Esto no es una teoría de la conspiración: Muchos de los dispositivos que tienes en casa recopilan silenciosamente una cantidad ingente de información sobre ti. Tu televisor, tu timbre, tu sistema de seguridad, tu termostato, incluso tus auriculares: todos están involucrados. Algunos de esos datos podrían ser compartidos, analizados y luego vendidos al mejor postor, cientos de veces al día, por organizaciones de las que nunca has oído hablar.
Para ser justos, parte de la información es la que proporcionas voluntariamente al usar un dispositivo inteligente o suscribirte a un servicio. Y es casi seguro que aceptaste compartir otra parte accidentalmente al acceder a las páginas estándar de términos de servicio. Aun así, más de mil supuestos intermediarios de datos tienen acceso a datos personales y se benefician de ellos a través de un mercado prácticamente invisible.
Como lo describió Peter Dolanjski, director senior de productos de la empresa de software de privacidad DuckDuckGo, la cantidad de datos recopilados: "Sería increíble para cualquier persona".
El complejo industrial de datos
La historia de los dispositivos domésticos inteligentes y tus datos personales es solo un capítulo de una historia mucho más amplia: la de la inmensa, y en gran medida oculta, industria de los datos. Solo en Estados Unidos, más de mil empresas , incluyendo las que fabrican o venden muchos de los productos de tu hogar, se dedican a recopilar tus datos personales. Estas empresas recopilan y filtran todos los datos que pueden para crear un perfil único de cada consumidor. Empaquetan esos perfiles y los venden a anunciantes y empresas de investigación, a bancos y compañías de tarjetas de crédito, a compañías de seguros de hogar, salud y automóvil, a propietarios, a agencias gubernamentales, a las fuerzas del orden; en esencia, a casi cualquiera dispuesto a pagar.
Según un informe de 2021 del Programa de Política Cibernética de Duke Sanford, que examinó la recopilación y venta de datos personales sensibles por parte de 10 importantes intermediarios, todos ellos "publicitan abierta y explícitamente datos sobre millones de personas estadounidenses, a menudo anunciando miles o decenas de miles de subatributos sobre cada una de ellas, que van desde información demográfica hasta actividades personales y preferencias de vida (por ejemplo, política, viajes, banca, atención médica, bienes y servicios de consumo)". El informe también enumera otros tipos de datos recopilados, que van desde los intereses y actividades políticas de las personas hasta los perfiles de militares actuales y anteriores, y la ubicación actual de los teléfonos inteligentes de las personas.
Una de las empresas más importantes, Experian, se jacta de que sus bases de datos contienen “información sobre más de 250 millones de consumidores y 126 millones de hogares estadounidenses… e incorporan 4 mil millones de dispositivos y 1 billón de señales de dispositivos para conectar definitivamente los registros fuera de línea con los identificadores en línea”.
Estos perfiles personales también se utilizan en lo que se denomina pujas en tiempo real (RTB), otra capa tecnológica en gran medida invisible con la que todos interactuamos sin darnos cuenta cientos de veces al día .
Los dispositivos inteligentes, como altavoces controlados por voz, cámaras de seguridad Wi-Fi, televisores e incluso electrodomésticos modernos como refrigeradores inteligentes, generan y recopilan diversos tipos de datos, a veces incluso información muy personal. Y como estos dispositivos suelen conectarse directamente a internet y requieren que los administres mediante una aplicación para smartphone, los datos que recopilan pueden utilizarse de maneras inesperadas.
Cada vez que usas un teléfono inteligente o una computadora para visitar una página web con anuncios, y cada vez que abres muchas aplicaciones, se produce una serie de transacciones en un microsegundo: tu información y la de tu teléfono inteligente o computadora se subastan, y postores automáticos de todo el mundo tienen la oportunidad de colocar un anuncio en tu vista. Sus pujas pueden basarse en perfiles que incluyen rasgos muy específicos, detalles sobre tu teléfono inteligente y tus intereses personales basados en tus actividades en línea. Esta práctica es controvertida, ya que no solo el ganador de la subasta tiene acceso a los datos personales de tu perfil, sino también todos los demás postores . Y aunque esos datos pueden estar anonimizados, pueden incluir información personal identificable sobre ti, incluso tu ubicación actual.
El problema se conoce desde hace tiempo, y en 2021 un equipo de senadores estadounidenses publicó una carta dirigida a un grupo de importantes empresas tecnológicas que negocian datos, como AT&T, Google, OpenX, Twitter y Verizon, exigiendo detalles sobre las ofertas en tiempo real (RTB) en relación con los datos de consumidores enviados a países extranjeros. «Pocos estadounidenses se dan cuenta de que algunos participantes en subastas están desviando y almacenando datos de 'bidstream' para compilar expedientes exhaustivos sobre ellos», señalaba la carta. «A su vez, estos expedientes se venden abiertamente a cualquier persona con tarjeta de crédito, incluyendo fondos de cobertura, campañas políticas e incluso gobiernos».
El año pasado, la Comisión Federal de Comercio (FTC) prohibió al corredor X-Mode/Outlogic, con sede en Virginia, compartir datos de ubicación de usuarios. Según la FTC, estos datos podrían utilizarse para rastrear a alguien hasta "ubicaciones sensibles como clínicas médicas y de salud reproductiva, lugares de culto religioso y albergues para víctimas de violencia doméstica". (Este artículo de Wired detalla cómo la tecnología RTB localizó físicamente al presidente ruso, Vladimir Putin).
En enero de 2025, el Centro de Información sobre Privacidad Electrónica, junto con el Consejo Irlandés para las Libertades Civiles, presentó una queja y una solicitud de investigación a la FTC. La queja alega que, durante una década, Google, fabricante de los dispositivos inteligentes Nest para el hogar, envió a sabiendas datos confidenciales de usuarios mediante pujas en tiempo real a países "adversarios extranjeros", infringiendo la legislación federal. Al momento de redactar este informe, la FTC aún no ha respondido a las solicitudes de confirmación de cualquier investigación pendiente. Solicitamos a Google confirmación sobre si los datos utilizados para los productos y servicios de pujas en tiempo real de Google "contienen, o han contenido alguna vez, datos que pudieran recopilarse de, o a los que pudieran acceder, los dispositivos Google Nest, la aplicación Google Home o la aplicación Google Nest". Un portavoz de Google Nest respondió con la siguiente declaración oficial: "Los productos Nest de Google no venden anuncios mediante pujas en tiempo real, ni Google envía datos personales confidenciales a las pujas en tiempo real".
El corretaje de datos no es un negocio nuevo; ha existido desde que las empresas recopilaron información sobre sus clientes. Pero en la era moderna, la recopilación masiva de datos se ha disparado, y un informe del Senado de 2013 ya alertaba sobre el sector. El informe continúa señalando que el intercambio de datos puede ocurrir sin su consentimiento ni conocimiento de qué datos se recopilan, quién los ve, cómo se utilizan y cómo podría verse afectado.
Más de una década después de ese informe, las cosas solo se han intensificado como resultado de una tecnología más rápida, la llegada de la IA y la proliferación de dispositivos de escucha como altavoces inteligentes, dispositivos domésticos inteligentes y televisores inteligentes.
El hogar estadounidense promedio tiene 17 dispositivos conectados a internet que monitorean silenciosamente sus actividades, y más del 40% de los hogares tienen dispositivos inteligentes (o el 66% si contamos los televisores inteligentes). Pueden tener un Amazon Echo y un Roku TV. O quizás un termostato Google Nest y algunos iPhones.
Si alguna vez se ha preguntado si estas piezas de tecnología están ingiriendo pasivamente información sobre usted (escuchándolo mientras realiza su vida diaria, sintetizando información sobre sus hábitos y preferencias para ayudarlo, claro, pero también para venderle cosas y tal vez vender sus datos a actores desconocidos), bueno, nosotros también lo hemos hecho.
Datos personales y el hogar inteligente
Cuando hablamos de dispositivos inteligentes, nos referimos a los dispositivos conectados a internet en tu hogar, a los que puedes acceder mediante una aplicación, muchos de los cuales se pueden automatizar. Esto incluye, por ejemplo, tu termostato inteligente, pero también tu televisor inteligente, tu cámara de seguridad, tus electrodomésticos de cocina inteligentes, tus altavoces inteligentes, etc. Para realizar tareas inteligentes, estos dispositivos dependen de diferentes tipos de datos, incluyendo los que detectan (movimiento, voz, temperatura), pero también los datos a los que acceden desde internet, así como datos específicos de ti o de tu hogar, como tu ubicación. Los datos son el motor del hogar inteligente.
Disfrutar de las ventajas de los dispositivos inteligentes implica una compensación fundamental: estos y sus aplicaciones para smartphones rastrean las distintas formas en que interactúas con ellos. Cuando abres y usas una aplicación para encender una lámpara, preguntarle algo a Alexa, revisar una cámara Nest o ver una película en Tubi a través de un dispositivo Roku, las empresas que crean esos dispositivos y servicios, y a veces sus socios, prestan atención y mantienen un registro muy detallado de cada interacción.
Esos datos crean un perfil único de usted.
Parte de esos datos recopilados se utiliza para el desarrollo y perfeccionamiento de productos. Las empresas perfeccionan sus productos, descubren y corrigen errores, y crean dispositivos inteligentes nuevos y mejores. Pero a veces, esos datos también se utilizan para promocionar otros productos, tanto para usted como para otras personas como usted.
Lo que es especialmente preocupante es lo difícil (imposible, diríamos) que es para el propietario de un dispositivo comprender qué datos se están recopilando, especialmente si vincula uno de sus dispositivos inteligentes de una empresa con un dispositivo o plataforma de otra empresa, como vincular su cámara Tapo a su altavoz Alexa.
Si bien las empresas, especialmente las grandes y reconocidas, toman precauciones significativas al gestionar sus datos personales, también pueden, en el mejor de los casos, confiar demasiado en su capacidad para proteger su privacidad. Y, en el peor de los casos, no son prudentes al monetizar sus datos personales.
Así que, si le interesa usar dispositivos inteligentes, y dispositivos conectados a internet en general, debe usar su propio criterio para determinar si esta opción le resulta cómoda. Uno de los expertos con los que hablamos, Omar Alrawi, científico del Instituto de Tecnología de Georgia, señaló que trabaja bajo la premisa de que siempre es posible una filtración de datos de cámaras de seguridad. Por eso, si bien no instalaría cámaras de seguridad dentro de su casa, sí las tiene en el exterior, donde le preocupa menos.
De igual forma, si tienes altavoces inteligentes, es prudente considerar dónde colocarlos. También te recomendamos encarecidamente ajustar la configuración de privacidad en la aplicación complementaria del altavoz para asegurarte de que estás conforme con los datos a los que permites acceder.
Peter Dolanjski, de DuckDuckGo, señaló que es común que las empresas tecnológicas recurran a herramientas de análisis y publicidad de terceros en sus aplicaciones para smartphones, incluyendo algunas para gestionar dispositivos inteligentes. "Probamos las principales aplicaciones gratuitas de Android en Google Play y el 96 % contenía rastreadores, empresas distintas a los propietarios de la aplicación. El 87 % envía datos a Google y el 68 % a Facebook", afirmó Dolanjski. El problema radica en que, al usar estas aplicaciones, tus datos personales se comparten con terceros, algo de lo que quizás no seas consciente. En pruebas realizadas por Wirecutter con algunos dispositivos inteligentes, confirmamos que algunos enviaban datos a terminales de terceros.
Cabe destacar también que los datos forman parte del coste de la tecnología asequible. Ayudan a los fabricantes de dispositivos a detectar errores y a realizar mejoras o añadir nuevas funciones. Y siempre que las empresas implementen las medidas de seguridad adecuadas y usted, como propietario de un dispositivo, tome las precauciones de privacidad habituales, debería sentirse seguro al usarlos con normalidad.
Parte de nuestra investigación fue descubrir si todo eso es cierto.
Examinamos las políticas de privacidad y las prácticas de recopilación de datos de algunos de los dispositivos inteligentes y conectados más populares, y consultamos a más de una docena de expertos del sector para comprender los riesgos, si los hubiera. También recopilamos instrucciones específicas sobre cómo protegerse .
Los altavoces inteligentes te están estudiando
Empecemos con los dispositivos siempre activos que muchas personas han incorporado a sus hogares. Es útil pensar en los altavoces inteligentes controlados por voz, como los dispositivos Amazon Echo , los Apple HomePod y los modelos Google Nest , como dispositivos de entretenimiento originales y máquinas de recopilación de datos.
Generas una gran cantidad de datos tentadores. Al configurar un altavoz inteligente, necesitas usar una aplicación complementaria, y al hacerlo, se te pide mucha información personal: tu dirección de correo electrónico, tu dirección física o código postal, la ubicación de tu smartphone, tus contactos y, posiblemente, incluso tus fotos.
Pero lo que hace únicos a los altavoces inteligentes es que casi cada interacción que tienes con ellos expresa tus intereses. La música que te gusta, las emisoras de noticias que eliges, los deportes sobre los que preguntas, los lugares que mencionas, las definiciones que preguntas: todo esto añade detalles valiosos que refinan tu perfil.
Tu altavoz siempre está escuchando, pero no como te imaginas. Los altavoces inteligentes tienen micrófonos siempre activos. Pero Amazon, Apple y Google Nest confirmaron con Wirecutter que sus altavoces deben escuchar un patrón de sonido preciso, una palabra de activación, para empezar a grabar (aunque cometen errores). Cuando graban, lo indican con una luz o un tono.
Zach Oberman, de la consultora de marketing Launch Ready y ex especialista en productos publicitarios de Google, confirmó lo que afirman las empresas. En realidad, los gigantes fabricantes de altavoces inteligentes están demasiado preocupados por el daño a su reputación que podría causarles ser descubiertos actuando de forma fraudulenta. "Las políticas de protección de datos que todos los empleados de Google han adoptado son exhaustivas", afirmó Oberman. "Hay muchísimas revisiones de privacidad; nadie necesita la caída del precio de las acciones que se produciría [por una filtración de datos]".
Cuanto más te conectas, más compartes. Amazon, Apple y Google tienen sus propias políticas de privacidad, que establecen qué tipos de datos recopilan, cómo los usan y si los comparten. Todas ellas indican de alguna forma que, una vez que integras un dispositivo de terceros con una de sus respectivas plataformas, el tratamiento de tus datos puede cambiar según las políticas de ese dispositivo. (Por ejemplo, la política de Nest establece: «Cuando utilices servicios de terceros integrados con los servicios de Google, sus propios términos y políticas de privacidad regirán el uso que hagas de esos servicios»).
Esto significa que si usas, por ejemplo, una bombilla inteligente WiZ en la lámpara de un dormitorio, puedes consultar la política de privacidad de esa empresa y saber cómo se protegen tus datos. Si decides controlar tu bombilla con Alexa, Apple Home, Google Home o cualquier otro servicio de terceros, los datos a los que WiZ tiene acceso también se comparten con ese tercero, y esa empresa podría utilizarlos de forma diferente a como lo haría WiZ. Como indica la política de privacidad de Philips Hue, una vez que vincules tus bombillas Hue con un servicio de terceros, «podemos recopilar y procesar datos funcionales (como datos de registro, información de uso y diagnóstico) y el uso que haces de ellos».
La IA de generación está cambiando el panorama. Las versiones actuales de Alexa y el Asistente de Google se basan en la IA para realizar sus tareas, y en niveles relativamente básicos, "aprenden" y se mejoran, pero solo en general, no están específicamente diseñadas para ti.
En contraste, impulsados por IA generativa, los emergentes Alexa+ y Google Gemini ( la generación de IA de Siri aún está lejos ) están diseñados para ser altamente personalizados y mucho más proactivos. Durante un evento de demostración de Alexa+ al que asistió Wirecutter, el presentador señaló que los usuarios podrán comunicar a Alexa sus preferencias personales, incluyendo sus gustos y disgustos en cuanto a comida, música, películas, etc., que se incorporarán a futuras interacciones.
Así que si le dices a Alexa+ que tienes alergia a los hongos y también a la música de Bob Seger, Alexa+ los filtrará cuando pidas recetas o música. Alexa+ también hará inferencias sobre ti: cuanto más interactúes con ella, más extrapolará.
De manera similar, Google dice que Gemini recopila una cantidad sustancial de datos de los usuarios y, si bien puedes evitar que se revisen tus datos, aún así se recopilan: "Incluso cuando la Actividad de aplicaciones de Gemini esté desactivada, tus conversaciones se guardarán con tu cuenta hasta por 72 horas". La empresa afirma que los datos no se utilizarán para mostrarte anuncios, pero deja la opción abierta para futuros cambios.
Los televisores inteligentes son chismosos
No importa si tu televisor es LG, Samsung o de cualquier otra marca, o si tiene Roku TV o Google TV integrados. Todos los televisores inteligentes modernos tienen algo en común: mientras los ves, ellos también te prestan atención.
Tu Smart TV captura tus programas. Al configurarlo por primera vez, probablemente activaste sin darte cuenta el software Reconocimiento Automático de Contenido (ACR). Esta tecnología captura tus programas o películas, los identifica y envía esa información al fabricante de tu TV (y posiblemente también a sus socios). Yash Vekaria, coautor principal de un estudio sobre ACR publicado el año pasado , nos comentó que ACR es como si alguien hubiera instalado una cámara permanente en tu sala.
Algunos televisores capturan tu visualización hasta varias veces por minuto.
Aunque ahora las empresas están obligadas a solicitar a los compradores de televisores que se suscriban a la ACR (tras una demanda de la FTC de 2017 contra el fabricante de televisores Vizio ), la mayoría de las personas lo hacen sin saberlo. Para darse de baja, debe explorar los menús de configuración de su televisor para encontrar una opción de privacidad específica (más detalles a continuación).
ACR capta todo lo que aparece en tu pantalla, no solo los programas de televisión. El software ACR integrado en tu televisor no solo monitorea e informa sobre tu devoción por Today o incluso tus maratones de Love Is Blind en Netflix . ACR captura todo lo que aparece en tu pantalla, incluyendo videos de YouTube, fotos personales, transmisiones de cámaras de seguridad o timbres, y videos o fotos que envías por Apple AirPlay o Google Cast. ACR incluso puede capturar contenido de otros dispositivos conectados a tu televisor por HDMI, como laptops, consolas de videojuegos y reproductores de Blu-ray.
Lo que los fabricantes hagan con esos datos está completamente fuera de tu control. «Actualmente, estos datos se compran y venden libremente en la economía de los intermediarios de datos», afirmó Vekaria. Advierte que los datos pueden usarse con fines maliciosos.
Un estudio publicado en 2024 por el grupo de defensa Center for Digital Democracy analizó la vigilancia comercial en la era del streaming. Los autores citan diversas maneras en que los datos personales recopilados por ACR podrían utilizarse para microsegmentar a personas individualmente, incluyendo anuncios farmacéuticos personalizados o anuncios políticos manipuladores.
ACR es tenaz. El estudio del Centro para la Democracia Digital descubrió que, en los televisores inteligentes que probaron (de LG y Samsung), ACR seguía funcionando y capturando datos incluso sin conexión. Por lo tanto, incluso si desconecta su televisor de internet, si alguna vez lo vuelve a conectar a la red doméstica, por ejemplo para actualizar el firmware, reenviará los datos guardados a los servidores de reconocimiento de contenido en cuanto pueda contactarlos. Si no desea desconectar su televisor, deberá desactivarlo (ver más abajo).
Las cámaras de seguridad y los timbres con vídeo se vuelven personales
Las cámaras de seguridad para el hogar te avisan cuando se entregan paquetes y te avisan cuando hay alguien en la puerta. Y, por supuesto, te ofrecen una tranquilidad invaluable, grabando tu entorno incluso cuando no estás presente. Pero también pueden capturar y compartir mucho más.
Las cámaras de seguridad hacen más que simplemente vigilar. Según un informe de Surfshark de 2024 , las cámaras de seguridad para el hogar recopilan más datos que cualquier otro dispositivo inteligente de consumo. Luís Costa, director de investigación de Surfshark , añadió: «Las aplicaciones de cámaras de seguridad para exteriores se encuentran entre las que más datos de usuario recopilan. En promedio, recopilan 12 tipos de datos, un 50 % más de lo habitual en otros dispositivos inteligentes para el hogar». Esto incluye vídeo y audio, pero también datos de sensores de movimiento, luz y temperatura.
El informe de Surfshark, centrado en modelos de cámaras populares (de marcas como Arlo, Eufy, Nest, Ring, TP-Link y Wyze), señala que muchas cámaras recopilan información de identificación personal (PII), como direcciones de correo electrónico, números de teléfono, información de pago y ubicación precisa. De estos datos, siete de los 12 puntos de datos están vinculados por la aplicación a tu identidad real.
“El riesgo de compartir esta información con estos proveedores es el mismo que el de cualquier otra empresa que ofrezca servicios digitales como Google, Apple o Microsoft”, declaró Alrawi, de Georgia Tech. “Como consumidor, no tengo control sobre cómo estos proveedores protegen mi información, y si se filtrara, simplemente recibiría una carta de disculpa con una oferta de un año de monitoreo de fraude”. Las empresas que filtran datos de clientes se arriesgan a sanciones regulatorias y acciones civiles potencialmente severas, pero una vez que se filtran datos personales, no hay forma de revertirlo.
Aunque las compañías de cámaras de seguridad podrían no compartir sus videos, audios y fotos fijas, revisamos las políticas de privacidad de Eufy , Google , Ring y TP-Link , todas las cuales establecen que comparten datos personales con fines de marketing. Todas estas políticas también incluyen una cláusula que establece que las compañías responderán a solicitudes legales, y Ring afirma que incluso puede compartir grabaciones sin una orden judicial en circunstancias "cuando creamos que la divulgación es necesaria o apropiada para prevenir daños físicos o de otro tipo, o pérdidas financieras". Aunque la mayoría de las políticas de privacidad dicen cosas similares, es razonable preocuparse de que este tipo de información pueda caer en las manos equivocadas como resultado. Por ejemplo, en agosto de 2024, ADT confirmó que había sido víctima de un ciberataque ; la compañía dijo que el ataque no involucró el acceso a los sistemas de los clientes, pero sí el robo de información de los clientes.
La IA lo potencia todo y lo complica todo. Es común en las cámaras de seguridad, ya que permite discernir lo que detectan. Algunos modelos, como los timbres con video Nest, pueden identificar a personas específicas por su nombre mediante reconocimiento facial (algo que algunos estados, como Illinois y Texas , y localidades como Portland, Oregón , han prohibido). Algunos pueden detectar sonidos como alarmas, cristales rotos o llantos. Todas estas capacidades requieren IA, y la IA requiere entrenamiento para que funcione.
Representantes de Eufy, Google y TP-Link (fabricante de las cámaras Tapo) nos informaron que los videos de los usuarios no se utilizan para entrenar sus IA, sino que utilizan datos públicos y de código abierto. Domek Yang, director de seguridad de producto y director de seguridad de la información de Eufy Security , también señaló que «los videos donados voluntariamente por los usuarios se utilizan para mejorar los modelos». Por ejemplo, si se envía un informe a través de la aplicación porque un video está mal etiquetado, este podría usarse para entrenamiento.
Una IA más potente requiere más datos personales. Tanto Google como Ring (propiedad de Amazon) han presentado funciones que permiten buscar por palabras clave en las grabaciones de la cámara para encontrar personas, momentos u objetos muy específicos. Por ejemplo, puedes solicitar vídeos de cada vez que tu pareja entra o sale, de cuando un coche rojo pasa por delante de tu casa o de cuando te visitan los mapaches.
Estas capacidades son posibles gracias a las versiones actualizadas de la IA de las empresas, en este caso Gemini y Ring IQ, respectivamente, que se encuentran en proceso de implementación. Esto podría cambiar la forma en que se gestionan los datos de los usuarios, especialmente con las cámaras inteligentes. Por ejemplo, la política de privacidad de Google para su IA indica específicamente que Gemini emplea revisores humanos de los datos de los usuarios; la política también insta a los clientes a no exponer «información confidencial en sus conversaciones ni ningún dato que no deseen que un revisor vea o que Google utilice para mejorar nuestros productos, servicios y tecnologías de aprendizaje automático».
Esa puede ser una solución técnicamente correcta para evitar que los propietarios de dispositivos compartan accidentalmente información confidencial, aunque la idea de que las personas que poseen altavoces inteligentes con tecnología Gemini tienen que adaptar su comportamiento cotidiano para adaptarse a su dispositivo es preocupante.
Qué puede hacer para proteger sus datos
Todo esto no significa necesariamente que tus datos estén en peligro ni que estés en riesgo. Simplemente puede significar que la forma en que usas los dispositivos afecta su funcionamiento, y parte de ello puede convertirte en un objetivo valioso para profesionales del marketing y la publicidad. Pero si tomas precauciones sencillas, tendrás menos de qué preocuparte. También depende de la fiabilidad de los dispositivos que recibes en casa, por eso en Wirecutter nos esforzamos por verificar a los fabricantes de los productos que recomendamos.
Desalentadoramente, en mayo de 2025 la Oficina de Protección Financiera del Consumidor abandonó una norma propuesta por la administración Biden en 2024 que habría frenado la venta de algunos tipos de datos privados por parte de corredores de datos de acuerdo con la forma en que se restringen las agencias de crédito y las empresas de verificación de antecedentes.
Sin embargo, la Comisión Federal de Comercio, una de las agencias federales con poder regulatorio, ha iniciado investigaciones sobre algunas de las prácticas relacionadas que han surgido, como la vigilancia de precios .
La Comisión Federal de Comunicaciones (FCC) también está en proceso de lanzar un programa similar a Energy Star para certificar productos para hogares inteligentes, llamado US Cyber Trust Mark . El programa busca brindar al público una forma sencilla de verificar que un dispositivo cumple con un conjunto de estándares de seguridad y privacidad.
Mientras tanto, aquí hay una serie de pasos simples que puedes seguir y que tendrán un impacto profundo, además de algunos específicos para cada dispositivo:
Darse de baja de los corredores de datos
Los corredores de datos de confianza cuentan con un proceso que le permite optar por no permitir la recopilación y venta de sus datos. Sin embargo, el proceso es complejo. Deberá contactar a cada corredor individualmente, y se estima que hay más de mil.
El Centro de Información sobre Derechos de Privacidad describe el proceso básico: consulte la política de privacidad de un agente de datos en su sitio web, localice dónde se encuentran las instrucciones para eliminar datos personales (generalmente bajo términos como "derechos de privacidad del consumidor", "eliminar su información" o similares) y luego presente una solicitud. Deberá verificar su identidad, lo que podría requerir el envío de información personal.
Por ejemplo, para eliminar su información personal y evitar que Acxiom, uno de los principales intermediarios de datos, los venda, visite la página de cancelación de suscripción de Acxiom e ingrese sus datos. Haga clic en el icono + junto a cada tipo de dato para añadirlo a su solicitud y luego haga clic en Enviar. Recibirá un correo electrónico con un enlace de confirmación. Continúe. Este artículo de Vice contiene una lista útil de intermediarios con enlaces para cancelar la suscripción en cada uno.
Mantenga los dispositivos inteligentes separados
Una característica común de los routers Wi-Fi domésticos es la posibilidad de crear una red Wi-Fi secundaria o para invitados, que permanece desconectada de la tuya. Usa esa red solo para tus dispositivos inteligentes, para que no tengan acceso a la actividad de internet de los demás dispositivos que usas en casa en tu red Wi-Fi habitual.
Para configurarlo, inicie sesión en su puerta de enlace (módem y enrutador combinados, si alquila uno de su ISP) o enrutador (si tiene uno propio) y habilite una “red de invitados”, dándole un nombre y una nueva contraseña.
Utilice siempre direcciones de correo electrónico únicas
Peter Dolanjski de DuckDuckGo nos dijo que el uso de direcciones de correo electrónico exclusivas que se reenvían automáticamente a su dirección de correo electrónico principal crea una barrera que ayuda a evitar que los corredores de datos unan todos los distintos inicios de sesión y servicios de suscripción que tiene.
Ya hemos escrito sobre cómo proteger tu privacidad, incluyendo servicios que te permiten compartir tu dirección de correo electrónico. Ocultar mi correo de Apple es una buena opción integrada en dispositivos iOS y es gratuita con una suscripción a iCloud+. Firefox Relay ofrece cinco direcciones gratis o 0,99 céntimos al mes para direcciones ilimitadas.
Limitar lo que las aplicaciones de teléfonos inteligentes pueden recopilar
Al instalar una aplicación nueva, se te solicitará que permitas o deniegues el acceso a datos, como tu ubicación, contactos y fotos, así como a Bluetooth u otros dispositivos de tu red. Durante la instalación, deniega todos estos permisos; luego, actívalos solo cuando la aplicación te lo solicite. Para la ubicación, selecciona " Solo al usar la aplicación" .
Deshabilitar, eliminar o restablecer los identificadores de publicidad
A diferencia de las computadoras, todos los smartphones tienen un identificador publicitario único (que representa tu perfil único) que se almacena en tu dispositivo y al que, por defecto, pueden acceder los anunciantes en aplicaciones y sitios web. Puedes evitar que las aplicaciones y los sitios rastreen tus hábitos y actividad ajustando la configuración.
En un iPhone, ve a Ajustes, baja hasta Privacidad y seguridad, selecciona Seguimiento y desactívalo. En la página Privacidad y seguridad, baja hasta Publicidad de Apple y desactiva Anuncios personalizados .
En un dispositivo Android, vaya a Configuración y luego a Privacidad, seleccione Anuncios , toque Eliminar ID de publicidad y confirme.
Impedir los rastreadores de anuncios
Tienes varias maneras de evitar que los servicios de publicidad recopilen datos sobre ti y tus dispositivos. Hay servicios que te permiten bloquear el seguimiento de anuncios en todos los dispositivos de tu red Wi-Fi, aunque por el momento no los revisamos.
Los iPhones de Apple incorporan un par de funciones de no seguimiento, tanto para el navegador web Safari como para Mail. Al usar Safari, iCloud Private Relay (incluido en la suscripción a iCloud+) es un sistema que mantiene la dirección IP única de tu smartphone separada de tu actividad web, la cual está cifrada. Mail también evita los rastreadores integrados en los correos electrónicos.
En un dispositivo Android, puedes descargar el navegador web gratuito DuckDuckGo , que incluye una función llamada Protección contra Rastreo de Aplicaciones . Una vez activada, bloquea la mayoría de los rastreadores en todas las aplicaciones de tu teléfono. (Algunos rastreadores están permitidos, pero desactivarlos puede provocar un mal funcionamiento de aplicaciones o sitios web).
Privacy Badger de la Electronic Frontier Foundation , una de nuestras elecciones , es una opción buena y gratuita.
Considere usar una VPN
Un servicio VPN puede evitar que rastreen tus dispositivos y tu actividad en línea. Es una opción inteligente para quienes viajan con frecuencia o usan redes wifi públicas.
Altavoces inteligentes: evitar o eliminar grabaciones
Cada plataforma de altavoces inteligentes gestiona las solicitudes de voz y las grabaciones de forma diferente. Y las nuevas Alexa+ y Google Gemini, impulsadas por IA generativa, traerán cambios.
Con la app de Alexa, puedes ver o escuchar todas tus interacciones de voz y corregirlas o eliminarlas. También puedes limitar el tiempo que Alexa conserva las grabaciones antes de eliminarlas automáticamente. Amazon indica que una eliminación tarda hasta 48 horas en completarse. Amazon no graba videollamadas.
Google Nest no guarda los chats con el Asistente de Google a menos que lo actives específicamente, ni tampoco las videollamadas. Google Nest afirma que mantiene "las grabaciones de vídeo, audio y las lecturas de los sensores del entorno del hogar separadas de la publicidad, y no utilizaremos estos datos para la personalización de anuncios". Sin embargo, las interacciones con el Asistente de Google sí se pueden usar para la personalización. Google ofrece controles completos para limitar la recopilación, el uso y el almacenamiento de datos, incluyendo la posibilidad de eliminar el historial. (Ten en cuenta que Google ha anunciado que el Asistente de Google está siendo reemplazado por Google Gemini en los dispositivos Google y Google Nest).