Cuando estamos durmiendo, la tecnología sigue trabajando en silencio para que los dispositivos funcionen siempre correctamente. Aunque esto puede parecer un riesgo, no tiene por qué ser preocupante, siempre y cuando sepamos realmente lo que ocurre en los teléfonos mientras no los utilizamos.
Los servidores son una parte crucial de los dispositivos, la información que llega o sale de ellos está cifrada tratando de proteger nuestros datos desde el principio hasta el final del proceso, hay situaciones donde nuestros datos sensibles pueden correr riesgosalgunos están centrados en nuestra ubicación y otros incluso en nuestra información personal. Tanto si tienes un móvil Android como si cuentas con un iPhone, hay cosas que los fabricantes y desarrolladores no suelen explicar, pero en MovilZona hemos podido averiguarlo gracias a la información a la que hemos tenido acceso gracias a Marijus Briedis, CTO de NordVPN.
¿Qué datos comparten los móviles en silencio?
La principal información que los dispositivos móviles se encargan de enviar y de recibir constantemente, incluso cuando no estamos utilizando el teléfono, se divide en estas seis grandes categorías:
- Identificadores del dispositivo como IMEI, número de serie del hardware y detalles de la tarjeta SIM.
- Datos de telemetría sobre el estado o la salud del sistema.
- Verificaciones del servicio, como notificaciones push o revisar si hay actualizaciones del sistema operativo.
- Registros de fallos o análisis de diagnóstico.
- Estado de conectividad (wifi vs red móvil).
- Actualizaciones de contenido (noticias, redes sociales, sincronización de correo electrónico).
Un flujo de datos que resulta imprescindible para que en el momento en el que volvemos a coger el teléfono móvil, este funciona perfectamente y cuente con todas las novedades que han llegado a nuestras cuentas online. Son muchos los ejemplos que podríamos utilizar, pero lo más sencillo es de comprender se basan en los correos electrónicos que estarán esperando en nuestra aplicación a ser abiertos, del mismo modo que a nuestro teléfono lleguen todos aquellos mensajes que nos mandan nuestros amigos y familiares vía WhatsApp, e incluso las actualizaciones que el teléfono tiene pendiente.

Sin embargo, también hay otras tareas más sencillas y clásicas que llevan conviviendo con los teléfonos muchos años, antes incluso de que la conexión WiFi lleguese a los smartphones. Nos referimos a todo aquello que tiene que ver con las llamadas o los propios mensajes de texto, información que está en constante comunicación entre nuestro teléfono, la tarjeta SIM y las operadoras móviles.
Pero no todos los datos que comparte nuestro teléfono están ligados a las funciones que hemos mencionado, hay otras que como nos explica Marijus Briedis, tras el exhaustivo análisis que ha llevado a cabo en los smartphones, puede generar controversia y rozar el límite de la privacidad e incluso de la ciberseguridad acogiéndonos al Reglamento General de Protección de Datos (RGPD).
- Identificadores: Constantemente hay un vínculo entre las aplicaciones y los servicios que analizan nuestros perfiles de comportamiento para rastrear el uso que hacen los usuarios de los teléfonos.
- Señales de ubicación: Aunque el posicionamiento del teléfono esté desactivado o en desuso, los smartphone siguen transmitiendo ubicaciones aproximadas gracias a los identificadores WiFi o de Bluetooth. Señales que forman parte de nuestra huella digital y que acaban acarreando información silenciosamente.
- Diagnósticos en segundo plano: Los tiempos de uso, las interacciones e incluso la cantidad de señales que atraviesan los smartphones forman también parte de un flujo constante entre nuestro móvil y la red.
El experto en ciberseguridad destaca que estamos hablando de un sistema innecesario que implica ciertos riesgos que podrían exponer a los usuarios. Una información que deja al descubierto un secreto que llevamos años dando a conocer y que resulta prácticamente imposible de detener, a menos que apaguemos el teléfono o usemos un modelo sin conectividad WiFi o de datos móviles.
