seguridad nacional. Esto crea una tensión fundamental entre la privacidad del individuo y los intereses del Estado.

12.1 La Ley CLOUD

La Ley de Aclaración del Uso Legal de Datos en el Extranjero (CLOUD Act), promulgada en EE. UU. en 2018, es una legislación fundamental que regula cómo las fuerzas del orden pueden acceder a los datos almacenados por proveedores de servicios con sede en EE. UU.

Propósito. La ley fue diseñada para acelerar el acceso a la evidencia electrónica en investigaciones de delitos graves, tanto para las agencias estadounidenses como para sus socios extranjeros. Aborda el problema de que los datos de una investigación pueden estar almacenados en un país diferente al de la investigación, lo que ralentiza el acceso a través de los tratados de asistencia legal mutua (MLAT).98

Mecanismo. La CLOUD Act tiene dos componentes principales. Primero, aclara que los proveedores de servicios con sede en EE. UU. deben cumplir con las órdenes legales estadounidenses (como una orden de registro basada en una causa probable) para entregar los datos que están bajo su «posesión, custodia o control», independientemente de dónde se almacenen físicamente esos datos en el mundo.98 Segundo, autoriza al gobierno de EE. UU. a celebrar acuerdos bilaterales con «socios extranjeros de confianza» (como el Reino Unido y Australia) que cumplen con ciertos estándares de derechos humanos y estado de derecho. Estos acuerdos permiten a las agencias de esos países solicitar datos directamente a los proveedores estadounidenses, eludiendo el lento proceso de los MLAT.99

12.2 Interacción con la Ley de Comunicaciones Almacenadas (SCA)

La CLOUD Act modifica e interactúa directamente con la Ley de Comunicaciones Almacenadas (SCA) de EE. UU.

La SCA, en general, actúa como un «estatuto de bloqueo» que prohíbe a los proveedores de servicios estadounidenses divulgar el contenido de las comunicaciones a gobiernos extranjeros. La CLOUD Act crea una excepción específica a este estatuto de bloqueo, pero solo para los países con los que EE. UU. ha firmado un acuerdo ejecutivo bilateral. Para todos los demás países, la prohibición de la SCA sigue vigente, y deben seguir utilizando el proceso formal de los MLAT para solicitar datos.101

Los marcos legales que rigen el acceso a los datos, como la CLOUD Act de EE. UU. 98 y la Ley de Datos de la UE 103, ponen de manifiesto una tensión fundamental entre el derecho soberano de una nación a investigar delitos dentro de sus fronteras y la naturaleza global y sin fronteras del almacenamiento de datos. Consideremos un escenario común: una empresa tecnológica estadounidense, como Google o Apple, almacena datos de un ciudadano de la UE en un servidor ubicado en Irlanda. Una agencia de aplicación de la ley de EE. UU., en el curso de una investigación criminal, emite una orden de registro bajo la CLOUD Act para acceder a esos datos. La empresa estadounidense está legalmente obligada a cumplir con esta orden.100 Sin embargo, el RGPD de la UE y la nueva Ley de Datos incluyen salvaguardias diseñadas específicamente para prevenir el acceso ilegal a los datos almacenados en la UE por parte de gobiernos extranjeros.103 Esto crea un conflicto de leyes directo. La CLOUD Act intenta resolver esta tensión a través de acuerdos bilaterales, pero este mecanismo solo se aplica a «socios de confianza» y requiere que dichos socios tengan leyes de privacidad que EE. UU. considere adecuadas.99 La implicación para el usuario es profunda: la privacidad de sus datos no está gobernada únicamente por las leyes de su propio país, sino que también está sujeta al alcance jurisdiccional del país donde tiene su sede su proveedor de servicios. Para los usuarios de empresas tecnológicas estadounidenses en todo el mundo, esto significa que sus datos están potencialmente sujetos al acceso del gobierno de EE. UU. bajo un estándar legal (causa probable) que puede ser diferente o menos estricto que el requerido en su país de origen. Esta «vulnerabilidad jurisdiccional» es un elemento central y a menudo invisible que afecta a la privacidad de los teléfonos inteligentes en un mundo globalmente conectado.

Tabla 3: Comparación de las Principales Regulaciones de Privacidad (RGPD vs. CCPA/CPRA)

DisposiciónRGPD (UE)CCPA/CPRA (California)
Base Jurídica para el ProcesamientoRequiere una de las seis bases jurídicas específicas (p. ej., consentimiento, contrato, interés legítimo).Permite el procesamiento para fines comerciales más amplios, con derechos de exclusión.
Definición de Consentimiento«Libre, específico, informado e inequívoco» (modelo de inclusión voluntaria u opt-in).Principalmente centrado en el derecho a la exclusión voluntaria (opt-out) de la venta/compartición de datos.
Derechos Clave del ConsumidorAcceso, rectificación, supresión («derecho al olvido»), restricción, portabilidad de datos, oposición.Derecho a saber, eliminar, optar por no participar, corregir, limitar el uso de información sensible.
Datos Sensibles«Categorías especiales de datos» (p. ej., salud, origen racial, creencias religiosas) con mayores protecciones y requisitos de consentimiento explícito.«Información personal sensible» (p. ej., geolocalización precisa, salud) con el derecho a limitar su uso y divulgación.
Alcance GeográficoSe aplica al procesamiento de datos de residentes de la UE, independientemente de la ubicación de la empresa.Se aplica a las empresas que hacen negocios en California y cumplen ciertos umbrales, en relación con los datos de los residentes de California.
Órgano de AplicaciónAutoridades nacionales de protección de datos (APDs) en cada estado miembro de la UE.Agencia de Protección de la Privacidad de California (CPPA) y el Fiscal General de California.

Fuentes:.88


Parte VI: El Horizonte – Tecnologías Emergentes y el Futuro de la Privacidad

El panorama de la privacidad en los teléfonos inteligentes es dinámico, no estático. Las tecnologías emergentes están preparadas para remodelar fundamentalmente los riesgos y las salvaguardias, creando tanto nuevas soluciones como desafíos imprevistos. Esta parte final mira hacia el futuro, analizando cómo la inteligencia artificial en el dispositivo, las tecnologías de mejora de la privacidad y las tendencias regulatorias en evolución definirán la próxima era de la privacidad móvil.

Capítulo 13: La Espada de Doble Filo de la IA en el Dispositivo

Una de las tendencias tecnológicas más significativas es el cambio del procesamiento de la inteligencia artificial (IA) desde la nube hacia el propio dispositivo. Las grandes empresas tecnológicas, como Apple con su «Apple Intelligence», están promoviendo cada vez más la IA en el dispositivo como una característica que mejora la privacidad.111

13.1 La Promesa de una Mayor Privacidad

La lógica detrás de la mejora de la privacidad es sencilla y convincente.

Procesamiento Local. Al ejecutar modelos de lenguaje grandes (LLMs) y otras tareas de IA directamente en el hardware del teléfono, los datos sensibles del usuario, como las consultas, los mensajes o los documentos que se están analizando, no necesitan ser enviados a servidores externos en la nube. Este enfoque de procesamiento local minimiza la transmisión de datos, lo que reduce drásticamente el riesgo de que los datos sean interceptados en tránsito, accedidos por empleados de la empresa de tecnología o expuestos en una brecha de datos a gran escala en el servidor.111 Esto transforma el dispositivo de un mero punto de recolección a un centro de procesamiento de datos, manteniendo la información personal más cerca del usuario.

13.2 Riesgos Nuevos e Imprevistos

A pesar de sus beneficios, la IA en el dispositivo no es una panacea para los problemas de privacidad y, de hecho, introduce nuevos y sutiles riesgos.111

Objetivo de Datos Consolidado. Si bien los datos permanecen en el dispositivo, este se convierte en un repositorio increíblemente rico y valioso de información personal y, lo que es más importante, de inferencias y perfiles generados por la IA. El teléfono ya no solo contiene datos brutos, sino también los resultados del análisis de la IA sobre esos datos. Esto lo convierte en un objetivo aún más atractivo para ataques sofisticados que busquen comprometer el dispositivo individualmente, ya que el botín potencial es mucho mayor.111

Fuga de Datos entre Contextos. Una IA a nivel de sistema operativo que tiene un amplio acceso al contenido de la pantalla, los mensajes, los archivos y las interacciones del usuario podría filtrar información inadvertidamente entre contextos que se supone que están aislados. Por ejemplo, el contenido de una conversación en una aplicación de mensajería cifrada de extremo a extremo podría ser procesado por la IA del sistema operativo para sugerir una respuesta o crear un evento de calendario. Aunque esto ocurre en el dispositivo, la IA podría retener o utilizar esa información en un contexto diferente, rompiendo las barreras de privacidad entre aplicaciones que el sandboxing del sistema operativo está diseñado para mantener.114

Transparencia Algorítmica y Sesgo. La naturaleza de «caja negra» de muchos modelos de IA dificulta la auditoría de sus procesos de toma de decisiones. Incluso si el procesamiento es local, es difícil para el usuario saber exactamente qué datos está utilizando la IA, cómo los está interpretando y qué inferencias está haciendo. Esto puede perpetuar y ocultar sesgos algorítmicos en un contexto local, y dificulta que los usuarios comprendan y controlen cómo se utiliza su información, incluso si nunca abandona su teléfono.115

Capítulo 14: El Auge de las Tecnologías para Mejorar la Privacidad (PETs)

Paralelamente al desarrollo de la IA, está surgiendo un campo de tecnologías diseñadas específicamente para permitir el análisis de datos mientras se minimiza la exposición de la información personal. Estas Tecnologías para Mejorar la Privacidad (PETs, por sus siglas en inglés) son cada vez más relevantes en el contexto móvil.

14.1 Introducción a las PETs

Las PETs son un conjunto de herramientas y técnicas computacionales que buscan proteger la privacidad de los datos. Su objetivo es maximizar la utilidad de los datos para el análisis y el aprendizaje automático, al tiempo que se minimiza el riesgo para la privacidad de los individuos cuyos datos se están utilizando.117

14.2 PETs Clave en el Contexto Móvil

Varias PETs son particularmente prometedoras para el ecosistema de los teléfonos inteligentes.

Aprendizaje Federado (Federated Learning – FL). Este es un enfoque de aprendizaje automático descentralizado. En lugar de recopilar todos los datos de los usuarios en un servidor central para entrenar un modelo de IA, el modelo se envía a los dispositivos individuales (como los teléfonos inteligentes). El modelo se entrena localmente en cada dispositivo, utilizando los datos del usuario que nunca abandonan el teléfono. Solo las actualizaciones del modelo (gradientes o pesos), que son resúmenes matemáticos del aprendizaje, se envían de vuelta al servidor central para ser agregadas y mejorar el modelo global. Esto preserva la privacidad al no centralizar los datos brutos.118

Privacidad Diferencial (Differential Privacy – DP). La privacidad diferencial es un marco matemático que proporciona una garantía formal de privacidad. Funciona añadiendo una cantidad cuidadosamente calculada de «ruido» estadístico a los datos o a los resultados de un análisis. Este ruido es lo suficientemente pequeño como para que los resultados agregados sigan siendo útiles, pero lo suficientemente grande como para que sea matemáticamente imposible determinar si los datos de un individuo en particular formaron parte del conjunto de datos. En el contexto móvil, la privacidad diferencial se utiliza a menudo en combinación con el aprendizaje federado (FL-DP). Se añade ruido a las actualizaciones del modelo que se envían desde el dispositivo, lo que protege aún más contra los intentos de realizar ingeniería inversa de las actualizaciones para inferir información sobre los datos de entrenamiento de un usuario específico.118

Otras PETs. Otras tecnologías relevantes, aunque menos implementadas en el ámbito móvil hasta la fecha, incluyen el cifrado homomórfico, que permite realizar cálculos directamente sobre datos cifrados sin necesidad de descifrarlos primero, y la computación segura multipartita, que permite a varias partes calcular conjuntamente una función sobre sus entradas privadas sin revelarlas entre sí.119

Capítulo 15: Tendencias Futuras en la Privacidad y la Regulación Móvil

El futuro de la privacidad móvil no solo estará determinado por la tecnología, sino también por la evolución del mercado y el panorama regulatorio.

15.1 El Mundo Post-Cookies

El plan de Google de eliminar gradualmente las cookies de terceros en su navegador Chrome, aunque centrado en la web, tendrá efectos dominó en el ecosistema móvil. A medida que el seguimiento de terceros se vuelve más difícil en la web, la industria publicitaria probablemente intensificará sus esfuerzos para encontrar métodos alternativos de seguimiento y elaboración de perfiles en el entorno de las aplicaciones móviles, que ya depende en gran medida de los identificadores de dispositivos. Esto podría acelerar la adopción de nuevas tecnologías de seguimiento o aumentar la presión sobre los desarrolladores de aplicaciones para que recopilen más datos de primera mano.124

15.2 Proliferación de Leyes de Privacidad Estatales y Globales

El «mosaico» de leyes de privacidad a nivel estatal en Estados Unidos, liderado por California, seguirá creciendo. Se espera que más estados promulguen sus propias leyes de privacidad, cada una con sus propios matices y requisitos. Esta fragmentación regulatoria aumentará la complejidad del cumplimiento para los desarrolladores de aplicaciones y podría, a largo plazo, aumentar la presión para la aprobación de una ley federal de privacidad en EE. UU. que armonice los estándares.125 A nivel mundial, la tendencia es que más países adopten marcos legales inspirados en el RGPD, consolidando un estándar global más alto para la protección de datos.123

15.3 La Privacidad como Diferenciador Competitivo

A medida que la conciencia de los consumidores sobre los problemas de privacidad sigue creciendo, las empresas están empezando a ver la privacidad no solo como una obligación de cumplimiento, sino como una ventaja competitiva. Empresas como Apple han hecho de la privacidad una piedra angular de su marketing. En el futuro, es probable que más empresas compitan en base a la solidez de sus protecciones de privacidad, ofreciendo a los usuarios más transparencia y control como una forma de generar confianza y lealtad a la marca.123

Las principales tendencias futuras —la IA en el dispositivo y las PETs como el Aprendizaje Federado— apuntan hacia una descentralización del procesamiento de datos, trasladándolo de la nube centralizada al «borde» de la red, es decir, al dispositivo del usuario. Las fallas masivas de privacidad en la IA basada en la nube, donde los datos de los usuarios enviados a los servidores fueron expuestos o mal utilizados 113, han impulsado la búsqueda de soluciones. La respuesta propuesta es la IA en el dispositivo, que mantiene los datos locales, mejorando así la privacidad al minimizar la transmisión.111 De manera similar, el Aprendizaje Federado está diseñado para entrenar modelos de aprendizaje automático sin centralizar los datos de entrenamiento brutos en un servidor; los datos permanecen en el dispositivo.118 Ambas tendencias representan un cambio arquitectónico fundamental que se aleja del modelo de agregación de datos centralizado que ha definido la última década de la computación en la nube. Este cambio hacia la descentralización crea un nuevo paradigma de privacidad con sus propias compensaciones únicas. Si bien mitiga el riesgo de brechas de datos masivas en el lado del servidor, simultáneamente aumenta el valor y la vulnerabilidad del dispositivo individual. El teléfono inteligente se transforma de un simple punto final de recopilación de datos en un sofisticado centro de procesamiento y almacenamiento de datos. Es probable que esto desencadene una nueva «carrera armamentista» en ciberseguridad, centrada en comprometer dispositivos individuales en lugar de servidores corporativos, ya que los datos más valiosos y ricos en contexto residirán ahora en el borde. Las futuras batallas por la privacidad se librarán no solo en la nube, sino en el propio dispositivo.


Conclusión y Recomendaciones Estratégicas

Síntesis

Este análisis exhaustivo ha demostrado que la privacidad en los teléfonos inteligentes es un problema sistémico y multifacético, profundamente arraigado en la interacción de la arquitectura del hardware, el diseño del sistema operativo, los modelos económicos de la industria de las aplicaciones, la psicología del usuario y los marcos regulatorios. No existe una única «bala de plata» que pueda resolver este dilema. Las vulnerabilidades existen en cada capa del ecosistema: desde el procesador de banda base que opera en la sombra y los sensores que pueden ser explotados de formas imprevistas, hasta las redes de comunicación inherentemente rastreables y un ecosistema de aplicaciones económicamente incentivado para la máxima extracción de datos.

Se ha revelado que el usuario, a menudo considerado el beneficiario final de la tecnología, es en realidad el producto en el modelo de negocio de las aplicaciones «gratuitas». Esta inversión de la relación consumidor-producto es el motor principal de la erosión de la privacidad. Además, el factor humano —caracterizado por la «paradoja de la privacidad», la fatiga de advertencias y la susceptibilidad a la ingeniería social— representa la vulnerabilidad más explotada y difícil de mitigar. Los marcos legales como el RGPD y la CPRA han comenzado a devolver cierto control a los usuarios, pero se enfrentan a la complejidad de la aplicación transfronteriza y a la tensión inherente con las necesidades de acceso a los datos por parte de los gobiernos. Las tecnologías emergentes, como la IA en el dispositivo y las PETs, prometen un futuro más privado al descentralizar el procesamiento de datos, pero también crean nuevos desafíos al convertir el dispositivo individual en un objetivo de mayor valor.

Para abordar este complejo desafío se requiere un enfoque de defensa en profundidad, con acciones coordinadas por parte de todos los actores del ecosistema.

Recomendaciones por Grupos de Interés

Para los Usuarios: Adoptar una Postura de Ciberhigiene Activa

Los usuarios deben ir más allá de la confianza en la configuración predeterminada y adoptar un papel activo en la protección de su propia privacidad.

  • Pasos Técnicos:
  • Utilizar DNS Privado y VPNs: Configurar el DNS Privado (DNS sobre TLS/HTTPS) en los ajustes del dispositivo para cifrar las consultas de DNS, lo que dificulta que los proveedores de Internet y los operadores de red rastreen los sitios web visitados.127 Utilizar una Red Privada Virtual (VPN) de confianza, especialmente al conectarse a redes Wi-Fi públicas, para cifrar todo el tráfico de Internet y protegerse de ataques de intermediario.31
  • Realizar Auditorías de Permisos Regulares: Al menos una vez cada pocos meses, revisar los permisos concedidos a cada aplicación instalada. Revocar cualquier permiso que no sea estrictamente necesario para la funcionalidad principal de la aplicación (p. ej., una aplicación de calculadora no necesita acceso a los contactos).132 Prestar especial atención a los permisos de ubicación, micrófono, cámara y contactos.
  • Implementar Autenticación Multifactor (MFA) Universal: Activar la MFA (preferiblemente mediante una aplicación de autenticación en lugar de SMS) para todas las cuentas en línea que la ofrezcan, especialmente el correo electrónico, la banca y las redes sociales. Esto proporciona una capa crítica de seguridad incluso si las contraseñas son robadas.86
  • Mantener el Software Actualizado: Habilitar las actualizaciones automáticas tanto para el sistema operativo como para las aplicaciones. Estas actualizaciones a menudo contienen parches para vulnerabilidades de seguridad críticas.86
  • Cambio de Comportamiento:
  • Desarrollar un Escepticismo Saludable: Tratar todos los mensajes no solicitados (SMS, correos electrónicos, mensajes de redes sociales) con sospecha. No hacer clic en enlaces ni descargar archivos adjuntos de remitentes desconocidos. Verificar las solicitudes urgentes o inusuales a través de un canal de comunicación secundario y de confianza.79
  • Evaluar el Coste de lo «Gratuito»: Antes de instalar una aplicación «gratuita», examinar su política de privacidad y las etiquetas de privacidad de la tienda de aplicaciones. Ser extremadamente cauteloso con las aplicaciones que solicitan permisos excesivos en relación con su función declarada.133 Comprender que el «pago» por las aplicaciones gratuitas se realiza a menudo con datos personales.

Para los Desarrolladores: Integrar la «Privacidad desde el Diseño»

Los desarrolladores de aplicaciones tienen la responsabilidad de actuar como los primeros custodios de los datos de los usuarios, integrando la privacidad en el núcleo de sus productos.

  • Buenas Prácticas:
  • Adherirse a la Minimización de Datos: Recopilar solo los datos que sean absolutamente esenciales para la funcionalidad de la aplicación. Para cada dato solicitado, debe haber una justificación clara y directa.21
  • Solicitar Permisos de Forma Contextual: No solicitar todos los permisos en el momento del primer inicio. En su lugar, solicitar cada permiso en el momento exacto en que se necesita para una acción específica iniciada por el usuario (p. ej., solicitar acceso a la cámara solo cuando el usuario toca el botón para tomar una foto).21
  • Ser Radicalmente Transparente: Proporcionar políticas de privacidad claras, concisas y fáciles de entender. Ser transparente no solo sobre los datos que recopila la propia aplicación, sino también sobre los datos recopilados por todos los SDKs de terceros integrados. Explicar por qué se necesita cada permiso y qué funcionalidad se perderá si se deniega.21
  • Implementar Prácticas de Codificación Segura: Mantener todas las bibliotecas y SDKs actualizados a sus últimas versiones para incorporar parches de seguridad. Almacenar los datos de forma segura en el dispositivo y cifrar todas las comunicaciones con los servidores.

Para los Responsables Políticos y Reguladores: Abordar las Lagunas Sistémicas

Los gobiernos y los organismos reguladores deben crear un entorno en el que la privacidad esté protegida por defecto y las prácticas de datos poco éticas no sean rentables.

  • Enfoque Regulatorio:
  • Regular la Industria de los Corredores de Datos: Desarrollar una legislación específica que regule la industria de los corredores de datos, que actualmente opera en una zona gris legal en muchas jurisdicciones. Esto debería incluir requisitos de registro, transparencia sobre las fuentes de datos y los clientes, y un mecanismo centralizado para que los consumidores puedan solicitar la eliminación de sus datos de todas las bases de datos de los corredores.
  • Exigir Transparencia y Precisión en las Etiquetas de Privacidad: Establecer estándares para las etiquetas de privacidad de las tiendas de aplicaciones y realizar auditorías periódicas para garantizar su exactitud. Imponer sanciones significativas a los desarrolladores que proporcionen información falsa o engañosa.
  • Promover Estándares de Seguridad de Hardware: Fomentar o exigir estándares mínimos de seguridad de hardware en todos los dispositivos vendidos, incluyendo módulos de seguridad dedicados para la protección de claves criptográficas, para elevar el nivel de seguridad básico en todo el ecosistema, especialmente en los dispositivos de gama baja.
  • Aplicación de la Ley y Educación:
  • Aumentar las Acciones de Aplicación: Organismos como la FTC deben intensificar las acciones de aplicación de la ley contra las prácticas de recopilación de datos engañosas y las violaciones de la privacidad, imponiendo multas que actúen como un verdadero disuasorio económico.94
  • Fomentar la Alfabetización Digital: Financiar y promover programas nacionales de alfabetización digital en las escuelas y para el público en general. Estos programas deben centrarse en el desarrollo de las habilidades de pensamiento crítico necesarias para navegar de forma segura en el entorno digital moderno, reconociendo las amenazas y tomando decisiones informadas sobre la privacidad.85

En última instancia, la protección de la privacidad en la era de los teléfonos inteligentes exige un contrato social renovado entre los usuarios, los creadores de tecnología y los reguladores: un compromiso compartido con la transparencia, la responsabilidad y el principio fundamental de que la tecnología debe servir a la humanidad, no explotarla.

Works cited

  1. Smartphone Privacy: Understand The Risks And Protect Yourself – VPNOverview.com, accessed October 5, 2025, https://vpnoverview.com/privacy/devices/privacy-risks-smartphone/
  2. These 20 Apps Are Watching You—And You Probably Use Them Every Day | PCMag, accessed October 5, 2025, https://www.pcmag.com/explainers/these-20-apps-are-watching-you
  3. 8 reasons why smartphones are privacy nightmare – TechRadar, accessed October 5, 2025, https://www.techradar.com/news/8-reasons-why-smartphones-are-privacy-nightmare
  4. Mobile Devices and Privacy: Light Sensors for Data Confidentiality, accessed October 5, 2025, https://tech4future.info/en/mobile-devices-and-privacy-light-sensors-data-confidentiality/
  5. Attacking the Baseband Modem of Mobile Phones to Breach the …, accessed October 5, 2025, https://ccdcoe.org/uploads/2018/10/Art-16-Attacking-the-Baseband-Modem-of-Breach-the-Users-Privacy-and-Network-Security.pdf
  6. Game-Changing Technology: The Advancements In Biometric Authentication Systems, accessed October 5, 2025, https://financialcrimeacademy.org/biometric-authentication-systems/
  7. (PDF) Biometric Authentication-Risks and advancements in biometric security systems, accessed October 5, 2025, https://www.researchgate.net/publication/390786249_Biometric_Authentication-Risks_and_advancements_in_biometric_security_systems
  8. Privacy Concerns With Biometric Data Collection – Identity.com, accessed October 5, 2025, https://www.identity.com/privacy-concerns-with-biometric-data-collection/
  9. Exploring the Applications and Ethics of Biometric Data in the Digital …, accessed October 5, 2025, https://opentextbooks.clemson.edu/sciencetechnologyandsociety/chapter/exploring-the-ethics-and-applications-of-biometric-data-in-the-digital-age/
  10. Biometrics Privacy Concerns: What You Need to Know – Anonybit, accessed October 5, 2025, https://www.anonybit.io/blog/biometrics-privacy-concerns/
  11. Face/Off: The future of biometric data vs. consumer privacy – Syrenis, accessed October 5, 2025, https://syrenis.com/resources/blog/the-future-of-biometric-data-vs-consumer-privacy/
  12. Fingerprint Sensors are Not the Guarantee to Privacy – Infosecurity Magazine, accessed October 5, 2025, https://www.infosecurity-magazine.com/opinions/fingerprint-sensors-privacy/
  13. Application Sandbox | Android Open Source Project, accessed October 5, 2025, https://source.android.com/docs/security/app-sandbox
  14. Mobile Device Security: Data Protection on iOS & Android | InspiringApps, accessed October 5, 2025, https://www.inspiringapps.com/blog/mobile-device-security-data-protection-on-ios-and-android
  15. Security of runtime process in iOS, iPadOS, and visionOS – Apple …, accessed October 5, 2025, https://support.apple.com/guide/security/security-of-runtime-process-sec15bfe098e/web
  16. Which Cell Phone Is Most Secure in 2025? iPhone vs. Android …, accessed October 5, 2025, https://allaboutcookies.org/android-security-vs-ios
  17. Android Vs. iOS: Which Is More Secure in 2025? | Cape – Cape, accessed October 5, 2025, https://www.cape.co/blog/android-vs-ios-which-is-more-secure
  18. iPhone vs. Android Security: The 2025 Deep Dive Beyond the …, accessed October 5, 2025, https://www.reddit.com/r/PrivatePackets/comments/1m77aci/iphone_vs_android_security_the_2025_deep_dive/
  19. iOS vs Android Security: Which Is More Secure? – Qualysec, accessed October 5, 2025, https://qualysec.com/ios-vs-android-security/
  20. iOS vs. Android Security: A Comprehensive Look | McAfee, accessed October 5, 2025, https://www.mcafee.com/learn/ios-vs-android-security/
  21. Permissions on Android | Privacy | Android Developers, accessed October 5, 2025, https://developer.android.com/guide/topics/permissions/overview
  22. Privacy – Control – Apple, accessed October 5, 2025, https://www.apple.com/privacy/control/
  23. How to Set Up Appropriate Privacy Settings on iPhone and Android …, accessed October 5, 2025, https://myla.training/general/how-to-set-up-appropriate-privacy-settings-on-iphone-and-android/
  24. Android vs. iOS: Phone security Comparison 2025 – Efani, accessed October 5, 2025, https://www.efani.com/blog/android-vs-ios-phone-security-comparison
  25. Android vs IOS Security : r/privacy – Reddit, accessed October 5, 2025, https://www.reddit.com/r/privacy/comments/11c11gd/android_vs_ios_security/
  26. Things to be Aware of with Public WiFi | Taunton, MA, accessed October 5, 2025, https://www.taunton-ma.gov/253/Things-to-be-Aware-of-with-Public-WiFi
  27. Understanding the Risks of Public Wi-Fi and How to Stay Safe – VUIT Support, accessed October 5, 2025, https://tdx.vanderbilt.edu/TDClient/33/Portal/KB/ArticleDet?ID=286
  28. What Is a Man-in-the Middle (MITM) Attack? Types & Examples | Fortinet, accessed October 5, 2025, https://www.fortinet.com/resources/cyberglossary/man-in-the-middle-attack
  29. What is a Man-in-the-Middle Attack (MITM)? – Keeper, accessed October 5, 2025, https://www.keepersecurity.com/threats/man-in-the-middle-attacks-mitm.html
  30. What Is a Man-in-the-Middle (MITM) Attack? | IBM, accessed October 5, 2025, https://www.ibm.com/think/topics/man-in-the-middle
  31. Protecting your organization while using Wi-Fi (ITSAP.80.009 …, accessed October 5, 2025, https://www.cyber.gc.ca/en/guidance/protecting-your-organization-while-using-wi-fi-itsap80009
  32. The Hidden Dangers of Public Wi-Fi – The Hacker News, accessed October 5, 2025, https://thehackernews.com/2023/08/the-hidden-dangers-of-public-wi-fi.html
  33. Evil Twin Attack: What it is, How to Detect & Prevent it – Varonis, accessed October 5, 2025, https://www.varonis.com/blog/evil-twin-attack
  34. Evil Twin Attack: Fake WiFi Access Point Vulnerabilities – Okta, accessed October 5, 2025, https://www.okta.com/identity-101/evil-twin-attack/
  35. What is an Evil Twin Attack? Evil Twin Wi-Fi Explained – Kaspersky, accessed October 5, 2025, https://usa.kaspersky.com/resource-center/preemptive-safety/evil-twin-attacks
  36. What is an Evil Twin Attack? Evil Twin Wi-Fi Explained – Kaspersky, accessed October 5, 2025, https://www.kaspersky.com/resource-center/preemptive-safety/evil-twin-attacks
  37. Mobile Phones: Location Tracking | Surveillance Self-Defense, accessed October 5, 2025, https://ssd.eff.org/module/mobile-phones-location-tracking
  38. Can My Phone Be Tracked If Location Services Are Off? – McAfee, accessed October 5, 2025, https://www.mcafee.com/learn/can-my-phone-be-tracked-if-location-services-are-off/
  39. Bluetooth security risks to know + how to avoid them – Norton, accessed October 5, 2025, https://us.norton.com/blog/mobile/bluetooth-security
  40. Mobile phone tracking – Wikipedia, accessed October 5, 2025, https://en.wikipedia.org/wiki/Mobile_phone_tracking
  41. Can Your Carrier Track Your Phone? What You Need to Know About Privacy and Tracking, accessed October 5, 2025, https://www.familyorbit.com/blog/can-your-phone-carrier-track-your-phone/
  42. IMSI Catcher | Mobile Security Glossary | Zimperium, accessed October 5, 2025, https://zimperium.com/glossary/imsi-catcher
  43. IMSI-catcher – Wikipedia, accessed October 5, 2025, https://en.wikipedia.org/wiki/IMSI-catcher
  44. Catching the IMSI-catchers: SeaGlass brings transparency to cell phone surveillance | UW News, accessed October 5, 2025, https://www.washington.edu/news/2017/06/02/catching-the-imsi-catchers-seaglass-brings-transparency-to-cell-phone-surveillance/
  45. IMSI catchers legal analysis – Privacy International, accessed October 5, 2025, https://privacyinternational.org/sites/default/files/2020-06/IMSI%20catchers%20legal%20analysis.pdf
  46. Gotta Catch ‘Em All: Understanding How IMSI-Catchers Exploit Cell …, accessed October 5, 2025, https://www.eff.org/wp/gotta-catch-em-all-understanding-how-imsi-catchers-exploit-cell-networks
  47. Protecting 5G against IMSI catchers – Ericsson, accessed October 5, 2025, https://www.ericsson.com/en/blog/2017/6/protecting-5g-against-imsi-catchers
  48. Google Play vs App Store: Key ASO differences explained – AppTweak, accessed October 5, 2025, https://www.apptweak.com/en/aso-blog/aso-apple-app-store-vs-google-play-store-differences
  49. Apple Store vs Google Play: how the app stores secure their ecosystems – and where they fall short – Cybernews, accessed October 5, 2025, https://cybernews.com/security/apple-store-vs-google-play-security-compared/
  50. Data Safety vs. App Privacy: Comparing the Usability of Android and iOS Privacy Labels, accessed October 5, 2025, https://arxiv.org/html/2312.03918v2
  51. The Smartphone User’s Guide to Data Privacy – ecoATM Blog, accessed October 5, 2025, https://blog.ecoatm.com/the-smartphone-users-guide-to-data-privacy/
  52. Comparing Privacy Label Disclosures of Apps Published in both the App Store and Google Play Stores, accessed October 5, 2025, https://usableprivacy.org/static/files/rodriguez_iwpe_2023.pdf
  53. Three mobile AppDev privacy risks – and how testing catches them …, accessed October 5, 2025, https://www.scworld.com/perspective/three-mobile-appdev-privacy-risks-and-how-testing-catches-them-in-advance
  54. 9 Types of Mobile SDKs You Need to Know About | Shake, accessed October 5, 2025, https://www.shakebugs.com/blog/mobile-sdk-types/
  55. Google Play’s data disclosure requirements | Android | Google for …, accessed October 5, 2025, https://developers.google.com/admob/android/privacy/play-data-disclosure
  56. ironSource Mobile Ltd. Privacy Policy, accessed October 5, 2025, https://developers.is.com/ironsource-mobile/air/ironsource-mobile-privacy-policy/
  57. AppLovin, accessed October 5, 2025, https://www.applovin.com/privacy/
  58. Privacy Policy for Advertising SDKs – TermsFeed, accessed October 5, 2025, https://www.termsfeed.com/blog/privacy-policy-advertising-sdk/
  59. Top Analytics SDKs 2025 [Updated] – UXCam, accessed October 5, 2025, https://uxcam.com/blog/top-analytics-sdks/
  60. Protecting your information and data when using applications- ITSAP.40.200, accessed October 5, 2025, https://www.cyber.gc.ca/en/protecting-your-information-and-data-when-using-applications-itsap40200
  61. App Analytics SDKs Could Expose Sensitive Data | SECURITY.COM, accessed October 5, 2025, https://www.security.com/expert-perspectives/app-analytics-sdks-could-expose-sensitive-data
  62. Data Brokers: Who’s Selling Your Data? – Avast, accessed October 5, 2025, https://www.avast.com/c-data-brokers
  63. How Data Brokers Sell Your Identity | McAfee Blog, accessed October 5, 2025, https://www.mcafee.com/blogs/tips-tricks/how-data-brokers-sell-your-identity/
  64. What Are Data Brokers? How They Track You – Nym Technologies, accessed October 5, 2025, https://nym.com/blog/what-are-data-brokers
  65. A Day in the Life of Your Data – Apple, accessed October 5, 2025, https://www.apple.com/ca/privacy/docs/A_Day_in_the_Life_of_Your_Data.pdf
  66. Economics of free mobile applications: Personal data as a monetization strategy, accessed October 5, 2025, https://www.tresor.economie.gouv.fr/Articles/f05b6c4e-bd22-49c9-a10a-3df632d12798/files/7cc12e62-e881-44cc-a6e0-a770a9c6fa2a
  67. DATA BROKERS AND SECURITY – StratCom COE, accessed October 5, 2025, https://stratcomcoe.org/cuploads/pfiles/data_brokers_and_security_20-01-2020.pdf
  68. Social Media Privacy – Epic.org, accessed October 5, 2025, https://epic.org/issues/consumer-privacy/social-media-privacy/
  69. Understand app privacy & security practices with Google Play’s Data …, accessed October 5, 2025, https://support.google.com/googleplay/answer/11416267?hl=en&co=GENIE.Platform%3DAndroid
  70. Declare your app’s data use | Privacy – Android Developers, accessed October 5, 2025, https://developer.android.com/privacy-and-security/declare-data-use
  71. Android Permissions: User Attention … – UC Berkeley EECS, accessed October 5, 2025, https://www2.eecs.berkeley.edu/Pubs/TechRpts/2012/EECS-2012-26.pdf
  72. The Impact of Data Privacy on Users’ Smartphone App Adoption …, accessed October 5, 2025, https://www.medien.ifi.lmu.de/pubdb/publications/pub/bemmann2024yaps/bemmann2024yaps.pdf
  73. An (Un)Necessary Evil -Users’ (Un)Certainty about Smartphone App Permissions and Implications for Privacy Engineering – ResearchGate, accessed October 5, 2025, https://www.researchgate.net/publication/361276058_An_UnNecessary_Evil_-Users’_UnCertainty_about_Smartphone_App_Permissions_and_Implications_for_Privacy_Engineering
  74. Privacy Concerns Associated with Smartphone Use – ResearchGate, accessed October 5, 2025, https://www.researchgate.net/publication/285421330_Privacy_Concerns_Associated_with_Smartphone_Use
  75. Smartphone users: Understanding how security mechanisms are perceived and new persuasive methods – PMC – PubMed Central, accessed October 5, 2025, https://pmc.ncbi.nlm.nih.gov/articles/PMC5352308/
  76. Tap, Allow, Regret: A Study of User Awareness in Android App …, accessed October 5, 2025, https://commons.und.edu/cgi/viewcontent.cgi?article=1000&context=cs-stu
  77. The Social Engineering Threats You Can’t Ignore — And Why Most …, accessed October 5, 2025, https://www.lookout.com/blog/the-social-engineering-threats-you-cant-ignore—-and-why-most-are-inherently-mobile-problems
  78. Social Engineering – Part 2 | Computer-Based and Mobile-Based …, accessed October 5, 2025, https://www.webasha.com/blog/computer-and-mobile-based-social-engineering-attacks-explained-types-tools-and-prevention
  79. Smishing: What Is It, How It Works & Tips on How to Prevent It, accessed October 5, 2025, https://business.bofa.com/en-us/content/what-is-smishing-how-to-prevent-it.html
  80. Mobile Phishing: A Complete Guide to Detection and Prevention, accessed October 5, 2025, https://www.startupdefense.io/cyberattacks/mobile-phishing
  81. As Government’s Mobile Usage Grows, So Do Cyberthreats | FedTech Magazine, accessed October 5, 2025, https://fedtechmagazine.com/article/2025/02/governments-mobile-usage-grows-so-do-cyberthreats
  82. Mobile Phishing Attack Techniques & How to Prevent Them – Swimlane, accessed October 5, 2025, https://swimlane.com/blog/mobile-phishing/
  83. Understanding Users’ Behavior towards Applications Privacy Policies, accessed October 5, 2025, https://www.mdpi.com/2079-9292/11/2/246
  84. (PDF) Understanding Users’ Behavior towards Applications Privacy Policies – ResearchGate, accessed October 5, 2025, https://www.researchgate.net/publication/357819345_Understanding_Users’_Behavior_towards_Applications_Privacy_Policies
  85. Privacy & Security | Common Sense Education, accessed October 5, 2025, https://www.commonsense.org/education/digital-citizenship/topic/privacy-and-safety
  86. The 9 Best Ways to Keep Your Smartphone Secure | IDX, accessed October 5, 2025, https://www.idx.us/knowledge-center/the-9-best-ways-to-keep-your-smartphone-secure
  87. iPhone vs. Android: iPhone users more reckless, less protected online – Malwarebytes, accessed October 5, 2025, https://www.malwarebytes.com/blog/news/2025/07/iphone-vs-android-iphone-users-more-reckless-less-protected-online
  88. GDPR and Mobile Apps – TermsFeed, accessed October 5, 2025, https://www.termsfeed.com/blog/gdpr-mobile-apps/
  89. GDPR Compliance for Apps – Privacy Policies, accessed October 5, 2025, https://www.privacypolicies.com/blog/gdpr-compliance-apps/
  90. California Consumer Privacy Act (CCPA) | State of California …, accessed October 5, 2025, https://oag.ca.gov/privacy/ccpa
  91. Your Guide to CCPA: California Consumer Privacy Act – TrustArc, accessed October 5, 2025, https://trustarc.com/resource/ccpa-guide/
  92. Guide to California Data Privacy Law | CCPA & CPRA | Osano, accessed October 5, 2025, https://www.osano.com/articles/california-privacy-laws-ccpa-cpra
  93. The Federal Trade Commission and Consumer Protections for Mobile Health Apps – PMC, accessed October 5, 2025, https://pmc.ncbi.nlm.nih.gov/articles/PMC8329941/
  94. Privacy and Security Enforcement | Federal Trade Commission, accessed October 5, 2025, https://www.ftc.gov/news-events/topics/protecting-consumer-privacy-security/privacy-security-enforcement
  95. Marketing Your Mobile App: Get It Right from the Start | Federal …, accessed October 5, 2025, https://www.ftc.gov/business-guidance/resources/marketing-your-mobile-app-get-it-right-start
  96. Privacy and Security | Federal Trade Commission, accessed October 5, 2025, https://www.ftc.gov/business-guidance/privacy-security
  97. FTC Pushes Mobile Apps to Provide Privacy By Design | Winston & Strawn, accessed October 5, 2025, https://www.winston.com/en/blogs-and-podcasts/privacy-law-corner/ftc-pushes-mobile-apps-to-provide-privacy-by-design-1
  98. US Cloud Act – Palo Alto Networks, accessed October 5, 2025, https://www.paloaltonetworks.com/legal-notices/trust-center/us-cloud-act
  99. Criminal Division | CLOUD Act Resources – Department of Justice, accessed October 5, 2025, https://www.justice.gov/criminal/cloud-act-resources
  100. Clarifying Lawful Overseas Use of Data (CLOUD) Act – Amazon Web Services, accessed October 5, 2025, https://aws.amazon.com/compliance/cloud-act/
  101. Frequently Asked Questions about the U.S. CLOUD Act – Cross …, accessed October 5, 2025, https://www.crossborderdataforum.org/cloudactfaqs/
  102. Untapping the Full Potential of CLOUD Act Agreements – CSIS, accessed October 5, 2025, https://www.csis.org/analysis/untapping-full-potential-cloud-act-agreements
  103. Data Act explained – Shaping Europe’s digital future – European Union, accessed October 5, 2025, https://digital-strategy.ec.europa.eu/en/factpages/data-act-explained
  104. How does GDPR affect mobile device management? – Prey Project, accessed October 5, 2025, https://preyproject.com/blog/it-managers-how-does-gdpr-affect-mobile-device-management
  105. 2021 a guide to data protection in mobile applications – WIPO, accessed October 5, 2025, https://www.wipo.int/ip-development/en/agenda/docs/wipo-guide-data-protection-mobile-apps.pdf
  106. Before and after GDPR: tracking in mobile apps | Internet Policy Review, accessed October 5, 2025, https://policyreview.info/articles/analysis/and-after-gdpr-tracking-mobile-apps
  107. Mobile devices – European Data Protection Supervisor, accessed October 5, 2025, https://www.edps.europa.eu/data-protection/data-protection/reference-library/mobile-devices_en
  108. California Consumer Privacy Act Regulations, accessed October 5, 2025, https://cppa.ca.gov/regulations/pdf/cppa_regs.pdf
  109. State Privacy Laws for Mobile Apps: Comparison – Capgo, accessed October 5, 2025, https://capgo.app/blog/state-privacy-laws-for-mobile-apps-comparison/
  110. California Consumer Privacy Act (CCPA) 101 for app developers – Work Life by Atlassian, accessed October 5, 2025, https://www.atlassian.com/blog/developer/ccpa-101-for-app-developers
  111. Big Tech Pushing On-Device AI as Privacy, Performance Booster | Kisaco Research, accessed October 5, 2025, https://aidrivendrugdevelopment.com/blog/big-tech-pushing-device-ai-privacy-performance-booster
  112. Mind-Blowing Tech, Mind-Boggling Privacy Concerns: The Future of …, accessed October 5, 2025, https://insights.exsquared.com/mind-blowing-tech-mind-boggling-privacy-concerns-the-future-of-genai-smartphones/
  113. Mobile AI and Privacy Protection: The Importance of On-Device …, accessed October 5, 2025, https://zetic.ai/blog/mobile-ai-and-privacy-protection-the-importance-of-on-device-processing
  114. Overlooked: Big Privacy Risk in AI-Enabled Devices – Reddit, accessed October 5, 2025, https://www.reddit.com/r/privacy/comments/1j7cb70/overlooked_big_privacy_risk_in_aienabled_devices/
  115. Exploring privacy issues in the age of AI – IBM, accessed October 5, 2025, https://www.ibm.com/think/insights/ai-privacy
  116. AI and Privacy: Safeguarding Data in the Age of Artificial Intelligence | DigitalOcean, accessed October 5, 2025, https://www.digitalocean.com/resources/articles/ai-and-privacy
  117. Privacy Enhancing Technologies – Future of Privacy Forum, accessed October 5, 2025, https://fpf.org/issue/privacy-enhancing-technologies/
  118. Federated Learning: A Survey on Privacy-Preserving Collaborative Intelligence – arXiv, accessed October 5, 2025, https://arxiv.org/html/2504.17703v3
  119. Privacy-Enhancing Technologies in Federated Learning for the Internet of Healthcare Things: A Survey – MDPI, accessed October 5, 2025, https://www.mdpi.com/2079-9292/12/12/2703
  120. Privacy enhancing technologies: An overview of federated learning, accessed October 5, 2025, https://www.statcan.gc.ca/en/data-science/network/privacy-enhancing-techniques
  121. Applying federated learning to protect data on mobile devices – Engineering at Meta, accessed October 5, 2025, https://engineering.fb.com/2022/06/14/production-engineering/federated-learning-differential-privacy/
  122. Top 5 data privacy trends in 2025 | TrustCloud, accessed October 5, 2025, https://community.trustcloud.ai/article/top-5-data-privacy-trends-in-2023-from-top-security-experts/
  123. Data Privacy Trends in 2025: Navigating the Future of Digital Protection, accessed October 5, 2025, https://www.digitalsamba.com/blog/data-privacy-trends
  124. 2024 Vision: Unmasking the Eight Privacy Trends That Will Shape …, accessed October 5, 2025, https://trustarc.com/resource/2024-privacy-trends/
  125. 10 Key Privacy Developments and Trends to Watch in 2025 – Wiley Rein, accessed October 5, 2025, https://www.wiley.law/alert-10-Key-Privacy-Developments-and-Trends-to-Watch-in-2025
  126. Privacy blind spot could stall AI’s future in UK homes, says new …, accessed October 5, 2025, https://news.samsung.com/uk/privacy-blind-spot-could-stall-ais-future-in-uk-homes-says-new-study
  127. developers.cloudflare.com, accessed October 5, 2025, https://developers.cloudflare.com/1.1.1.1/setup/android/#:~:text=Go%20to%20Settings%20%3E%20Network%20%26%20internet,IP%20addresses%20and%20select%20Save.
  128. Control airplane mode, private DNS & other network settings – Google Fi Wireless Help, accessed October 5, 2025, https://support.google.com/fi/answer/2819583?hl=en
  129. How to turn on Android’s Private DNS mode – and why you should …, accessed October 5, 2025, https://www.zdnet.com/article/how-to-turn-on-androids-private-dns-mode-and-why-you-should-asap/
  130. Android private DNS: How to active it (in six steps) | NordVPN, accessed October 5, 2025, https://nordvpn.com/blog/private-dns-android/
  131. Wireless Connections and Bluetooth Security Tips – Federal …, accessed October 5, 2025, https://www.fcc.gov/sites/default/files/wireless_connections_and_bluetooth_security_tips.pdf
  132. Change your app permissions on Android – Guidebooks with Google, accessed October 5, 2025, https://guidebooks.google.com/android/changesettingspermissions/changeyourapppermissions
  133. How to Manage App Permissions to Prevent Sensitive Data Exposure, accessed October 5, 2025, https://blog.affinitycellular.com/2025/04/how-to-manage-app-permissions-to-protect-your-privacy/
  134. Change app permissions on your Android phone – Google Help, accessed October 5, 2025, https://support.google.com/android/answer/9431959?hl=en
  135. Ten Steps to Smartphone Security, accessed October 5, 2025, https://www.fcc.gov/sites/default/files/smartphone_master_document.pdf
  136. App permissions best practices | Privacy – Android Developers, accessed October 5, 2025, https://developer.android.com/training/permissions/usage-notes

Share This